Este documento describe los pasos para configurar una máquina virtual usando Oracle VirtualBox y realizar la instalación de sistemas operativos Windows 7 y Kali Linux. Explica cómo crear una nueva máquina virtual, asignarle recursos como memoria RAM y un disco duro virtual, e instalar el sistema operativo elegido. También muestra cómo usar Netcat para transferir archivos entre máquinas virtuales a través de puertos TCP.
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Laboratorio Telemática
1. CONSOLIDAD DE LOS LABORATORIOS
DE TELEMATICA No. 1, 2 Y 3
TUTOR LABORATORIO
WILSON HERNAN PEREZ
DIRECTORA
Eleonora Palta Velasco
ESTUDIANTE:
Brigitte Catherine Ramírez Fierro
C.C. 52111350
GRUPO: 301120_25
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
INGENIERIA DE SISTEMAS
Bogotá D.C. 25 de Mayo de 2014
2. PRACTICA No 1: MAQUINA VIRTUAL
Introducción
Una máquina virtual es un software que emula a una computadora dentro de otra y
puede ejecutar programas como si fuese una computadora real. Una característica
esencial de las máquinas virtuales es que los procesos que ejecutan están
limitados por los recursos y abstracciones proporcionados por ellas. Una de las
ventajas que tenemos en nuestra máquina virtual es que al instalarla podemos
instalar cualquier cosa sin n miedo a que se nos dañe el sistema operativo de la
maquina física.
Gracias a las instrucciones y asesoría de nuestro tutor Wilson hemos podido crear
una máquina virtual.
3. MAQUINA VIRTUAL
Para empezar nuestra instalación del VirtualBox, primero debemos tener el
programa para la máquina virtual, quienes no lo tiene deben realizar:
Instalar el programa de virtulaBox ,que los encontramos en la página
www.virtualbox.org
Vamos al icono de descargas “Download”
Seleccionamos nuestro Sistema Operativo, que en este caso es Windows
y empezará nuestra descarga del programa de VirtualBox.
Ir a la carpeta de descargas y coger el archivo de VirtualBox.
Llevar al escritorio o donde ustedes crean conveniente
4. Al tener instalado el programa de Oracle VirtualBox, ya podremos crear y
administrar nuestra máquina virtual. Para dar inicio a la instalación de la máquina
virtual debemos hacer clip en el icono NUEVA o también se tiene la posibilidad
de hacerlo desde el menú de MAQUINA/NUEVA, por estos medios puedes hacer
la creación de la máquina virtual.
CREACION NUEVA MAQUINA VIRTUAL
Observamos una ventana del asistente que nos da la bienvenida, hacemos clic
sobre el botón NEXT para continuar.
5. NOMBRE DE MAQUINA VIRTUAL Y TIPO DE SISTEMA OPERATIVO
Nos aparece una nueva ventana donde nos pregunta el nombre de la máquina
virtual, en este caso se llama Windows7
Tipo del Sistemas operativos - se selecciona - Microsoft Windows.
Versión se selecciona Windows 7, una vez hemos escrito el nombre y realizado
las selecciones hacemos clic sobre el botón siguiente.
6. ASIGNACIÓN DE MEMORIA
Asignaremos la memoria RAM a nuestra máquina virtual.
En este caso nuestra memoria del computador es de 3072 MB. Se recomienda
colocar la mitad o menos, en este caso vamos dejar 1236 MB. La cantidad de
memoria RAM que se asigna a nuestra máquina virtual dependerá de la memoria
física donde estamos creándola o ejecutándola. La selección de la cantidad de
memoria la realizamos desplazando el selector hasta el valor deseado o
introduciendo directamente el valor en el cuadro de texto, hacemos clic en
siguiente para continuar.
DISCO DURO VIRTUAL.
Nuestra máquina virtual necesita un disco duro virtual de arranque, en este paso
determinaremos si el disco será nuevo o podemos usar un disco virtual de
arranque que ya tengamos creado, el tamaño que el asistente nos recomienda de
20 GB., más adelante veremos que podemos cambiar el tamaño del disco, bien
dejamos la selección que nos propone el asistente y hacemos clic en siguiente
para continuar.
7. ASISTENTE CREACIÓN NUEVO DISCO VIRTUAL.
Entramos en un nuevo asistente que nos guiará en la creación de un disco virtual
para nuestra máquina virtual, hacemos clic en la casilla siguiente para continuar.
TIPO DE ALMACENAMIENTO DE DISCO DURO
Tenemos dos opciones para especificar el tipo de disco duro para
nuestra máquina virtual:
1. Expansión dinámica hará que el disco virtual vaya creciendo de forma
dinámica según vaya aumentando el uso del mismo por parte del sistema
operativo que instalemos en la máquina virtual, esta opción en la
recomendada
2. Tamaño fijo, esto hará que el disco virtual se cree con el tamaño que
hayamos definido.
8. TAMAÑO Y LOCALIZACIÓN DEL DISCO VIRTUAL.
En la opción de tamaño, seleccionamos de cuanto se quiere el disco duro, en este
caso es 20,00 GB
RESUMEN MAQUINA VIRTUAL
Ahora nos muestra un cuadro con el resumen de la creación de máquina virtual
de Oracle VirtualBox, con los datos que hemos definido para crear.
Si la configuración es correcta hacemos clic en terminar, y así finalizamos la
creación de la máquina virtual y volver al centro de administración.
9. CENTRO DE ADMINISTRACION
En centro de administración ya tenemos nuestra máquina virtual creada
BIENVENIDO AL ASISTENTE DE PRIMERA EJECICION DE VIRTUALBOX
11. INSTALACION WINDOWS 7 64 BITS.
Nuestra máquina virtual ya está creada pero aún no tenemos instalado Windows,
introducimos el CD/DVD de Windows 7 64 bits en el lector de la maquina física y
encendemos la máquina virtual pulsando sobre el botón y después de unos
segundos aparece la pantalla del instalador de Windows 7 64 bits.
Nos presentará la siguiente ventana, que nos permitirá dar comienzo de modo
efectivo al proceso de instalación pulsando sobre el botón "Instalar ahora"
INSTALACION WINDOWS 7 64 BITS.
Nuestra máquina virtual ya está creada pero aún no tenemos instalado Windows.
12. En el proceso de instalación del sistema operativo "Windows 7, la primera ventana
que se nos presentará será la siguiente, en la cual podremos elegir el idioma de
instalación, el formato de hora, así como la configuración de teclado, dejando en
nuestro caso seleccionadas las opciones que por defecto nos ofrece el asistente
de instalación, y pulsando en dicha ventana directamente sobre el botón
"Siguiente".
INSTALACION WINDOWS 7 64 BITS.
A partir de aquí la instalación de Windows 7 Home Basic 64 bits es exactamente
igual a como lo instalaríamos en una máquina física.
Para entrar en la ventana de la máquina virtual se da clic en el interior, para salir
clic en la tecla de CTRL que se encuentra a la derecha del teclado.
13. LICENCIA DEL SOFTWARE DE MICROSOFT
Un requisito indispensable para poder realizar la instalación del sistema operativo
"Windows 7" será aceptar el acuerdo de licencia de uso de Microsoft, para lo cual
activaremos la casilla "ACEPTO LOS TÉRMINOS DE LICENCIA" en la ventana
de la imagen inferior, y tras ello pulsaremos sobre el botón "Siguiente".
14. QUE TIPO INSTALACION QUE DESEA?
A continuación el sistema nos ofrecerá realizar una actualización del sistema
operativo que tuviéramos instalado, o bien realiza una nueva instalación desde
cero, seleccionamos la primera opción.
DONDE DESEA INSTALAR WINDOWS
15. Dado que hemos elegido la opción de realizar una nueva instalación, el sistema
nos ofrecerá los soportes donde podemos llevar a cabo la misma, en nuestro caso
únicamente en el disco duro virtual creado en su momento, por lo cual
seleccionamos los 20 GB. de espacio de disco duro sin asignar, y tras ello
pulsaremos sobre el botón "Siguiente".
DONDE DESEA INSTALAR WINDOWS
Estas son más imágenes que no va saliendo en el momento de la instalación del
Windows
16. DONDE DESEA INSTALAR WINDOWS
En esta ventana nos solicita especificar un nombre de usuario y un nombre de
equipo. Dado que el usuario que será creado en este instante tendrá un rol de
administrador del equipo, en este caso lo vamos llamar al usuario “Catherine” así
como se ve en la imagen, luego damos "Siguiente".
17. ESTABLECER CONTRASEÑA
En esta ventana, colocaremos la contraseña correspondiente que utilizará dicho
usuario, en mi caso no coloque contraseña solo le daré "Siguiente".
18. PROTECCION DEL EQUIPO
Luego configuramos la zona horaria del equipo, así como la fecha y hora del
mismo; dado que en nuestro caso todas las configuraciones son correctas, luego
"Siguiente".
SELECCINE LA UBICACIÓN ACTUAL DEL EQUIPO
Finalmente el sistema operativo nos solicita que especifiquemos el ámbito donde
será ubicado este equipo que acaba de ser instalado, seleccionando en nuestro
caso la opción "Red de trabajo.
20. LABORATORIO No. 2
Instalación de la máquina virtual con el Kali Linux
La siguiente imagen muestra el inicio de instalación del Kali Linux en una máquina
Virtual.
Se seleccionó instalación gráfica, para mejor comodidad y facilidad a la hora de
configurar los parámetros del sistema, Una vez seleccionado la opción de
instalación gráfica el administrador de instalación nos preguntará el idioma que se
utilizará en el proceso de la instalación:
21. Como lo muestra la anterior imagen se ha seleccionado el lenguaje español, bien
una vez configurado nuestro idioma, se procede a realizar click en el botón
continuar, el cual nos mostrará la siguiente configuración:
22. En la anterior imagen se puede apreciar que nos pide nuestra ubicación, es este
caso se selecciona Colombia, posteriormente a esta selección procedemos a
realizar clic en el botón continuar, en la comenzará a cargar los componentes
desde el CD:
Una vez cargados los componentes procede a configurar la red:
23. Una vez que cargue los complementos para la configuración de la red entonces
nos preguntará el nombre de la máquina, tal como lo muestra la siguiente imagen:
en este caso la llamaré Kallica, tal como lo muestra la anterior imagen, una vez
agregado el nombre de la máquina se procede a realizar clic en el botón continuar.
Posteriormente nos parece si deseamos configurar un dominio, en este caso lo
dejaremos vacío ya que no vamos a estar es una intranet:
24. Una vez realizado lo anterior se procede a configurar el usuario y la contraseña tal
como lo muestra la siguiente imagen:
En mi caso como clave use la palabra root y como súper administrador queda por
defecto root, bien una vez configurado este parámetro se procederá a cargar la
configuración del particionado del disco, preguntando que partición se utilizará, en
25. nuestro caso se seleccionará partición guiado, ya que utilizaremos todo el disco
virtual que se creó al configurar la máquina:
Una vez realizado lo anterior configuración se procederá a seleccionar el disco
duro:
26. Luego de seleccionar el disco duro, el asistente de instalación procede a realizar
un resumen de lo configurado, también permite borrar la configuración realizada
anteriormente, sino hay ningún cambio se procede a seleccionar la opción de
finalizar el particionado y escribir los cambios en el disco, Así:
27. Una vez seleccionamos realizamos clic en el botón continuar el asistente nos
pregunta en que partición se desean instalar los ficheros, por conveniencia se
seleccionará la primera opción, la que dice todos los ficheros en una partición.
Una vez realizado lo anterior se procede a finalizar la configuración de la partición,
seleccionando finalizar el particionado y escribir los cambios en el disco,
después realizamos clic en el botón continuar:
28. Después de realizar las anteriores configuraciones de partición de discos, el
asistente de instalación nos muestra un resumen de todo lo configurado así como
o muestra la siguiente imagen:
Luego de verificar los parámetros configurados, entonces se procederá a
formatear las particiones si la selección es si, para esta configuración se cree
conveniente realizar el formateo, por lo tanto se optó por la opción si,
posteriormente se hace clic en el botón continuar, una vez realizada la acción
entonces el asistente procede a cargar los complementos a instalar al sistema:
29. Una vez cargue los ficheros para la instalación, se procede a configurar el gestor
de paquetes, y nos da la opción de configurar o no, se ha seleccionado que sí, ya
que se podrá disponer de actualizaciones de los programas instalados.
Posteriormente se procede a cargar el gestor de paquetes, el asistente pregunta si
se desea instalar el arranque GRUB, si se instala se podrá instalar el cargador del
30. arranque grub en el registro principal del arranque del sistema, si en llegado caso
que no detecte otro sistema operativo, el registro principal de arranque hará que
ese sistema operativo no arranque.
Posteriormente se procederá a instalar el GRUB en el disco duro:
31. Ya instalado el grub el asistente muestra la siguiente pantalla indicando que
terminará la instalación:
Procedemos a hacer clic en el botón continuar, luego de esta acción se procederá
a cargar el terminar instalación:
32. Ya terminada la instalación se reiniciará la máquina Virtual y la siguiente imagen
muestra el inicio del Kali Linux:
En la anterior imagen se puede apreciar que nos pide el usuario y luego su
contraseña, el usuario es root y como se configuró entes la contraseña es root,
luego de ingresar los datos correctamente aparecerá el escritorio del kali Linux:
33. En este laboratorio vamos a abordar los Posibles usos del Netcat:
Se desconoce el gran abanico de posibilidades que permite NetCat, de ahí que se
le conoce como Navaja Suiza.
● Transferencia de archivos
● Pasar un binario
● Relays utilizando netcat
● Utilizando Netcat como scanner de puertos
Esta práctica consiste en pasar archivos de un host a otro utilizando Netcat para
ello seguimos los siguientes pasos:
34. Elegimos un equipo cliente y un equipo servidor
Se seleccionará como servidor a Windows 7 starter 32 bits y como Cliente al Kaki
Linux
Se trabajará con una ip para el servidor de:
Ip para el Cliente:
35. En un equipo servidor: digitamos Código: # netcat -l -p 5050 > pass.txt
Con los anteriores comandos se crea un archivo plano llamado pass.txt y a demás
de esto pone en escucha el puerto 5050, lo anterior lo logra con los parámetros -l
que pone en escucha y -p el cual indica el puerto que se desea quedar en
escucha.
Como se mencionó anteriormente se crea un archivo el cual guardará lo
escuchado por el puerto 5050, el archivo es el siguiente:
36. Como se puede notar en la anterior imagen el archivo esta creado, en su
contenido en el momento es vacío debido a que aun por parte del cliente no ha
enviado información.
En un equipo cliente: digitamos Código: # cat pass.txt | netcat ip_server 5050
37. Ahora se realizarán unas pruebas para ver lo que sucede con el archivo plano
creado, desde el servidor se puede apreciar que se escribe los mensajes “Hola es
to es una prueba desde el servidor (servidor),”Hola soy el servidor(Servidor)””, tal
como lo muestra la siguiente imagen:
Por otra parte el cliente captura la información debido a que se ha conectado al
puerto que está en escucha del servidor:
38. Como se puede ver en la anterior pantallazo el cliente capturó o escucho la
información que viaja por el puerto 5050 del servidor.
Ahora procedemos a ver los datos desde el archivo creado desde el servidor, el
cual estaba guardando la información que viajaba en ese puerto:
39. Ahora vamos a pasar un binario (un ejecutable, un simple fichero openoffice,...).
En un equipo servidor: digitamos Código: # netcat -l -p 5050 > ej.odt
Una vez ejecutado los anteriores comandos, pasa lo mismo de la anterior ejercicio
sino que esta vez con un archivo de open office la cual en la siguiente imagen
mostramos donde fue creado
40. Como se muestra en la anterior imagen, el archivo con extensión odt fue creado,
está al lado del archivo pass.txt.
En un equipo cliente: digitamos Código: # cat salida.odt | netcat ip_server
5050
Ahora procedemos a realizar las mismas pruebas que en el anterior ejercicio:
Desde el servidor se envían los siguientes mensajes:
41. en el cliente parece lo siguiente:
Como se puede apreciar se escucha todo lo que se envía desde el cliente, igual
que en el ejercicio anterior, por lo tanto lo único que cambia es el tipo de archivo,
ahora si revisamos el documento odt tenemos:
42. Se puede ver que esta los mensajes enviados desde el cliente.
Relays utilizando netcat:
Para este ejercicio necesitaremos 3 máquinas distintas. Crearemos un relay en la
máquina Linux utilizando un netcat ejecutándose en modo de escucha y como
cliente. Se utilizará como Servidor windows xp, como Cliente Kali Linux y de
Realys Linuxmint 15.
Las ip de cada uno se mostrarán en las siguientes imágenes:
Ip del Relays
44. En el Servidor, Digitamos Código: # nc -l -p 5555
Se dejó en escucha el puerto 5555 del servidor. Digitamos Código: # mknod buffer
p
# netcat -l -p 1111 0<buffer | netcat 192.168.1.129 5555 1>buffer desde el Relay
45. Con el comando anterior se creó un archivo de dispositivo llamado buffer, con la
segunda línea de comando se puso en escucha el puerto 1111 y se dejó para unir
la entrada estándar, igualmente se ejecutó los comando para guardar en buffer la
última conexión de la salida, tal como lo muestra la anterior imagen
Ahora como último se procede a realizar la conexión del cliente al Relay
46. Ahora se procederá a realizar pruebas para ver si desde el servidor detecta la ip
del cliente:
47. En las anteriores imágenes se puede apreciar la conexión entre el cliente y el
servidor, ahora se procede a realizar la verificación de si se detecta la ip del
cliente, para ello utilizamos el comando netstat (servidor) en Windows.
48. Se puede observar que la ip que detecta es la 192.168.0.12 y tiene la conexión
establecida, la dirección del cliente es 192.168.0.10 tal como lo muestra la
siguiente imagen:
Esto quiere decir que existe la conexión cliente servidor pero el servidor no detecta
la ip del cliente sino del Relay que se está utilizando como puente.
Utilizando Netcat como scanner de puertos
49. PRACTICA No 3: CONFIGUACION DE vlans
Introducción
Los computadores de escritorio actuales, en una red, son cada día más poderosos
y corren complejos programas cliente/servidor, o aplicaciones multimedia que
generan una gran demanda por ancho de banda. Esta demanda se traduce en que
muchas redes comienzan a saturarse.
Antiguamente este problema fue resuelto utilizando ‘Bridges’ (puentes) y
‘Routers’ (enrutadores), que aislaban un grupo de trabajo del resto de la red,
logrando así que las estaciones del grupo tuvieran el máximo acceso posible al
medio físico de transmisión. De esta manera el desempeño de red-corporativa no
era afectado mayormente por los tráficos generados en el inferior de los grupos de
trabajo.
Al aumentar la demanda por ancho de banda y debido a que las redes de área
local (LANs) constituyen ambientes muy dinámicos, el antiguo esquema ha ido
perdiendo terreno. Las desventajas principales son: difícil reconfiguración y
restricciones geográficas a los miembros de los ‘workgroups’ (grupos de trabajo).
La solución actual es la utilización de ‘Switches’ (conmutadores), que pueden
conseguir las LANs se transformen en poderosas redes virtuales.
Es necesario mencionar el modelo de red de interconexión de sistemas abiertos
(OSI) realizado por la organización nacional para la estandarización (ISO) en
1984. El modelo OSI divide el problema de transmisión de información entre dos
máquinas de una red en siete problemas más pequeños y manejables, esto es
divide el paso de información desde una aplicación manipulada por el usuario
hasta que es enviada por un medio físico (cable) en siete ‘layers’ (capas). Estas
son: aplicación, presentación, sesión, transporte, red, enlace y física.
Para los fines de este informe basta definir las capas más inferiores:
- Capa Física: Define las características eléctricas, mecánicas y funcionales de un
enlace físico entre dos puntos de la red.
- Capa de Enlace: Define la transmisión confiable de datos entre dos puntos
unidos a través de un enlace físico. Tiene que ver con las direcciones físicas (las
de las tarjetas de red), topologías de red, y acceso al medio, entre otras.
- Capa de Red: Provee conectividad y selección de caminos entre dos puntos
cualesquiera de una red, que pueden estar situados en distintos puntos
geográficos (o segmentos de red). Tiene que ver con las direcciones de red
lógicas de los dispositivos en la red (direcciones IP, en este caso de una red
TCP/IP).
De lo anterior se deduce que cada punto de la red tiene dos direcciones: una
dirección física, que se encuentra en la circuitería de la tarjeta de red, y una
50. dirección lógica o de red que son asignadas jerárquicamente dentro de una LAN.
Una dirección muy particular es la de ‘broadcasting’, o para todos, que es utilizada
para enviar la misma información a todos los miembros de un grupo de trabajo.
El traspaso de información es, en general, en forma de paquetes que contienen
una cabecera, que lleva información sobre la máquina origen y destino, y un
cuerpo con información útil (los datos que se desea transmitir).
En este contexto, un Bridge conecta dos segmentos de una LAN, permitiendo el
traspaso restringido de información de un lado a otro, sin alterar el paquete
original. Trabaja en la capa de enlace por lo que sólo tiene acceso a las
direcciones MAC (Media Access Control) o físicas. Realiza una tarea de filtrado,
ya que únicamente deja pasar paquetes que van dirigidos efectivamente a un
segmento de red en particular. Esto permite reducir la congestión de las LANs. Sin
embargo propagan paquetes con destino desconocido o paquetes de broadcasts.
Los Routers, reconocen y procesan los paquetes que llegan a sus puertas,
realizando dos tareas principales: determinación del camino óptimo entre otros
puntos de la red y transporte de los paquetes a través de la red. Trabajan en la
capa de red, por lo que se conocen las direcciones físicas y lógicas de los
miembros de la LAN. De esta manera se evita la propagación de broadcast más
allá de workgroup. Pero esta misma razón restringe la configuración de los
workgroups a un sólo router, por lo que las redes locales deben situarse en la
misma ubicación geográfica si es que quieren compartir recursos en forma
eficiente.
Con el uso de estos dos dispositivos se disminuye la congestión en la red
corporativa, pero se restringe de sobremanera la interoperatibilidad y es muy difícil
de reconfigurar: nuevo cableado, movimientos de equipos, reconfiguración de
archivos, etc.
OBJETIVOS
Dar una visión general de la tecnología de las VLANs.
Comprender las bases de la tecnología de Switcheo, punto clave de las
VLANs.
Mostrar las diferentes formas de implementar esta tecnología sobre las
infraestructuras existentes.
Comparar la tecnología tradicional de redes de área local, con las VLANs.
51. DEFINICIÓN DE VLAN
Una VLAN se encuentra conformada por un conjunto de dispositivos de red, los
cuales funcionan de igual manera como lo hacen los de una LAN, pero con la
diferencia de que las estaciones que constituyen la VLAN no necesariamente
deben estar ubicadas en el mismo segmento físico. La VLAN básicamente es un
subred definida por software y es considerada como un dominio de
broadcast.[HTML]
CARACTERÍSTICAS
Los grupos de trabajo en una red han sido creados hasta ahora por la asociación
física de los usuarios en un mismo segmento de la red, o en un mismo
concentrador o hub. Como consecuencia directa de la forma tradicional de crear
grupos de trabajo, estos grupos comparten el ancho de banda disponible y los
dominios de broadcast, así como la dificultad de gestión cuando se producen
cambios en los miembros del grupo. Más aun, la limitación geográfica que supone
que los miembros de un grupo determinado deben de estar situados
adyacentemente, por su conexión al mismo concentrador o segmento de la red.
Los esquemas VLAN (Virtual LAN, o red Virtual) proporcionan los medios
adecuados para solucionar la problemática por medio de la agrupación
realizada de una forma lógica, en lugar de física. Sin embargo, las redes
virtuales siguen compartiendo las características de los grupos de trabajo
físicos, en el sentido de que todos los usuarios comparten sus dominios de
broadcast. La diferencia principal con la agrupación física es que los
usuarios de las redes virtuales pueden ser distribuidos a través de una red
LAN, incluso situándose en distintos concentradores de la misma. Los
usuarios pueden así a través de la red, manteniendo su pertenencia al
grupo de trabajo lógico.
Por otro lado, al distribuir a los usuarios de un mismo grupo lógico a través
de diferentes segmentos se logra, como consecuencia directa, el
incremento del ancho de banda en dicho grupo de usuarios. Además al
poder distribuir a los usuarios en diferentes segmentos de red, se pueden
situar puentes y encaminadores entre ellos ,separando segmentos con
diferentes topologías y protocolos. Así por ejemplo, se pueden mantener
diferentes usuarios del mismo grupo, unos con FDDI y otros con Ethernet
,en función tanto de las instalaciones existentes como el ancho de banda
que precise cada uno por su función específica dentro del grupo. Todo ello,
por supuesto, manteniendo la seguridad deseada en cada configuración por
el administrador de la red. Se pueden permitir o no que el trafico de una
VLAN entre y salga desde/hacia otras redes. Pero se puede llegar aun mas
lejos.
Las redes virtuales permiten que la ubicuidad geográfica no se limite a
diferentes concentradores o plantas de un mismo edificio, sino a diferentes
52. oficinas intercomunicadas mediante redes WAN o MAN, a lo largo de
países y continentes sin ninguna limitación, más que la que impone el
administrador de dichas redes.
TIPOS DE VLANS EXISTENTES
Existen varias formas de definir una VLAN, las cuales se pueden dividir en
4 tipos generales como son:
Basadas en Agrupaciones de Puertos
En este caso se definen grupos de trabajo desacuerdo a agrupaciones de
los puertos existentes en los Switches, es decir, puertos 1, 2, 3 pertenecen
a la VLAN A y 4, 5 a la VLAN B. Esto inicialmente se implementó en un solo
Switche, luego la segunda generación se orientó a realizarlo en múltiples
Switches, tal y como se presenta en seguida:
Esta es la manera más común de definir los grupos de trabajo en una
VLAN, su facilidad depende de la "inteligencia" de cada Switiche. A pesar
de esto, se crea una pequeña dificultad al intentar mover un equipo de un
puerto a otro, ya que hay que tener en cuenta a que VLAN pertenece antes
de hacer el cambio, es decir, fácilmente se puede cambiar de una VLAN a
otra solo con el hecho de mover a un usuario de un puerto a otro. Además,
para implementar VLANs sobre múltiples Switches, se necesitan protocolos
de señalización entre ellos, lo cual se convierte en un aumento de la
utilización del ancho de banda.
53.
Basadas En Direcciones Mac
Como su mismo nombre lo indica, se basan en la dirección Hardware
presente en cada tarjeta de red de cada equipo, esto es, a nivel de la capa
2 del modelo OSI, específicamente en la subcapa MAC. Es decir,
aprovechando que los Switches operan con tablas de direcciones MAC,
estas mismas tablas se pueden agrupar de tal manera que se puedan
conformar grupos de trabajo y así crear una VLAN.
Esto permite que cualquier cambio de locación del equipo, no involucre un
cambio de su configuración ni en la configuración de la red, de tal manera
que se conserva su pertenencia a la misma VLAN. Inicialmente uno de los
principales inconvenientes era que la configuración inicial debía hacerse, e
n su totalidad, desde el principio; luego, los proveedores migraron a utilizar
diferentes herramientas que les permitían un fácil seguimiento de los
posibles usuarios que se puedan agregar o quitar.
Otro inconveniente se presenta cuando, por algún motivo falla la tarjeta de
red del equipo, lo cual implica un cambio de la misma, es decir un cambio
de la dirección MAC; esto hace que regularmente se actualizan las
direcciones pertenecientes a determinada LAN, aunque este inconveniente
es poco común.
Basadas En La Capa 3 Del Modelo Osi
En este caso, existen 2 posibilidades, primera basadas en direcciones IP, y
segunda basadas en tipos de protocolos de la capa 3. De esta manera,
54. desde el punto de vista del Switche, este inspecciona los números IP de las
tramas que le llegan o simplemente sirve de puente entre las VLANs
definidas para diferentes protocolos. No se lleva a cabo ningún tipo de ruteo
o algo similar.
Debido a esto, algunos proveedores incorporan cierta inteligencia a sus
Switches adaptándolos con ciertas capacidades a nivel de la capa 3. Esto
es, habilitándolos para tener funciones asociada con el ruteo de paquetes.
Existen ventajas al respecto, primero permite la convivencia en el mismo
medio físico de varios protocolos a nivel de la capa 3; segundo, permite
realizar movimientos de estaciones de trabajo sin reconfigurarlas; tercero,
elimina la necesidad de la señalización entre Switches, ahorrando ancho de
banda.
Una de las principales desventajas de este tipo de implementación de una
VLAN, es que en este caso el Switche es más lento que en los casos
anteriores al tener facultades para operar sobre la capa 3 del modelo OSI.
También, existen problemas cuando se trabaja con protocolos no-ruteables
tales como NetBIOS, es decir, sus tramas no se pueden diferenciar de otros
protocolos y por ende no pueden ser definidas como una VLAN.
Basadas en Grupos de Multicast
En este caso lo que se tiene es un conjunto de direcciones IP, al cual le
llegan paquetes vía Multicast, estos paquetes son enviados a direcciones
proxy para que a partir de aquí se definan las direcciones IP que está ;n
autorizadas a recibir el paquete, esto se hace dinámicamente.
Cada estación de trabajo, obtiene la oportunidad de escoger un tipo
particular de grupo con direcciones IP Multicast, respondiendo
afirmativamente a la notificación tipo Broadcast. Esto se presta para que las
VLAN trasciendan a conexiones a nivel de WANs.
CONFIGURACION DE VLAN
Una emisión central del despliegue de VLAN, es el grado en que las VLAN
automatizan su configuración. Hasta cierto punto, se supone que el grado de
automatización de las VLANS está definido, pero en realidad es el vendedor quien
determina este nivel de automatización.
Hay tres niveles primarios de automatización en la configuración de una VLAN.
55. Manual: En una configuración completamente manual, el arreglo inicial y
todos los movimientos subsecuentes y cambios son controlados por el
administrador de la red. Por supuesto este tipo de configuración habilita un
alto grado de mando, pero en empresas muy grandes esta configuración no
es práctica, además eliminaría beneficios que se supone una VLAN te las
entregaría como tiempo en administración, mudanza manual.
Semiautomática : Esta configuración se refiere a la opción de automatizar
la configuración inicial, reconfiguraciones subsecuentes, o ambos. Se logra
la automatización de la configuración inicial normalmente con un juego de
herramientas que existen en las subredes y que trazan las VLANs u otros
criterios.
Configuración semi-automatizada podría también referirse a situaciones
donde las VLANs se configuran inicialmente por mano y los movimientos
subsecuentes por rastreo automático.
Combinar ambos iniciales y automatización subsecuentemente de la
configuración implicaría todavía configuración semi-automatizada, porque el
administrador de la red siempre tiene la opción de una configuración
manual.
Totalmente Automático: Un sistema cuya configuración de VLANs
totalmente automatizado implica que las estaciones de trabajo se
configuran automáticamente y dinámicamente, dependiendo de la
aplicación que se utilice, del usuario ID, u otros criterios o políticas que son
prefijados por el administrador.
NORMAS DE VLANS
Como la tecnología de VLAN desarrollada, una necesidad de la estandarización
de VLAN llegó a ser evidente. Las soluciones distribuidas de VLAN eran obligado
debido a una carencia de parámetros establecidos.
En base a esto se originaron las siguientes normas:
802.10 " VLAN normal", en 1995 la CISCO Sistemas propuso el uso de
IEEE 802.10 que se estableció originalmente en LAN que serviría de
garantía para las VLANs. CISCO intentó tomar a la 802.10 con un título
optativo de Marco de Estructura y rehusó a llevar a VLAN a la idea de
etiqueta en lugar de garantizar la información.
802.1 "Internet Working Subcomitte", en marzo de 1996, el IEEE completó
la fase inicial de investigación para el desarrollo de una VLAN normal y
paso resoluciones de tres emisiones :
El acercamiento arquitectónico a VLAN
56. Dirección futura de regularización de VLAN
Regularizó el formato de marco de etiqueta.
Para alcanzar y proporcionar a las ventajas completas de VLANs, la
interoperabilidad entre vendedores tuvo que existir. Consecuentemente, la
seguridad de IEEE 802,10 Interoperable LAN/MAN (SILS) fue desarrollada como
mecanismo estándar de VLAN en finales de 1992.
La IEEE 802,10 incorpora técnicas de la autentificación y del cifrado para asegurar
secreto e integridad de los datos a través de la red. El protocolo 802,10 permite a
tráfico del LAN llevar un identificador de VLAN, así permitiendo la conmutación
selectiva de paquetes.
El interruptor detectará la identificación de VLAN y remitirá el paquete solamente a
los endstations que contienen la misma identificación. Existe una sola unidad de
datos de protocolo conocida como intercambio de datos seguro (SDE). Es un
marco de la capa del MAC con la cabecera insertada entre la cabecera del MAC y
los datos del marco según lo mostrado abajo.
La cabecera clara incluye un identificador de la asociación de la seguridad
(DICHO) y un campo definido gerencia opcional (MDF), que pueden llevar la
información para facilitar el proceso de la PDU. La cabecera protegida repliega el
direccionamiento de la fuente contenido en la cabecera del MAC para validar la
dirección. Así evitando que otra estación sea identificada como la fuente
verdadera.
Las salvaguardias del valor del cheque de la integridad (ICV) contra la
modificación interna desautorizada de los datos usando un algoritmo de la
seguridad. El cifrado para la cabecera 802,10 es opcional. Los gastos indirectos
en la cabecera se pueden reducir al mínimo por solamente incluyendo las
funciones bajas, es decir, el designador de SDE y la identificación real de VLAN
(DICHA).
Cuando una colección arbitraria de subnets del LAN se configura como VLAN, los
paquetes nativos que originan de las estaciones asociadas a estos LANs
adquieren una cabecera 802,10 que contenga la identificación apropiada de VLAN
mientras que los paquetes se remiten sobre el backbone.
57. La propagación de tales paquetes es controlada y contenida solamente al otro
LANs dentro de la misma topología virtual. Esto es logrado por los otros
dispositivos del establecimiento de una red en el backbone, que realizan un
emparejamiento de la identificación de VLAN.
Cuando se reciben 802,10 marcos que contienen una identificación no utilizada en
cualquiera de los accesos de un dispositivo son quitados por una técnica llamada
filtración. Los capítulos que corresponden con las identificaciones se eliminan de
las 802,10 porciones y de los accesos correspondientes enviados en su formato
original. Puesto que 802,10 paquetes de VLAN son marcos válidos del MAC, son
manejados transparentes por los dispositivos compatibles con 802.10.
Identificación Del Paquete
Los acercamientos más comunes para lógicamente agrupar a utilizadores en
VLANs administrativo definido, incluyen la filtración del paquete y la identificación
del paquete.
La filtración del paquete es una técnica que examina la información determinada
sobre cada paquete basado en definiciones del utilizador. La identificación del
paquete asigna únicamente una identificación a cada paquete.
Estas técnicas examinan el paquete cuando es recibida o remitida por el
interruptor. De acuerdo con el conjunto de reglas definidas por el administrador,
estas técnicas se determinan donde será enviado el paquete, filtrado, y/o
difundido.
Un vector de filtración se desarrolla para cada switche. Esto proporciona a un alto
nivel del control de administración, porque puede examinar muchos atributos de
cada paquete. Los encargados de red pueden agrupar a utilizadores basados
sobre direccionamientos de estación del MAC, tipos del protocolo de capa de red,
o tipo de la aplicación.
Las entradas del vector se comparan con los paquetes filtrados por el switche. El
switche toma la acción apropiada basada en las entradas. El paquete que se filtra
típicamente proporciona a una capa adicional del interruptor que procesa antes de
la expedición cada paquete a otro interruptor dentro de la red
VLAN usa la técnica de la identificación del paquete, pone un único identificador
en el título de cada paquete se reenvía en todo el tejido del switch. El identificador
es detectado y examinado por cada switch,identificando los broadcast o cualquier
transmisiones de otros switche routers, u otros aparatos.
Cuando el paquete termina el proceso, el switch quita el identificador después el
paquete es transmitido para estación final.
58. Ambas técnicas dejan a VLAN arquitecturas que no interfieren con aplicaciones y
protocolos de la comunicación. Los switches proporcionan todo, filtran, identifican,
y reenvían sin cualquier modificación de los aparatos de la estación final.
BENEFICIOS
Para comprender bien los beneficios qué tienen las redes virtuales (VLANs) se
debe tener claro cómo funciona una red basada en enrutadores. Los Enrutadores
utilizan la capa tres del modelo OSI para mover tráfico en la red local LAN.
Cada capa contiene campos los cuales identifica el dominio broadcast en el cual el
destino puede ser encontrado. Estas direcciones están asignadas por un
administrador de red, y son generalmente registradas dentro de los archivos de
configuración de las estaciones de red. En una red basada en concentradores y
enredadores la dirección de red identifica un segmento de la misma.
Ahora teniendo claro esto cuando se cambia a una red virtual se obtienen los
siguientes beneficios:
Las redes virtuales hacen qué se reduzca el costo de manejo de usuarios
qué se mueven y cambian, éste beneficio se obtiene principalmente en las
VLANs qué han sido implementadas en el nivel 3 con direcciones IP, debido
a qué aunque la estación cambie de sitio conserva su dirección IP ; cosa
qué no sucede en las redes LAN pues si el dispositivo o estación de red es
movido de un concentrador a otro, la dirección de red ya no será válida y el
administrador de la red deberá corregir los archivos de configuración.
Con las redes virtuales se pueden establecer Grupos de Trabajo Virtuales,
esto es, miembros de un mismo departamento qué están conectados en la
misma LAN, es decir, físicamente contiguos pueden estar en diferentes
VLANs. Así, si se cambia la estación de sitio pero en el mismo
departamento no se tiene qué reconfigurar la maquina; si el equipo cambia
de VLAN solo hay qué cambiar su número de red virtual y no su lugar físico.
Otra ventaja es qué se pueden establecer estos grupos con el criterio de
80/20 el cual consiste en qué el 80% del tráfico de información es en la
misma VLAN o grupo de trabajo y solamente el 20% restante es entre
VLANs y por lo tanto no se requieren muchos enrutadores.
Acceso a recursos: Un recurso y servidor puede estar en dos redes
virtuales diferentes al mismo tiempo, es decir las VLANs permiten
superposición lo que reduce considerablemente el tráfico entre redes
virtuales diferentes.
59. Uno de los beneficios principales es la reducción de enrutadores, cuando se
tiene una LAN los dominios de broadcast, son determinados por los
enrutadores, en cambio, en una VLAN un switche sabe cuáles puertos
pertenecen al dominio broadcast y por lo tanto solamente envía información
a esos puertos, sin necesidad de un enrutador.
Las VLANs pueden llegar a ser muy seguras cuando se implementan en
conjunto con un switche con puerto privado. Se puede implementar un
firewall en cada VLAN fácilmente, éste es un servidor encargado de la
seguridad, estableciendo permisos de entrada a cada red virtual.
Dependiendo de la inteligencia de los Switches se puede hacer filtrado e
intercambio de decisiones respecto a los paquetes que pertenecen al
tráfico, basados en medidas adoptadas por los administradores de la red.
Esto se puede realizar a través de métodos como el filtrado de paquetes y
la identificación de paquetes (encapsulado).
Además, de comunicar información entre los Switches y Routers.
Control y conservación del ancho de banda, las redes virtuales puede
restringir los broadcast a los dominios lógicos donde ha sido generados.
Además añadir usuarios a un dominio determinado o grupo de trabajo no
reduce el ancho de banda disponible para el mismo, ni para otros.
Protección de la inversión, las capacidades VLAN están, por lo general,
incluidas en el precio de los conmutadores que las ofrecen, y su uso no
requiere cambios en la estructura de la red o cableado, sino más bien los
evitan, facilitando las reconfiguraciones de la red sin costos adicionales.
Con los procesos de reingeniería de empresas y de downsizing, y con las
nuevas necesidades de independencia, autonomía y fluidez entre grupos de
trabajo, se requieren nuevas facilidades y más dinámicas para realizar
cambios en las redes.
Otro punto a destacar es que la tecnología ATM prevé, como parte
importante de sus protocolos, grandes facilidades para las redes virtuales,
lo que equivaldrá sin duda a grandes ventajas frente a la competencia para
aquellos equipos que actualmente ya soportan sistemas VLAN.
Se puede controlar el tráfico de Broadcast de 2 maneras: limitando el
número de puertos en el Switche o limitando el número de personas que
usan los puertos.
60. Estas diferencias entre los 2 tipos de redes hace de las redes virtuales una
solución más económica desde el punto de vista de desempeño y rapidez
del flujo de información.
Como los enrutadores no se usan para crear y separar cada dominio broadcast
quedan con 2 funciones principales :
Proveer conectividad entre las diferentes VLANs.
Ser un filtro de broadcast para los enlaces WAN.
DEVENTAJAS
Hay unas limitaciones a usar VLANs, algunos del ser más notable:
La limitación primordial de estas e s la falta de un Standard, aunque, ya se
está trabajando en el las soluciones implementadas actualmente las realiza
cada fabricante por tal motivo para mudarse ha esta solución se debe
decidir un solo fabricante para todos los equipos.
Limitaciones de la transmisión, para manejar tráfico de la transmisión en un
ATM VLAN es necesario tener un servidor especial que es parte de la
infraestructura del ATM. Este servidor tiene limitaciones en el número de
transmisiones que reenvía. Unos protocolos de la red que correrán dentro
de VLANs individual, tal como IPX y AppleTalk, usan del tráfico extensivo
de la transmisión. Éste tiene el potencial de umbrales impactados en los
interruptores o servidores de la transmisión , se requiere consideración
especial, cuando se determine una VLAN hay que tener en cuenta tamaño
y configuración.
Limitaciones del aparato, el número de Ethernet que se puede apoyar por
cada aparato del borde es de 500. Éste representa una distribución de
aproximadamente 20 aparatos por puerto red Estos números son
limitaciones reales, técnicas que podrían reducirse si no fuera por los
requisitos de la ejecución de los aparatos.
DESARROLLO DEL LABORATORIO No. 3
Paso 1. Hacer ping entre PC1 y PC3. Espere la convergencia del switch. Las
luces de enlace del switch que conecta PC1 y PC3 cambian de color ámbar a
verde. Cuando las luces de enlace estén de color verde, haga ping entre PC1 y
PC3. Dado que los dos equipos PC están en redes separadas y el router no está
configurado, no pueden comunicarse entre sí, de modo que el ping falla.
61. Paso 2. Cambiar al modo de simulación para monitorizar los pings.
Para cambiar al modo de simulación, haga clic en la ficha Simulation o
presione Mayús+S.
Haga clic en Capture/Forward para conocer los pasos que recorre el ping
entre PC1 y PC3.
Tenga en cuenta que el ping no puede atravesar el switch.
El porcentaje final del usuario debe ser del 0%.
Las luces del switch se encuentran en color ámbar
Se cambian las luces a color verde
63. Todos los paquetes son perdidos al no haber comunicación
Tarea 2: Creación VLAN
Paso 1. Crear VLAN en S1. Cree dos VLAN en S1, una para PC1 y otra para PC3.
PC1 pertenece a la VLAN 10 y PC3 pertenece a la VLAN 30. Para crear las VLAN,
ejecute los comandos vlan 10 y vlan 30 en el modo de configuración global.
S2#configure terminal
S2(config)#vlan 10
S2(config-vlan)#vlan 30
Para comprobar si se crearon las VLAN, ejecute el comando show vlan brief desde
el indicador de EXEC privilegiado.
Ingresamos a la configuración de router S1 con la contraseña Cisco y posterior
clase.
Paso 1. Realizamos la reacción de las VLAN 10 y 30
64. Paso 2. Asignamos los puertos a las VLAN
Paso 3. Prueba de comunicación
65.
66. Paso 4. Verificamos porcentaje de resultado es 45%
Tarea 3. Configurar el direccionamiento IP en R1
Paso 1. Configurar direccionamiento IP de R1
67. Paso 2 verificamos resultados al 100%
Tarea 4. Prueba de conectividad
Ejecutamos el ping de PC1 a PC3
76. Paso 3. Prueba de conectividad entre PC1 y PC3
Paso 4. Verificamos resultados
77. Tarea 3. Configurar el direccionamiento IP
Paso 1. Configurar subinterfaces con encapsulación 802.1Q
Paso 2. Verificamos los resultados
78. Tarea 4. Probar conectividad nuevamente
Paso 1. Hacer ping entre pc1 y pc2
Paso 2. Verificamos modo de simulación.
79.
80.
81.
82. CONCLUSIONES
En ambientes empresariales amplios, donde se requiere una segmentación de la
red manteniendo un buen uso del ancho de banda por usuario, las
implementaciones con VLANs proveen una buena solución, para que de esta
manera se pueda contener el tráfico de Broadcast.
La tecnología de VLANs, es más que una buena combinación de Hubs, Switches y
Routers; es una solución que provee una potente segmentación y una eficiente
administración de la red, de carácter centralizado.
Las VLANs mejoran el desempeño de las tecnologías tradicionales porque no
requieren sobrecostos en actualizaciones del cableado o tiempo de
reconfiguración.
La tecnología de VLANs, permite la creación de grupos de trabajo distribuidos,
manteniendo una excelente seguridad, respecto a la integridad de los datos.
Además, están diseñadas bajo la regla del 80/20, lo cual permite un control
bastante detallado del tráfico entre VLANs. También, se puede decir que esta
tecnología hace fácil cumplir que: "Switchea cuando puedas, Rutea cuando
debas".
La implementación de la tecnología de VLANs, usa las tecnologías e
infraestructuras ya existentes, facilitando la migración de una a otra.