SlideShare una empresa de Scribd logo
1 de 82
Descargar para leer sin conexión
CONSOLIDAD DE LOS LABORATORIOS
DE TELEMATICA No. 1, 2 Y 3
TUTOR LABORATORIO
WILSON HERNAN PEREZ
DIRECTORA
Eleonora Palta Velasco
ESTUDIANTE:
Brigitte Catherine Ramírez Fierro
C.C. 52111350
GRUPO: 301120_25
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
INGENIERIA DE SISTEMAS
Bogotá D.C. 25 de Mayo de 2014
PRACTICA No 1: MAQUINA VIRTUAL
Introducción
Una máquina virtual es un software que emula a una computadora dentro de otra y
puede ejecutar programas como si fuese una computadora real. Una característica
esencial de las máquinas virtuales es que los procesos que ejecutan están
limitados por los recursos y abstracciones proporcionados por ellas. Una de las
ventajas que tenemos en nuestra máquina virtual es que al instalarla podemos
instalar cualquier cosa sin n miedo a que se nos dañe el sistema operativo de la
maquina física.
Gracias a las instrucciones y asesoría de nuestro tutor Wilson hemos podido crear
una máquina virtual.
MAQUINA VIRTUAL
Para empezar nuestra instalación del VirtualBox, primero debemos tener el
programa para la máquina virtual, quienes no lo tiene deben realizar:
 Instalar el programa de virtulaBox ,que los encontramos en la página
www.virtualbox.org
 Vamos al icono de descargas “Download”
 Seleccionamos nuestro Sistema Operativo, que en este caso es Windows
y empezará nuestra descarga del programa de VirtualBox.
 Ir a la carpeta de descargas y coger el archivo de VirtualBox.
 Llevar al escritorio o donde ustedes crean conveniente
Al tener instalado el programa de Oracle VirtualBox, ya podremos crear y
administrar nuestra máquina virtual. Para dar inicio a la instalación de la máquina
virtual debemos hacer clip en el icono NUEVA o también se tiene la posibilidad
de hacerlo desde el menú de MAQUINA/NUEVA, por estos medios puedes hacer
la creación de la máquina virtual.
CREACION NUEVA MAQUINA VIRTUAL
Observamos una ventana del asistente que nos da la bienvenida, hacemos clic
sobre el botón NEXT para continuar.
NOMBRE DE MAQUINA VIRTUAL Y TIPO DE SISTEMA OPERATIVO
Nos aparece una nueva ventana donde nos pregunta el nombre de la máquina
virtual, en este caso se llama Windows7
Tipo del Sistemas operativos - se selecciona - Microsoft Windows.
Versión se selecciona Windows 7, una vez hemos escrito el nombre y realizado
las selecciones hacemos clic sobre el botón siguiente.
ASIGNACIÓN DE MEMORIA
Asignaremos la memoria RAM a nuestra máquina virtual.
En este caso nuestra memoria del computador es de 3072 MB. Se recomienda
colocar la mitad o menos, en este caso vamos dejar 1236 MB. La cantidad de
memoria RAM que se asigna a nuestra máquina virtual dependerá de la memoria
física donde estamos creándola o ejecutándola. La selección de la cantidad de
memoria la realizamos desplazando el selector hasta el valor deseado o
introduciendo directamente el valor en el cuadro de texto, hacemos clic en
siguiente para continuar.
DISCO DURO VIRTUAL.
Nuestra máquina virtual necesita un disco duro virtual de arranque, en este paso
determinaremos si el disco será nuevo o podemos usar un disco virtual de
arranque que ya tengamos creado, el tamaño que el asistente nos recomienda de
20 GB., más adelante veremos que podemos cambiar el tamaño del disco, bien
dejamos la selección que nos propone el asistente y hacemos clic en siguiente
para continuar.
ASISTENTE CREACIÓN NUEVO DISCO VIRTUAL.
Entramos en un nuevo asistente que nos guiará en la creación de un disco virtual
para nuestra máquina virtual, hacemos clic en la casilla siguiente para continuar.
TIPO DE ALMACENAMIENTO DE DISCO DURO
Tenemos dos opciones para especificar el tipo de disco duro para
nuestra máquina virtual:
1. Expansión dinámica hará que el disco virtual vaya creciendo de forma
dinámica según vaya aumentando el uso del mismo por parte del sistema
operativo que instalemos en la máquina virtual, esta opción en la
recomendada
2. Tamaño fijo, esto hará que el disco virtual se cree con el tamaño que
hayamos definido.
TAMAÑO Y LOCALIZACIÓN DEL DISCO VIRTUAL.
En la opción de tamaño, seleccionamos de cuanto se quiere el disco duro, en este
caso es 20,00 GB
RESUMEN MAQUINA VIRTUAL
Ahora nos muestra un cuadro con el resumen de la creación de máquina virtual
de Oracle VirtualBox, con los datos que hemos definido para crear.
Si la configuración es correcta hacemos clic en terminar, y así finalizamos la
creación de la máquina virtual y volver al centro de administración.
CENTRO DE ADMINISTRACION
En centro de administración ya tenemos nuestra máquina virtual creada
BIENVENIDO AL ASISTENTE DE PRIMERA EJECICION DE VIRTUALBOX
INSTALACION WINDOWS 7 64 BITS
INSTALACION WINDOWS 7 64 BITS.
Nuestra máquina virtual ya está creada pero aún no tenemos instalado Windows,
introducimos el CD/DVD de Windows 7 64 bits en el lector de la maquina física y
encendemos la máquina virtual pulsando sobre el botón y después de unos
segundos aparece la pantalla del instalador de Windows 7 64 bits.
Nos presentará la siguiente ventana, que nos permitirá dar comienzo de modo
efectivo al proceso de instalación pulsando sobre el botón "Instalar ahora"
INSTALACION WINDOWS 7 64 BITS.
Nuestra máquina virtual ya está creada pero aún no tenemos instalado Windows.
En el proceso de instalación del sistema operativo "Windows 7, la primera ventana
que se nos presentará será la siguiente, en la cual podremos elegir el idioma de
instalación, el formato de hora, así como la configuración de teclado, dejando en
nuestro caso seleccionadas las opciones que por defecto nos ofrece el asistente
de instalación, y pulsando en dicha ventana directamente sobre el botón
"Siguiente".
INSTALACION WINDOWS 7 64 BITS.
A partir de aquí la instalación de Windows 7 Home Basic 64 bits es exactamente
igual a como lo instalaríamos en una máquina física.
Para entrar en la ventana de la máquina virtual se da clic en el interior, para salir
clic en la tecla de CTRL que se encuentra a la derecha del teclado.
LICENCIA DEL SOFTWARE DE MICROSOFT
Un requisito indispensable para poder realizar la instalación del sistema operativo
"Windows 7" será aceptar el acuerdo de licencia de uso de Microsoft, para lo cual
activaremos la casilla "ACEPTO LOS TÉRMINOS DE LICENCIA" en la ventana
de la imagen inferior, y tras ello pulsaremos sobre el botón "Siguiente".
QUE TIPO INSTALACION QUE DESEA?
A continuación el sistema nos ofrecerá realizar una actualización del sistema
operativo que tuviéramos instalado, o bien realiza una nueva instalación desde
cero, seleccionamos la primera opción.
DONDE DESEA INSTALAR WINDOWS
Dado que hemos elegido la opción de realizar una nueva instalación, el sistema
nos ofrecerá los soportes donde podemos llevar a cabo la misma, en nuestro caso
únicamente en el disco duro virtual creado en su momento, por lo cual
seleccionamos los 20 GB. de espacio de disco duro sin asignar, y tras ello
pulsaremos sobre el botón "Siguiente".
DONDE DESEA INSTALAR WINDOWS
Estas son más imágenes que no va saliendo en el momento de la instalación del
Windows
DONDE DESEA INSTALAR WINDOWS
En esta ventana nos solicita especificar un nombre de usuario y un nombre de
equipo. Dado que el usuario que será creado en este instante tendrá un rol de
administrador del equipo, en este caso lo vamos llamar al usuario “Catherine” así
como se ve en la imagen, luego damos "Siguiente".
ESTABLECER CONTRASEÑA
En esta ventana, colocaremos la contraseña correspondiente que utilizará dicho
usuario, en mi caso no coloque contraseña solo le daré "Siguiente".
PROTECCION DEL EQUIPO
Luego configuramos la zona horaria del equipo, así como la fecha y hora del
mismo; dado que en nuestro caso todas las configuraciones son correctas, luego
"Siguiente".
SELECCINE LA UBICACIÓN ACTUAL DEL EQUIPO
Finalmente el sistema operativo nos solicita que especifiquemos el ámbito donde
será ubicado este equipo que acaba de ser instalado, seleccionando en nuestro
caso la opción "Red de trabajo.
TERMINACION DE LA INSTALACION DE NUESTRA WINDOWS 7.
LABORATORIO No. 2
Instalación de la máquina virtual con el Kali Linux
La siguiente imagen muestra el inicio de instalación del Kali Linux en una máquina
Virtual.
Se seleccionó instalación gráfica, para mejor comodidad y facilidad a la hora de
configurar los parámetros del sistema, Una vez seleccionado la opción de
instalación gráfica el administrador de instalación nos preguntará el idioma que se
utilizará en el proceso de la instalación:
Como lo muestra la anterior imagen se ha seleccionado el lenguaje español, bien
una vez configurado nuestro idioma, se procede a realizar click en el botón
continuar, el cual nos mostrará la siguiente configuración:
En la anterior imagen se puede apreciar que nos pide nuestra ubicación, es este
caso se selecciona Colombia, posteriormente a esta selección procedemos a
realizar clic en el botón continuar, en la comenzará a cargar los componentes
desde el CD:
Una vez cargados los componentes procede a configurar la red:
Una vez que cargue los complementos para la configuración de la red entonces
nos preguntará el nombre de la máquina, tal como lo muestra la siguiente imagen:
en este caso la llamaré Kallica, tal como lo muestra la anterior imagen, una vez
agregado el nombre de la máquina se procede a realizar clic en el botón continuar.
Posteriormente nos parece si deseamos configurar un dominio, en este caso lo
dejaremos vacío ya que no vamos a estar es una intranet:
Una vez realizado lo anterior se procede a configurar el usuario y la contraseña tal
como lo muestra la siguiente imagen:
En mi caso como clave use la palabra root y como súper administrador queda por
defecto root, bien una vez configurado este parámetro se procederá a cargar la
configuración del particionado del disco, preguntando que partición se utilizará, en
nuestro caso se seleccionará partición guiado, ya que utilizaremos todo el disco
virtual que se creó al configurar la máquina:
Una vez realizado lo anterior configuración se procederá a seleccionar el disco
duro:
Luego de seleccionar el disco duro, el asistente de instalación procede a realizar
un resumen de lo configurado, también permite borrar la configuración realizada
anteriormente, sino hay ningún cambio se procede a seleccionar la opción de
finalizar el particionado y escribir los cambios en el disco, Así:
Una vez seleccionamos realizamos clic en el botón continuar el asistente nos
pregunta en que partición se desean instalar los ficheros, por conveniencia se
seleccionará la primera opción, la que dice todos los ficheros en una partición.
Una vez realizado lo anterior se procede a finalizar la configuración de la partición,
seleccionando finalizar el particionado y escribir los cambios en el disco,
después realizamos clic en el botón continuar:
Después de realizar las anteriores configuraciones de partición de discos, el
asistente de instalación nos muestra un resumen de todo lo configurado así como
o muestra la siguiente imagen:
Luego de verificar los parámetros configurados, entonces se procederá a
formatear las particiones si la selección es si, para esta configuración se cree
conveniente realizar el formateo, por lo tanto se optó por la opción si,
posteriormente se hace clic en el botón continuar, una vez realizada la acción
entonces el asistente procede a cargar los complementos a instalar al sistema:
Una vez cargue los ficheros para la instalación, se procede a configurar el gestor
de paquetes, y nos da la opción de configurar o no, se ha seleccionado que sí, ya
que se podrá disponer de actualizaciones de los programas instalados.
Posteriormente se procede a cargar el gestor de paquetes, el asistente pregunta si
se desea instalar el arranque GRUB, si se instala se podrá instalar el cargador del
arranque grub en el registro principal del arranque del sistema, si en llegado caso
que no detecte otro sistema operativo, el registro principal de arranque hará que
ese sistema operativo no arranque.
Posteriormente se procederá a instalar el GRUB en el disco duro:
Ya instalado el grub el asistente muestra la siguiente pantalla indicando que
terminará la instalación:
Procedemos a hacer clic en el botón continuar, luego de esta acción se procederá
a cargar el terminar instalación:
Ya terminada la instalación se reiniciará la máquina Virtual y la siguiente imagen
muestra el inicio del Kali Linux:
En la anterior imagen se puede apreciar que nos pide el usuario y luego su
contraseña, el usuario es root y como se configuró entes la contraseña es root,
luego de ingresar los datos correctamente aparecerá el escritorio del kali Linux:
En este laboratorio vamos a abordar los Posibles usos del Netcat:
Se desconoce el gran abanico de posibilidades que permite NetCat, de ahí que se
le conoce como Navaja Suiza.
● Transferencia de archivos
● Pasar un binario
● Relays utilizando netcat
● Utilizando Netcat como scanner de puertos
Esta práctica consiste en pasar archivos de un host a otro utilizando Netcat para
ello seguimos los siguientes pasos:
Elegimos un equipo cliente y un equipo servidor
Se seleccionará como servidor a Windows 7 starter 32 bits y como Cliente al Kaki
Linux
Se trabajará con una ip para el servidor de:
Ip para el Cliente:
En un equipo servidor: digitamos Código: # netcat -l -p 5050 > pass.txt
Con los anteriores comandos se crea un archivo plano llamado pass.txt y a demás
de esto pone en escucha el puerto 5050, lo anterior lo logra con los parámetros -l
que pone en escucha y -p el cual indica el puerto que se desea quedar en
escucha.
Como se mencionó anteriormente se crea un archivo el cual guardará lo
escuchado por el puerto 5050, el archivo es el siguiente:
Como se puede notar en la anterior imagen el archivo esta creado, en su
contenido en el momento es vacío debido a que aun por parte del cliente no ha
enviado información.
En un equipo cliente: digitamos Código: # cat pass.txt | netcat ip_server 5050
Ahora se realizarán unas pruebas para ver lo que sucede con el archivo plano
creado, desde el servidor se puede apreciar que se escribe los mensajes “Hola es
to es una prueba desde el servidor (servidor),”Hola soy el servidor(Servidor)””, tal
como lo muestra la siguiente imagen:
Por otra parte el cliente captura la información debido a que se ha conectado al
puerto que está en escucha del servidor:
Como se puede ver en la anterior pantallazo el cliente capturó o escucho la
información que viaja por el puerto 5050 del servidor.
Ahora procedemos a ver los datos desde el archivo creado desde el servidor, el
cual estaba guardando la información que viajaba en ese puerto:
Ahora vamos a pasar un binario (un ejecutable, un simple fichero openoffice,...).
En un equipo servidor: digitamos Código: # netcat -l -p 5050 > ej.odt
Una vez ejecutado los anteriores comandos, pasa lo mismo de la anterior ejercicio
sino que esta vez con un archivo de open office la cual en la siguiente imagen
mostramos donde fue creado
Como se muestra en la anterior imagen, el archivo con extensión odt fue creado,
está al lado del archivo pass.txt.
En un equipo cliente: digitamos Código: # cat salida.odt | netcat ip_server
5050
Ahora procedemos a realizar las mismas pruebas que en el anterior ejercicio:
Desde el servidor se envían los siguientes mensajes:
en el cliente parece lo siguiente:
Como se puede apreciar se escucha todo lo que se envía desde el cliente, igual
que en el ejercicio anterior, por lo tanto lo único que cambia es el tipo de archivo,
ahora si revisamos el documento odt tenemos:
Se puede ver que esta los mensajes enviados desde el cliente.
Relays utilizando netcat:
Para este ejercicio necesitaremos 3 máquinas distintas. Crearemos un relay en la
máquina Linux utilizando un netcat ejecutándose en modo de escucha y como
cliente. Se utilizará como Servidor windows xp, como Cliente Kali Linux y de
Realys Linuxmint 15.
Las ip de cada uno se mostrarán en las siguientes imágenes:
Ip del Relays
Ip del Cliente
Ip del Servidor
En el Servidor, Digitamos Código: # nc -l -p 5555
Se dejó en escucha el puerto 5555 del servidor. Digitamos Código: # mknod buffer
p
# netcat -l -p 1111 0<buffer | netcat 192.168.1.129 5555 1>buffer desde el Relay
Con el comando anterior se creó un archivo de dispositivo llamado buffer, con la
segunda línea de comando se puso en escucha el puerto 1111 y se dejó para unir
la entrada estándar, igualmente se ejecutó los comando para guardar en buffer la
última conexión de la salida, tal como lo muestra la anterior imagen
Ahora como último se procede a realizar la conexión del cliente al Relay
Ahora se procederá a realizar pruebas para ver si desde el servidor detecta la ip
del cliente:
En las anteriores imágenes se puede apreciar la conexión entre el cliente y el
servidor, ahora se procede a realizar la verificación de si se detecta la ip del
cliente, para ello utilizamos el comando netstat (servidor) en Windows.
Se puede observar que la ip que detecta es la 192.168.0.12 y tiene la conexión
establecida, la dirección del cliente es 192.168.0.10 tal como lo muestra la
siguiente imagen:
Esto quiere decir que existe la conexión cliente servidor pero el servidor no detecta
la ip del cliente sino del Relay que se está utilizando como puente.
Utilizando Netcat como scanner de puertos
PRACTICA No 3: CONFIGUACION DE vlans
Introducción
Los computadores de escritorio actuales, en una red, son cada día más poderosos
y corren complejos programas cliente/servidor, o aplicaciones multimedia que
generan una gran demanda por ancho de banda. Esta demanda se traduce en que
muchas redes comienzan a saturarse.
Antiguamente este problema fue resuelto utilizando ‘Bridges’ (puentes) y
‘Routers’ (enrutadores), que aislaban un grupo de trabajo del resto de la red,
logrando así que las estaciones del grupo tuvieran el máximo acceso posible al
medio físico de transmisión. De esta manera el desempeño de red-corporativa no
era afectado mayormente por los tráficos generados en el inferior de los grupos de
trabajo.
Al aumentar la demanda por ancho de banda y debido a que las redes de área
local (LANs) constituyen ambientes muy dinámicos, el antiguo esquema ha ido
perdiendo terreno. Las desventajas principales son: difícil reconfiguración y
restricciones geográficas a los miembros de los ‘workgroups’ (grupos de trabajo).
La solución actual es la utilización de ‘Switches’ (conmutadores), que pueden
conseguir las LANs se transformen en poderosas redes virtuales.
Es necesario mencionar el modelo de red de interconexión de sistemas abiertos
(OSI) realizado por la organización nacional para la estandarización (ISO) en
1984. El modelo OSI divide el problema de transmisión de información entre dos
máquinas de una red en siete problemas más pequeños y manejables, esto es
divide el paso de información desde una aplicación manipulada por el usuario
hasta que es enviada por un medio físico (cable) en siete ‘layers’ (capas). Estas
son: aplicación, presentación, sesión, transporte, red, enlace y física.
Para los fines de este informe basta definir las capas más inferiores:
- Capa Física: Define las características eléctricas, mecánicas y funcionales de un
enlace físico entre dos puntos de la red.
- Capa de Enlace: Define la transmisión confiable de datos entre dos puntos
unidos a través de un enlace físico. Tiene que ver con las direcciones físicas (las
de las tarjetas de red), topologías de red, y acceso al medio, entre otras.
- Capa de Red: Provee conectividad y selección de caminos entre dos puntos
cualesquiera de una red, que pueden estar situados en distintos puntos
geográficos (o segmentos de red). Tiene que ver con las direcciones de red
lógicas de los dispositivos en la red (direcciones IP, en este caso de una red
TCP/IP).
De lo anterior se deduce que cada punto de la red tiene dos direcciones: una
dirección física, que se encuentra en la circuitería de la tarjeta de red, y una
dirección lógica o de red que son asignadas jerárquicamente dentro de una LAN.
Una dirección muy particular es la de ‘broadcasting’, o para todos, que es utilizada
para enviar la misma información a todos los miembros de un grupo de trabajo.
El traspaso de información es, en general, en forma de paquetes que contienen
una cabecera, que lleva información sobre la máquina origen y destino, y un
cuerpo con información útil (los datos que se desea transmitir).
En este contexto, un Bridge conecta dos segmentos de una LAN, permitiendo el
traspaso restringido de información de un lado a otro, sin alterar el paquete
original. Trabaja en la capa de enlace por lo que sólo tiene acceso a las
direcciones MAC (Media Access Control) o físicas. Realiza una tarea de filtrado,
ya que únicamente deja pasar paquetes que van dirigidos efectivamente a un
segmento de red en particular. Esto permite reducir la congestión de las LANs. Sin
embargo propagan paquetes con destino desconocido o paquetes de broadcasts.
Los Routers, reconocen y procesan los paquetes que llegan a sus puertas,
realizando dos tareas principales: determinación del camino óptimo entre otros
puntos de la red y transporte de los paquetes a través de la red. Trabajan en la
capa de red, por lo que se conocen las direcciones físicas y lógicas de los
miembros de la LAN. De esta manera se evita la propagación de broadcast más
allá de workgroup. Pero esta misma razón restringe la configuración de los
workgroups a un sólo router, por lo que las redes locales deben situarse en la
misma ubicación geográfica si es que quieren compartir recursos en forma
eficiente.
Con el uso de estos dos dispositivos se disminuye la congestión en la red
corporativa, pero se restringe de sobremanera la interoperatibilidad y es muy difícil
de reconfigurar: nuevo cableado, movimientos de equipos, reconfiguración de
archivos, etc.
OBJETIVOS
 Dar una visión general de la tecnología de las VLANs.
 Comprender las bases de la tecnología de Switcheo, punto clave de las
VLANs.
 Mostrar las diferentes formas de implementar esta tecnología sobre las
infraestructuras existentes.
 Comparar la tecnología tradicional de redes de área local, con las VLANs.
DEFINICIÓN DE VLAN
Una VLAN se encuentra conformada por un conjunto de dispositivos de red, los
cuales funcionan de igual manera como lo hacen los de una LAN, pero con la
diferencia de que las estaciones que constituyen la VLAN no necesariamente
deben estar ubicadas en el mismo segmento físico. La VLAN básicamente es un
subred definida por software y es considerada como un dominio de
broadcast.[HTML]
CARACTERÍSTICAS
Los grupos de trabajo en una red han sido creados hasta ahora por la asociación
física de los usuarios en un mismo segmento de la red, o en un mismo
concentrador o hub. Como consecuencia directa de la forma tradicional de crear
grupos de trabajo, estos grupos comparten el ancho de banda disponible y los
dominios de broadcast, así como la dificultad de gestión cuando se producen
cambios en los miembros del grupo. Más aun, la limitación geográfica que supone
que los miembros de un grupo determinado deben de estar situados
adyacentemente, por su conexión al mismo concentrador o segmento de la red.
 Los esquemas VLAN (Virtual LAN, o red Virtual) proporcionan los medios
adecuados para solucionar la problemática por medio de la agrupación
realizada de una forma lógica, en lugar de física. Sin embargo, las redes
virtuales siguen compartiendo las características de los grupos de trabajo
físicos, en el sentido de que todos los usuarios comparten sus dominios de
broadcast. La diferencia principal con la agrupación física es que los
usuarios de las redes virtuales pueden ser distribuidos a través de una red
LAN, incluso situándose en distintos concentradores de la misma. Los
usuarios pueden así a través de la red, manteniendo su pertenencia al
grupo de trabajo lógico.
 Por otro lado, al distribuir a los usuarios de un mismo grupo lógico a través
de diferentes segmentos se logra, como consecuencia directa, el
incremento del ancho de banda en dicho grupo de usuarios. Además al
poder distribuir a los usuarios en diferentes segmentos de red, se pueden
situar puentes y encaminadores entre ellos ,separando segmentos con
diferentes topologías y protocolos. Así por ejemplo, se pueden mantener
diferentes usuarios del mismo grupo, unos con FDDI y otros con Ethernet
,en función tanto de las instalaciones existentes como el ancho de banda
que precise cada uno por su función específica dentro del grupo. Todo ello,
por supuesto, manteniendo la seguridad deseada en cada configuración por
el administrador de la red. Se pueden permitir o no que el trafico de una
VLAN entre y salga desde/hacia otras redes. Pero se puede llegar aun mas
lejos.
 Las redes virtuales permiten que la ubicuidad geográfica no se limite a
diferentes concentradores o plantas de un mismo edificio, sino a diferentes
oficinas intercomunicadas mediante redes WAN o MAN, a lo largo de
países y continentes sin ninguna limitación, más que la que impone el
administrador de dichas redes.
TIPOS DE VLANS EXISTENTES
Existen varias formas de definir una VLAN, las cuales se pueden dividir en
4 tipos generales como son:
 Basadas en Agrupaciones de Puertos
En este caso se definen grupos de trabajo desacuerdo a agrupaciones de
los puertos existentes en los Switches, es decir, puertos 1, 2, 3 pertenecen
a la VLAN A y 4, 5 a la VLAN B. Esto inicialmente se implementó en un solo
Switche, luego la segunda generación se orientó a realizarlo en múltiples
Switches, tal y como se presenta en seguida:
Esta es la manera más común de definir los grupos de trabajo en una
VLAN, su facilidad depende de la "inteligencia" de cada Switiche. A pesar
de esto, se crea una pequeña dificultad al intentar mover un equipo de un
puerto a otro, ya que hay que tener en cuenta a que VLAN pertenece antes
de hacer el cambio, es decir, fácilmente se puede cambiar de una VLAN a
otra solo con el hecho de mover a un usuario de un puerto a otro. Además,
para implementar VLANs sobre múltiples Switches, se necesitan protocolos
de señalización entre ellos, lo cual se convierte en un aumento de la
utilización del ancho de banda.

Basadas En Direcciones Mac
Como su mismo nombre lo indica, se basan en la dirección Hardware
presente en cada tarjeta de red de cada equipo, esto es, a nivel de la capa
2 del modelo OSI, específicamente en la subcapa MAC. Es decir,
aprovechando que los Switches operan con tablas de direcciones MAC,
estas mismas tablas se pueden agrupar de tal manera que se puedan
conformar grupos de trabajo y así crear una VLAN.
Esto permite que cualquier cambio de locación del equipo, no involucre un
cambio de su configuración ni en la configuración de la red, de tal manera
que se conserva su pertenencia a la misma VLAN. Inicialmente uno de los
principales inconvenientes era que la configuración inicial debía hacerse, e
n su totalidad, desde el principio; luego, los proveedores migraron a utilizar
diferentes herramientas que les permitían un fácil seguimiento de los
posibles usuarios que se puedan agregar o quitar.
Otro inconveniente se presenta cuando, por algún motivo falla la tarjeta de
red del equipo, lo cual implica un cambio de la misma, es decir un cambio
de la dirección MAC; esto hace que regularmente se actualizan las
direcciones pertenecientes a determinada LAN, aunque este inconveniente
es poco común.
 Basadas En La Capa 3 Del Modelo Osi
En este caso, existen 2 posibilidades, primera basadas en direcciones IP, y
segunda basadas en tipos de protocolos de la capa 3. De esta manera,
desde el punto de vista del Switche, este inspecciona los números IP de las
tramas que le llegan o simplemente sirve de puente entre las VLANs
definidas para diferentes protocolos. No se lleva a cabo ningún tipo de ruteo
o algo similar.
Debido a esto, algunos proveedores incorporan cierta inteligencia a sus
Switches adaptándolos con ciertas capacidades a nivel de la capa 3. Esto
es, habilitándolos para tener funciones asociada con el ruteo de paquetes.
Existen ventajas al respecto, primero permite la convivencia en el mismo
medio físico de varios protocolos a nivel de la capa 3; segundo, permite
realizar movimientos de estaciones de trabajo sin reconfigurarlas; tercero,
elimina la necesidad de la señalización entre Switches, ahorrando ancho de
banda.
Una de las principales desventajas de este tipo de implementación de una
VLAN, es que en este caso el Switche es más lento que en los casos
anteriores al tener facultades para operar sobre la capa 3 del modelo OSI.
También, existen problemas cuando se trabaja con protocolos no-ruteables
tales como NetBIOS, es decir, sus tramas no se pueden diferenciar de otros
protocolos y por ende no pueden ser definidas como una VLAN.
 Basadas en Grupos de Multicast
En este caso lo que se tiene es un conjunto de direcciones IP, al cual le
llegan paquetes vía Multicast, estos paquetes son enviados a direcciones
proxy para que a partir de aquí se definan las direcciones IP que está ;n
autorizadas a recibir el paquete, esto se hace dinámicamente.
Cada estación de trabajo, obtiene la oportunidad de escoger un tipo
particular de grupo con direcciones IP Multicast, respondiendo
afirmativamente a la notificación tipo Broadcast. Esto se presta para que las
VLAN trasciendan a conexiones a nivel de WANs.
CONFIGURACION DE VLAN
Una emisión central del despliegue de VLAN, es el grado en que las VLAN
automatizan su configuración. Hasta cierto punto, se supone que el grado de
automatización de las VLANS está definido, pero en realidad es el vendedor quien
determina este nivel de automatización.
Hay tres niveles primarios de automatización en la configuración de una VLAN.
Manual: En una configuración completamente manual, el arreglo inicial y
todos los movimientos subsecuentes y cambios son controlados por el
administrador de la red. Por supuesto este tipo de configuración habilita un
alto grado de mando, pero en empresas muy grandes esta configuración no
es práctica, además eliminaría beneficios que se supone una VLAN te las
entregaría como tiempo en administración, mudanza manual.
Semiautomática : Esta configuración se refiere a la opción de automatizar
la configuración inicial, reconfiguraciones subsecuentes, o ambos. Se logra
la automatización de la configuración inicial normalmente con un juego de
herramientas que existen en las subredes y que trazan las VLANs u otros
criterios.
Configuración semi-automatizada podría también referirse a situaciones
donde las VLANs se configuran inicialmente por mano y los movimientos
subsecuentes por rastreo automático.
Combinar ambos iniciales y automatización subsecuentemente de la
configuración implicaría todavía configuración semi-automatizada, porque el
administrador de la red siempre tiene la opción de una configuración
manual.
Totalmente Automático: Un sistema cuya configuración de VLANs
totalmente automatizado implica que las estaciones de trabajo se
configuran automáticamente y dinámicamente, dependiendo de la
aplicación que se utilice, del usuario ID, u otros criterios o políticas que son
prefijados por el administrador.
NORMAS DE VLANS
Como la tecnología de VLAN desarrollada, una necesidad de la estandarización
de VLAN llegó a ser evidente. Las soluciones distribuidas de VLAN eran obligado
debido a una carencia de parámetros establecidos.
En base a esto se originaron las siguientes normas:
 802.10 " VLAN normal", en 1995 la CISCO Sistemas propuso el uso de
IEEE 802.10 que se estableció originalmente en LAN que serviría de
garantía para las VLANs. CISCO intentó tomar a la 802.10 con un título
optativo de Marco de Estructura y rehusó a llevar a VLAN a la idea de
etiqueta en lugar de garantizar la información.
 802.1 "Internet Working Subcomitte", en marzo de 1996, el IEEE completó
la fase inicial de investigación para el desarrollo de una VLAN normal y
paso resoluciones de tres emisiones :
 El acercamiento arquitectónico a VLAN
 Dirección futura de regularización de VLAN
 Regularizó el formato de marco de etiqueta.
Para alcanzar y proporcionar a las ventajas completas de VLANs, la
interoperabilidad entre vendedores tuvo que existir. Consecuentemente, la
seguridad de IEEE 802,10 Interoperable LAN/MAN (SILS) fue desarrollada como
mecanismo estándar de VLAN en finales de 1992.
La IEEE 802,10 incorpora técnicas de la autentificación y del cifrado para asegurar
secreto e integridad de los datos a través de la red. El protocolo 802,10 permite a
tráfico del LAN llevar un identificador de VLAN, así permitiendo la conmutación
selectiva de paquetes.
El interruptor detectará la identificación de VLAN y remitirá el paquete solamente a
los endstations que contienen la misma identificación. Existe una sola unidad de
datos de protocolo conocida como intercambio de datos seguro (SDE). Es un
marco de la capa del MAC con la cabecera insertada entre la cabecera del MAC y
los datos del marco según lo mostrado abajo.
La cabecera clara incluye un identificador de la asociación de la seguridad
(DICHO) y un campo definido gerencia opcional (MDF), que pueden llevar la
información para facilitar el proceso de la PDU. La cabecera protegida repliega el
direccionamiento de la fuente contenido en la cabecera del MAC para validar la
dirección. Así evitando que otra estación sea identificada como la fuente
verdadera.
Las salvaguardias del valor del cheque de la integridad (ICV) contra la
modificación interna desautorizada de los datos usando un algoritmo de la
seguridad. El cifrado para la cabecera 802,10 es opcional. Los gastos indirectos
en la cabecera se pueden reducir al mínimo por solamente incluyendo las
funciones bajas, es decir, el designador de SDE y la identificación real de VLAN
(DICHA).
Cuando una colección arbitraria de subnets del LAN se configura como VLAN, los
paquetes nativos que originan de las estaciones asociadas a estos LANs
adquieren una cabecera 802,10 que contenga la identificación apropiada de VLAN
mientras que los paquetes se remiten sobre el backbone.
La propagación de tales paquetes es controlada y contenida solamente al otro
LANs dentro de la misma topología virtual. Esto es logrado por los otros
dispositivos del establecimiento de una red en el backbone, que realizan un
emparejamiento de la identificación de VLAN.
Cuando se reciben 802,10 marcos que contienen una identificación no utilizada en
cualquiera de los accesos de un dispositivo son quitados por una técnica llamada
filtración. Los capítulos que corresponden con las identificaciones se eliminan de
las 802,10 porciones y de los accesos correspondientes enviados en su formato
original. Puesto que 802,10 paquetes de VLAN son marcos válidos del MAC, son
manejados transparentes por los dispositivos compatibles con 802.10.
Identificación Del Paquete
Los acercamientos más comunes para lógicamente agrupar a utilizadores en
VLANs administrativo definido, incluyen la filtración del paquete y la identificación
del paquete.
La filtración del paquete es una técnica que examina la información determinada
sobre cada paquete basado en definiciones del utilizador. La identificación del
paquete asigna únicamente una identificación a cada paquete.
Estas técnicas examinan el paquete cuando es recibida o remitida por el
interruptor. De acuerdo con el conjunto de reglas definidas por el administrador,
estas técnicas se determinan donde será enviado el paquete, filtrado, y/o
difundido.
Un vector de filtración se desarrolla para cada switche. Esto proporciona a un alto
nivel del control de administración, porque puede examinar muchos atributos de
cada paquete. Los encargados de red pueden agrupar a utilizadores basados
sobre direccionamientos de estación del MAC, tipos del protocolo de capa de red,
o tipo de la aplicación.
Las entradas del vector se comparan con los paquetes filtrados por el switche. El
switche toma la acción apropiada basada en las entradas. El paquete que se filtra
típicamente proporciona a una capa adicional del interruptor que procesa antes de
la expedición cada paquete a otro interruptor dentro de la red
VLAN usa la técnica de la identificación del paquete, pone un único identificador
en el título de cada paquete se reenvía en todo el tejido del switch. El identificador
es detectado y examinado por cada switch,identificando los broadcast o cualquier
transmisiones de otros switche routers, u otros aparatos.
Cuando el paquete termina el proceso, el switch quita el identificador después el
paquete es transmitido para estación final.
Ambas técnicas dejan a VLAN arquitecturas que no interfieren con aplicaciones y
protocolos de la comunicación. Los switches proporcionan todo, filtran, identifican,
y reenvían sin cualquier modificación de los aparatos de la estación final.
BENEFICIOS
Para comprender bien los beneficios qué tienen las redes virtuales (VLANs) se
debe tener claro cómo funciona una red basada en enrutadores. Los Enrutadores
utilizan la capa tres del modelo OSI para mover tráfico en la red local LAN.
Cada capa contiene campos los cuales identifica el dominio broadcast en el cual el
destino puede ser encontrado. Estas direcciones están asignadas por un
administrador de red, y son generalmente registradas dentro de los archivos de
configuración de las estaciones de red. En una red basada en concentradores y
enredadores la dirección de red identifica un segmento de la misma.
Ahora teniendo claro esto cuando se cambia a una red virtual se obtienen los
siguientes beneficios:
 Las redes virtuales hacen qué se reduzca el costo de manejo de usuarios
qué se mueven y cambian, éste beneficio se obtiene principalmente en las
VLANs qué han sido implementadas en el nivel 3 con direcciones IP, debido
a qué aunque la estación cambie de sitio conserva su dirección IP ; cosa
qué no sucede en las redes LAN pues si el dispositivo o estación de red es
movido de un concentrador a otro, la dirección de red ya no será válida y el
administrador de la red deberá corregir los archivos de configuración.
 Con las redes virtuales se pueden establecer Grupos de Trabajo Virtuales,
esto es, miembros de un mismo departamento qué están conectados en la
misma LAN, es decir, físicamente contiguos pueden estar en diferentes
VLANs. Así, si se cambia la estación de sitio pero en el mismo
departamento no se tiene qué reconfigurar la maquina; si el equipo cambia
de VLAN solo hay qué cambiar su número de red virtual y no su lugar físico.
 Otra ventaja es qué se pueden establecer estos grupos con el criterio de
80/20 el cual consiste en qué el 80% del tráfico de información es en la
misma VLAN o grupo de trabajo y solamente el 20% restante es entre
VLANs y por lo tanto no se requieren muchos enrutadores.
 Acceso a recursos: Un recurso y servidor puede estar en dos redes
virtuales diferentes al mismo tiempo, es decir las VLANs permiten
superposición lo que reduce considerablemente el tráfico entre redes
virtuales diferentes.
 Uno de los beneficios principales es la reducción de enrutadores, cuando se
tiene una LAN los dominios de broadcast, son determinados por los
enrutadores, en cambio, en una VLAN un switche sabe cuáles puertos
pertenecen al dominio broadcast y por lo tanto solamente envía información
a esos puertos, sin necesidad de un enrutador.
 Las VLANs pueden llegar a ser muy seguras cuando se implementan en
conjunto con un switche con puerto privado. Se puede implementar un
firewall en cada VLAN fácilmente, éste es un servidor encargado de la
seguridad, estableciendo permisos de entrada a cada red virtual.
 Dependiendo de la inteligencia de los Switches se puede hacer filtrado e
intercambio de decisiones respecto a los paquetes que pertenecen al
tráfico, basados en medidas adoptadas por los administradores de la red.
Esto se puede realizar a través de métodos como el filtrado de paquetes y
la identificación de paquetes (encapsulado).
 Además, de comunicar información entre los Switches y Routers.
 Control y conservación del ancho de banda, las redes virtuales puede
restringir los broadcast a los dominios lógicos donde ha sido generados.
Además añadir usuarios a un dominio determinado o grupo de trabajo no
reduce el ancho de banda disponible para el mismo, ni para otros.
 Protección de la inversión, las capacidades VLAN están, por lo general,
incluidas en el precio de los conmutadores que las ofrecen, y su uso no
requiere cambios en la estructura de la red o cableado, sino más bien los
evitan, facilitando las reconfiguraciones de la red sin costos adicionales.
 Con los procesos de reingeniería de empresas y de downsizing, y con las
nuevas necesidades de independencia, autonomía y fluidez entre grupos de
trabajo, se requieren nuevas facilidades y más dinámicas para realizar
cambios en las redes.
 Otro punto a destacar es que la tecnología ATM prevé, como parte
importante de sus protocolos, grandes facilidades para las redes virtuales,
lo que equivaldrá sin duda a grandes ventajas frente a la competencia para
aquellos equipos que actualmente ya soportan sistemas VLAN.
 Se puede controlar el tráfico de Broadcast de 2 maneras: limitando el
número de puertos en el Switche o limitando el número de personas que
usan los puertos.
Estas diferencias entre los 2 tipos de redes hace de las redes virtuales una
solución más económica desde el punto de vista de desempeño y rapidez
del flujo de información.
Como los enrutadores no se usan para crear y separar cada dominio broadcast
quedan con 2 funciones principales :
 Proveer conectividad entre las diferentes VLANs.
 Ser un filtro de broadcast para los enlaces WAN.
DEVENTAJAS
Hay unas limitaciones a usar VLANs, algunos del ser más notable:
 La limitación primordial de estas e s la falta de un Standard, aunque, ya se
está trabajando en el las soluciones implementadas actualmente las realiza
cada fabricante por tal motivo para mudarse ha esta solución se debe
decidir un solo fabricante para todos los equipos.
 Limitaciones de la transmisión, para manejar tráfico de la transmisión en un
ATM VLAN es necesario tener un servidor especial que es parte de la
infraestructura del ATM. Este servidor tiene limitaciones en el número de
transmisiones que reenvía. Unos protocolos de la red que correrán dentro
de VLANs individual, tal como IPX y AppleTalk, usan del tráfico extensivo
de la transmisión. Éste tiene el potencial de umbrales impactados en los
interruptores o servidores de la transmisión , se requiere consideración
especial, cuando se determine una VLAN hay que tener en cuenta tamaño
y configuración.
 Limitaciones del aparato, el número de Ethernet que se puede apoyar por
cada aparato del borde es de 500. Éste representa una distribución de
aproximadamente 20 aparatos por puerto red Estos números son
limitaciones reales, técnicas que podrían reducirse si no fuera por los
requisitos de la ejecución de los aparatos.
DESARROLLO DEL LABORATORIO No. 3
Paso 1. Hacer ping entre PC1 y PC3. Espere la convergencia del switch. Las
luces de enlace del switch que conecta PC1 y PC3 cambian de color ámbar a
verde. Cuando las luces de enlace estén de color verde, haga ping entre PC1 y
PC3. Dado que los dos equipos PC están en redes separadas y el router no está
configurado, no pueden comunicarse entre sí, de modo que el ping falla.
Paso 2. Cambiar al modo de simulación para monitorizar los pings.
Para cambiar al modo de simulación, haga clic en la ficha Simulation o
presione Mayús+S.
Haga clic en Capture/Forward para conocer los pasos que recorre el ping
entre PC1 y PC3.
Tenga en cuenta que el ping no puede atravesar el switch.
El porcentaje final del usuario debe ser del 0%.
 Las luces del switch se encuentran en color ámbar
Se cambian las luces a color verde
Iniciamos las pruebas de Ping entre PC1 y PC2
Todos los paquetes son perdidos al no haber comunicación
Tarea 2: Creación VLAN
Paso 1. Crear VLAN en S1. Cree dos VLAN en S1, una para PC1 y otra para PC3.
PC1 pertenece a la VLAN 10 y PC3 pertenece a la VLAN 30. Para crear las VLAN,
ejecute los comandos vlan 10 y vlan 30 en el modo de configuración global.
S2#configure terminal
S2(config)#vlan 10
S2(config-vlan)#vlan 30
Para comprobar si se crearon las VLAN, ejecute el comando show vlan brief desde
el indicador de EXEC privilegiado.
Ingresamos a la configuración de router S1 con la contraseña Cisco y posterior
clase.
Paso 1. Realizamos la reacción de las VLAN 10 y 30
Paso 2. Asignamos los puertos a las VLAN
Paso 3. Prueba de comunicación
Paso 4. Verificamos porcentaje de resultado es 45%
Tarea 3. Configurar el direccionamiento IP en R1
Paso 1. Configurar direccionamiento IP de R1
Paso 2 verificamos resultados al 100%
Tarea 4. Prueba de conectividad
Ejecutamos el ping de PC1 a PC3
Verificamos ningún paquete se ha perdido.
Segunda parte
Tarea 1. Probar conectividad sin enrutamiento.
Tarea 2. Configurar Vlan
Asignamos puertos a las VLAN
Paso 3. Prueba de conectividad entre PC1 y PC3
Paso 4. Verificamos resultados
Tarea 3. Configurar el direccionamiento IP
Paso 1. Configurar subinterfaces con encapsulación 802.1Q
Paso 2. Verificamos los resultados
Tarea 4. Probar conectividad nuevamente
Paso 1. Hacer ping entre pc1 y pc2
Paso 2. Verificamos modo de simulación.
CONCLUSIONES
En ambientes empresariales amplios, donde se requiere una segmentación de la
red manteniendo un buen uso del ancho de banda por usuario, las
implementaciones con VLANs proveen una buena solución, para que de esta
manera se pueda contener el tráfico de Broadcast.
La tecnología de VLANs, es más que una buena combinación de Hubs, Switches y
Routers; es una solución que provee una potente segmentación y una eficiente
administración de la red, de carácter centralizado.
Las VLANs mejoran el desempeño de las tecnologías tradicionales porque no
requieren sobrecostos en actualizaciones del cableado o tiempo de
reconfiguración.
La tecnología de VLANs, permite la creación de grupos de trabajo distribuidos,
manteniendo una excelente seguridad, respecto a la integridad de los datos.
Además, están diseñadas bajo la regla del 80/20, lo cual permite un control
bastante detallado del tráfico entre VLANs. También, se puede decir que esta
tecnología hace fácil cumplir que: "Switchea cuando puedas, Rutea cuando
debas".
La implementación de la tecnología de VLANs, usa las tecnologías e
infraestructuras ya existentes, facilitando la migración de una a otra.

Más contenido relacionado

La actualidad más candente

2. manual de instalacion de sistemas operativos
2. manual de instalacion de sistemas operativos2. manual de instalacion de sistemas operativos
2. manual de instalacion de sistemas operativosYonatan Carrillo Mora
 
Intalacion de windows xp en virtual vox
Intalacion de windows xp en virtual voxIntalacion de windows xp en virtual vox
Intalacion de windows xp en virtual voxNelson Gomez
 
Instalación SO Linux Windows Arranque Dual
Instalación SO Linux Windows Arranque DualInstalación SO Linux Windows Arranque Dual
Instalación SO Linux Windows Arranque DualAdry Cano
 
Instalacion de windows
Instalacion de windowsInstalacion de windows
Instalacion de windowsjuan_elias
 
Pasos para instalar windows vista en virtual box
Pasos para instalar windows vista en virtual boxPasos para instalar windows vista en virtual box
Pasos para instalar windows vista en virtual boxTonMil_17
 
Tutorial Instalación Y Configuración Virtual Pc By Reparacionde PC.cl
Tutorial Instalación Y Configuración Virtual Pc By Reparacionde PC.clTutorial Instalación Y Configuración Virtual Pc By Reparacionde PC.cl
Tutorial Instalación Y Configuración Virtual Pc By Reparacionde PC.clReparaciondePC.cl
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativosNelson Gomez
 
Manual de usuario de VirtualBox
Manual de usuario de VirtualBoxManual de usuario de VirtualBox
Manual de usuario de VirtualBoxOscar Bernal
 
Sistemas Operativos Físicos y Virtuales
Sistemas Operativos Físicos y VirtualesSistemas Operativos Físicos y Virtuales
Sistemas Operativos Físicos y Virtualessalsa2012
 
Manual instalacion windows 8.1
Manual instalacion windows 8.1Manual instalacion windows 8.1
Manual instalacion windows 8.1MaraMoncada6
 

La actualidad más candente (17)

2. manual de instalacion de sistemas operativos
2. manual de instalacion de sistemas operativos2. manual de instalacion de sistemas operativos
2. manual de instalacion de sistemas operativos
 
Plantilla fase2
Plantilla fase2Plantilla fase2
Plantilla fase2
 
Intalacion de windows xp en virtual vox
Intalacion de windows xp en virtual voxIntalacion de windows xp en virtual vox
Intalacion de windows xp en virtual vox
 
Instalación SO Linux Windows Arranque Dual
Instalación SO Linux Windows Arranque DualInstalación SO Linux Windows Arranque Dual
Instalación SO Linux Windows Arranque Dual
 
Manual de dante y elisban
Manual de dante y elisbanManual de dante y elisban
Manual de dante y elisban
 
Instalacion de windows
Instalacion de windowsInstalacion de windows
Instalacion de windows
 
Proyecto ugb...
Proyecto ugb...Proyecto ugb...
Proyecto ugb...
 
Pasos para instalar windows vista en virtual box
Pasos para instalar windows vista en virtual boxPasos para instalar windows vista en virtual box
Pasos para instalar windows vista en virtual box
 
Final fase2
Final fase2Final fase2
Final fase2
 
Windows2
Windows2Windows2
Windows2
 
Tutorial Instalación Y Configuración Virtual Pc By Reparacionde PC.cl
Tutorial Instalación Y Configuración Virtual Pc By Reparacionde PC.clTutorial Instalación Y Configuración Virtual Pc By Reparacionde PC.cl
Tutorial Instalación Y Configuración Virtual Pc By Reparacionde PC.cl
 
sistemas operativos
sistemas operativossistemas operativos
sistemas operativos
 
Instalacion de windows 7
Instalacion de windows 7Instalacion de windows 7
Instalacion de windows 7
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Manual de usuario de VirtualBox
Manual de usuario de VirtualBoxManual de usuario de VirtualBox
Manual de usuario de VirtualBox
 
Sistemas Operativos Físicos y Virtuales
Sistemas Operativos Físicos y VirtualesSistemas Operativos Físicos y Virtuales
Sistemas Operativos Físicos y Virtuales
 
Manual instalacion windows 8.1
Manual instalacion windows 8.1Manual instalacion windows 8.1
Manual instalacion windows 8.1
 

Similar a Laboratorios de Telemática

munual de pasos para la instalacion de windows vista
munual de pasos para la instalacion de windows vistamunual de pasos para la instalacion de windows vista
munual de pasos para la instalacion de windows vistaluis_nieto
 
Tutorial virtualbox
Tutorial virtualboxTutorial virtualbox
Tutorial virtualboxCESARDAVID22
 
Vmware maquina virtual
Vmware maquina virtualVmware maquina virtual
Vmware maquina virtualLuisRubio87
 
Instalación de Windows Server 2008 en una Maquina Virtual
Instalación de Windows Server 2008 en una Maquina VirtualInstalación de Windows Server 2008 en una Maquina Virtual
Instalación de Windows Server 2008 en una Maquina VirtualJose Garcia
 
Informe maquina virtual
Informe maquina virtualInforme maquina virtual
Informe maquina virtualxiomara
 
REPORTE DE LA MAQUINA VIRTUAL
REPORTE DE LA MAQUINA VIRTUALREPORTE DE LA MAQUINA VIRTUAL
REPORTE DE LA MAQUINA VIRTUALCABIEDES0920
 
Informe maquina virtual
Informe maquina virtualInforme maquina virtual
Informe maquina virtualxiomara
 
Informe maquina virtual
Informe maquina virtualInforme maquina virtual
Informe maquina virtualxiomara
 
Trabajo sistemas operativos james almachi
Trabajo sistemas operativos james almachiTrabajo sistemas operativos james almachi
Trabajo sistemas operativos james almachiJames Almachi
 
Manual instalacion Arranque Dual - Johan Collazos
Manual instalacion Arranque Dual - Johan CollazosManual instalacion Arranque Dual - Johan Collazos
Manual instalacion Arranque Dual - Johan CollazosJohan Collazos Estrada
 
Instalacion de windows xp en virtual box ii particion
Instalacion de windows xp en virtual box ii particionInstalacion de windows xp en virtual box ii particion
Instalacion de windows xp en virtual box ii particionAntonio Villalva
 
Tutorial vmware
Tutorial vmwareTutorial vmware
Tutorial vmwareaamosorio
 
Tutorial de virtual pc serna
Tutorial de virtual pc   sernaTutorial de virtual pc   serna
Tutorial de virtual pc sernaleiderserna
 

Similar a Laboratorios de Telemática (20)

munual de pasos para la instalacion de windows vista
munual de pasos para la instalacion de windows vistamunual de pasos para la instalacion de windows vista
munual de pasos para la instalacion de windows vista
 
Tutorial vmware
Tutorial vmwareTutorial vmware
Tutorial vmware
 
Vmware
VmwareVmware
Vmware
 
Manual windows 7 - 8- 10
Manual windows 7 - 8- 10Manual windows 7 - 8- 10
Manual windows 7 - 8- 10
 
Tutorial vmware
Tutorial vmwareTutorial vmware
Tutorial vmware
 
Virtual pc
Virtual pcVirtual pc
Virtual pc
 
Tutorial virtualbox
Tutorial virtualboxTutorial virtualbox
Tutorial virtualbox
 
Vmware maquina virtual
Vmware maquina virtualVmware maquina virtual
Vmware maquina virtual
 
Instalación de Windows Server 2008 en una Maquina Virtual
Instalación de Windows Server 2008 en una Maquina VirtualInstalación de Windows Server 2008 en una Maquina Virtual
Instalación de Windows Server 2008 en una Maquina Virtual
 
Informe maquina virtual
Informe maquina virtualInforme maquina virtual
Informe maquina virtual
 
REPORTE DE LA MAQUINA VIRTUAL
REPORTE DE LA MAQUINA VIRTUALREPORTE DE LA MAQUINA VIRTUAL
REPORTE DE LA MAQUINA VIRTUAL
 
Informe maquina virtual
Informe maquina virtualInforme maquina virtual
Informe maquina virtual
 
Informe maquina virtual
Informe maquina virtualInforme maquina virtual
Informe maquina virtual
 
Trabajo11
Trabajo11Trabajo11
Trabajo11
 
Trabajo sistemas operativos james almachi
Trabajo sistemas operativos james almachiTrabajo sistemas operativos james almachi
Trabajo sistemas operativos james almachi
 
Manual instalacion Arranque Dual - Johan Collazos
Manual instalacion Arranque Dual - Johan CollazosManual instalacion Arranque Dual - Johan Collazos
Manual instalacion Arranque Dual - Johan Collazos
 
Instalacion de windows xp en virtual box ii particion
Instalacion de windows xp en virtual box ii particionInstalacion de windows xp en virtual box ii particion
Instalacion de windows xp en virtual box ii particion
 
Tutorial vmware
Tutorial vmwareTutorial vmware
Tutorial vmware
 
Practica no 2
Practica no  2Practica no  2
Practica no 2
 
Tutorial de virtual pc serna
Tutorial de virtual pc   sernaTutorial de virtual pc   serna
Tutorial de virtual pc serna
 

Último

El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Luis Olivera
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 

Último (20)

El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 

Laboratorios de Telemática

  • 1. CONSOLIDAD DE LOS LABORATORIOS DE TELEMATICA No. 1, 2 Y 3 TUTOR LABORATORIO WILSON HERNAN PEREZ DIRECTORA Eleonora Palta Velasco ESTUDIANTE: Brigitte Catherine Ramírez Fierro C.C. 52111350 GRUPO: 301120_25 UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD INGENIERIA DE SISTEMAS Bogotá D.C. 25 de Mayo de 2014
  • 2. PRACTICA No 1: MAQUINA VIRTUAL Introducción Una máquina virtual es un software que emula a una computadora dentro de otra y puede ejecutar programas como si fuese una computadora real. Una característica esencial de las máquinas virtuales es que los procesos que ejecutan están limitados por los recursos y abstracciones proporcionados por ellas. Una de las ventajas que tenemos en nuestra máquina virtual es que al instalarla podemos instalar cualquier cosa sin n miedo a que se nos dañe el sistema operativo de la maquina física. Gracias a las instrucciones y asesoría de nuestro tutor Wilson hemos podido crear una máquina virtual.
  • 3. MAQUINA VIRTUAL Para empezar nuestra instalación del VirtualBox, primero debemos tener el programa para la máquina virtual, quienes no lo tiene deben realizar:  Instalar el programa de virtulaBox ,que los encontramos en la página www.virtualbox.org  Vamos al icono de descargas “Download”  Seleccionamos nuestro Sistema Operativo, que en este caso es Windows y empezará nuestra descarga del programa de VirtualBox.  Ir a la carpeta de descargas y coger el archivo de VirtualBox.  Llevar al escritorio o donde ustedes crean conveniente
  • 4. Al tener instalado el programa de Oracle VirtualBox, ya podremos crear y administrar nuestra máquina virtual. Para dar inicio a la instalación de la máquina virtual debemos hacer clip en el icono NUEVA o también se tiene la posibilidad de hacerlo desde el menú de MAQUINA/NUEVA, por estos medios puedes hacer la creación de la máquina virtual. CREACION NUEVA MAQUINA VIRTUAL Observamos una ventana del asistente que nos da la bienvenida, hacemos clic sobre el botón NEXT para continuar.
  • 5. NOMBRE DE MAQUINA VIRTUAL Y TIPO DE SISTEMA OPERATIVO Nos aparece una nueva ventana donde nos pregunta el nombre de la máquina virtual, en este caso se llama Windows7 Tipo del Sistemas operativos - se selecciona - Microsoft Windows. Versión se selecciona Windows 7, una vez hemos escrito el nombre y realizado las selecciones hacemos clic sobre el botón siguiente.
  • 6. ASIGNACIÓN DE MEMORIA Asignaremos la memoria RAM a nuestra máquina virtual. En este caso nuestra memoria del computador es de 3072 MB. Se recomienda colocar la mitad o menos, en este caso vamos dejar 1236 MB. La cantidad de memoria RAM que se asigna a nuestra máquina virtual dependerá de la memoria física donde estamos creándola o ejecutándola. La selección de la cantidad de memoria la realizamos desplazando el selector hasta el valor deseado o introduciendo directamente el valor en el cuadro de texto, hacemos clic en siguiente para continuar. DISCO DURO VIRTUAL. Nuestra máquina virtual necesita un disco duro virtual de arranque, en este paso determinaremos si el disco será nuevo o podemos usar un disco virtual de arranque que ya tengamos creado, el tamaño que el asistente nos recomienda de 20 GB., más adelante veremos que podemos cambiar el tamaño del disco, bien dejamos la selección que nos propone el asistente y hacemos clic en siguiente para continuar.
  • 7. ASISTENTE CREACIÓN NUEVO DISCO VIRTUAL. Entramos en un nuevo asistente que nos guiará en la creación de un disco virtual para nuestra máquina virtual, hacemos clic en la casilla siguiente para continuar. TIPO DE ALMACENAMIENTO DE DISCO DURO Tenemos dos opciones para especificar el tipo de disco duro para nuestra máquina virtual: 1. Expansión dinámica hará que el disco virtual vaya creciendo de forma dinámica según vaya aumentando el uso del mismo por parte del sistema operativo que instalemos en la máquina virtual, esta opción en la recomendada 2. Tamaño fijo, esto hará que el disco virtual se cree con el tamaño que hayamos definido.
  • 8. TAMAÑO Y LOCALIZACIÓN DEL DISCO VIRTUAL. En la opción de tamaño, seleccionamos de cuanto se quiere el disco duro, en este caso es 20,00 GB RESUMEN MAQUINA VIRTUAL Ahora nos muestra un cuadro con el resumen de la creación de máquina virtual de Oracle VirtualBox, con los datos que hemos definido para crear. Si la configuración es correcta hacemos clic en terminar, y así finalizamos la creación de la máquina virtual y volver al centro de administración.
  • 9. CENTRO DE ADMINISTRACION En centro de administración ya tenemos nuestra máquina virtual creada BIENVENIDO AL ASISTENTE DE PRIMERA EJECICION DE VIRTUALBOX
  • 11. INSTALACION WINDOWS 7 64 BITS. Nuestra máquina virtual ya está creada pero aún no tenemos instalado Windows, introducimos el CD/DVD de Windows 7 64 bits en el lector de la maquina física y encendemos la máquina virtual pulsando sobre el botón y después de unos segundos aparece la pantalla del instalador de Windows 7 64 bits. Nos presentará la siguiente ventana, que nos permitirá dar comienzo de modo efectivo al proceso de instalación pulsando sobre el botón "Instalar ahora" INSTALACION WINDOWS 7 64 BITS. Nuestra máquina virtual ya está creada pero aún no tenemos instalado Windows.
  • 12. En el proceso de instalación del sistema operativo "Windows 7, la primera ventana que se nos presentará será la siguiente, en la cual podremos elegir el idioma de instalación, el formato de hora, así como la configuración de teclado, dejando en nuestro caso seleccionadas las opciones que por defecto nos ofrece el asistente de instalación, y pulsando en dicha ventana directamente sobre el botón "Siguiente". INSTALACION WINDOWS 7 64 BITS. A partir de aquí la instalación de Windows 7 Home Basic 64 bits es exactamente igual a como lo instalaríamos en una máquina física. Para entrar en la ventana de la máquina virtual se da clic en el interior, para salir clic en la tecla de CTRL que se encuentra a la derecha del teclado.
  • 13. LICENCIA DEL SOFTWARE DE MICROSOFT Un requisito indispensable para poder realizar la instalación del sistema operativo "Windows 7" será aceptar el acuerdo de licencia de uso de Microsoft, para lo cual activaremos la casilla "ACEPTO LOS TÉRMINOS DE LICENCIA" en la ventana de la imagen inferior, y tras ello pulsaremos sobre el botón "Siguiente".
  • 14. QUE TIPO INSTALACION QUE DESEA? A continuación el sistema nos ofrecerá realizar una actualización del sistema operativo que tuviéramos instalado, o bien realiza una nueva instalación desde cero, seleccionamos la primera opción. DONDE DESEA INSTALAR WINDOWS
  • 15. Dado que hemos elegido la opción de realizar una nueva instalación, el sistema nos ofrecerá los soportes donde podemos llevar a cabo la misma, en nuestro caso únicamente en el disco duro virtual creado en su momento, por lo cual seleccionamos los 20 GB. de espacio de disco duro sin asignar, y tras ello pulsaremos sobre el botón "Siguiente". DONDE DESEA INSTALAR WINDOWS Estas son más imágenes que no va saliendo en el momento de la instalación del Windows
  • 16. DONDE DESEA INSTALAR WINDOWS En esta ventana nos solicita especificar un nombre de usuario y un nombre de equipo. Dado que el usuario que será creado en este instante tendrá un rol de administrador del equipo, en este caso lo vamos llamar al usuario “Catherine” así como se ve en la imagen, luego damos "Siguiente".
  • 17. ESTABLECER CONTRASEÑA En esta ventana, colocaremos la contraseña correspondiente que utilizará dicho usuario, en mi caso no coloque contraseña solo le daré "Siguiente".
  • 18. PROTECCION DEL EQUIPO Luego configuramos la zona horaria del equipo, así como la fecha y hora del mismo; dado que en nuestro caso todas las configuraciones son correctas, luego "Siguiente". SELECCINE LA UBICACIÓN ACTUAL DEL EQUIPO Finalmente el sistema operativo nos solicita que especifiquemos el ámbito donde será ubicado este equipo que acaba de ser instalado, seleccionando en nuestro caso la opción "Red de trabajo.
  • 19. TERMINACION DE LA INSTALACION DE NUESTRA WINDOWS 7.
  • 20. LABORATORIO No. 2 Instalación de la máquina virtual con el Kali Linux La siguiente imagen muestra el inicio de instalación del Kali Linux en una máquina Virtual. Se seleccionó instalación gráfica, para mejor comodidad y facilidad a la hora de configurar los parámetros del sistema, Una vez seleccionado la opción de instalación gráfica el administrador de instalación nos preguntará el idioma que se utilizará en el proceso de la instalación:
  • 21. Como lo muestra la anterior imagen se ha seleccionado el lenguaje español, bien una vez configurado nuestro idioma, se procede a realizar click en el botón continuar, el cual nos mostrará la siguiente configuración:
  • 22. En la anterior imagen se puede apreciar que nos pide nuestra ubicación, es este caso se selecciona Colombia, posteriormente a esta selección procedemos a realizar clic en el botón continuar, en la comenzará a cargar los componentes desde el CD: Una vez cargados los componentes procede a configurar la red:
  • 23. Una vez que cargue los complementos para la configuración de la red entonces nos preguntará el nombre de la máquina, tal como lo muestra la siguiente imagen: en este caso la llamaré Kallica, tal como lo muestra la anterior imagen, una vez agregado el nombre de la máquina se procede a realizar clic en el botón continuar. Posteriormente nos parece si deseamos configurar un dominio, en este caso lo dejaremos vacío ya que no vamos a estar es una intranet:
  • 24. Una vez realizado lo anterior se procede a configurar el usuario y la contraseña tal como lo muestra la siguiente imagen: En mi caso como clave use la palabra root y como súper administrador queda por defecto root, bien una vez configurado este parámetro se procederá a cargar la configuración del particionado del disco, preguntando que partición se utilizará, en
  • 25. nuestro caso se seleccionará partición guiado, ya que utilizaremos todo el disco virtual que se creó al configurar la máquina: Una vez realizado lo anterior configuración se procederá a seleccionar el disco duro:
  • 26. Luego de seleccionar el disco duro, el asistente de instalación procede a realizar un resumen de lo configurado, también permite borrar la configuración realizada anteriormente, sino hay ningún cambio se procede a seleccionar la opción de finalizar el particionado y escribir los cambios en el disco, Así:
  • 27. Una vez seleccionamos realizamos clic en el botón continuar el asistente nos pregunta en que partición se desean instalar los ficheros, por conveniencia se seleccionará la primera opción, la que dice todos los ficheros en una partición. Una vez realizado lo anterior se procede a finalizar la configuración de la partición, seleccionando finalizar el particionado y escribir los cambios en el disco, después realizamos clic en el botón continuar:
  • 28. Después de realizar las anteriores configuraciones de partición de discos, el asistente de instalación nos muestra un resumen de todo lo configurado así como o muestra la siguiente imagen: Luego de verificar los parámetros configurados, entonces se procederá a formatear las particiones si la selección es si, para esta configuración se cree conveniente realizar el formateo, por lo tanto se optó por la opción si, posteriormente se hace clic en el botón continuar, una vez realizada la acción entonces el asistente procede a cargar los complementos a instalar al sistema:
  • 29. Una vez cargue los ficheros para la instalación, se procede a configurar el gestor de paquetes, y nos da la opción de configurar o no, se ha seleccionado que sí, ya que se podrá disponer de actualizaciones de los programas instalados. Posteriormente se procede a cargar el gestor de paquetes, el asistente pregunta si se desea instalar el arranque GRUB, si se instala se podrá instalar el cargador del
  • 30. arranque grub en el registro principal del arranque del sistema, si en llegado caso que no detecte otro sistema operativo, el registro principal de arranque hará que ese sistema operativo no arranque. Posteriormente se procederá a instalar el GRUB en el disco duro:
  • 31. Ya instalado el grub el asistente muestra la siguiente pantalla indicando que terminará la instalación: Procedemos a hacer clic en el botón continuar, luego de esta acción se procederá a cargar el terminar instalación:
  • 32. Ya terminada la instalación se reiniciará la máquina Virtual y la siguiente imagen muestra el inicio del Kali Linux: En la anterior imagen se puede apreciar que nos pide el usuario y luego su contraseña, el usuario es root y como se configuró entes la contraseña es root, luego de ingresar los datos correctamente aparecerá el escritorio del kali Linux:
  • 33. En este laboratorio vamos a abordar los Posibles usos del Netcat: Se desconoce el gran abanico de posibilidades que permite NetCat, de ahí que se le conoce como Navaja Suiza. ● Transferencia de archivos ● Pasar un binario ● Relays utilizando netcat ● Utilizando Netcat como scanner de puertos Esta práctica consiste en pasar archivos de un host a otro utilizando Netcat para ello seguimos los siguientes pasos:
  • 34. Elegimos un equipo cliente y un equipo servidor Se seleccionará como servidor a Windows 7 starter 32 bits y como Cliente al Kaki Linux Se trabajará con una ip para el servidor de: Ip para el Cliente:
  • 35. En un equipo servidor: digitamos Código: # netcat -l -p 5050 > pass.txt Con los anteriores comandos se crea un archivo plano llamado pass.txt y a demás de esto pone en escucha el puerto 5050, lo anterior lo logra con los parámetros -l que pone en escucha y -p el cual indica el puerto que se desea quedar en escucha. Como se mencionó anteriormente se crea un archivo el cual guardará lo escuchado por el puerto 5050, el archivo es el siguiente:
  • 36. Como se puede notar en la anterior imagen el archivo esta creado, en su contenido en el momento es vacío debido a que aun por parte del cliente no ha enviado información. En un equipo cliente: digitamos Código: # cat pass.txt | netcat ip_server 5050
  • 37. Ahora se realizarán unas pruebas para ver lo que sucede con el archivo plano creado, desde el servidor se puede apreciar que se escribe los mensajes “Hola es to es una prueba desde el servidor (servidor),”Hola soy el servidor(Servidor)””, tal como lo muestra la siguiente imagen: Por otra parte el cliente captura la información debido a que se ha conectado al puerto que está en escucha del servidor:
  • 38. Como se puede ver en la anterior pantallazo el cliente capturó o escucho la información que viaja por el puerto 5050 del servidor. Ahora procedemos a ver los datos desde el archivo creado desde el servidor, el cual estaba guardando la información que viajaba en ese puerto:
  • 39. Ahora vamos a pasar un binario (un ejecutable, un simple fichero openoffice,...). En un equipo servidor: digitamos Código: # netcat -l -p 5050 > ej.odt Una vez ejecutado los anteriores comandos, pasa lo mismo de la anterior ejercicio sino que esta vez con un archivo de open office la cual en la siguiente imagen mostramos donde fue creado
  • 40. Como se muestra en la anterior imagen, el archivo con extensión odt fue creado, está al lado del archivo pass.txt. En un equipo cliente: digitamos Código: # cat salida.odt | netcat ip_server 5050 Ahora procedemos a realizar las mismas pruebas que en el anterior ejercicio: Desde el servidor se envían los siguientes mensajes:
  • 41. en el cliente parece lo siguiente: Como se puede apreciar se escucha todo lo que se envía desde el cliente, igual que en el ejercicio anterior, por lo tanto lo único que cambia es el tipo de archivo, ahora si revisamos el documento odt tenemos:
  • 42. Se puede ver que esta los mensajes enviados desde el cliente. Relays utilizando netcat: Para este ejercicio necesitaremos 3 máquinas distintas. Crearemos un relay en la máquina Linux utilizando un netcat ejecutándose en modo de escucha y como cliente. Se utilizará como Servidor windows xp, como Cliente Kali Linux y de Realys Linuxmint 15. Las ip de cada uno se mostrarán en las siguientes imágenes: Ip del Relays
  • 43. Ip del Cliente Ip del Servidor
  • 44. En el Servidor, Digitamos Código: # nc -l -p 5555 Se dejó en escucha el puerto 5555 del servidor. Digitamos Código: # mknod buffer p # netcat -l -p 1111 0<buffer | netcat 192.168.1.129 5555 1>buffer desde el Relay
  • 45. Con el comando anterior se creó un archivo de dispositivo llamado buffer, con la segunda línea de comando se puso en escucha el puerto 1111 y se dejó para unir la entrada estándar, igualmente se ejecutó los comando para guardar en buffer la última conexión de la salida, tal como lo muestra la anterior imagen Ahora como último se procede a realizar la conexión del cliente al Relay
  • 46. Ahora se procederá a realizar pruebas para ver si desde el servidor detecta la ip del cliente:
  • 47. En las anteriores imágenes se puede apreciar la conexión entre el cliente y el servidor, ahora se procede a realizar la verificación de si se detecta la ip del cliente, para ello utilizamos el comando netstat (servidor) en Windows.
  • 48. Se puede observar que la ip que detecta es la 192.168.0.12 y tiene la conexión establecida, la dirección del cliente es 192.168.0.10 tal como lo muestra la siguiente imagen: Esto quiere decir que existe la conexión cliente servidor pero el servidor no detecta la ip del cliente sino del Relay que se está utilizando como puente. Utilizando Netcat como scanner de puertos
  • 49. PRACTICA No 3: CONFIGUACION DE vlans Introducción Los computadores de escritorio actuales, en una red, son cada día más poderosos y corren complejos programas cliente/servidor, o aplicaciones multimedia que generan una gran demanda por ancho de banda. Esta demanda se traduce en que muchas redes comienzan a saturarse. Antiguamente este problema fue resuelto utilizando ‘Bridges’ (puentes) y ‘Routers’ (enrutadores), que aislaban un grupo de trabajo del resto de la red, logrando así que las estaciones del grupo tuvieran el máximo acceso posible al medio físico de transmisión. De esta manera el desempeño de red-corporativa no era afectado mayormente por los tráficos generados en el inferior de los grupos de trabajo. Al aumentar la demanda por ancho de banda y debido a que las redes de área local (LANs) constituyen ambientes muy dinámicos, el antiguo esquema ha ido perdiendo terreno. Las desventajas principales son: difícil reconfiguración y restricciones geográficas a los miembros de los ‘workgroups’ (grupos de trabajo). La solución actual es la utilización de ‘Switches’ (conmutadores), que pueden conseguir las LANs se transformen en poderosas redes virtuales. Es necesario mencionar el modelo de red de interconexión de sistemas abiertos (OSI) realizado por la organización nacional para la estandarización (ISO) en 1984. El modelo OSI divide el problema de transmisión de información entre dos máquinas de una red en siete problemas más pequeños y manejables, esto es divide el paso de información desde una aplicación manipulada por el usuario hasta que es enviada por un medio físico (cable) en siete ‘layers’ (capas). Estas son: aplicación, presentación, sesión, transporte, red, enlace y física. Para los fines de este informe basta definir las capas más inferiores: - Capa Física: Define las características eléctricas, mecánicas y funcionales de un enlace físico entre dos puntos de la red. - Capa de Enlace: Define la transmisión confiable de datos entre dos puntos unidos a través de un enlace físico. Tiene que ver con las direcciones físicas (las de las tarjetas de red), topologías de red, y acceso al medio, entre otras. - Capa de Red: Provee conectividad y selección de caminos entre dos puntos cualesquiera de una red, que pueden estar situados en distintos puntos geográficos (o segmentos de red). Tiene que ver con las direcciones de red lógicas de los dispositivos en la red (direcciones IP, en este caso de una red TCP/IP). De lo anterior se deduce que cada punto de la red tiene dos direcciones: una dirección física, que se encuentra en la circuitería de la tarjeta de red, y una
  • 50. dirección lógica o de red que son asignadas jerárquicamente dentro de una LAN. Una dirección muy particular es la de ‘broadcasting’, o para todos, que es utilizada para enviar la misma información a todos los miembros de un grupo de trabajo. El traspaso de información es, en general, en forma de paquetes que contienen una cabecera, que lleva información sobre la máquina origen y destino, y un cuerpo con información útil (los datos que se desea transmitir). En este contexto, un Bridge conecta dos segmentos de una LAN, permitiendo el traspaso restringido de información de un lado a otro, sin alterar el paquete original. Trabaja en la capa de enlace por lo que sólo tiene acceso a las direcciones MAC (Media Access Control) o físicas. Realiza una tarea de filtrado, ya que únicamente deja pasar paquetes que van dirigidos efectivamente a un segmento de red en particular. Esto permite reducir la congestión de las LANs. Sin embargo propagan paquetes con destino desconocido o paquetes de broadcasts. Los Routers, reconocen y procesan los paquetes que llegan a sus puertas, realizando dos tareas principales: determinación del camino óptimo entre otros puntos de la red y transporte de los paquetes a través de la red. Trabajan en la capa de red, por lo que se conocen las direcciones físicas y lógicas de los miembros de la LAN. De esta manera se evita la propagación de broadcast más allá de workgroup. Pero esta misma razón restringe la configuración de los workgroups a un sólo router, por lo que las redes locales deben situarse en la misma ubicación geográfica si es que quieren compartir recursos en forma eficiente. Con el uso de estos dos dispositivos se disminuye la congestión en la red corporativa, pero se restringe de sobremanera la interoperatibilidad y es muy difícil de reconfigurar: nuevo cableado, movimientos de equipos, reconfiguración de archivos, etc. OBJETIVOS  Dar una visión general de la tecnología de las VLANs.  Comprender las bases de la tecnología de Switcheo, punto clave de las VLANs.  Mostrar las diferentes formas de implementar esta tecnología sobre las infraestructuras existentes.  Comparar la tecnología tradicional de redes de área local, con las VLANs.
  • 51. DEFINICIÓN DE VLAN Una VLAN se encuentra conformada por un conjunto de dispositivos de red, los cuales funcionan de igual manera como lo hacen los de una LAN, pero con la diferencia de que las estaciones que constituyen la VLAN no necesariamente deben estar ubicadas en el mismo segmento físico. La VLAN básicamente es un subred definida por software y es considerada como un dominio de broadcast.[HTML] CARACTERÍSTICAS Los grupos de trabajo en una red han sido creados hasta ahora por la asociación física de los usuarios en un mismo segmento de la red, o en un mismo concentrador o hub. Como consecuencia directa de la forma tradicional de crear grupos de trabajo, estos grupos comparten el ancho de banda disponible y los dominios de broadcast, así como la dificultad de gestión cuando se producen cambios en los miembros del grupo. Más aun, la limitación geográfica que supone que los miembros de un grupo determinado deben de estar situados adyacentemente, por su conexión al mismo concentrador o segmento de la red.  Los esquemas VLAN (Virtual LAN, o red Virtual) proporcionan los medios adecuados para solucionar la problemática por medio de la agrupación realizada de una forma lógica, en lugar de física. Sin embargo, las redes virtuales siguen compartiendo las características de los grupos de trabajo físicos, en el sentido de que todos los usuarios comparten sus dominios de broadcast. La diferencia principal con la agrupación física es que los usuarios de las redes virtuales pueden ser distribuidos a través de una red LAN, incluso situándose en distintos concentradores de la misma. Los usuarios pueden así a través de la red, manteniendo su pertenencia al grupo de trabajo lógico.  Por otro lado, al distribuir a los usuarios de un mismo grupo lógico a través de diferentes segmentos se logra, como consecuencia directa, el incremento del ancho de banda en dicho grupo de usuarios. Además al poder distribuir a los usuarios en diferentes segmentos de red, se pueden situar puentes y encaminadores entre ellos ,separando segmentos con diferentes topologías y protocolos. Así por ejemplo, se pueden mantener diferentes usuarios del mismo grupo, unos con FDDI y otros con Ethernet ,en función tanto de las instalaciones existentes como el ancho de banda que precise cada uno por su función específica dentro del grupo. Todo ello, por supuesto, manteniendo la seguridad deseada en cada configuración por el administrador de la red. Se pueden permitir o no que el trafico de una VLAN entre y salga desde/hacia otras redes. Pero se puede llegar aun mas lejos.  Las redes virtuales permiten que la ubicuidad geográfica no se limite a diferentes concentradores o plantas de un mismo edificio, sino a diferentes
  • 52. oficinas intercomunicadas mediante redes WAN o MAN, a lo largo de países y continentes sin ninguna limitación, más que la que impone el administrador de dichas redes. TIPOS DE VLANS EXISTENTES Existen varias formas de definir una VLAN, las cuales se pueden dividir en 4 tipos generales como son:  Basadas en Agrupaciones de Puertos En este caso se definen grupos de trabajo desacuerdo a agrupaciones de los puertos existentes en los Switches, es decir, puertos 1, 2, 3 pertenecen a la VLAN A y 4, 5 a la VLAN B. Esto inicialmente se implementó en un solo Switche, luego la segunda generación se orientó a realizarlo en múltiples Switches, tal y como se presenta en seguida: Esta es la manera más común de definir los grupos de trabajo en una VLAN, su facilidad depende de la "inteligencia" de cada Switiche. A pesar de esto, se crea una pequeña dificultad al intentar mover un equipo de un puerto a otro, ya que hay que tener en cuenta a que VLAN pertenece antes de hacer el cambio, es decir, fácilmente se puede cambiar de una VLAN a otra solo con el hecho de mover a un usuario de un puerto a otro. Además, para implementar VLANs sobre múltiples Switches, se necesitan protocolos de señalización entre ellos, lo cual se convierte en un aumento de la utilización del ancho de banda.
  • 53.  Basadas En Direcciones Mac Como su mismo nombre lo indica, se basan en la dirección Hardware presente en cada tarjeta de red de cada equipo, esto es, a nivel de la capa 2 del modelo OSI, específicamente en la subcapa MAC. Es decir, aprovechando que los Switches operan con tablas de direcciones MAC, estas mismas tablas se pueden agrupar de tal manera que se puedan conformar grupos de trabajo y así crear una VLAN. Esto permite que cualquier cambio de locación del equipo, no involucre un cambio de su configuración ni en la configuración de la red, de tal manera que se conserva su pertenencia a la misma VLAN. Inicialmente uno de los principales inconvenientes era que la configuración inicial debía hacerse, e n su totalidad, desde el principio; luego, los proveedores migraron a utilizar diferentes herramientas que les permitían un fácil seguimiento de los posibles usuarios que se puedan agregar o quitar. Otro inconveniente se presenta cuando, por algún motivo falla la tarjeta de red del equipo, lo cual implica un cambio de la misma, es decir un cambio de la dirección MAC; esto hace que regularmente se actualizan las direcciones pertenecientes a determinada LAN, aunque este inconveniente es poco común.  Basadas En La Capa 3 Del Modelo Osi En este caso, existen 2 posibilidades, primera basadas en direcciones IP, y segunda basadas en tipos de protocolos de la capa 3. De esta manera,
  • 54. desde el punto de vista del Switche, este inspecciona los números IP de las tramas que le llegan o simplemente sirve de puente entre las VLANs definidas para diferentes protocolos. No se lleva a cabo ningún tipo de ruteo o algo similar. Debido a esto, algunos proveedores incorporan cierta inteligencia a sus Switches adaptándolos con ciertas capacidades a nivel de la capa 3. Esto es, habilitándolos para tener funciones asociada con el ruteo de paquetes. Existen ventajas al respecto, primero permite la convivencia en el mismo medio físico de varios protocolos a nivel de la capa 3; segundo, permite realizar movimientos de estaciones de trabajo sin reconfigurarlas; tercero, elimina la necesidad de la señalización entre Switches, ahorrando ancho de banda. Una de las principales desventajas de este tipo de implementación de una VLAN, es que en este caso el Switche es más lento que en los casos anteriores al tener facultades para operar sobre la capa 3 del modelo OSI. También, existen problemas cuando se trabaja con protocolos no-ruteables tales como NetBIOS, es decir, sus tramas no se pueden diferenciar de otros protocolos y por ende no pueden ser definidas como una VLAN.  Basadas en Grupos de Multicast En este caso lo que se tiene es un conjunto de direcciones IP, al cual le llegan paquetes vía Multicast, estos paquetes son enviados a direcciones proxy para que a partir de aquí se definan las direcciones IP que está ;n autorizadas a recibir el paquete, esto se hace dinámicamente. Cada estación de trabajo, obtiene la oportunidad de escoger un tipo particular de grupo con direcciones IP Multicast, respondiendo afirmativamente a la notificación tipo Broadcast. Esto se presta para que las VLAN trasciendan a conexiones a nivel de WANs. CONFIGURACION DE VLAN Una emisión central del despliegue de VLAN, es el grado en que las VLAN automatizan su configuración. Hasta cierto punto, se supone que el grado de automatización de las VLANS está definido, pero en realidad es el vendedor quien determina este nivel de automatización. Hay tres niveles primarios de automatización en la configuración de una VLAN.
  • 55. Manual: En una configuración completamente manual, el arreglo inicial y todos los movimientos subsecuentes y cambios son controlados por el administrador de la red. Por supuesto este tipo de configuración habilita un alto grado de mando, pero en empresas muy grandes esta configuración no es práctica, además eliminaría beneficios que se supone una VLAN te las entregaría como tiempo en administración, mudanza manual. Semiautomática : Esta configuración se refiere a la opción de automatizar la configuración inicial, reconfiguraciones subsecuentes, o ambos. Se logra la automatización de la configuración inicial normalmente con un juego de herramientas que existen en las subredes y que trazan las VLANs u otros criterios. Configuración semi-automatizada podría también referirse a situaciones donde las VLANs se configuran inicialmente por mano y los movimientos subsecuentes por rastreo automático. Combinar ambos iniciales y automatización subsecuentemente de la configuración implicaría todavía configuración semi-automatizada, porque el administrador de la red siempre tiene la opción de una configuración manual. Totalmente Automático: Un sistema cuya configuración de VLANs totalmente automatizado implica que las estaciones de trabajo se configuran automáticamente y dinámicamente, dependiendo de la aplicación que se utilice, del usuario ID, u otros criterios o políticas que son prefijados por el administrador. NORMAS DE VLANS Como la tecnología de VLAN desarrollada, una necesidad de la estandarización de VLAN llegó a ser evidente. Las soluciones distribuidas de VLAN eran obligado debido a una carencia de parámetros establecidos. En base a esto se originaron las siguientes normas:  802.10 " VLAN normal", en 1995 la CISCO Sistemas propuso el uso de IEEE 802.10 que se estableció originalmente en LAN que serviría de garantía para las VLANs. CISCO intentó tomar a la 802.10 con un título optativo de Marco de Estructura y rehusó a llevar a VLAN a la idea de etiqueta en lugar de garantizar la información.  802.1 "Internet Working Subcomitte", en marzo de 1996, el IEEE completó la fase inicial de investigación para el desarrollo de una VLAN normal y paso resoluciones de tres emisiones :  El acercamiento arquitectónico a VLAN
  • 56.  Dirección futura de regularización de VLAN  Regularizó el formato de marco de etiqueta. Para alcanzar y proporcionar a las ventajas completas de VLANs, la interoperabilidad entre vendedores tuvo que existir. Consecuentemente, la seguridad de IEEE 802,10 Interoperable LAN/MAN (SILS) fue desarrollada como mecanismo estándar de VLAN en finales de 1992. La IEEE 802,10 incorpora técnicas de la autentificación y del cifrado para asegurar secreto e integridad de los datos a través de la red. El protocolo 802,10 permite a tráfico del LAN llevar un identificador de VLAN, así permitiendo la conmutación selectiva de paquetes. El interruptor detectará la identificación de VLAN y remitirá el paquete solamente a los endstations que contienen la misma identificación. Existe una sola unidad de datos de protocolo conocida como intercambio de datos seguro (SDE). Es un marco de la capa del MAC con la cabecera insertada entre la cabecera del MAC y los datos del marco según lo mostrado abajo. La cabecera clara incluye un identificador de la asociación de la seguridad (DICHO) y un campo definido gerencia opcional (MDF), que pueden llevar la información para facilitar el proceso de la PDU. La cabecera protegida repliega el direccionamiento de la fuente contenido en la cabecera del MAC para validar la dirección. Así evitando que otra estación sea identificada como la fuente verdadera. Las salvaguardias del valor del cheque de la integridad (ICV) contra la modificación interna desautorizada de los datos usando un algoritmo de la seguridad. El cifrado para la cabecera 802,10 es opcional. Los gastos indirectos en la cabecera se pueden reducir al mínimo por solamente incluyendo las funciones bajas, es decir, el designador de SDE y la identificación real de VLAN (DICHA). Cuando una colección arbitraria de subnets del LAN se configura como VLAN, los paquetes nativos que originan de las estaciones asociadas a estos LANs adquieren una cabecera 802,10 que contenga la identificación apropiada de VLAN mientras que los paquetes se remiten sobre el backbone.
  • 57. La propagación de tales paquetes es controlada y contenida solamente al otro LANs dentro de la misma topología virtual. Esto es logrado por los otros dispositivos del establecimiento de una red en el backbone, que realizan un emparejamiento de la identificación de VLAN. Cuando se reciben 802,10 marcos que contienen una identificación no utilizada en cualquiera de los accesos de un dispositivo son quitados por una técnica llamada filtración. Los capítulos que corresponden con las identificaciones se eliminan de las 802,10 porciones y de los accesos correspondientes enviados en su formato original. Puesto que 802,10 paquetes de VLAN son marcos válidos del MAC, son manejados transparentes por los dispositivos compatibles con 802.10. Identificación Del Paquete Los acercamientos más comunes para lógicamente agrupar a utilizadores en VLANs administrativo definido, incluyen la filtración del paquete y la identificación del paquete. La filtración del paquete es una técnica que examina la información determinada sobre cada paquete basado en definiciones del utilizador. La identificación del paquete asigna únicamente una identificación a cada paquete. Estas técnicas examinan el paquete cuando es recibida o remitida por el interruptor. De acuerdo con el conjunto de reglas definidas por el administrador, estas técnicas se determinan donde será enviado el paquete, filtrado, y/o difundido. Un vector de filtración se desarrolla para cada switche. Esto proporciona a un alto nivel del control de administración, porque puede examinar muchos atributos de cada paquete. Los encargados de red pueden agrupar a utilizadores basados sobre direccionamientos de estación del MAC, tipos del protocolo de capa de red, o tipo de la aplicación. Las entradas del vector se comparan con los paquetes filtrados por el switche. El switche toma la acción apropiada basada en las entradas. El paquete que se filtra típicamente proporciona a una capa adicional del interruptor que procesa antes de la expedición cada paquete a otro interruptor dentro de la red VLAN usa la técnica de la identificación del paquete, pone un único identificador en el título de cada paquete se reenvía en todo el tejido del switch. El identificador es detectado y examinado por cada switch,identificando los broadcast o cualquier transmisiones de otros switche routers, u otros aparatos. Cuando el paquete termina el proceso, el switch quita el identificador después el paquete es transmitido para estación final.
  • 58. Ambas técnicas dejan a VLAN arquitecturas que no interfieren con aplicaciones y protocolos de la comunicación. Los switches proporcionan todo, filtran, identifican, y reenvían sin cualquier modificación de los aparatos de la estación final. BENEFICIOS Para comprender bien los beneficios qué tienen las redes virtuales (VLANs) se debe tener claro cómo funciona una red basada en enrutadores. Los Enrutadores utilizan la capa tres del modelo OSI para mover tráfico en la red local LAN. Cada capa contiene campos los cuales identifica el dominio broadcast en el cual el destino puede ser encontrado. Estas direcciones están asignadas por un administrador de red, y son generalmente registradas dentro de los archivos de configuración de las estaciones de red. En una red basada en concentradores y enredadores la dirección de red identifica un segmento de la misma. Ahora teniendo claro esto cuando se cambia a una red virtual se obtienen los siguientes beneficios:  Las redes virtuales hacen qué se reduzca el costo de manejo de usuarios qué se mueven y cambian, éste beneficio se obtiene principalmente en las VLANs qué han sido implementadas en el nivel 3 con direcciones IP, debido a qué aunque la estación cambie de sitio conserva su dirección IP ; cosa qué no sucede en las redes LAN pues si el dispositivo o estación de red es movido de un concentrador a otro, la dirección de red ya no será válida y el administrador de la red deberá corregir los archivos de configuración.  Con las redes virtuales se pueden establecer Grupos de Trabajo Virtuales, esto es, miembros de un mismo departamento qué están conectados en la misma LAN, es decir, físicamente contiguos pueden estar en diferentes VLANs. Así, si se cambia la estación de sitio pero en el mismo departamento no se tiene qué reconfigurar la maquina; si el equipo cambia de VLAN solo hay qué cambiar su número de red virtual y no su lugar físico.  Otra ventaja es qué se pueden establecer estos grupos con el criterio de 80/20 el cual consiste en qué el 80% del tráfico de información es en la misma VLAN o grupo de trabajo y solamente el 20% restante es entre VLANs y por lo tanto no se requieren muchos enrutadores.  Acceso a recursos: Un recurso y servidor puede estar en dos redes virtuales diferentes al mismo tiempo, es decir las VLANs permiten superposición lo que reduce considerablemente el tráfico entre redes virtuales diferentes.
  • 59.  Uno de los beneficios principales es la reducción de enrutadores, cuando se tiene una LAN los dominios de broadcast, son determinados por los enrutadores, en cambio, en una VLAN un switche sabe cuáles puertos pertenecen al dominio broadcast y por lo tanto solamente envía información a esos puertos, sin necesidad de un enrutador.  Las VLANs pueden llegar a ser muy seguras cuando se implementan en conjunto con un switche con puerto privado. Se puede implementar un firewall en cada VLAN fácilmente, éste es un servidor encargado de la seguridad, estableciendo permisos de entrada a cada red virtual.  Dependiendo de la inteligencia de los Switches se puede hacer filtrado e intercambio de decisiones respecto a los paquetes que pertenecen al tráfico, basados en medidas adoptadas por los administradores de la red. Esto se puede realizar a través de métodos como el filtrado de paquetes y la identificación de paquetes (encapsulado).  Además, de comunicar información entre los Switches y Routers.  Control y conservación del ancho de banda, las redes virtuales puede restringir los broadcast a los dominios lógicos donde ha sido generados. Además añadir usuarios a un dominio determinado o grupo de trabajo no reduce el ancho de banda disponible para el mismo, ni para otros.  Protección de la inversión, las capacidades VLAN están, por lo general, incluidas en el precio de los conmutadores que las ofrecen, y su uso no requiere cambios en la estructura de la red o cableado, sino más bien los evitan, facilitando las reconfiguraciones de la red sin costos adicionales.  Con los procesos de reingeniería de empresas y de downsizing, y con las nuevas necesidades de independencia, autonomía y fluidez entre grupos de trabajo, se requieren nuevas facilidades y más dinámicas para realizar cambios en las redes.  Otro punto a destacar es que la tecnología ATM prevé, como parte importante de sus protocolos, grandes facilidades para las redes virtuales, lo que equivaldrá sin duda a grandes ventajas frente a la competencia para aquellos equipos que actualmente ya soportan sistemas VLAN.  Se puede controlar el tráfico de Broadcast de 2 maneras: limitando el número de puertos en el Switche o limitando el número de personas que usan los puertos.
  • 60. Estas diferencias entre los 2 tipos de redes hace de las redes virtuales una solución más económica desde el punto de vista de desempeño y rapidez del flujo de información. Como los enrutadores no se usan para crear y separar cada dominio broadcast quedan con 2 funciones principales :  Proveer conectividad entre las diferentes VLANs.  Ser un filtro de broadcast para los enlaces WAN. DEVENTAJAS Hay unas limitaciones a usar VLANs, algunos del ser más notable:  La limitación primordial de estas e s la falta de un Standard, aunque, ya se está trabajando en el las soluciones implementadas actualmente las realiza cada fabricante por tal motivo para mudarse ha esta solución se debe decidir un solo fabricante para todos los equipos.  Limitaciones de la transmisión, para manejar tráfico de la transmisión en un ATM VLAN es necesario tener un servidor especial que es parte de la infraestructura del ATM. Este servidor tiene limitaciones en el número de transmisiones que reenvía. Unos protocolos de la red que correrán dentro de VLANs individual, tal como IPX y AppleTalk, usan del tráfico extensivo de la transmisión. Éste tiene el potencial de umbrales impactados en los interruptores o servidores de la transmisión , se requiere consideración especial, cuando se determine una VLAN hay que tener en cuenta tamaño y configuración.  Limitaciones del aparato, el número de Ethernet que se puede apoyar por cada aparato del borde es de 500. Éste representa una distribución de aproximadamente 20 aparatos por puerto red Estos números son limitaciones reales, técnicas que podrían reducirse si no fuera por los requisitos de la ejecución de los aparatos. DESARROLLO DEL LABORATORIO No. 3 Paso 1. Hacer ping entre PC1 y PC3. Espere la convergencia del switch. Las luces de enlace del switch que conecta PC1 y PC3 cambian de color ámbar a verde. Cuando las luces de enlace estén de color verde, haga ping entre PC1 y PC3. Dado que los dos equipos PC están en redes separadas y el router no está configurado, no pueden comunicarse entre sí, de modo que el ping falla.
  • 61. Paso 2. Cambiar al modo de simulación para monitorizar los pings. Para cambiar al modo de simulación, haga clic en la ficha Simulation o presione Mayús+S. Haga clic en Capture/Forward para conocer los pasos que recorre el ping entre PC1 y PC3. Tenga en cuenta que el ping no puede atravesar el switch. El porcentaje final del usuario debe ser del 0%.  Las luces del switch se encuentran en color ámbar Se cambian las luces a color verde
  • 62. Iniciamos las pruebas de Ping entre PC1 y PC2
  • 63. Todos los paquetes son perdidos al no haber comunicación Tarea 2: Creación VLAN Paso 1. Crear VLAN en S1. Cree dos VLAN en S1, una para PC1 y otra para PC3. PC1 pertenece a la VLAN 10 y PC3 pertenece a la VLAN 30. Para crear las VLAN, ejecute los comandos vlan 10 y vlan 30 en el modo de configuración global. S2#configure terminal S2(config)#vlan 10 S2(config-vlan)#vlan 30 Para comprobar si se crearon las VLAN, ejecute el comando show vlan brief desde el indicador de EXEC privilegiado. Ingresamos a la configuración de router S1 con la contraseña Cisco y posterior clase. Paso 1. Realizamos la reacción de las VLAN 10 y 30
  • 64. Paso 2. Asignamos los puertos a las VLAN Paso 3. Prueba de comunicación
  • 65.
  • 66. Paso 4. Verificamos porcentaje de resultado es 45% Tarea 3. Configurar el direccionamiento IP en R1 Paso 1. Configurar direccionamiento IP de R1
  • 67. Paso 2 verificamos resultados al 100% Tarea 4. Prueba de conectividad Ejecutamos el ping de PC1 a PC3
  • 68.
  • 69.
  • 70.
  • 71.
  • 72.
  • 73. Verificamos ningún paquete se ha perdido.
  • 74. Segunda parte Tarea 1. Probar conectividad sin enrutamiento.
  • 75. Tarea 2. Configurar Vlan Asignamos puertos a las VLAN
  • 76. Paso 3. Prueba de conectividad entre PC1 y PC3 Paso 4. Verificamos resultados
  • 77. Tarea 3. Configurar el direccionamiento IP Paso 1. Configurar subinterfaces con encapsulación 802.1Q Paso 2. Verificamos los resultados
  • 78. Tarea 4. Probar conectividad nuevamente Paso 1. Hacer ping entre pc1 y pc2 Paso 2. Verificamos modo de simulación.
  • 79.
  • 80.
  • 81.
  • 82. CONCLUSIONES En ambientes empresariales amplios, donde se requiere una segmentación de la red manteniendo un buen uso del ancho de banda por usuario, las implementaciones con VLANs proveen una buena solución, para que de esta manera se pueda contener el tráfico de Broadcast. La tecnología de VLANs, es más que una buena combinación de Hubs, Switches y Routers; es una solución que provee una potente segmentación y una eficiente administración de la red, de carácter centralizado. Las VLANs mejoran el desempeño de las tecnologías tradicionales porque no requieren sobrecostos en actualizaciones del cableado o tiempo de reconfiguración. La tecnología de VLANs, permite la creación de grupos de trabajo distribuidos, manteniendo una excelente seguridad, respecto a la integridad de los datos. Además, están diseñadas bajo la regla del 80/20, lo cual permite un control bastante detallado del tráfico entre VLANs. También, se puede decir que esta tecnología hace fácil cumplir que: "Switchea cuando puedas, Rutea cuando debas". La implementación de la tecnología de VLANs, usa las tecnologías e infraestructuras ya existentes, facilitando la migración de una a otra.