Este documento describe las redes LAN virtuales (VLAN) y el direccionamiento IP. Explica qué son las VLAN, sus tipos y cómo se implementan para segmentar una red LAN lógicamente. También cubre cómo se realiza la comunicación entre VLAN a través del enrutamiento. Finalmente, brinda una introducción al direccionamiento IP, incluidas las clases de redes, VLSM y CIDR. El objetivo general es profundizar los conocimientos sobre estas tecnologías de redes.
Este documento resume los principales protocolos para la gestión de la macro y micromovilidad en redes IP. Describe Mobile IP como el protocolo estándar para la macromovilidad entre dominios de red diferentes. Explica que Cellular IP y HAWAII se enfocan en la micromovilidad dentro de un mismo dominio, superando las limitaciones de Mobile IP para este caso a través de mecanismos como el uso de direcciones privadas y la optimización del proceso de handover.
Las líneas de comunicación son vías que permiten intercambiar información entre dos o más equipos o circuitos de datos. Cuando se conectan dos o más líneas se forma una red de comunicación. Existen diferentes tipos de líneas como privadas, públicas, conmutadas, dedicadas, digitales, punto a punto y multipunto, que cumplen funciones como establecer, conducir y finalizar la comunicación de datos entre emisor y receptor.
Acceso a la WAN: 8.1 Resolución de problemas de redFrancesc Perez
Este documento describe una topología de red que conecta cuatro sedes de una empresa a través de una red WAN Frame Relay. También incluye un usuario particular y un proveedor de servicios de Internet. Se proporcionan instrucciones detalladas para configurar la red, incluidos los esquemas de direccionamiento IP, los protocolos de enrutamiento, la administración de dispositivos y la gestión del tráfico.
Las 3 oraciones resumen lo siguiente:
1) El documento describe diferentes técnicas de conmutación de redes como conmutación de circuitos, conmutación de mensajes y conmutación de paquetes.
2) También describe diferentes servicios ofrecidos por las redes públicas como servicios finales, portadores, de valor añadido, difusión y suplementarios.
3) Por último, explica conceptos como protocolos X25, X28 y X32 para la conexión a redes como Iberpac, y servicios telemáticos como fax, teletexto
Este documento presenta una introducción a los protocolos de redes telemáticas. Explica el modelo de comunicaciones, incluyendo conceptos como emisor, receptor, canal y transductor. Define una red telemática como un sistema informático distribuido y describe técnicas de conmutación como conmutación de circuitos, conmutación de mensajes y conmutación de paquetes. Finalmente, introduce conceptos como calidad de servicio y objetivos de las redes telemáticas como la comunicación y compartir información y recursos.
Este documento describe conceptos básicos de redes como qué es una red, los modelos OSI, elementos básicos de una red como switches, routers, VLANs, y tecnologías como Ethernet, Frame Relay, VPN, E1/T1. Explica cómo las direcciones IP, máscaras de red y DNS permiten identificar y localizar dispositivos en una red.
La capa de red define cómo transportar el tráfico de datos entre dispositivos que no están conectados localmente, requiriendo conocer las direcciones lógicas de origen y destino y una ruta definida a través de la red. La capa de red es independiente del enlace de datos y puede utilizar diferentes medios físicos para conectividad.
Este documento resume los principales protocolos para la gestión de la macro y micromovilidad en redes IP. Describe Mobile IP como el protocolo estándar para la macromovilidad entre dominios de red diferentes. Explica que Cellular IP y HAWAII se enfocan en la micromovilidad dentro de un mismo dominio, superando las limitaciones de Mobile IP para este caso a través de mecanismos como el uso de direcciones privadas y la optimización del proceso de handover.
Las líneas de comunicación son vías que permiten intercambiar información entre dos o más equipos o circuitos de datos. Cuando se conectan dos o más líneas se forma una red de comunicación. Existen diferentes tipos de líneas como privadas, públicas, conmutadas, dedicadas, digitales, punto a punto y multipunto, que cumplen funciones como establecer, conducir y finalizar la comunicación de datos entre emisor y receptor.
Acceso a la WAN: 8.1 Resolución de problemas de redFrancesc Perez
Este documento describe una topología de red que conecta cuatro sedes de una empresa a través de una red WAN Frame Relay. También incluye un usuario particular y un proveedor de servicios de Internet. Se proporcionan instrucciones detalladas para configurar la red, incluidos los esquemas de direccionamiento IP, los protocolos de enrutamiento, la administración de dispositivos y la gestión del tráfico.
Las 3 oraciones resumen lo siguiente:
1) El documento describe diferentes técnicas de conmutación de redes como conmutación de circuitos, conmutación de mensajes y conmutación de paquetes.
2) También describe diferentes servicios ofrecidos por las redes públicas como servicios finales, portadores, de valor añadido, difusión y suplementarios.
3) Por último, explica conceptos como protocolos X25, X28 y X32 para la conexión a redes como Iberpac, y servicios telemáticos como fax, teletexto
Este documento presenta una introducción a los protocolos de redes telemáticas. Explica el modelo de comunicaciones, incluyendo conceptos como emisor, receptor, canal y transductor. Define una red telemática como un sistema informático distribuido y describe técnicas de conmutación como conmutación de circuitos, conmutación de mensajes y conmutación de paquetes. Finalmente, introduce conceptos como calidad de servicio y objetivos de las redes telemáticas como la comunicación y compartir información y recursos.
Este documento describe conceptos básicos de redes como qué es una red, los modelos OSI, elementos básicos de una red como switches, routers, VLANs, y tecnologías como Ethernet, Frame Relay, VPN, E1/T1. Explica cómo las direcciones IP, máscaras de red y DNS permiten identificar y localizar dispositivos en una red.
La capa de red define cómo transportar el tráfico de datos entre dispositivos que no están conectados localmente, requiriendo conocer las direcciones lógicas de origen y destino y una ruta definida a través de la red. La capa de red es independiente del enlace de datos y puede utilizar diferentes medios físicos para conectividad.
Este documento describe diferentes tipos de redes, incluyendo redes privadas, públicas, conmutación de circuitos, mensajes y paquetes. También describe los componentes clave de una red como servidores, estaciones de trabajo, impresoras de red y el sistema operativo de red. Finalmente, explica los recursos que se comparten en una red como dispositivos de almacenamiento y procesamiento.
Diapositivas del curso "Sistemas de Conmutación" del programa de Ingeniería en Electrónica y Telecomunicaciones de la FIET de la Universidad del Cauca, República de Colombia.
Tema: Introducción a NGN, SOA, Cloud Computing y NGOSS/eTOM
La tecnología LTE se presenta como una evolución de las redes 3G que permite mayores tasas de datos, convergencia de redes y simplificación de la arquitectura. LTE usa modulación OFDMA en el enlace descendente y SC-FDMA en el ascendente, soporta anchos de banda flexibles y MIMO. Su arquitectura plana reduce nodos y costes.
1) El documento habla sobre la comunicación en sistemas distribuidos y el protocolo ATM.
2) ATM divide los mensajes en celdas pequeñas de tamaño fijo para su transmisión a través de redes de alta velocidad y proporciona baja latencia.
3) La disponibilidad de redes ATM de alta velocidad tiene implicaciones importantes para el diseño de sistemas distribuidos de gran escala.
Este documento describe los conceptos básicos de las redes, incluyendo las diferentes topologías, protocolos de red como TCP/IP, direccionamiento IP, y el hardware necesario como tarjetas de red, cables, routers y puntos de acceso inalámbricos. También explica cómo configurar tanto los ordenadores como el router para establecer una red funcional.
Este documento describe diferentes modos de transmisión de datos, incluyendo transmisión analógica y digital, y varios métodos de codificación digital como NRZ, NRZI, RZ y Manchester. También describe transmisión síncrona y asíncrona, y examina nuevas tecnologías inalámbricas, de telefonía y PLC.
El documento describe la tecnología WAP y cómo funciona. WAP permite el acceso a Internet desde teléfonos móviles mediante la traducción de solicitudes entre los protocolos WAP y HTTP. Las solicitudes se envían desde el teléfono móvil a través de la red móvil hasta un servidor pasarela WAP que traduce entre los protocolos y envía la solicitud al servidor web original. El servidor web procesa la solicitud y envía la respuesta de vuelta a través del servidor pasarela WAP hasta el teléfono móvil.
Este documento describe las jerarquías digitales Plesiócrona (PDH) y Sincrónica (SDH). Explica la formación de la trama PCM30 de 2Mb/s, la estructura de PDH y sus ventajas y desventajas. Luego introduce SDH, definida como un estándar para redes de alta velocidad y capacidad. Detalla las ventajas de SDH sobre PDH como altas velocidades, fácil inserción/extracción de canales, alta disponibilidad y fiabilidad. Finalmente explica componentes de SDH como
El documento presenta el programa de un curso sobre redes de telecomunicaciones. El objetivo del curso es comprender las distintas topologías y estructuras de redes de telecomunicaciones, así como aplicar conceptos de análisis de confiabilidad. El programa consta de 7 módulos que abarcan temas como conceptos generales de transmisión de señales, medios de transmisión, estructura de redes, gestión y planificación de redes. Se evalúa a los estudiantes con tareas
1) El Comité 802 del IEEE definió los estándares para redes de área local (LAN) durante los años 80. 2) Los estándares incluyen protocolos para diferentes tipos de redes como Ethernet, Token Ring y Token Bus. 3) Los estándares también cubren temas como direccionamiento, control de enlaces lógicos, seguridad y redes inalámbricas.
Curso: Redes y comunicaciones I: 03 Estándares ITU e IEEE.
Fue dictado en la Universidad Tecnológica del Perú -UTP, Lima - Perú, en los ciclos 2011-2 (junio/2011), 2011-3 (octubre/2011) y 2012-1 (abril/2012).
Este documento compara los protocolos IP para la gestión de la macro y micromovilidad. Explica que Mobile IP se usa para la macromovilidad entre dominios de red diferentes, mientras que protocolos como Cellular IP y HAWAII se usan para la micromovilidad dentro de un mismo dominio para superar las limitaciones de Mobile IP en este ámbito. Finalmente, concluye que Mobile IP es el estándar para la macromovilidad, mientras que protocolos específicos son más adecuados para la micromovilidad intra-dominio.
El documento define varios términos relacionados con la configuración de routers inalámbricos, incluyendo puerta de enlace, DHCP, puente de red, WISP, SSID, ancho de canal, banda lateral y canal. Explica cómo estos términos se relacionan con la configuración y funcionamiento de redes inalámbricas.
Frame Relay fue originalmente concebido como un protocolo para interfaces ISDN. Posteriormente se estandarizó para cubrir operaciones básicas como descripciones de servicio, aspectos esenciales y señalamiento de acceso. Las primeras redes públicas de Frame Relay se desarrollaron en Norteamérica en 1992. Frame Relay opera dentro de las capas 1 y 2 del modelo OSI combinando funciones de red y enlace de datos.
1. El documento describe el servicio VSAT, que permite conectar sitios remotos dispersos geográficamente a internet o redes privadas a través de pequeñas terminales VSAT y satélites. 2. Explica que VSAT usa diferentes plataformas como iDirect, Newtec y Comtech para transmitir datos por satélite. 3. Los beneficios de VSAT incluyen solución a déficit de infraestructura terrestre, backup 100% diversificado e independencia de la ubicación geográfica.
El documento describe las diferentes revisiones del estándar CDMA2000 para telefonía móvil 3G, incluyendo CDMA2000 1xEV-DO Rev.0, Rev.A y CDMA2000 Rev.B. Rev.0 ofrece hasta 2.4 Mbps de bajada y 153 kbps de subida, mientras que Rev.A aumenta las velocidades a 3.1 Mbps y 1.8 Mbps respectivamente. Rev.B es capaz de velocidades aún mayores de hasta 73.5 Mbps bajando y 27 Mbps subiendo a través de la agregación de varios portadores de es
Fundamentos para Transmisión de Datos / Modos . Control de ErroresOSCAR G.J. PEREIRA M
Fundamentos de Transmisión de Datos. Modos de Transmisión. Métodos de Detección y Corrección de Errores. Compresión de Datos. Circuitos de Control y Dispositivos de Control.
La conmutación telefónica implica el uso de centrales de conmutación para conectar llamadas entre abonados de manera eficiente. Estas centrales permiten realizar funciones como la señalización entre abonados y centrales durante el establecimiento y mantenimiento de llamadas, así como funciones auxiliares como la tarificación. Están divididas en dos partes principales: la red de conexión, que gestiona las conexiones físicas, y la unidad de control, que controla el proceso de conmutación y proporciona inteligencia a la red
Un VLAN permite dividir una red física en múltiples redes lógicas independientes. Esto mejora la seguridad al separar dispositivos en VLANs distintas y mejora el rendimiento al reducir el tráfico en cada VLAN. Una VLAN se configura asignando puertos o dispositivos a una VLAN lógica mediante números de VLAN o direcciones MAC.
Este documento describe la implementación de redes VLAN (redes de área local virtual) para dividir una red de área local en subredes lógicas. Explica las razones para usar VLAN, como crear grupos de trabajo lógicos y aplicar políticas de seguridad diferentes. También describe cómo se asignan nombres y etiquetas VLAN a interfaces de red, y cómo una VLAN permite que varios hosts se conecten a un solo conmutador lógicamente separado.
Este documento describe diferentes tipos de redes, incluyendo redes privadas, públicas, conmutación de circuitos, mensajes y paquetes. También describe los componentes clave de una red como servidores, estaciones de trabajo, impresoras de red y el sistema operativo de red. Finalmente, explica los recursos que se comparten en una red como dispositivos de almacenamiento y procesamiento.
Diapositivas del curso "Sistemas de Conmutación" del programa de Ingeniería en Electrónica y Telecomunicaciones de la FIET de la Universidad del Cauca, República de Colombia.
Tema: Introducción a NGN, SOA, Cloud Computing y NGOSS/eTOM
La tecnología LTE se presenta como una evolución de las redes 3G que permite mayores tasas de datos, convergencia de redes y simplificación de la arquitectura. LTE usa modulación OFDMA en el enlace descendente y SC-FDMA en el ascendente, soporta anchos de banda flexibles y MIMO. Su arquitectura plana reduce nodos y costes.
1) El documento habla sobre la comunicación en sistemas distribuidos y el protocolo ATM.
2) ATM divide los mensajes en celdas pequeñas de tamaño fijo para su transmisión a través de redes de alta velocidad y proporciona baja latencia.
3) La disponibilidad de redes ATM de alta velocidad tiene implicaciones importantes para el diseño de sistemas distribuidos de gran escala.
Este documento describe los conceptos básicos de las redes, incluyendo las diferentes topologías, protocolos de red como TCP/IP, direccionamiento IP, y el hardware necesario como tarjetas de red, cables, routers y puntos de acceso inalámbricos. También explica cómo configurar tanto los ordenadores como el router para establecer una red funcional.
Este documento describe diferentes modos de transmisión de datos, incluyendo transmisión analógica y digital, y varios métodos de codificación digital como NRZ, NRZI, RZ y Manchester. También describe transmisión síncrona y asíncrona, y examina nuevas tecnologías inalámbricas, de telefonía y PLC.
El documento describe la tecnología WAP y cómo funciona. WAP permite el acceso a Internet desde teléfonos móviles mediante la traducción de solicitudes entre los protocolos WAP y HTTP. Las solicitudes se envían desde el teléfono móvil a través de la red móvil hasta un servidor pasarela WAP que traduce entre los protocolos y envía la solicitud al servidor web original. El servidor web procesa la solicitud y envía la respuesta de vuelta a través del servidor pasarela WAP hasta el teléfono móvil.
Este documento describe las jerarquías digitales Plesiócrona (PDH) y Sincrónica (SDH). Explica la formación de la trama PCM30 de 2Mb/s, la estructura de PDH y sus ventajas y desventajas. Luego introduce SDH, definida como un estándar para redes de alta velocidad y capacidad. Detalla las ventajas de SDH sobre PDH como altas velocidades, fácil inserción/extracción de canales, alta disponibilidad y fiabilidad. Finalmente explica componentes de SDH como
El documento presenta el programa de un curso sobre redes de telecomunicaciones. El objetivo del curso es comprender las distintas topologías y estructuras de redes de telecomunicaciones, así como aplicar conceptos de análisis de confiabilidad. El programa consta de 7 módulos que abarcan temas como conceptos generales de transmisión de señales, medios de transmisión, estructura de redes, gestión y planificación de redes. Se evalúa a los estudiantes con tareas
1) El Comité 802 del IEEE definió los estándares para redes de área local (LAN) durante los años 80. 2) Los estándares incluyen protocolos para diferentes tipos de redes como Ethernet, Token Ring y Token Bus. 3) Los estándares también cubren temas como direccionamiento, control de enlaces lógicos, seguridad y redes inalámbricas.
Curso: Redes y comunicaciones I: 03 Estándares ITU e IEEE.
Fue dictado en la Universidad Tecnológica del Perú -UTP, Lima - Perú, en los ciclos 2011-2 (junio/2011), 2011-3 (octubre/2011) y 2012-1 (abril/2012).
Este documento compara los protocolos IP para la gestión de la macro y micromovilidad. Explica que Mobile IP se usa para la macromovilidad entre dominios de red diferentes, mientras que protocolos como Cellular IP y HAWAII se usan para la micromovilidad dentro de un mismo dominio para superar las limitaciones de Mobile IP en este ámbito. Finalmente, concluye que Mobile IP es el estándar para la macromovilidad, mientras que protocolos específicos son más adecuados para la micromovilidad intra-dominio.
El documento define varios términos relacionados con la configuración de routers inalámbricos, incluyendo puerta de enlace, DHCP, puente de red, WISP, SSID, ancho de canal, banda lateral y canal. Explica cómo estos términos se relacionan con la configuración y funcionamiento de redes inalámbricas.
Frame Relay fue originalmente concebido como un protocolo para interfaces ISDN. Posteriormente se estandarizó para cubrir operaciones básicas como descripciones de servicio, aspectos esenciales y señalamiento de acceso. Las primeras redes públicas de Frame Relay se desarrollaron en Norteamérica en 1992. Frame Relay opera dentro de las capas 1 y 2 del modelo OSI combinando funciones de red y enlace de datos.
1. El documento describe el servicio VSAT, que permite conectar sitios remotos dispersos geográficamente a internet o redes privadas a través de pequeñas terminales VSAT y satélites. 2. Explica que VSAT usa diferentes plataformas como iDirect, Newtec y Comtech para transmitir datos por satélite. 3. Los beneficios de VSAT incluyen solución a déficit de infraestructura terrestre, backup 100% diversificado e independencia de la ubicación geográfica.
El documento describe las diferentes revisiones del estándar CDMA2000 para telefonía móvil 3G, incluyendo CDMA2000 1xEV-DO Rev.0, Rev.A y CDMA2000 Rev.B. Rev.0 ofrece hasta 2.4 Mbps de bajada y 153 kbps de subida, mientras que Rev.A aumenta las velocidades a 3.1 Mbps y 1.8 Mbps respectivamente. Rev.B es capaz de velocidades aún mayores de hasta 73.5 Mbps bajando y 27 Mbps subiendo a través de la agregación de varios portadores de es
Fundamentos para Transmisión de Datos / Modos . Control de ErroresOSCAR G.J. PEREIRA M
Fundamentos de Transmisión de Datos. Modos de Transmisión. Métodos de Detección y Corrección de Errores. Compresión de Datos. Circuitos de Control y Dispositivos de Control.
La conmutación telefónica implica el uso de centrales de conmutación para conectar llamadas entre abonados de manera eficiente. Estas centrales permiten realizar funciones como la señalización entre abonados y centrales durante el establecimiento y mantenimiento de llamadas, así como funciones auxiliares como la tarificación. Están divididas en dos partes principales: la red de conexión, que gestiona las conexiones físicas, y la unidad de control, que controla el proceso de conmutación y proporciona inteligencia a la red
Un VLAN permite dividir una red física en múltiples redes lógicas independientes. Esto mejora la seguridad al separar dispositivos en VLANs distintas y mejora el rendimiento al reducir el tráfico en cada VLAN. Una VLAN se configura asignando puertos o dispositivos a una VLAN lógica mediante números de VLAN o direcciones MAC.
Este documento describe la implementación de redes VLAN (redes de área local virtual) para dividir una red de área local en subredes lógicas. Explica las razones para usar VLAN, como crear grupos de trabajo lógicos y aplicar políticas de seguridad diferentes. También describe cómo se asignan nombres y etiquetas VLAN a interfaces de red, y cómo una VLAN permite que varios hosts se conecten a un solo conmutador lógicamente separado.
Las redes virtuales (VLAN) permiten agrupar usuarios y recursos de red independientemente de su conexión física, creando dominios lógicos de broadcast. Los switches permiten la creación de VLAN mediante la asignación de puertos, etiquetado de tramas o tablas MAC. Esto brinda ventajas como mejor uso del ancho de banda, seguridad y facilidad de administración.
El documento proporciona información sobre VLAN (redes lógicas virtuales) y cómo estas permiten segmentar una red física en subredes lógicas independientes para mejorar la seguridad, flexibilidad y rendimiento. Explica los protocolos clave involucrados como 802.1Q, STP y VTP, y los diferentes tipos de VLAN como VLAN por puerto y VLAN por dirección MAC. También cubre conceptos como dominios de broadcast y cómo las VLAN ayudan a controlarlos.
Este documento describe las VLAN (redes lógicas virtuales) y sus características. Explica que una VLAN permite dividir una red física en múltiples redes lógicas, mejorando el rendimiento, la seguridad y la administración. Detalla los tipos de VLAN, rangos de identificación, ventajas, modos de membresía de puertos y cómo controlan los dominios de broadcast. También explica los enlaces troncales de VLAN, que transportan múltiples VLAN a través de una única conexión entre switches.
Las redes VLAN permiten dividir una red física en múltiples redes lógicas independientes. Una VLAN consiste en dos o más redes que se comportan como si estuvieran conectadas al mismo conmutador aunque estén físicamente separadas. Esto permite separar el tráfico de datos, voz y administración. Existen varios tipos de VLAN como la predeterminada, nativa y de administración o voz.
Este documento describe las VLANs (redes virtuales) dentro de una red LAN, incluyendo sus ventajas, características, tipos y cómo configurarlas y enrutar entre ellas. Las VLANs permiten dividir lógicamente una red física para reducir el tamaño de broadcast, aumentar la flexibilidad, seguridad y aprovechamiento del ancho de banda. Se pueden configurar de forma estática o dinámica y requieren mapeo uno-a-uno con subredes. Los switches se comunican a través de enlaces troncales
Este documento describe las características básicas de las VLANs, incluyendo sus ventajas y configuración en switches. Explica el protocolo IEEE 802.1Q, los tipos de puertos en switches, y cómo crear y configurar VLANs a través de telnet o HTTP en un switch, agregando o eliminando puertos de VLANs existentes. El objetivo es entender el funcionamiento de las VLANs y aprender su configuración básica.
Una VLAN permite agrupar equipos lógicamente independientemente de su ubicación física, mejorando la seguridad y administración de la red. Una VLAN define una segmentación lógica basada en criterios como las direcciones MAC, números de puertos o protocolos. Esto libera las limitaciones impuestas por la arquitectura física y facilita la movilidad de los nodos.
Una VLAN permite agrupar equipos lógicamente independientemente de su ubicación física, dividir una red en subredes virtuales para mejorar el rendimiento, la seguridad y la administración. Las VLAN pueden ser implícitas o explícitas dependiendo de si requieren o no modificaciones en los encabezados de los paquetes. Existen diferentes criterios para asignar equipos a VLAN como puertos, direcciones MAC, protocolos, subredes IP y definiciones del usuario.
Una VLAN permite agrupar equipos lógicamente independientemente de su ubicación física, lo que ofrece ventajas como la movilidad de usuarios, la seguridad y la administración de redes. Las VLAN se pueden configurar de forma manual, semiautomática o totalmente automática, y existen diferentes criterios para asignar equipos a VLAN como puertos, direcciones MAC, protocolos o definidas por el usuario.
Una VLAN permite agrupar equipos lógicamente independientemente de su ubicación física, mejorando la seguridad y administración de la red. Las VLAN se clasifican en implícitas o explícitas dependiendo de si requieren o no modificaciones en los encabezados de los paquetes. Existen diferentes criterios para asignar equipos a VLAN como puertos, direcciones MAC, protocolos, subredes IP y definidas por el usuario.
Una VLAN permite agrupar equipos lógicamente independientemente de su ubicación física, dividir una red en subredes virtuales para mejorar el rendimiento, la seguridad y la administración. Las VLAN se clasifican en implícitas o explícitas dependiendo de si requieren o no modificaciones en los paquetes de red, y permiten aislar el tráfico entre nodos de diferentes VLANs conservando el ancho de banda.
Este documento describe VLAN (redes lógicas virtuales) y el protocolo VTP (VLAN Trunking Protocol) utilizado para administrar VLAN en redes Cisco. Explica los tipos de VLAN, la gestión y implementación de VLAN, la topología, ventajas y diseño de VLAN, así como los modos, seguridad, tipos de mensajes y uso del protocolo VTP.
1. Las VLAN permiten dividir una red física en múltiples redes lógicas independientes, limitando el tráfico de broadcast y mejorando la seguridad y administración. 2. Las VLAN funcionan en la capa 2 del modelo OSI y separan los dominios de broadcast dentro de los switches. 3. Los enlaces troncales permiten la comunicación entre VLAN a través de múltiples switches utilizando el protocolo estándar 802.1Q.
Marcella permite crear redes lógicas independientes dentro de una misma red física mediante el uso de VLAN. Las VLAN dividen una red en segmentos lógicos separados que no intercambian datos a menos que pasen a través de un enrutador o conmutador de capa 3 o 4. Esto reduce el tamaño del dominio de difusión y ayuda en la administración de la red separando segmentos lógicos como departamentos de una empresa.
El documento describe las VLAN (redes lógicas virtuales) y sus beneficios. Las VLAN permiten dividir una red física en múltiples redes lógicas para mejorar la seguridad, reducir costos y mejorar el rendimiento. Se explican diferentes tipos de VLAN como VLAN de datos, predeterminada, nativa y de voz. Las VLAN permiten administrar de forma más eficiente los recursos de red al agrupar usuarios con necesidades similares.
Una VLAN permite crear múltiples subredes lógicas en una red conmutada segmentando los dispositivos según proyectos, funciones o departamentos. Esto proporciona seguridad al aislar el tráfico entre VLANs, reduce costos al no necesitar actualizar la infraestructura física y mejora el rendimiento al dividir los dominios de broadcast.
VLAN (redes lógicas virtuales) permiten dividir una red física en múltiples redes lógicas independientes. Esto reduce el tamaño del dominio de difusión y ayuda a administrar la red separando segmentos lógicos. Las VLAN se implementan mediante etiquetado de tramas con información de la VLAN a la que pertenecen.
Este documento habla sobre VLANs (redes virtuales de área local). Explica que las VLANs permiten dividir una red física en múltiples redes lógicas para aislar el tráfico. Detalla los pasos para configurar VLANs en switches y routers, como crear las VLANs, asignar puertos a cada VLAN y configurar los puertos trunk para permitir el tráfico de múltiples VLANs. También describe cómo las VLANs permiten organizar lógicamente una red en grupos funcionales como docencia, investigación, estudiantes y admin
Similar a Vlan redes 2019 red virtual 2019 redes red curso de red (20)
Este documento presenta una lista de empresas públicas y privadas en el Perú y los sistemas ERP que utilizan, incluyendo SAP y Oracle. Entre las empresas públicas se encuentran ESSALUD, SUNAT, INDECOPI y SUNARP, las cuales usan SAP. Entre las privadas se encuentran Alicorp, Grupo Gloria, Inka Cola y Tiendas Wong con SAP, y Cineplanet, Banco Interbank y Banco Falabella con Oracle. Finalmente, se menciona que Banco de Crédito del Perú usa SAP enterprise central component 6
Este documento presenta la gerencia estratégica de la Institución Educativa Particular San Martín de Porres. Incluye la misión, visión, valores y objetivos de la escuela. También describe los factores internos y externos a través de matrices como EFI, EFE, FODA y PEYEA para determinar la mejor estrategia. El resumen proporciona una visión general del contenido y propósito del documento.
Este documento describe dos tipos principales de máquinas distribuidas: sistemas de imagen única (SSI) y clusters de computadoras. Los SSI ocultan la naturaleza distribuida de los recursos y los presentan como un solo sistema, mientras que los clusters conectan nodos en la misma ubicación para compartir recursos. Se proporcionan ejemplos como openMosix, OpenSSI y Kerrighed para SSI, y se explica que un cluster busca mejorar el rendimiento al englobar máquinas, a diferencia de una red que puede incluir máquinas
El documento presenta dos ejercicios de diagrama de causalidad. El primero modela la población de monos en la selva del Perú a lo largo de 20 años, considerando factores como nacimientos, emigración, muertes naturales, caza y migración. El segundo modela la población de estudiantes en la Universidad San Pedro de Huaraz entre el presente y 2025, tomando en cuenta ingresos, traslados, retiros y egresos. En ambos casos se busca predecir la cantidad total luego de cierto período de
El documento describe diferentes diagramas UML como diagramas de caso de uso para procesos de administradores y docentes, un diagrama de actividades con procesos de registro de docentes y control de asistencia, e incluye diagramas de dominio y clases.
Manual practico para sql ingieneria de sistemas Crhis
Este documento presenta un manual práctico de SQL orientado a SQL 7.0. Explica los pasos para implementar una base de datos, incluyendo la creación de una base de datos, tablas, ligaduras, consultas simples y a múltiples tablas. Cubre conceptos como las sentencias CREATE, ALTER, SELECT, JOIN y agregados. El objetivo es proporcionar una guía práctica para el uso de SQL para la definición y manipulación de datos en una base de datos relacional.
Este documento describe el Lenguaje Unificado de Modelado (UML) y el proceso Rational Unified (RUP), enfocándose en los diagramas de casos de uso. Explica qué son los diagramas de casos de uso, para qué se usan, y cómo se desarrollan, incluyendo la identificación de actores, casos de uso y relaciones. Además, presenta un ejemplo de diagrama de casos de uso aplicado al plan de salvación.
Ingenieria de software interaccion humano computadorCrhis
Este documento resume las disciplinas e influencias clave en la interacción humano-computadora (IHC), incluyendo la psicología, la visualización de datos, la animación, la arquitectura, el teatro y la educación. También describe cómo la IHC se relaciona con campos como la ingeniería de software, la inteligencia artificial y la sociología. Finalmente, resume los principales temas de estudio en IHC como la adaptación humano-computadora, la psicología de los usuarios y los aspectos ergonómicos.
El documento proporciona una introducción al Rational Unified Process (RUP), incluyendo una descripción de sus elementos clave como las fases, hitos, workflows, actividades, artefactos y características como un proceso dirigido por casos de uso, iterativo e incremental y centrado en la arquitectura.
Soluciones informaticas lenguaje de bajo nivel lenguaje maquinaCrhis
Los lenguajes de bajo nivel como el lenguaje máquina y el lenguaje ensamblador dependen directamente del hardware de la máquina, aprovechando al máximo sus características, pero los programas no pueden migrar a otras máquinas. El lenguaje máquina usa código binario de ceros y unos directamente entendible por el microprocesador, mientras que el lenguaje ensamblador asigna códigos mnemotécnicos a los comandos de lenguaje máquina para facilitar su programación.
Este documento describe los puertos lógicos y el puerto FTP. Explica que un puerto lógico es una localización de memoria asociada con un puerto físico o canal de comunicación que almacena datos de forma temporal durante la transferencia. Luego enumera varios puertos lógicos fundamentales, incluidos el puerto 20 para datos FTP, el puerto 21 para el protocolo FTP, y los puertos 80 y 443 para HTTP y HTTPS.
Este documento presenta información sobre el gobierno electrónico en el Perú. Explica que el gobierno electrónico implica el uso de tecnologías de información y comunicación para mejorar los procesos internos de gobierno y la entrega de servicios a ciudadanos e industria. Detalla las fases del gobierno electrónico como presencia, interacción, transacción y transformación. Además, describe iniciativas como la Agenda Digital 2.0 y el Plan Papel Cero para agilizar trámites de forma electrónica.
Paleta de colores predeterminada con 216 colores.
Web: Paleta de colores recomendados para la web.
Pantone: Paleta de colores Pantone Matching System.
Pantone Solid Coated: Paleta de colores Pantone para impresión en offset.
Pantone Solid Uncoated: Paleta de colores Pantone para impresión en offset sin recubrimiento.
Pantone Solid Process: Paleta de colores Pantone para impresión en cuatricromía.
Pantone Solid Metálicos: Paleta de colores Pantone metálic
El documento resume los aportes de John Herschel y John Stuart Mill al método científico durante el siglo XIX. Herschel estableció que después de observar mediante experimentación, se debe establecer soluciones para ser comprobadas mediante razonamiento inductivo. Mill desarrolló el método inductivo, permitiendo derivar conocimientos universales a partir de fenómenos particulares observados. También publicó Un sistema de lógicas, proponiendo el uso de una lógica derivada de las ciencias naturales para hacer frente a cuestiones ló
A. El documento describe el método de Gauss-Jordán para resolver sistemas de ecuaciones lineales. B. Incluye ejemplos de aplicación del método a sistemas con solución única e infinitas soluciones. C. Explica cómo transformar la matriz aumentada a una matriz escalonada reducida para determinar las soluciones.
Este documento describe el método de Gauss-Jordan para resolver sistemas de ecuaciones lineales. Explica que este método involucra llevar la matriz aumentada del sistema a su forma escalonada reducida mediante operaciones elementales en las filas. Luego, la última matriz escalonada reducida indica la solución del sistema. El documento provee varios ejemplos numéricos para ilustrar cómo aplicar el método de Gauss-Jordan.
Este documento describe los diferentes sistemas administrativos que componen una empresa como la planeación, organización, dirección, control, finanzas y producción. Explica que cada sistema está compuesto de subsistemas y procesos que se interrelacionan para lograr los objetivos de la empresa. También enumera los principios que rigen el funcionamiento efectivo de los sistemas administrativos como la coordinación, objetivos comunes, responsabilidades claras y revisión continua.
Este documento resume las principales críticas al marxismo desde las perspectivas liberal y anarquista. La escuela austríaca criticó la teoría del valor marxista y argumentó que el cálculo económico es imposible bajo el socialismo. Los anarquistas criticaron la noción marxista de un estado de transición, argumentando que cualquier estado sería opresivo y debería abolirse de inmediato a través de la revolución. Ambas corrientes han debatido con los marxistas sobre temas como la historia del capitalismo, la
El documento resume las principales teorías del filósofo y economista Karl Marx. Explica que Marx analizó las condiciones económicas de su época y desarrolló teorías como el materialismo histórico, la lucha de clases, la dictadura del proletariado y la sociedad sin clases. También cubre conceptos clave de Marx como el valor, la plusvalía y la necesidad de partidos políticos. Finalmente, indica que Marx veía al comunismo como la solución a los problemas económicos de la época y la forma
ascensor o elevador es un sistema de transporte vertical u oblicuo, diseñado...LuisLobatoingaruca
Un ascensor o elevador es un sistema de transporte vertical u oblicuo, diseñado para mover principalmente personas entre diferentes niveles de un edificio o estructura. Cuando está destinado a trasladar objetos grandes o pesados, se le llama también montacargas.
1. Introduccion a las excavaciones subterraneas (1).pdfraulnilton2018
Cuando las excavaciones subterráneas son desarrolladas de manera artesanal, se conceptúa a la excavación como el “ que es una labor efectuada con la mínima sección posible de excavación, para permitir el tránsito del hombre o de
cémilas para realizar la extracción del material desde el
frontón hasta la superficie
Cuando las excavaciones se ejecutan controlando la sección de excavación, de manera que se disturbe lo menos posible la
roca circundante considerando la vida útil que se debe dar a la roca, es cuando aparece el
concepto de “ que abarca,
globalmente, al proceso de excavación, control de la periferia, sostenimiento, revestimiento y consolidación de la excavación
Vlan redes 2019 red virtual 2019 redes red curso de red
1. UNIVERSIDAD PRIVADA
“SAN PEDRO”
FACULTAD DE INGENIERÍA
PROGRAMA ACADÉMICO
INGENIERÍA DE SISTEMAS E INFORMÁTICA
“LAN Virtuales Y Direccionamiento IP”
REDES Y COMUNICACIONES II
PRESENTADO POR:
AGUEDO LEÓN CRISTHIAN.
PROFESOR:
INGA GANOSA, LUIS ALBERTO.
HUARAZ - PERÚ
2019
2. INTRODUCCIÓN
El presente trabajo de investigación cuyo contenido se encuentra en el campo de
Redes, se titula “LAN Virtuales Y Direccionamiento IP”, y es objeto de investigación
y desarrollo con el propósito de profundizar los conocimientos adquiridos en la
asignatura de redes y comunicaciones II, y con ello contribuir en la información de
otras personas.
En lo referente a su contenido, abarca que son las redes LAN virtuales, que es el
direccionamiento IP.
3. ÍNDICE
1. LAN Virtuales............................................................................................................ 1
1.1. Definicion de VLAN .......................................................................................... 1
1.2. Tipos de VLANS en un Switch........................................................................ 1
1.3. Rango de VLANS ............................................................................................. 2
1.4. Membresías de un puerto de Switch ............................................................. 2
1.5. Implementación de VLANS............................................................................. 4
1.6. Comunicación entre VLANS (inter VLAN’s)................................................. 6
2. Direccionamiento IP................................................................................................. 8
2.1. Clases de redes................................................................................................ 9
2.2. VLSM Y CIDR.................................................................................................... 9
2.3. Aplicación de VLANS con VLSM .................................................................12
4. LAN VIRTUALES
1.1.Definición de VLAN:
VLAN (red de área local virtual). Es un método para crear redes lógicas
independientes dentro de una misma red física.1 Varias VLAN pueden coexistir
en un único conmutador físico o en una única red física. Son útiles para reducir
el dominio de difusión y ayudan en la administración de la red, separando
segmentos lógicos de una red de área local (los departamentos de una
empresa, por ejemplo) que no deberían intercambiar datos usando la red local.
Una VLAN consiste en dos o más redes de computadoras que se comportan
como si estuviesen conectados al mismo conmutador, aunque se encuentren
físicamente conectados a diferentes segmentos de una red de área local.
(WIKIPEDIA, VLAN, 2019)
1.2.Tipos de VLANS en un Swich:
Las redes de área local virtuales se pueden clasificar en cuatro tipos:
VLAN de nivel 1:
Conocida como “port switching” (Por Puerto). Se especifica qué puertos del
switch pertenecen a la VLAN, los miembros de dicha VLAN son los que se
conecten a esos puertos. No permite la movilidad de los usuarios, habría
que reconfigurar las VLAN si el usuario se mueve físicamente. Es la más
común.
VLAN de nivel 2 por direcciones MAC:
Se asignan hosts a una VLAN en función de su dirección MAC. Tiene la
ventaja de que no hay que reconfigurar el dispositivo de conmutación si el
usuario cambia su localización, es decir, se conecta a otro puerto de ese u
otro dispositivo. El principal inconveniente es que hay que asignar los
miembros uno a uno y si hay muchos usuarios puede ser agotador.
VLAN de nivel 2 por tipo de protocolo:
La VLAN queda determinada por el contenido del campo tipo de protocolo
de la trama MAC. Por ejemplo, se asociaría VLAN 1 al protocolo IPv4, VLAN
2 al protocolo IPv6, etc.
VLAN de nivel 3 por direcciones de subred (subred virtual):
La cabecera de nivel 3 se utiliza para mapear la VLAN a la que pertenece.
En este tipo de VLAN son los paquetes, y no las estaciones, quienes
pertenecen a la VLAN. Estaciones con múltiples protocolos de red (nivel 3)
estarán en múltiples VLAN.
VLAN de niveles superiores:
Se crea una VLAN para cada aplicación: FTP, flujos multimedia, correo
electrónico,etc. La pertenencia a una VLAN puede basarse en una
combinación de factores como puertos, direcciones MAC, subred, hora del
día, forma de acceso, condiciones de seguridad del equipo, etc.
(WIKIPEDIA, VLAN, 2019)
5. Imagen 1. Membresía del puerto de Switch
1.3.Rango de VLANS:
Según la marca del switch y su capacidad; la red VLAN puede tener rangos
variantes. Como son los siguientes:
VLAN De Rango Normal
Se utiliza en redes de pequeños y medianos negocios y empresas.
Se identifica mediante un ID de VLAN entre 1 y 1005.
Los ID de 1002 a 1005 se reservan para las VLAN Token Ring y FDDI.
Las configuraciones se almacenan en un archivo de base de datos de VLAN,
denominado vlan.dat. El archivo vlan.dat se encuentra en la memoria flash
del switch.
El protocolo de enlace troncal de VLAN (VTP), que permite administrar la
configuración de VLAN entre los switches, solo puede descubrir y almacenar
redes VLAN de rango normal.
VLAN de rango extendido:
Posibilita a los proveedores de servicios que amplíen sus infraestructuras a
una cantidad de clientes mayor. Algunas empresas globales podrían ser lo
suficientemente grandes como para necesitar los ID de las VLAN de rango
extendido.
Se identifican mediante un ID de VLAN entre 1006 y 4094.
Las configuraciones no se escriben en el archivo vlan.dat.
Se guardan en el archivo de configuración en ejecución de manera
predeterminada.
VTP no aprende las VLAN de rango extendido.
(CISCO, 2019)
1.4.Membresías de un puerto de Switch:
Fuente: https://sites.google.com/site/modulovlan/3-1-presentacion-de-las-vlan/3-1-3-modos-
de-membresia-del-puerto-de-switch
Cuando se configura una VLAN, se debe asignarle un número de ID y se le
puede dar un nombre si lo desea. El propósito de las implementaciones de la
VLAN es asociar con criterio los puertos con las VLAN particulares. Se configura
6. el puerto para enviar una trama a una VLAN específica. El usuario puede
configurar una VLAN en el modo de voz para admitir tráfico de datos y de voz
que llega desde un teléfono IP de Cisco, si asi fuera la marca del teléfono. El
usuario puede configurar un puerto para que pertenezca a una VLAN mediante
la asignación de un modo de membresía que especifique el tipo de tráfico que
envía el puerto y las VLAN a las que puede pertenecer. Se puede configurar un
puerto para que admita estos tipos de VLAN:
VLAN estática:
los puertos en un switch se asignan manualmente a una VLAN. Las VLAN
estáticas se configuran por medio de la utilización del CLI de Cisco. Esto
también se puede llevar a cabo con las aplicaciones de administración de
GUI, como el Asistente de red Cisco.
VLAN dinámica:
La membresía de una VLAN de puerto dinámico se configura utilizando un
servidor especial denominado Servidor de política de membresía de VLAN
(VMPS). Con el VMPS, asigna puertos de switch a las VLAN basadas en
forma dinámica en la dirección MAC de origen del dispositivo conectado al
puerto. El beneficio llega cuando traslada un host desde un puerto en un
switch en la red hacia un puerto sobre otro switch en la red. El switch asigna
en forma dinámica el puerto nuevo a la VLAN adecuada para ese host.
VLAN de voz:
El puerto está configurado para que esté en modo de voz a fin de que pueda
admitir un teléfono IP conectado al mismo. Antes de que configure una
VLAN de voz en el puerto, primero debe configurar una VLAN para voz y
una VLAN para datos. Y finalmente la red que ha sido configurada para
garantizar que el tráfico de voz se pueda transmitir con un estado prioritario
sobre la red. Cuando se enchufa por primera vez un teléfono en un puerto
de switch que está en modo de voz, éste envía mensajes al teléfono
proporcionándole la configuración y el ID de VLAN de voz adecuado. El
teléfono IP etiqueta las tramas de voz con el ID de VLAN de voz y envía
todo el tráfico de voz a través de la VLAN de voz.
(MODULO VLAN - GOOGLE SITES, 2019)
7. 1.5.Implementación de VLANS:
La tecnología de red LAN con nodos permite organizar los sistemas de una red
local en redes VLAN. Para poder dividir una red de área local en redes VLAN,
debe tener nodos compatibles con la tecnología VLAN. Puede configurar todos
los puertos de un nodo para que transfieran datos para una única VLAN o para
varias VLAN, según el diseño de configuración VLAN. Cada fabricante de
conmutadores utiliza procedimientos diferentes para configurar los puertos de
un conmutador.
Imagen 2. Red de área local con tres redes VLAN
Fuente: https://docs.oracle.com/cd/E37929_01/html/E36606/fpjve.html
En la Imagen 2, la LAN tiene la dirección de subred 192.168.84.0. Esta LAN
está subdividida en tres redes VLAN para que se correspondan con tres grupos
de trabajo:
acctg0 con el ID de VLAN 789: grupo de contabilidad. Este grupo posee los
hosts D y E.
humres0 con ID de VLAN 456: grupo de recursos humanos. Este grupo
posee los hosts B y F.
infotech0 con ID de VLAN 123: grupo de informática. Este grupo posee los
hosts A y C.
Una variación de la Imagen 2 se muestra en la Imagen 3, donde se utiliza un
solo conmutador, y varios hosts que pertenecen a diferentes VLAN se conectan
a ese mismo conmutador.
8. Imagen 3. Configuración de conmutadores de una red con VLAN
Fuente: https://docs.oracle.com/cd/E37929_01/html/E36606/fpjve.html
En la Imagen 3, los hosts A y C pertenecen a la VLAN de informática con el ID
de VLAN 123. Por lo tanto, una de las interfaces del host A está configurada con
el ID de VLAN 123. Esta interfaz se conecta al puerto 1 en el conmutador 1, que
también se configura con el ID de VLAN 123. El host B es miembro de la VLAN
de recursos humanos con el ID de VLAN 456. La interfaz del host B se conecta
al puerto 5 en el conmutador 1, que se configura con el ID de VLAN 456. Por
último, la interfaz del host C se configura con el ID de VLAN 123. La interfaz se
conecta al puerto 9 en el conmutador 1. El puerto 9 también se configura con el
ID de VLAN 123.
En la Imagen 3, también se muestra que un único host puede pertenecer a
varias VLAN. Por ejemplo, el host A tiene dos VLAN configuradas por medio de
la interfaz del host. La segunda VLAN está configurada con el ID de VLAN 456
y está conectada al puerto 3, que también se configura con el ID de VLAN 456.
Por lo tanto, el host A es miembro de las VLAN infotech0 y humres0.
(Oracle, 2019)
9. 1.6.Comunicación entre VLANS (inter VLAN’s):
Imagen 4. Enrutamiento VLAN
Fuente: http://conectividad-vlan.blogspot.com/2013/06/enrutamiento-entre-vlan.html
Se da gracias a la implementación del enrutamiento entre VLANS. Y este se
describe de la siguiente manera. Cada VLAN es un dominio de broadcast único.
Por lo tanto, de manera predeterminada, las computadoras en VLAN separadas
no pueden comunicarse.
El enrutamiento entre VLAN es un proceso que permite reenviar el tráfico de la
red desde una VLAN a otra mediante un enrutador. Las VLAN están asociadas
a subredes IP únicas en la red. Esta configuración de subred facilita el proceso
de enrutamiento en un entorno de múltiples VLAN.
Tradicionalmente, el enrutamiento de la LAN utiliza enrutadores con interfaces
físicas múltiples. Es necesario conectar cada interfaz a una red separada y
configurarla para una subred diferente.
En una red tradicional que utiliza múltiples VLAN para segmentar el tráfico de la
red en dominios de broadcast lógicos, el enrutamiento se realiza mediante la
conexión de diferentes interfaces físicas del enrutador a diferentes puertos
físicos del switch. Los puertos del switch conectan al enrutador en modo de
acceso; en este modo, diferentes VLAN estáticas se asignan a cada interfaz del
puerto. Cada interfaz del switch estaría asignada a una VLAN estática diferente.
Cada interfaz del enrutador puede entonces aceptar el tráfico desde la VLAN
10. asociada a la interfaz del switch que se encuentra conectada y el tráfico puede
enrutarse a otras VLAN conectadas a otras interfaces.
El enrutamiento entre VLAN tradicional requiere de interfaces físicas múltiples
en el enrutador y en el switch. Sin embargo, no todas las configuraciones del
enrutamiento entre VLAN requieren de interfaces físicas múltiples.
Algunos softwares del enrutador permiten configurar interfaces del enrutador
como enlaces troncales. Esto abre nuevas posibilidades para el enrutamiento
entre VLAN. "enrutador-on-a-stick" es un tipo de configuración de enrutador en
la cual una interfaz física única enruta el tráfico entre múltiples VLAN en una
red.
La interfaz del enrutador se configura para funcionar como enlace troncal y está
conectada a un puerto del switch configurado en modo de enlace troncal. El
enrutador realiza el enrutamiento entre VLAN al aceptar el tráfico etiquetado de
la VLAN en la interfaz troncal proveniente del switch adyacente y enrutar en
forma interna entre las VLAN, mediante subinterfaces. El enrutador luego
reenvía el tráfico enrutado de la VLAN etiquetada para la VLAN de destino por
la misma interfaz física.
Las subinterfaces son interfaces virtuales múltiples, asociadas a una interfaz
física. Estas interfaces están configuradas en software en un enrutador
configurado en forma independiente con una dirección IP y una asignación de
VLAN para funcionar en una VLAN específica. Las subinterfaces están
configuradas para diferentes subredes que corresponden a la asignación de la
VLAN, para facilitar el enrutamiento lógico antes de que la VLAN etiquete las
tramas de datos y las reenvíe por la interfaz física. Aprenderá más acerca de
las interfaces y las subinterfaces en el siguiente tema.
Algunos switches pueden realizar funciones de Capa 3, lo que remplaza la
necesidad de utilizar enrutadors dedicados para realizar el enrutamiento básico
en una red. Los switches multicapas pueden realizar el enrutamiento entre
VLAN.
Para habilitar un switch multicapa para realizar funciones de enrutamiento, es
necesario configurar las interfaces VLAN en el switch con las direcciones IP
correspondientes que coincidan con la subred a la cual la VLAN está asociada
en la red. El switch multicapa también debe tener el IP routing habilitado.
(BLOGGER, Conectividad entre VLAN'S, 2019)
11. DIRECCIONAMIENTO IP
Los equipos y redes que funcionan mediante el protocolo TCP/IP (Protocolo de
Control de Transmisión / Protocolo de Internet). Este protocolo necesita para su
funcionamiento que los equipos que funcionan con él tengan dos parámetros
configurados en su interfaz de red, estos son la direcciónIP y la máscara de subred.
(ProfesionalReview, 2019)
Dirección IP:
La dirección IP, es una dirección lógica de 4 bytes o 32 bits cada uno de ellos
separados por un punto, con la que se identifica unívocamente a un equipo o host
en una red.
En la actualidad los equipos cuentan con dos tipos de direcciones IP, en primer
lugar, está la dirección IPv4 que efectivamente tiene una longitud de 4 bytes (0 –
255) y que podríamos representarla de la siguiente forma:
Notación decimal 192.168.3.120
Notación binaria 11000000.10101000.00000011.01111000
Notación hexadecimal C0 A8 03 78
Tabla 1. Representación de IPv4
Fuente: https://www.profesionalreview.com/2019/01/12/direccionamiento-ip/
Y la dirección IPv6, que está diseñada para el caso en que el direccionamiento IP
tradicional se quede corto. En este caso tendremos una dirección lógica de 128
bits, por lo que abarca un rango mucho más amplio que la dirección IPv6. Esta
escrita casi siempre en formato hexadecimal:
2010:DB92:AC32:FA10:00AA:1254:A03D:CC49
Estamos ante una cadena de hasta 8 términos separados mediante los dos puntos
en donde cada uno puede representar 128 bits.
(ProfesionalReview, 2019)
Mascara de sub red:
La máscara de subred o subneting señala qué bytes (o qué porción) de su dirección
es el identificador de la red. La máscara de red o redes es una combinación de bits
que sirve para delimitar el ámbito de una red de ordenadores. Su función es indicar
a los dispositivos qué parte de la dirección IP es el número de la red, incluyendo la
subred, y qué parte es la correspondiente al host.
(GOOGLE SITES, 2019)
12. 2.1.Clases de redes:
Existen 5 clases de redes:
Clase A:
Se utiliza el primer byte para definir la red en donde nos encontramos. Los
tres bytes siguientes estarán destinados a identificar al host dentro de esta
red. El rango de direcciones va desde la 0.0.0.0 hasta la 127.255.255.255.
La clase A se utiliza para redes muy grandes ya que tendremos
direccionamiento hasta para 16 millones de equipos.
Clase B:
Se utiliza los dos primeros bytes de la dirección para definir la red y los otros
dos para definir el host. Este rango va desde 128.0.0.0 hasta la
191.255.255.255. también está destinado a redes de extensor tamaño.
Clase C:
Se utiliza los tres primeros bytes para direccionar redes y el último byte
para definir el host. De esta forma tendremos el muy conocido rango de
0.0.0 hasta 223.255.255.255.
Clase D:
No es de utilización común para usuarios normales, ya que está destinado
a su uso experimental y grupos de máquinas concretos. Este rango va
desde 224.0.0.0 hasta 239.255.255.255.
Clase E:
No es de utilización común en equipos de uso normal. En este caso
tendremos un rango que comienza en el byte 223.0.0.0 hasta el resto.
(ProfesionalReview, 2019)
2.2.VLSM Y CIDR:
VLSM (Variable Length Subnet Mask - máscaras de subred de tamaño
variable):
Representa otra de las tantas soluciones que se implementaron para evitar el
agotamiento de direcciones IP en IPv4 (1987), como la división en subredes
(1985), el enrutamiento sin clases CIDR (1993), y las direcciones IP privadas.
Otra de las funciones de VLSM es descentralizar las redes y de esta forma
conseguir redes más seguras y jerárquicas.
(WIKIPEDIA, VLSM, 2019)
Utilizando múltiples máscaras, las subredes que se crean no tienen el mismo
número de equipos, permitiendo tener una organización del espacio de
direcciones más acorde con las necesidades reales, sin desaprovechar
direcciones IP. En una misma red local habrá subredes con pocos equipos que
tendrán pocas direcciones IP y subredes con muchos equipos que tendrán un
mayor rango de direcciones IP.
El concepto básico de VLSM es muy simple: Se toma una red y se divide en
subredes fijas, luego se toma una de esas subredes y se vuelve a dividir en
13. otras subredes tomando más bits del identificador de máquina, ajustándose a la
cantidad de equipos requeridos por cada segmento de la red.
VLSM define una división recursiva de las direcciones (redes, subredes,
subsubredes, etc.), creando una organización jerarquizada de las subredes
teniendo en cuenta que:
La cantidad de divisiones que se puede hacer sólo está limitada por el
número de bits disponibles en el identificador de máquina.
Las máscaras de las subredes en la parte más alta de la jerarquía tienen
menos bits a 1 que las máscaras de las subredes o subsubredes en la
parte más baja de la jerarquía.
Una dirección con un identificador de red extendido más largo es más
específico y describe un conjunto menor de IPs que una dirección con un
identificador de red extendido más corto.
Para poder usar máscaras de longitud variable VSLM se necesita un
protocolo de enrutamiento que lo soporte; como lo son los protocolos de
encaminamiento RIP versión 2, EIGRP y OSPF.
CIDR (Classless Inter-Domain Routing - enrutamiento entre dominios sin
clases):
Imagen 5. CIDR
Fuente: https://es.wikipedia.org/wiki/Classless_Inter-Domain_Routing
14. Representa una mejora en el modo de interpretar las direcciones IP. Su
introducción permite una mayor flexibilidad al dividir rangos de direcciones IP
en redes separadas. De esta manera permitió:
Un uso más eficiente de las cada vez más escasas direcciones IPv4.
Un mayor uso de la jerarquía de direcciones (agregación de prefijos de
red), disminuyendo la sobrecarga de los enrutadores principales de
Internet para realizar el encaminamiento.
CIDR es un estándar de red para la interpretación de direcciones IP. CIDR
facilita el encaminamiento al permitir agrupar bloques de direcciones en una
sola entrada de la tabla de rutas. Estos grupos, llamados comúnmente Bloques
CIDR, comparten una misma secuencia inicial de bits en la representación
binaria de sus direcciones IP.
Los bloques CIDR IPv4 se identifican usando una sintaxis similar a la de las
direcciones IPv4: cuatro números decimales separados por puntos, seguidos
de una barra de división y un número de 0 a 32; A.B.C.D/N.
Los primeros cuatro números decimales se interpretan como una dirección
IPv4, y el número tras la barra es la longitud de prefijo, contando desde la
izquierda, y representa el número de bits comunes a todas las direcciones
incluidas en el bloque CIDR.
Decimos que una dirección IP está incluida en un bloque CIDR, y que encaja
con el prefijo CIDR, si los N bits iniciales de la dirección y el prefijo son iguales.
Por tanto, para entender CIDR es necesario visualizar la direcciónIP en binario.
Dado que la longitud de una dirección IPv4 es fija, de 32 bits, un prefijo CIDR
de N-bits deja 32 − N {displaystyle 32-N} 32-N bits sin encajar, y hay 2 (32 −
N) {displaystyle 2^{(32-N)}} 2^{{(32-N)}} combinaciones posibles con los bits
restantes. Esto quiere decir que 2 (32 − N) {displaystyle 2^{(32-N)}} 2^{{(32-
N)}} direcciones IPv4 encajan en un prefijo CIDR de N-bits.
Nótese que los prefijos CIDR cortos (números cercanos a 0) permiten encajar
un mayor número de direcciones IP, mientras que prefijos CIDR largos
(números cercanos a 32) permiten encajar menos direcciones IP.
Una dirección IP puede encajar en varios prefijos CIDR de longitudes
diferentes.
CIDR también se usa con direcciones IPv6, en las que la longitud del prefijo
varía desde 0 a 128, debido a la mayor longitud de bit en las direcciones, con
respecto a IPv4. En el caso de IPv6 se usa una sintaxis similar a la comentada:
el prefijo se escribe como una dirección IPv6, seguida de una barra y el número
de bits significativos.
(WIKIPEDIA, CIDR, 2019)
15. 2.3.Aplicación de VLANS con VLSM:
Dada la red 192.168.0.0/24, desarrolle un esquema de direccionamiento que
cumpla con los siguientes requerimientos. Use VLSM, es decir, optimice el
espacio de direccionamiento tanto como sea posible.
Una subred de 20 hosts para ser asignada a la VLAN de Profesores
Una subred de 80 hosts para ser asignada a la VLAN de Estudiantes
Una subred de 20 hosts para ser asignada a la VLAN de Invitados
Tres subredes de 2 hosts para ser asignada a los enlaces entre
enrutadores.
Solución:
Ordenar las subredes en orden decreciente: 80, 20, 20, 2, 2, 2.
Para 80 hosts se necesita 7 bits (2^7=128, menos red y broadcast 126 hosts
máx.), por lo tanto, el prefijo de subred del primer bloque sería /25 (8-7=1;
24+1=25)
Tomando la subred cero, la primera dirección de subred sería 192.168.0.0/25,
broadcast 192.168.0.127, por lo tanto, el rango asignable sería .1 hasta .126.
Para 20 hosts se necesita 5 bits (2^5=32, es decir 30 hosts máx.). Prefijo: /27
(8-5=3, 24+3=27); dirección de red: 192.168.0.128/27, broadcast
192.168.0.159. Rango asignable .129-.158.
La siguiente subred es del mismo tamaño y el prefijo es el mismo. Dirección. de
red: 192.168.0.160/27, broadcast 192.168.0.191, rango .161-.190.
Los enlaces entre enrutadores sólo necesitan 2 bits (2^2=4, es decir 2 hosts
máx) por lo tanto el prefijo debe ser /30 (8-2=6, 24+6=30). Dir. de enlace 1:
192.168.0.192, dirección de broadcast en enlace 1: 192.168.0.195, rango .193-
.194. Dirección, enlace 2: 192.168.0.196/30, broadcast en enlace 2:
192.168.0.199, rango .197-.198. Dirección. enlace 3: 192.168.0.200/30,
broadcast enlace 3: 192.168.0.203, rango: .201-.202.
El esquema resultado es:
Fuente:
http://cesarcabrera.info/blog/ejercicios-de-vlsm/
(BLOGGER, Informatica ++, 2019)
RED DIRECCIÓN BROADCAST RANGO MÁSCARA
Estudiantes
(80)
192.168.0.0/25 192.168.0.127 .1-.126 255.255.255.128
Profesores
(20)
192.168.0.128/27 192.168.0.159 .129-158 255.255.255.224
Invitados
(20)
192.168.0.160/27 192.168.0.191 .161-190 255.255.255.224
Enlace 1(2) 192.168.0.192/30 192.168.0.195 .193-194 255.255.255.252
Enlace 2(2) 192.168.0.196/30 192.168.0.199 .197-198 255.255.255.252
Enlace 3(2) 192.168.0.200/30 192.168.0.203 .201-202 255.255.255.252
Tabla 2.Esquema VLAN
16. WEBGRAFÍA
BLOGGER. (11 de 05 de 2019). Conectividad entre VLAN'S. Obtenido de
http://conectividad-vlan.blogspot.com/2013/06/enrutamiento-entre-vlan.html
BLOGGER. (11 de 05 de 2019). Informatica ++. Obtenido de
http://cesarcabrera.info/blog/ejercicios-de-vlsm/
CISCO. (11 de 05 de 2019). Rango VLAN. Obtenido de https://static-course-
assets.s3.amazonaws.com/RSE50ES/module3/3.2.1.1/3.2.1.1.html
GOOGLE SITES. (11 de 05 de 2019). Mascara de subred. Obtenido de
https://sites.google.com/site/wikiwoow88/-que-es-una-mascara-de-subred
MODULO VLAN - GOOGLE SITES. (11 de 05 de 2019). Modos de membresía del
puerto de switch. Obtenido de https://sites.google.com/site/modulovlan/3-1-
presentacion-de-las-vlan/3-1-3-modos-de-membresia-del-puerto-de-switch
Oracle. (11 de 05 de 2019). Gestion del rendimiento de red. Obtenido de
https://docs.oracle.com/cd/E37929_01/html/E36606/fpjve.html
ProfesionalReview. (11 de 05 de 2019). Obtenido de
https://www.profesionalreview.com/2019/01/12/direccionamiento-ip/
WIKIPEDIA. (11 de 05 de 2019). CIDR. Obtenido de
https://es.wikipedia.org/wiki/Classless_Inter-Domain_Routing
WIKIPEDIA. (11 de 05 de 2019). VLAN. Obtenido de
https://es.wikipedia.org/wiki/VLAN
WIKIPEDIA. (11 de 05 de 2019). VLSM. Obtenido de
https://es.wikipedia.org/wiki/M%C3%A1scaras_de_subred_de_tama%C3%
B1o_variable