AAS8476
AAS8476
FACULTAD DE INGENIERIA
ESCUELA DE INGENIERlA DE TELECOMUNICACIONES
Elaborado por:
iNDICE GENERAL i
iNDICE DE TABLAS viii
iNDICE DE FIGURAS .ix
RESUMEN xv
INTRODUCCION xvi
CAPiTULO 1
EL PROBLEMA DE INVESTIGACION
CAPiTULO II
DESARROLLO DEL MANUAL DE [Link] DEL
LABORA TORIO DE TELEMA TICA 1
11.1.- INTRODUCCION 4
11
[Link].- Direccionamiento 53
[Link].- Funcionamiento del protocolo HDLC 54
[Link].1.- Establecimiento de la conexi6n 54
111
- - - -~------
tV
[Link]- Conectividad entre las PC 117
[Link].- Comprobaci6n del funcionamiento del Switch 118
1I.6.4.4.- Tabla MAC del Switch 119
11.6.5.- FEEDBACK DE LA [Link]#5 120
11.7.- [Link] #6 LAN INALAMBRICA 122
11.7.1.- OBJETIVOS 122
11.7.2.- FUNDAMENTOS TEORICO 122
[Link].- Elementos de una LAN inalambrica 123
[Link].- Metodo de acceso al medio de la LAN inalambrica (802.11) 126
[Link].- Servicios del estandar 802.11 131
[Link].- Capa 2, Protocolo 802.11 134
[Link].- Capa1, Fisica 137
[Link].1.- Sistemas de Espectro expandido por secuencia directa (DSSS,
Direct Sequence Spread Spectrum) 138
[Link].2.- Sistema de Espectro expandido por secuencia directa (FHSS,
Frequency Hopping Spread Spectrum) 139
[Link].3.- Sistema de Multiplexaci6n ortogonal por divisi6n de frecuencia
(OFDM, Orthogonal Frequency Division Multiplexing) 140
[Link].- Equipamiento de una LAN inalambrica 152
[Link].1.- LAN inalambrica sin AP 153
[Link].2.- LAN inalambrica con AP 157
[Link].- Configuraci6n de un AP 157
[Link].- Procedimiento para estudiar la trama 802.11 159
[Link].1.- Instalaci6n del paquete Aircrack-ng 160
[Link].2.- Activaci6n de la interfaz inalambrica en modo monitor en Ubuntu
....................................................................................................................... 161
[Link].3.- Conexi6n de las PC al AP 163
[Link].4.- Instalaci6n y configuraci6n del paquete Samba 163
[Link].5.- Estudio de la trama 802.11 167
11.7.3.- PRELABORATORIO 170
v
11.7.4.- LABORATORIO 171
[Link].- Implementaci6n de una red inalambrica en modo Ad-Hoc 171
[Link].- Implementaci6n de una red en modo Infraestructura 171
11.7.5.- FEEDBACK DE LA pRACTICA#6 173
11.8.- pRACTICA #7 RED DE AREA LOCAL VIRTUAL (VLAN) 175
11.8.1.- OBJETIVOS 175
11.8.2.- FUNDAMENTOS TEORICOS 175
[Link].- VLAN 176
[Link].- Tipos de VLAN 177
[Link].- VLAN basadas en puertos 179
[Link].- Tipos de puertos en la VLAN 179
[Link].- VLAN extendida 180
[Link].- Trama 802.1 Q 181
[Link].- Enrutamiento entre VLAN 183
[Link].- Configuraci6n de las VLAN 184
[Link].- COMANDOS UTILILES 211
11.8.3.- PRELABORATORIO 214
11.8.4.- LABORATORIO 216
[Link].- Creaci6n de VLAN 216
[Link]- Creaci6n de VLAN s extendidas 218
[Link]- Enrutamiento entre VLANs 218
11.9.- pRACTICA#8 MAQUINA VIRTUAL 222
11.9.1.- OBJETIVOS 222
11.9.2.- FUNDAMENT OS TEOruCOS 222
[Link].- Virtualizaci6n 222
[Link].- Tipos de Hipervisor 223
[Link].- Interrogantes sobre maquinas virtuales 224
[Link].- Descripci6n de Virtualbox 227
11.9.3.- PRELABORATORIO 235
11.9.4.- LABORA TORIO 236
VI
[Link].- Creacion de una MV (distribucion Ubuntu) sobre Windows_XP 236
[Link].- Instalacion del sistema operativo Ubuntu sobre la MV creada 236
[Link].- Importacion, exportacion de la MV de Ubuntu y creacion instantanea
........................................................................................................................... 237
[Link].- Comparticion de carpeta entre el sistema anfitrion (Windows_XP) y el
sistema invitado (Ubuntu) y activaci6n del puerto USB en el sistema invitado .
........................................................................................................................... 237
[Link].- Creacion de una MV (Windows_XP) sobre Ubuntu 238
[Link].- Instalacion del sistema operativo Windows_XP sobre la MV creada238
[Link].- Comparticion de carpeta entre el sistema anfitrion (Ubuntu) yel
sistema invitado (Windows _ XP) Y activaci6n del puerto USB en el sistema
invitado 238
11.9.5.- FEEDBACK DE LA pRACTICA#8 239
11.10.- pRACTICA#9 REDES CON [Link] VIRTUAL •........................... 242
11.10.1.- OBJETIVOS 242
11.10.2.- LABORATORIO 242
[Link].- Configuraci6n de una red de area local con maquinas virtuales 242
[Link].- Configuraci6n de dos redes virtuales distintas en un mismo equipo
........................................................................................................................... 243
[Link].- Configuraci6n de dos redes virtuales distintas entre dos equipos
fisicos 244
11.10.3.-FEEDBACK DE LA pRACTICA#9 245
CONCLUSIONES 247
BIBLIGRAFiA 248
ANEXOS
Vll
iNDICE DE TAB LAS
Vlll
INDICE DE FIGURAS
IX
Figura27. Formato del tercer byte de informacion de la trama FRMR 53
Figura28. Establecimiento de conexion HDLC 54
Figura29. Diferentes fases del protocolo HDLC en la etapa de transferencia 56
Figura30. Desconexion de HDLC 57
Figura31. Cable de par trenzado sin blindaje 69
Figura32. Cable UTP crimpado 69
Figura33. Cable de par trenzado blindado (STP) 70
Figura34. Cable STP crimp ado 70
Figura35. Cable de par trenzado apantallado (FTP) 70
Figura36. Cable FTP crimpado 71
Figura37. Cable de par trenzado super blindado (SSTP) 71
Figura38. Cable SSTP crimpado 71
Figura39. Terminacion de las conexiones T568A y T568B 72
Figura40. Cable directo 73
Figura41. Cable cruzado 73
Figura42. Topologia simplificada de una LAN 76
Figura43. Formato de la trama Ethernet 86
Figura44. Estructura de la direccion MAC de la trama Ethernet.. 87
Figura45. Tiempo entre tramas 89
Figura46. Formato del paquete ARP 90
Figura47. Topologia de una LAN 92
Figura48. (a) Trama Ethernet que contiene la solicitud ARP, (b) Solicitud ARP 93
Figura49. (a) Trama Ethernet que contiene la respuesta ARP, (b) Respuesta ARP. 93
Figura50. Pantalla de inicio de Wireshark 97
Figura51. Activacion de protocolos para la captura en Wireshark 97
Figura52. Opciones de captura 98
Figura53. Zonas de trabajo de la interfaz grafica de Wireshask 99
Figura54. Captura de paquetes con Wireshark (Paquete#25) 100
Figura55. Ejemplo de tabla MAC 109
Figura56. LAN conmutada 110
x
Figura57. Tabla MAC de acuerdo a las transmisiones realizadas en la topologia de la
Figura56 112
Figura58. Tabla de direcciones MAC de acuerdo a las transmisiones realizadas en la
topologia de 113
Figura59. Topologia de una LAN 115
Figura60. Red inalambrica en modo infraestructura 125
Figura61. Red inalambrica en modo ad-hoc 126
Figura62. Transmisi6n de datos con 802.11 con canal inicialmente inactivo 128
Figura63. Transmision de tramas 802.11 con canal ocupado 129
Figura64. Transmision de tramas usando el mecanismo RTS/CTS 130
Figura65. Trama 802.11 134
Figura66. Tramas de control.. 134
Figura67. Principio del sistema DSSS 139
Figura68. Principio del Sistema FHSS 140
Figura69. Ejemplo de sefial OFDM 141
Figura70. Modulaci6n BPSK 142
Figura71. Modulacion 8QAM 143
Figura72. Ejemplo de un sistema MIMO en combinacion con SDM 146
Figura73. Numero de canales de frecuencia del estandar 802.11 b/g/n 147
Figura74. Canalizacion en la banda de 5GHz, estandar 802.11a/n 147
Figura75. Reutilizacion de frecuencia en el estandar 802.11 149
Figura76. Distintos modelos de AP 152
Figura77. Puertos de un AP 152
Figura78. Adaptadores de red para los ordenadores 153
Figura79. Pasos para configurar una red Ad-hoc 155
Figura80. Explorando las redes existen 156
Figura81. Ejecucion del comando iwconfig 161
Figura82. Ejecucion del comando airmon-ng start wlan1 162
Figura83. Ejecuci6n del comando iwconfig despues de ejecutar airmon-ng start
wlan1 162
Xl
Figura84. Barra de busqueda del dash 164
Figura85. Interfaz de entrada del servidor samba 164
Figura86. Selecci6n del servidor samba desde la opci6n de preferencias 164
Figura87. Configuraci6n del servidor samba 165
Figura88. Selecci6n de Afiadir Recurso Compartido 165
Figura89. Creaci6n de recurso compartido 165
Figura90. Configuraci6n de acceso a la carpeta 166
Figura91. Selecci6n de la carpeta de Red 166
Figura92. Configuraci6n de la interfaz monO para la captura 167
Figura93. Detalles de la trama 802.11 (control) 168
Figura94. Detalles de la trama 802.11 (Datos) 169
Figura95. Topologia de una red 802.11 en modo infraestructura 170
Figura96. Switch segmentado 16gicamente 179
Figura97. VLAN extendida 180
Figura98. Formato de la trama 802.1 Q 181
Figura99. Modos de conexi6n del router con el switch 184
FiguralOO. Interfaz grafica de packet tracer 185
FiguralOl. Selecci6n de un switch de 24 puertos 187
Figural02. Ubicaci6n de todos los dispositivos sobre el area de trabajo 187
Figural03. Selecci6n de la interfaz de PCl para la conexi6n con el switch 188
Figural04. Conexi6n de la PCl con la interfaz faO/l del switch 189
Figural05. Todas las conexiones de los dispositivos con cables directos 189
Figural06. Selecci6n de la pestafia Desktop 190
Figural07. Selecci6n de la opci6n de configuraci6n IP 191
Figural08. Configuraci6n de IP de PC1 191
Figural09. Laptops que se van a conectar al puerto de consola del switch y router
................................................................................................................................... 192
Figurall O. Inicio de conexi6n por consola con RS-232 193
Figuralll. Final de conexi6n por consola 193
Figura1l2. Conexi6n por consola de los dos dispositivos (switch y router) 194
xu
Figura113. Parametres de configuracion del puerto RS-232 194
Figura114. Consola 0 terminal del switch en modo usuario sin privilegio 195
Figura115. Terminal del switch en modo de superusuario 196
Figura116. Terminal en modo de configuracion global. 196
Figura117. Creacion y verificacion de las VLANs 197
Figura118. Asignacion de los puertos a cada una de las VLANs 198
Figura119. Verificacion de los puertos del switch en la tabla de VLANs 198
Figural20. Inicio del terminal del router 199
Figura121. Terminal del router en modo de configuracion global 200
Figural22. Configuracion de las interfaces fastEthemet del router 201
Figural23. Visualizacion de la activacion de los enlaces de comunicacion entre el
router y el switch 201
Figural24. Ingreso al modo simulado 202
Figural25. Desactivacion de todos los protocolos soportados por simulador 203
Figural26. Activacion de los protocolos ARP e ICMP 203
Figural27. Seleccion de origen y destino para la simulacion 204
Figural28. Inicio de simulacion, generacion de la solicitud ARP en PCl 205
Figural29. Respuesta ARP por la interfaz faOIO del router (trayectoria RouterO-
SwitchO) 206
Figura130. Respuesta ARP por la interfaz faOIO del router (trayectoria SwitchO -
PCI) 206
Figura131. Ejecuci6n del ping desde PC1 hacia PC9 (trayectoria PCI- SwitchO)
................................................................................................................................... 207
Figura132. Generacion de la solicitud ARP en el RouterO 208
Figural33. PC9 procesa la solicitud ARP 209
Figural34. Respuesta ARP de PC9 hacia el router (trayectoria PC9 - SwitchO)
................................................................................................................................... 209
Figura135. Respuesta ARP de PC9 hacia el router (trayectoria SwitchO -
RouterO), 210
Figural36. Verificacion de conectividad entre PC 1 Y PC9 211
Xlll
Figura137. Topologia de red con VLAN 215
Figura138. Virtualizacion tipo 1.. 222
Figura139. Virtualizacion tipo II 223
Figura140. Interfaz grafica de Virtualbox 227
Figura141. Parametros de configuracion de una MV 228
Figura142. Seccion de Sistema (Placa Base) de la opcion configuracion 231
Figura143. Seccion de Sistema (Procesador) de la opcion configuracion 231
Figura144. Seccion de Sistema (Aceleracion) de la opcion configuraci6n 232
Figura145. Seccion de Almacenamiento de la opcion configuracion 233
xiv
UNIVERSIDAD CATOLICA ANDRES BELLO
FACULTAD DE INGENIERIA
ESCUELA DE INGENIERIA DE TELECOMUNICACIONES
RESUMEN
xv
INTRODUCCION
XVI
CAPiTULO I
EL PROBLEMA DE INVESTIGACION
2
1.3.- Justificaci6n de la Investigaci6n
3
CAPiTULO II
LABORATORIO DE TELEMATICA 1
11.1.- INTRODUCCION
4
una parte, conocer el interes de los estudiantes sobre los temas estudiados, la
comprensi6n sobre los puntos tratados y el tiempo de realizaci6n de cada actividad y,
por otra, mejorar el contenido de las practicas, complementar las practicas con otros
temas relacionados y variar los tiempos promedio para realizar cada actividad.
Por otro parte, cada practica se podra realizar en una 0 dos sesiones de laboratorio,
de tres horas academicas cada una, la duraci6n de cada practica dependera de las
cantidades de actividades que se deseen comprobar.
5
11.2.- [Link] #1 TRANSMISION AsiNCRONA RS-232
11.2.1.- OBJETIVOS
6
En la figura 1 se muestra un modelo de 4 capas. Las entidades que conforman las
correspondientes capas en las diferentes PC se llaman iguales.
Pel Pf:2
Protocolo de la cap a 4
Protocolo de la cap a 3
Protocolo de la cap a 2
Protocolo de la cap a 1
Medio Fisico
incluso seres humanos. En otras palabras los iguales son los que se comunican a
traves del protocolo.
En realidad no se transfieren datos de manera directa desde la capa n de una
maquina a la capa n de otra maquina, sino que cada capa pasa los datos e informacion
de control a la capa inmediatamente inferior, hasta que se alcanza a la capa mas baja.
Debajo de la capa 1 se encuentra el medio fisico a traves del cual ocurre la
comunicacion real. En la figura 1 se muestra una comunicacion virtual con las lineas
punteadas y la comunicacion fisica con las line as solidas,
Entre cada par de capas adyacentes hay una interfaz. Esta define las operaciones
y servicios primitivos que pone a disposicion de la capa superior inmediata. Con
respecto a este punto es importante aclarar la relacion que existe entre servicios y
protocolos. Los servicios y los protocolos son conceptos distintos. Un servicio es un
conjunto de operaciones que una capa proporciona a la capa que esta encima de ella.
7
El servicio define que operaciones puede realizar la capa en beneficio de sus usuarios,
pero no dice nada sobre c6mo se implementan estas operaciones. Un servicio se
relaciona con una interfaz entre dos capas, en donde la capa inferior es el proveedor
8
Estacion A Estacien B
, :
______________ 1 sal PH: Datos 1 _
,,
I
Como se nota en la figura2 mientras los datos de la cap a de aplicacion bajan el stack
de protocolos y se transmiten por el medio de fisico, varios protocolos Ie agregan
informacion adicional (cabecera) en cada nivel. Esto en el lade del transmisor
(Estacion A) se conoce como proceso de encapsulacion, esta informacion de cabecera
de cada uno de los niveles permite que la capa correspondiente dellado del receptor
(Estacion B) puede procesar la informacion, chequear si hubo error, solicitar
retransmision de paquetes cuando sea necesario, entre otras cosas. En el extremo del
receptor esta informacion de cabecera sera removida en cada capa a medida que se
vaya subiendo por el stack hasta entregar los datos a la aplicacion apropiada en la
ultima capa, en ellado del destino esto se conoce como proceso de desencapsulacion,
9
-- -----------------
Para estudiar los conceptos tanto de capa 1 como de capa 2 del modelo OSI, se
utilizara un enfoque descendente, donde primero se hara referencia todo 10
relacionado a la capa 2 de dicho modelo y luego a la capa 1.
De acuerdo a Kurose & Ross, (2010) el servicio basico de la capa de enlace es mover
un datagrama desde un nodo hasta otro adyacente a traves de un unico enlace de
cornunicacion, los detalles del servicio proporcionado pueden variar de un protocolo
de la capa de enlace a otro. En esta practica se va a utilizar el protocolo XMODEM
para realizar la transferencia de datos de una PC a otra, es un protocolo de capa 2 y
dentro de los servicios que ofrece a la capa superior, se encuentran:
10
un problema cuando el nodo receptor puede recibir las tramas a mas velocidad
de la que puede procesarlas. Sin un control de flujo, el buffer del receptor
puede desbordarse con 10 que las tramas se perderian. El protocolo
XMODEM posee su mecanismo de control de flujo para evitar que el nodo
emisor situado en un extremo del enlace abrume al nodo receptor en el otro
extremo, este mecanismo es de parada - espera, se envia una trama a traves
del enlace y hasta que no se reciba la confirmaci6n por parte del receptor no
se puede continuar enviando mas tramas, es un mecanismo ineficiente cuando
se requiere trabaja a altas velocidades y grandes distancias porque solo se
puede transmitir una trama a la vez, suele utilizar a cortas distancia y a bajas
velocidades.
• Detecci6n de errores: en todo sistema de transmision habra ruido,
independientemente como haya sido disefiado, El ruido dara lugar a errores
que modificaran unos 0 varios bits de la trama. En el caso del protocolo
XMODEM la deteccion de errores se realiza mediante el ultimo campo de la
trama. Existen dos posibles formatos de campo de control de errores. El uso
de un metodo u otro 10 negocian los terminales durante la fase de
establecimiento de la comunicacion, XMODEM no permite la recuperacion
de errores, s610 puede detectarlos, en cuyo caso procedera a rechazar la trama,
solicitando la retransmision. Los metodos para la deteccion de errores son:
11
• Semiduplex: con la transmisi6n semiduplex, los nodos de ambos extremos de
un enlace no pueden transmitir tramas al mismo tiempo, solo pueden
(a)
Intervalo Of
upaacicin fDl!:~
[Link].t!ns.
Datos
1!8 byh.s
I
I I
I
I
D [] [](b)
1,-,,-,-----1 __._.
12
SOH: es un caracter de control ASCII que indica el comienzo de la trama cuyo
contenido es el valor 01 H.
#Secuencia: en este campo va el numero, en modulo 256, del bloque que se esta
transmitiendo; va desde ell hasta e1255.
Complemento: en este campo va el "Complemento a Uno" del numero de secuencia
del campo anterior. Este valor se obtiene restando de 255 el numero de secuencia. Su
objetivo es la deteccion de errores en los campos #Secuencia y Complemento. La
suma #Secuencia + Complemento = 255.
Datos: la informacion que hay que transmitir va en este campo y su valor es de 128
bytes.
Checksum/CRC: Para deteccion de errores se efectua una determinada operacion en
el campo de Datos el resultado de esta operacion se coloca en este campo, el
resultado ocupa un byte si la operacion se realiza con Checksum y dos bytes si es
CRC.
En la figura 3b se observa el mismo formato de la trama XMODEM pero con
una separacion entre caracteres, cuando se transmitan los caracteres que contiene la
trama en forma de bits a traves del medio, cada caracter va a tener un bit de inicio,
opcionalmente un bit de paridad y bit de parada (porcion oscura de la caja). La
separacion entre caracteres sera aleatoria, en algunos casos podra ser mayor 0 menor
o igual al tiempo de duracion de un bit. En este tipo de comunicaciones digitales el
calificativo de asincrono es debido a que el tiempo entre dos caracteres contiguos es
arbitrario.
[Link].1.- Funcionamiento del protocolo XMODEM
13
Inicialmente, el receptor envia hacia el emisor un caracter C, si el emisor es
capaz de trabajar con CRC responde mandando la primera trama, ver lade
Ta-mna 1
(Clteck~ul'!l
1--
..•.
ACK
T,..,m:l :
-
(oO.)
14
denomina parada y espera, se va repitiendo mientras el emisor tenga
informacion a transmitir. En este punto es importante aclarar que solo se
puede transmitir una trama de informacion a la vez, por cada trama de datos
enviada, se debe esperar la confirmacion del receptor para continuar con la
transferencia, ver figura4.
15
para evitar que fragmentos de la trama XMODEM se interpreten como
caracteres de control XON y XOFF.
E1 servicio basico de la capa fisica es mover los bits individuales dentro de una trama
de un node al siguiente. Para poderlo hacer la capa fisica debe contar con algun
medio fisico (cable coaxial, cable par trenzado, espacio libre, fibra 6ptica) que sirva
de soporte en la transmisi6n de los datos, a parte debe determinar de que forma se van
a representar los bits (en banda base 0 modulados) y el mecanismo que se va a utilizar
para estar sincronizado (con senal de reloj 0 patr6n de bits predefinidos al principio y
al final de cada trama 0 caracter) con el receptor. Los protocolos de esta capa son
dependientes del enlace y, por tanto, dependen del medio de transmisi6n del enlace.
Por ejemplo, Ethernet un protocolo que se estudiara en practicas posteriores, dispone
de muchos protocolos en la capa fisica: uno para cable de par trenzado, otro para
cable coaxial, otro para fibra 6ptica. En cada caso, los bits se desplazan a traves del
enlace de forma diferente.
[Link].1.- RS-232
16
Interfez
V 141ElA-232
IAldem
PC2
Un DTE genera los datos y los pasa a su DCE que los convierte a un formato
apropiado y los introduce en la red. Cuando llega la sefial al receptor, se efectua el
proceso inverso. Este protocolo defme las especificaciones mecanicas, electricas,
funcionales y de procedimiento de las interfaces entre estos dispositivos.
El estandar define la interfaz con un cable de 25 hilos, con un conector macho del
lado del DTE y con un conector hembra del lado del DCE, la longitud del cable no
debe exceder de 15mts para evitar cualquier tipo de error (atenuacion, distorsion) de
bit durante la transmision,
El protocolo originalmente definio un conector de 25 pines, sin embargo, la
mayoria de los ordenadores usan como salida serial el conector de 9 pines, esta
situacion es posible porque en una conexion serial asincrona nunca se usan mas de 9
line as y los puertos series de un PC solo pueden realizar transmisiones asincronas
(nunca sincronas a no ser que se adquiera una tarjeta de comunicacion serie sincrona),
por 10 tanto, el resto de las line as de conector de 25 pines no se utilizan. En tal
sentido, para esta practica se utilizan conectores de 9 pines (DB-09).
Las especificaciones electricas del estandar defmen los niveles de voltajes y el tipo de
sefial a transmitir entre DTE y el DCE. Los niveles de voltaje en los pines del
conector depende si son entradas 0 salidas, si son entradas se interpret a con un 1
logico 6 marca el rango de -3 a -15 voltios yO logico 0 espacio el rango de +3 a + 15
17
voltios. De igual forma, si las patillas del conector son salidas se interpreta con un 1
Iogico 0 marca el rango de -5 a -15 voltios yO logico 0 espacio si el rango de tension
se encuentra entre +5 y + 15 voltios. Ver figura6.
Transici6n .- +5V
Transici6n
+- +3V
(estado +- 0 V (Referencia comUn) (e sta do +- 0 V (Referencia comUn)
in defini do) indefinido)
1 -16gico
.....-- -5V +- -3V
1 - 16gico
(marca) (marc a)
.....-- -15 V +- -15V
(a) (b)
Figura6. Niveles 16gicos para la interfaz RS-232, (a) niveles 16gicos para salidas, (b) niveles 16gicos
para entrada.
Fuente: [Link].comlhardwarelH2 _ 5 _l.html
La sefial que sale del puerto RS-232 es sin retorno a cero (NRZ-L), en este tipo de
sefial el nivel de voltaje depende del estado del bit, ver figura7.
+15v -
+5v -
-
o
-5v -
..._
-15v - 0 0 1 0 0 1 1 1 0 1 1
18
sencilla. Por ello, se desarrollo una versi6n mas sencilla del RS-232 que solo usa 9
patillas. A continuaci6n, se indica la funci6n de cada una en la tablal.
:~d
1 Tierra de Chasis
2 RXD E Recibir Datos
3 TXD S Transmitir Datos
4 DTR S Terminal de Datos
Listo
5 SG Tierra de seilal
6 DSR E Equipo de Datos Usto 5 1
7
r--s
RTS
rcTS
S
E
Solicitud de Envio
Terminales de tierra
• Tierra de la serial (SG): se ha dicho que los datos se envian como voltajes
positivos 0 negativos, pues bien, este terminal es referencia de sefial para eso
voltajes.
• Tierra de chasis: se conecta intemamente al chasis del dispositivo, es una
protecci6n ante cortocircuitos.
Terminales de datos:
• Recibir datos (RXD): por este pin entran los datos del dispositivo extemo.
• Transmitir datos (TXD): por esta patilla salen los datos hacia el dispositivo
extemo.
19
Terminales de control
• Terminal de datos listo (DTR): este pin realiza el control del dispositivo
externo (DTE), cuando esta en 0 esta en funcionamiento, cuando esta en 1 el
dispositivo externo no transmite ni recibe datos.
• Equipo de datos listo (DSR): por 10 general, en funcionamiento normal los
dispositivos extemos tienen este terminal en 0 tras haber recibido la orden de
activacion por la linea DTR del dispositivo contrario, es decir, en una
conexion entre dos DTEs los terminales DTR y DSR estan cruzados.
• Solicitud para enviar datos (RTS): cuando el dispositivo externo desea enviar
datos activa esta linea a O.
• Libre para recibir datos (CTS): cuando el dispositivo extemo esta listo para
recibir datos, tienen este terminal 0 tras haber recibido la orden de activacion
por la linea RTS del dispositivo contrario, pasa como en el caso anterior se
cruza los terminales RTS y CTS.
En resumen los terminales TXD y RXD son los que portan los datos, los terminales
DTR y DSR indican que los dispositivos correspondientes estan encendidos y
operativos, los terminales RTS y CTS se encarga del control de flujo de los datos en
el medio fisico a nivel de hardware.
20
ser par. Analogamente sucede con la paridad impar. Tambien es posible configurar de
forma fija el bit de paridad a marc a 0 espacio, 0 simplemente eliminarlo.
Bits de
paridad Bit de
(si 10 hay) cortuenzo
~ ll L
o Libre ---[---[---l---'---l---l---,-p-l
l .. __ .~ _~ll_-·
Libre
21
En los PC, las DART 0 simplemente los puertos de comunicaciones pueden ser
gestionados mediante interrupciones, accediendo a la BIOS, 0 desde el propio sistema
operativo.
Existen numerosas aplicaciones denominadas software de comunicaciones que
tienen por finalidad crear un entomo de comunicaciones, de facil manejo para el
usuario, que permita interconectar dos DTE ya sea mediante un enlace digital punto a
punto, 0 a traves de una conexion analogica via modems. El puesto de trabajo del
laboratorio dispone del ernul ad or Hyperterminal. Estos tambien poseen comandos
especificos para gobemar el modem 0 emular distintos terminales estandares: VT -
100 yTTY.
[Link].1.6.- Control de flujo en RS-232
A pesar de que el control de flujo es una tarea de las capas superiores con RS-232 es
posible probar el control de flujo por hardware y software en capa 1.
22
un nivel distinto de la arquitectura OSI vista anteriormente. Asi, mientras el control
de flujo por hardware esta asociado al nivel fisico ya que utiliza circuitos especificos
para ello, el control de flujo por software no esta asociado al nivel fisico, sino que se
esta interpretando la informacion que viaja por la linea, esta interpretacion
corresponde, por tanto a niveles superiores.
[Link].1.7.- Null-Modem
5 5
l~!d 2 2
1~-
_ . - .!J./ cf
3 3 6 -
6~
9 4 4 9
5 5
6 6
7 7
8 -------- 8 6
9 9
23
Lo importante con relacion a la figura anterior es que al momenta de construir el
cable Null-M6dem se debe utilizar conectores hembras en ambos extremos por que el
conector del puerto serial de las computadoras del laboratorio es macho.
Cuando realice la conexi6n serial entre dos DTE, va a necesitar una aplicacion que
monitoree el puerto serial para detectar to do 10 que esta pasando a traves de el. En la
actualidad existen numerosas aplicaciones para este fin, sin embargo, en el
laboratorio se usara Free serial port monitor. Es una aplicaci6n sencilla, de facil uso,
utilizada principalmente para analizar el puerto serial de la computadora y dentro de
sus caracteristicas se encuentra:
Siga las siguientes instrucciones para iniciar una sesi6n nueva de monitoreo con Free
serial port monitor:
24
FiguralO. Inicio de sesi6n de Free serial port monitor
!l MiA~de sIgljertesPM1OS:
1.5e6KcilrI ••• ~de&a~deNOn1tl:ri'W;J.
[Link]«i6n d..Wx;•.•d6n'f~de
"""'.
En la figurall se muestra el Asistente de una Nueva Sesion, aqui se indican los tres
pasos que se deben seguir para iniciar una sesion de monitoreo:
25
Figura12. Tipo de sesi6n de monitoreo
• Seleccione los visualizadores de datos, para esta practica escoja las opciones:
Datos (datos enviados desde un DTE a o tro), Sefiales (estado de
funcionamiento de los terminales de control de puerto serial) y Tabla
26
(contiene 10 IRP, los IRP son las primitivas del protocolo XMODEM, es
decir, son paquetes de entrada 0 salida utilizados por el dispositivo para
notificar 0 solicitar una informacion determinada al dispositivo adyacente).
Ver figura14.
-,
[Link]
halo r'" CDtNIIa
dc:IJ., fonude t •••. Pr..,.uLl~
hrod6n JRP. chca6n de 1)I!ddo5. Dtus
"'.LotdM:osde"'wuab:.dor~ ••. e~.'CII'I'Mto
dal"lV.!
de opetact!w'l
Mcrosdt(r) fw:cel(r).
Raga clic a la casilla Siguiente, a continuacion se abre otra ventana donde se muestra
las opciones seleccionas con anterioridad, ver figura15.
-~- Tabla
~tos
-,
27
Los parametres anteriores se deb en configurar en ambos dispositivos involucrados en
el enlace de comunicacion. Adicionalmente, se deben configurar los parametres
correspondientes con Hyperterminal para poder usar los puertos de comunicacion.
Solo se muestra las pantallas dellado del receptor, DTE2, ver figura16.
,._
l*"ec .••
....,....
..,..
. ..•..
'',._ ""
DOWN
.........
'AlSE 01 01 n:
69 6' "
QD 01.
20 '0
CD 0••.
12 61'
DC o.a. 68 '"
6.6 ,.5 73 U
6t 61 :HI 61
72 2D ZO U
liD
sr
•• }I ••••.. bol. _
190ptohsor be
''",." _
oSC 61 20 fl ~ U 6., U" 20 70 "12 .F " 'J 7S u- 1• .-190 l"ofllll'O
n ZO 1511 " ee 10 12 r bola Digo pro
.•.•
TIU.O (iT K 61 20 61 ED 69 " 61
FAlSE 156 5S 13 iSr 72 20 ee e 8C 61 10 6J 6JI " 1 17 6r teao! bola U190
'" .•.• 20 10 72 " " U 73 " i2 QI) OJ, " 6T 6C fl 20 PI:OC.301:, ,bola
DOWN 'AU!! 'L 61 6P 59 n U 20 ?O 72 6' " 'S 13 " 7Z zo ...tgo pcotuoc
m 611 "
'"
DOWN
'''''
1Al.E
55 73 "
iSC 61
liP' OS
20 61
01 Q2
Q:I 69 67 "
PI) 12 2C ZO
20 70 72 61
61 'T 6C 61
66
2'0
bola Gigo prot
esdJ ••. tr bolo
..,..,
DOWN 72 61 " IS 13 " 72 20 "
''''' S, 5C 61 :;:0 51 6fI fi9 6? 6P :ro 70 72 6r 66 65 73 01. _lQO ~totu
'"
DOWN
"'" .d'"
sr 72 20
sr 66 65
ee
13
SJ' 6C til
6T 12 00
20 Sl eo 69
Cl.l 68 sr K
" 6T 2G 70
f1 21) 6.1 61.
n
I!iII
:~ Ql CctMr Cbit<. Ori+lns
'" """ 69 Sl " 20 70 7:2 " 156 15! 7l " 72 l:O l:1) A 6T 19~~"·Qrk.l'
DOWN
'"
DOWN
....
'AU!!
,,..__ ,_
'"
DOWN
'"
.....
...•
,AUt!
"'"..,
"..,'' ''
:;:0 iS1 ISD
se e I5C
es
··nU .. D_n.®~_~_~
n " ta
61
IS'J "20
20 61 ISD
7tl n is,. fi6
" 61 6T 20
6( 61 eo 61
155 n 6F 7:2
70 ra IT H
20
155
:: {) •.••. 11"'"- oct
','""._ ...
.....
011 QA 611 6T 61 611 ., 61 "
""'" .~ ~ TipOOID«os... M+H
.... ..•
"'".,,'"
1(
tJI) o.l OD O.&. OD Cl.l .a .a 1.1 .a u. u. a .a
[Link].
u. u
'" ..•.
DOWN
"'" • ..•.d'''' '''"' , ...•..
'" "'"
'" ''".•..''.,''•
OOWN
..,.d'....,,'"" hcrtv _iect.. ~ti_t.e d.
Oil
,rlMle_ "tl:Y»ectaa._.· IPD: 1212)
DOWN
'" •..•
OOWN .., 143 43'6 06 06
'" ''''''
DOWN
'''''' ""'"
"'"
'"
DOWN """
"'" ''' ''''
eo
.... ..,
1Al.E
'"
DOWN
"'" """""'"
'"
DOWN ""''''
""DOWN ,....
"'"
""" ""'"
cc
DOWN
'"'" .....
"""
,....
..."'"
.... ....,,'"""''''
"""
DOWN
'"
DOWN ,.......•• .., 6069676F2IJ70n6f66615716
I""'ijl)~
'"
DOWN
...• ...
nOOM6661"6C61 Z06161606".
DOWN
'"
DOWN
'''''' "'" "''''
FAlSE
C __ [Link]~
28
En la figural6 se nota parte de los datos transmitidos desde el DTEI. En la parte
superior del lado derecho especificamente pantalla de Datos (campo de lectura) se
muestran los datos recibidos en formato hexadecimal, tambien en la misma pantalla
(campo de escritura) se observa los caracteres enviados desde DTE2 hacia DTEI. Los
caracteres encerrados en el recuadro rojo representan a C, enviado dos veces para
notificarle a DTEI que se desea iniciar una conexion. Una vez que DTEI los procesa
se comienza a transmitir los datos del archivo txt. En el lado izquierdo de la misma
figura especificamente en la pantalla de Tabla tambien se visualiza parte de la misma
informacion recibida, pero segmentada de acuerdo a los campos de la trama
XMODEM del protocolo de capa 2, de esto se puede destacar 10 siguiente:
29
-- -------- -----------------------------------------------------------------
trama recibida.
• En la figural7 se observa la ultima trama recibida con un relleno de bytes
(lA) para completar el tamaiio real del campo de datos de la trama
XMODEM. Tambien se observa como finaliza la conexion XMODEM, para
este ultimo punto el DTE I notifica al DTE2 que desea finalizar la conexion
por que no tiene mas informacion que enviar y esto 10 hace enviando el byte
que esta encerrado en el recuadro anaranjado de la figural7 0 caracter 4
(E01) Y el DTE confirma la desconexion con el caracter correspondiente.
~
. .....
'lJDIHII
..._, ,...•..
Oq] OJQ][)Q -- •..•.... """-
@iIii 0
CINc••.
...
.,.",., ..... ""'"
,._" "'02
cc &!I 15? II' 20 70 12 6F E6 65 73 6F 12 20 10 6& 15' 10e lItohlot
"'.""'"
. ..
"" TIM
"... ...,"'" "" 6C 61 20 fil iSII 69 fi1 6,. 20 70 12 iF se '5 73 " i. &a..igo Jll[ot •• o
"'""
t ••••
"", .."u ...
.."U OIOZf'D72202D686f .. y,hD '.1 2:0 68 6' sc 61 20 .1 6D 69 .7 6!' 2:0 70 12 6'
6665736' 72 20 ee 6P ec 61 20 6! Q) IS' 67 6'
r: hoi. u.19O PI:O
relOlI: hola ~qo
p-uftloll: .. bola
. .•.•~
U' t •••• K61 2061 6Oe96161"2D 1U 726 ... 1II.....,,,,lIfno 20 70 72 6F IS' 65 13 6,. 12 00 O.&. " fir 1St' 61 20
n 61 6lI 69 til er 207012 6' '-6 6S " !SF n 20
...
iIUIal.'1o pl[ote~ol[
.""."" ''<>E
't ••••"'" 12206861"6(.6120616069616 ... , ao 68 6' 6C 61 20 61 61) 69 1S7 U 20 10 72 I5F 66 hal. 1lal'lO Cll:ot
,"""..•• .....,'"
•• 00 ••• tt bola
.""'".
-,
~Mi13fi1'7220M6I"1W:6120' .. 51 51) 059 111 I5r 20 70 12 6P' " ISS 73 " 72 ZO 6S aigo ptote=ol[ b
lSI' sc 61 20 61 (1) 69 67 6,. 20 71) 72 6r 66 65 73
.""'"
.. ".,. 01. &algD ptotu
"'" . ,"
U' o<,oz 61 61 CiOMe1f:1'Z01O 69 57 6F ZO 70 7Z 6F' 66 6.5 13 fiF 7Z ZG ZO 58 SF 1#0 eeeeeeee b.o
..
""'" 't •••• 726F666S13fiF722020686F6... rcleso.~am
6C 61 20 61 (1) 6jj 67 6' 20 71) 72 6,. i>& 65 73 6r
12 20 20 68 lSI' ec 61 20 61 60 69 67 lSI' :ZO 70 72
1. Ul.g'o ptotrao
I: hoi. [Link] pt
"."."" ''''''
,._
""" "
..,,'
"'" 69616F20101Z6f6666736f1 ... 19o",ofnDrho
" 1S6 ISS 73 6F 72 20 68 M es ttl 03 FC IS' 6C 151
20 61 (1) 59 67 sr 20 10 12 6T 66 6S 73 Gl 72 20
ornor h!tI •• OoI.
~qOPtot.:lot
..
""'"
.... "'"..."'"
r ••.• coca 6C61 2061 eCl696192070726 ..• "8IIIigopl'deso 68 6' 6C 61 20 61 6D 69 61 6' ac 10 7a 6f 66 6.5 boll. Ul(fOptote
.
73 " 72 QD O.l 66 6F ec 61 20 61 61 6J) 69 67 50' .ot .. hell. .-i1:C
"'""
LP '''''' "'02 ",to ZO 10 n 6F 6111 U 73 6f n 20 00 OA aD OA Ol> OA
(l)[Link] 0 .•. 011 o.•. u.u uu.u. u uuu a
ptotesol[ ••••••
"'"
""""
LP
'"""'"
....""" ...,...,"'"
r ••.•
6(61206160696161"0010126."
""'" """''''''
LP
"... ...,
""2 7200~6861'-6C1S1201S1'1606 ...
'....
."""".. "'" .,,'" 7l6F 6665 1'S6F72201D0A1D0.•.
""'"
'"."""" "'. •
'''''' "'"
"'02 1A IA IA IA IA 1" I" I. ,. I" lA •.
.. "'"
t ••••
..."'" ,
0<,'" lA lot. lA IA IA IA IA IA lA IA 1A ••
..•""""'" """
'''''' """
"'"
.,,02 1I!liDA4UA
..."'" ,
'''"""'''
""""
.."""".•.
""""
"'""'". •
"'"
"'. • ...,
,"-" ...,
0<'02 !a
..
""""
TO'"
t ••••
,.... "'"'...,""
"._'"
1:1
COHflta..{IO•.•
..•
,"-" ...,
C(lNfROL(lIO•.• """"
OHTROL(IO •.•
[Link].·. ."""". 110210000
1:10..(110.,.
ROI..OO •.• .•
"""" ,.... oe"'oo"
""'"
'"''
COHTAOI..OO•.•
COHfRa.~", ..•
"""" ,"-" "'"'"" 000000001113
""'"
RTSQoCTSO D!RQ ocoQoomQo IUO
30
11.2.3.- PRE LAB ORA TORIO
Determine:
31
• El numero de caracteres que forma cada trama XMODEM
(#Caracteres _por _ trama) y toda la transferencia
(#Total_ caracteres _ transferencia).
• El tiempo total entre caracter (T_total_entre_caracter), tiempo total de la
trama (T_total_trama) y tiempo total de transmisi6n (T_total_transmisi6n).
• Velocidad transmisi6n real (Vtx_real).
Nota: asuma para este ejercicio el espacio entre caracter como un tiempo de bit.
32
[Link].- Ecuaciones de interes
• Tbit= IN
• #Total_ tramas = (T_Archivo en bytes) / 133bytes
• #Total_bit_control = 296bits * (#Total_ tramas)
• #Caracteres _por_ trama = 133bytes por trama XMODEM = 133 caracteres
• #Total_de_ caracteres = (#Total_ tramas) * (#Caracteres _ por_ trama)
• T_total_entre_caracter = (#Total_ caracteres _ 1) * Tbit
• T_total_trama = 133 * (#bit por caracter) * Tbit
• T_total_de_caracteres = (T_total_trama) * (#Total_ tramas)
• T - total - transmisi6n = T total - entre - caracter + T---
total de caracteres
• Vtx _ real = #Total de caracteres / T_total _transmision
33
11.2.4.- LABORA TORIO
34
con la ayuda de la tabla ASCII, l,cual es el orden de transmisi6n de los bits de
un caracter?
35
• Realice una transferencia en modo texto y observe el efecto de los caracteres
XON y XOFF al teclearlos desde el terminal receptor.
• Transmita de nuevo el mismo archivo, generando errores mediante la
desconexion manual de las lineas de datos durante la transferencia. Realice las
siguientes pruebas durante la transmisi6n de un archivo: abra la linea de
transmisi6n y vuelva a cerrarla de inmediato; abra la linea de transmisi6n y
no la cierre.
• Observe la robustez del protocolo y mida los tiempos que se consideren
significativos. El XMODEM es un protocolo de nivel de enlace, con 10 cual
las tramas nunca llegan desordenadas al receptor. Ademas utiliza el
mecanismo parada y espera, de manera el emisor nunca manda la siguiente
trama hasta que tenga la certeza de que el receptor ha recibido la anterior
correctamente, es decir, al receptor nunca le falta una trama.
• Teniendo en cuenta las consideraciones anteriores, indique por que cree que el
protocolo incluye un numero de secuencia en cada una de sus tramas. Para
ella realice la siguiente prueba: transmita un archivo mediante el protocolo
XMODEM, abra una de las lineas de transmision de manera que el emisor no
reciba el ACK correspondiente a una trama. A continuacion cierre dicha linea.
Observe el comportamiento del receptor.
36
11.2.5.- FEEDBACK DE LA [Link]#l
Parte 1
Formato de transmision
Parte 2
Control de flujo
Parte 3
Transferencia de archivo
37
Por favor responda las siguientes preguntas:
38
11.3.- [Link] #2 PROTOCOLO HDLC
11.3.1.- OBJETIVOS
39
mas de bits suplementarios. En el caso de la transmisi6n sincrona, los bits de control,
el preambulo y final son normal mente menos de 100bits. Por ejemplo Control del
Enlace de Datos a Alto Nivel (HDLC, High-Level Data Link Control) protocolo que
va ser estudiado en esta practica, puede contener 48 bits de control, preambulo y
final. Por tanto, para bloque de datos de 1000 caracteres, cada trama contiene 48 bits
suplementarios y 1000 x 8 = 8000 bits de datos, 10 que corresponde a un porcentaje
de bits suplementarios igual a (48 x 100%)/8048 = 0.6% solamente. (Stallings,
2004).
En esta practica se va a continuar trabajando con el modelo OS1 pero haciendo
referencia al protocolo de capa 2 HDLC. A continuaci6n se presenta los principales
servicios que HDLC ofrece a las capas superiores del modelo de referencia OS1.
40
donde se almacenan las tram as transmitidas hasta que estas son reconocidas
por la otra estacion, El numero de tramas que se pueden almacenar en dicho
buffer se denomina tamafio de la ventana. En la figura18 se muestra el
funcionamiento de este mecanismo.
Se reconoce
I, tram. 3
[Link]>
....._J'----v------' ~
iramas 00
tramas recouocidas tramas 1)0
reconocidas t11\'iJd:\~
En el ejemplo se observa que inicialmente la ventana esta ocupada con las tramas 2, 3
y 4, quedando todavia 4 posiciones libres para almacenar otras tramas. Al reconocer
la trama 3 las anteriores tambien quedan automaticamente reconocidas, de manera
que es posible liberar dos posiciones del buffer. Ello se consigue deslizando 1a
ventana dos posiciones hacia 1a derecha, de ahi e1 nombre del mecanismo. E1
concepto de ventana des1izante es abstracto, 10 importante es resaltar 10 siguiente: si
se transmiten datos en un solo sentido (la cantidad de tram as que se transmiten
dependen del tamafio de la ventana) luego pasado un tiempo, se confirma de forma
implicita desde el lado del receptor. En caso de que se transmitan en ambos senti dos,
la misma trama de informacion lleva incorporado la confirmacion de lado contrario y
de esta manera se usa de forma eficiente el ancho de banda del canal de
comunicacion, Si uno de los dos extremos no puede procesar mas informacion se 10
notifica al extremo contrario con la trama de control correspondiente. Este punto sera
explicado con mas detalle cuando se describa el funcionamiento del protocolo HDLC.
41
como pasa con XMODEM se calcula un codigo de redundancia ciclica CRC
con los campos de direccion, control e informacion de la trama. Este calculo
se realiza tanto en la estacion transmisora como receptora. Adicionalmente,
este protocolo utiliza el mecanismo ARQ de Vuela-Atras-N para controlar
los errores durante la transferencia de tramas consecutivas (con error y sin
errores) y consiste en 10 siguiente; cuando una estacion envia una serie tram as
enumeradas secuencialmente por un enlace HDLC en el otro lado de enlace, la
estacion receptora confirma con la trama de control, Receptor Preparado (RR,
Receive Ready) 0 mediante la incorporacion de la confirmacion en la trama de
informacion. Si la estacion de destino detecta un error en una trama, envia una
confirrnacion negativa (REJ, Reject) para esa trama. La estacion de destino
descarta esa trama y todas la que se reciban en el futuro hasta que la trama
erronea sea recibida correctamente. Por tanto, cuando la estacion fuente reciba
un REJ, debe retransmitir la trama erronea de forma correcta y mas todas las
tramas posteriores que hayan sido transmitidas entre tanto, ver figura 19.
E~r:\C."iou 1 !:::·undou 2
I T.':t;u'd'cI'C'uC'in
( ... )
ERROR
( ...)
42
nodos puede iniciar la conexion, transferir datos y finalizar la conexi on
HDLC. No obstante, tambien permita el modo semiduplex.
En general en HDLC se definen tres tipos de estaciones 0 terminales que dan lugar a
dos configuraciones de enlace diferentes y tres modos de transferencia de datos. Los
tipos de estaciones son:
43
• Estaci6n primaria: controla las operaciones del enlace, actua como maestra y
sus tramas se denominan comandos u ordenes.
• Estaci6n secundaria: opera bajo el control de la estacion primaria, sus tramas
se denominan respuestas, mantiene solamente una sesion con la estacion
principal y no tiene responsabilidad en el control del enlace. Las estaciones
secundarias no pueden comunicarse directamente entre S1, 10 hacen a traves de
la estacion primaria.
• Estaci6n comb in ada: es capaz de transmitir y recibir tanto comandos como
respuestas procedentes de otra estacion combinada. Una estacion combinada
se puede interpretar como una estaci6n capaz de comportarse como primaria 0
secundaria indistintamente.
Cemandos
i-----------.------------r-----
I
I
Configurnctcu no balaucenrla
44
punto 0 multipunto, duplex 0 semiduplex. A esta configuraci6n se la llama
"no balanceada " porque la estaci6n primaria es responsable de controlar cada
una de las estaciones secundarias y de establecer y mantener el enlace.
• Conflguracion balanceada: consiste de dos estaciones combinadas,
empleando un enlace punto a punto ya sea duplex 0 semiduplex, Cada
estaci6n tiene la misma responsabilidad en el control del enlace.
45
combinadas, por tanto cualquiera de las estaciones puede comenzar una
transmision sin permiso de la otra y ambas tienen las mismas
responsabilidades sobre el mantenimiento y control del enlace.
De ahora en adelante, todos los apartados haran referencia a una comunicacion entre
dos estaciones combinadas, con una configuraci6n balanceada y modo de
transferencia ABM, que es la que se utiliza en esta practica. Aunque en la mayoria de
los casos las especificaciones aqui presentadas sirvan para otras configuraciones y
modos de funcionamiento.
La estructura de una trama HDLC esta constituida por los elementos que se muestran
en la figura21 y estos se describen a continuaci6n.
Informacron Flags
• Flags: delimita la trama. Todas las tramas deben comenzar y terminar con
este campo. El flag consiste en la secuencia binaria: 01111110, seis "unos"
limitados por "ceros". Dentro de la trama se podria encontrar una secuencia
binaria igual al flag, esto puede suceder por ejemplo en el campo de
informacion 0 en el campo FCS, 10 que se interpretaria en recepcion como un
final de trama que en realidad no es tal. Para solucionar esto y mantener la
transparencia se utiliza la tecnica de inserci6n de bit 0 bit stuffing. El
funcionamiento es muy simple. El transmisor inserta un cero despues de
cualquier secuencia de cinco "unos" seguidos que vaya a enviar, excepto en
46
los jlags de pnncipio y final de trama. En recepcion se monitoriza
continuamente el flujo de bits que se recibe. Cuando se recibe un "cero"
seguido por cinco "unos" se mira el siguiente bit, el septimo, Si es un "cero" el
bit se elimina pues es producto de una insercion de bit. Si es un "uno" se
observa el siguiente bit, el octavo. Si es un cera se reconoce unjlag. Si es un
uno es que se trata de una sefial de abortar 0 de enlace inactivo. EI enlace
reconoce las secuencias de bits tal como se detalla en la Tabla2.
47
El campo de control permite distinguir entre ellas y proporciona ademas informaci6n
adicional, que se estudiara en mas detalle al analizar los distintos tipos de trama.
• P/F: el quinto bit de todos los campos de control de los distintos tipos de
trama es el denominado bit de Poll 0 Final (P/F). En el caso en que la trama
sea un comando, dicho bit se interpretara como P (Poll), en el caso que sea
una respuesta este bit se interpretara como F (Final). Cuando en un comando
se envia P= 1 se esta indicando que se requiere respuesta inmediata a esa
trama. Cuando en un comando se envia P=O se esta indicando que no es
preciso una respuesta inmediata a esa trama. Cuando en una respuesta se envia
F= 1 se esta indicando que esa trama es una respuesta a una trama comando
con P> 1. Cuando en una respuesta se envia F=O se indica que esa trama no es
una respuesta a una trama comando con P= 1.
• Informacion. El campo de informaci6n contiene los datos propios de usuario
o con mas precisi6n, la unidad de datos de la capa inmediata superior. Este
campo s610 existe en las tramas I y en algunas tramas V, como pueden ser las
tramas VI para transmitir informaci6n no numerada, y la trama FRMR de
rechazo de trama. La longitud del campo de informaci6n es indefinida y
opcionalmente puede ser multiple de 8 bits.
• Secuencia de verlflcaclon de trama FCS: se utiliza para comprobar los
errores de transmisi6n entre dos estaciones. Se calcula un c6digo de
redundancia ciclico eRC con los campos de direcci6n, control e informaci6n
de la trama. Si se emplea un CRC de 16 bits se trans mite el resto de la
divisi6n binaria de los campos de direcci6n, control e informaci6n entre un
polinomio norma liz ado de grado 16. Si se emplea un CRC de 32 bits se usara
un polinomio normalizado de grado 32 para obtener dicho valor.
48
[Link].- Tipos de trama HDLC
N(R) N(S)
49
[Link].2.- Trama de Supervisi6n S
• Si los dos primeros bits del campo de control de la trama HDLC es '10',
entonces es una trama de supervisi6n. Mediante estas tram as se realiza el
control de flujo y el control de errores. Los subcampos del campo de control
de las tramas de supervisi6n se muestran en figura24.
50
• N(R). Es el numero de la trama de Informaci6n esperada. Sirve para validar
las tramas de informaci6n recibidas procedentes de la otra estaci6n.
• Si los dos primeros bits del campo de control de la trama HDLC son "II", es
una trama no numerada. Este tipo de tramas se emplean para funciones de
control tales como inicializaci6n 0 liberaci6n del enlace, selecci6n del modo
de transferencia de datos, establecer variables de estado, etc. Tambien se
tienen tramas de informaci6n no numeradas, esto es, sin numero de secuencia,
que ni se validan ni su envio modifica el mimero de secuencia de las tramas
numeradas. Los subcampos que forman el campo de control de las tramas no
numeradas se muestran en la figura25.
Tipo de No Numernda
t1":\l11:1 M (3bits) :-'1 (2 bits)
SABM 001 11
VA all 00
DISC 010 00
DM 000 11
FR..'\1R 100 01
• M: 5 bits en total que sirven para distinguir los distintos tipos de trama no
numerada. Para el modo de transferencia ABM s6lo se consideraran los tipos
SABM, VA, DISC, DM y FRMR, ver figura25.
• SABM: Set Asynchronous Balanced Mode. Establece el modo asincrono
balanceado en comando 0 respuesta e inicializa el enlace en el modo
asincrono balanceado ABM.
• VA: UnnumberedAcknowledge. Tipo respuesta. La respuesta no numerada se
utiliza para confirmar la recepci6n de un comando cuando aun no se ha
51
establecido el enlace, por ejemplo para reconocer los comandos SABM 0
DISC.
• DISC: Disconnect. Tipo comando. Para realizar la desconexion del enlace y
abandonar el modo de operacion en curso. Las estaciones entran en un modo
de desconexion predeterminado por el sistema.
• DM: Disconnect Mode. Tipo respuesta. Se utiliza para responder a todos los
comandos mientras la estacion este en modo desconectado. Como respuesta a
un comando de seleccion de modo indica la imposibilidad de entrar en el
modo solicitado.
• FRMR: Frame Reject. Tipo respuesta. Indica que una trama que se ha
recibido tiene un error no recuperable con la retransmision de la trama,
provo cando una situacion de excepcion, Las situaciones de excepcion pueden
ser: N(R) del campo de control incorrecto, trama de informacion de longitud
incorrecta, trama de supervision con campo de informacion, trama de
informacion como respuesta, recepcion de una trama UA en el estado de
transferencia de la informacion, trama desconocida. Codificacion del campo
de control erroneo, recepcion de una respuesta con el bit de final a 1 sin
solicitarlo, trama de informacion con N(S) fuera de los valores permitidos.
Fuera de la ventana, ventana llena.
La trama FRMR se diferencia de las restantes sin numerar, porque contiene 3 bytes de
informacion situados entre el campo de control y el FCS. El primero de estos bytes,
contiene el campo de control de la trama recibida que provoco la excepcion. El
segundo byte presenta la estructura de la figura26, don de los 3 bits YYY, indican el
numero de secuencia de transmision N(S) y los 3 bits XXX, el de recepcion N(R). Si
el bit C/R es 1, indica que la trama rechazada era un comando.
52
3 bits 1 bit 3 bits 1 bit
x X X I CIR I y y y I 0 I
Figura 26. Formato del segundo byte de informacion de la trama FRMR
Fuente: [Link]/[Link]
El tercer byte del campo de informaci6n se codifica como muestra la figura27, y los
bits ZYXW indican cual de las causas anteriores ha causado el rechazo de la trama,
tal como se indica en la Tabla3.
4 bits 4 bits
o 0 0 0 w x y z I
Figura27. Formato del tercer byte de informacion de la trama FRMR
Fuente: [Link]/Practica [Link]
• P/F: Bit de Poll 0 Final. Las tram as no numeradas pueden ser tanto comandos
como respuestas, por tanto el quinto bit del campo de control puede ser
interpretado como Poll 0 Final.
[Link].- Direccionamiento
53
direccion siempre identifica la estacion que actua de secundaria tanto si recibe como
si envia la trama. Hay que hacer notar las siguientes reglas:
EI procedimiento para iniciar una conexion HDLe corre a cargo de cualquiera de las
dos estaciones que se desean comunicar, 10 importante es que una vez que una de las
estaciones envie el comando SABM, la otra Ie respondera con UA. El comando
SABM es un indicativo que se desea iniciar una conexion HDLe y UA confirma la
conexion HDLe, ver figura28.
Estaci6n A Estaci6n B
SAB:-1 ~
- 'A --
54
[Link].2.- Transferencia de trama
55
la ultima trama de informacion recibida. En tal sentido, en esta fase del protocolo
intervienen tanto las tramas de informacion como las de supervision dando servicios
de control de flujo, control de secuencia, reconocimiento de tramas y mantenimiento
del enlace, ver figura29.
C\Ia<'i6ul
E.t:'lC'iou 1
1 rAu'iftl'f'll<'t •.• (. .) I ('rn,,,f<, <t,.1>
(... ) ---J_(,<.:!'L __ •.
F.<f",hlf'dmlf"H'O --(j!)~)--- •.
-_)i.:_'<.!!.'__ _R:'"~n __ -
__ lt6.0)
----
(... ) (... )
-~~~ 0:"D1:0
A __ ~1Y..7
.•..1')__
(... )
-4- __ ~L-
--J<2.~ __ L_J<2.~
( ... ) ' __ .!I.o.,o)
--.!(!!:~--
I (. . J I (.~--
Por otro lado, el numero de tramas que se pueden enviar a traves del enlace depende
del tamafio de la ventana, para esta practica de laboratorio el tamafio de la ventana
esta limitado a 8 tramas por que el registro del campo correspondiente es de 3 bits.
Sin embargo, no se permite que el emisor envie tramas cuyo numero de secuencia sea
el mismo que el de tramas anteriores pendientes por confirmar. A pesar de ella el
maximo numero de tramas que pueden estar pendientes de confirmacion esta limitado
a 7 para no tener ambigiiedades. Por ejemplo, si el numero de tramas sin confmnar
fuera de 8 (de la trama 0 ala 7), cuando el receptor mandase una trama con su N(R) a
o se produce una ambiguedad, ya que el emisor no sabe si se han reconocido todas las
tram as 0 si por el contrario todavia se esta esperando la primera.
56
Cuando una de la estaciones conectada al enlace HDLC decida liberar el enlace de
comunicaci6n 10 notifica enviando una trama DISC a la otra estaci6n, en este
momenta se inicia la desconexi6n, se da por terminada la desconexi6n cuando la
estaci6n contraria envie la trama DM, ver figura30.
Estacion A Estacien B
l=:M~
Figura30. Desconexi6n de HDLC
Fuente: [Link]
Para lograr la conexi6n de red por medio de la interfaz serial, usar el cable supresor
de modem de la practica anterior y consultar: Guia conexi6n red directa 2PC RS-
232.
57
11.3.3.- PRELABORA TORIO
58
11.3.4.- LABORA TORIO
59
simultaneamente con los numeros VCR) y V(S) y el orden en que aparecen las
tram as en cada uno de los terminales. Compare las graficas de ambos
terminales.
• Desconecte el enlace mediante las tramas DISC y DM, l,cua! debe ser el
comando y cual la respuesta?, l,Cree necesario activar los bits de Poll y Final?
Restablezca la conexi6n y vuelva a desconectar el enlace, pero en este caso
utilice la trama UA en lugar de la DM. l,Se han desconectado ambas
estaciones correctamente?
• Simule la situacion en que ambas estaciones intentan conectarse
simultaneamente, para ella ponga un retardo de canal considerable de manera
que le de tiempo de mandar la trama SABM antes de recibir la de la otra
estacion. Envie una trama SABM en modo comando desde cada terminal, y
responda: l,c6mo deben estar configuradas las estaciones de datos?, l,que
tramas se deben generar para que ambas estaciones esten en situacion de
CONECTADO?
60
• Haga un diagram a con la evolucion de las variables V(S) y VCR) junto con el
contenido de la ventana.
61
• Configure los timeouts a 20 segundos y el retardo del canal a 500 ms.
Configure una estacion con respuesta semiautomatica y la otra con respuesta
manual.
• Desde la estacion configurada con respuesta automatica genere tres
situaciones en las que vencen los temporizadores y comente los resultados.
• Para tener una vision global de todos los elementos del protocolo, se realice la
transmision de un archivo en un canal ruidoso. Para ello configure ambas
estaciones con los siguientes parametres: tamafio ventana = 7, timeouts = 20
seg, retardo canal = 500 ms, probabilidad de error = 0.2, respuesta
semiautomatica,
• Abra una conexion y transmita tramas de informacion. Observe los errores
que se producen durante la transmision y como el proto colo se recupera en
cada caso. Observe el grafico de la simulacion, comente los resultados
obtenidos.
62
11.3.5.- FEEDBACK DE LA pRACTICA#2
Parte 1
Establecimiento y
desconexion del enlace
Parte 2
Numeros de secuencia
y ventana
Parte 3
Analisis de las tramas
RR,RNRyREJ
63
Parte 4
Estudio de los timeouts
Parte 5
Simulacion de una transferencia
en un canal ruidoso
64
Por favor responda las siguientes preguntas:
65
11.4.- [Link] #3 CONSTRUCCION DE CABLES DE RED
11.4.1- OBJETIVOS
Los cables de red (cobre 0 fibra 6ptica) son utilizados para las conexiones de los
diferentes dispositivos (servidor, conmutador, router, pc, telefonos ip, entre otros) de
una red y por medio de estos se transmiten los datos en forma de bit.
Las LAN (Redes de Area Local, del ingles Local Area Networks) suelen
utilizar como medio fisico, cable de cobre de par trenzado en sus diferentes
modalidades UTP (Par Trenzado sin Blindaje, del ingles Unshielded Twisted Pair),
STP (Par Trenzado Blindado, del ingles Shielded Twisted Pair), FTP (Par Trenzado
Apantallado, del ingles Foiled Twisted Pair), SSTP (Par Trenzado Super Blindado,
del ingles Super Shielded Twisted Pair) y opcionalmente pueden usar fibra 6ptica. La
escogencia de uno 0 de otro va a depender de diversos factores como: longitud del
cable, cos to, facilidad de instalaci6n, ancho de banda y susceptibilidad a la
interferencia electromagnetlca.
66
distancias, de acuerdo a la norma puede proporcionar una distancia de
cableado mayor de hasta 500 metros 0 algunos ki16metros, segun el tipo de
tecnologia. Sin embargo, el cable de fibra 6ptica tambien puede sufrir
atenuaci6n cuando se alcanzan estos limites. Cuanto mas extensos sean los
medios, mas la atenuaci6n afectara la sefial. En algun punto, la sefial no sera
detectable. La distancia del cableado es un factor esencial en el rendimiento
de la sefial de datos. La atenuaci6n de la seftal y la exposici6n a una posible
interferencia aumenta con la longitud del cable. (Cisco CCNA Exploration
4.0,2007).
• Costo: el costa asociado al medio puede variar segun el tipo, por ejemplo el
cable UTP es ampliamente usado y es el mas econ6mico de todos. El SSTP es
el mas costo de todos los tipos de cables de par trenzados por que ofrece
protecci6n a cada par y de forma global a todos los pares ante interferencias
externas. De igual forma, el cable STP es mas costos que el UTP porque
ofrece protecci6n solo a cada par ante sefiales externas no deseadas. El FTP
tiene un precio intermedio entre UTP y STP. Finalmente, la fibra 6ptica es el
medio red mas costoso porque proporciona un ancho de banda superior que el
de par trenzado. En la practica se suele usar mas el cable de par trenzado en
las redes de area local que la fibra debido a sus altos costos.
• Facilidad de instalaci6n: EI cable UTP es relativamente liviano, flexible y
tiene un diametro pequefio, 10 que permite introducirlo en espacios pequefios.
Los conectores RJ-4S, son relativamente faciles de instalar y representan un
estandar para todos los dispositivos Ethernet. Sin embargo, los cables STP,
FTP Y SSTP, por tener una cubierta metalica ya sea por par, de forma global
o ambos son menos flexibles que los de UTP, adicionalmente la cubierta
metalica debe tener conexi6n a tierra en ambos extremos. Muchos cables de
fibra 6ptica contienen una fibra de vidrio delgada. Esta caracteristica genera
problemas para el radio de curvatura del cable. La fibra puede romperse al
enroscarla 0 doblarla fuertemente. La terminaci6n de los conectores del cable
67
(ST, SC, MT-RJ) son mucho mas dificiles de instalar y requieren de un
equipo especial.
• Ancho de banda: el ancho de banda tambien va ser un factor clave para
seleccionar el medio fisico, porque va a determinar la velocidad con que se
puedan transmitir los datos, en este sentido, como ya se mencion6 la fibra
6ptica provee un mayor ancho de banda y en consecuencia, los datos pueden
circular de un punto a otro a una mayor velocidad. Los cables de cobre de par
trenzado de acuerdo a su categoria tambien proporcionan un ancho de banda
adecuado a los dispositivos de red y en algunos casos pueden elevar los
costos, por ejemplo el precio de un cable de categoria7 es mas elevado que el
de categoria6, por que el primero trabaja con un ancho de banda mayor que el
segundo.
• Interferencia electromagnetica: son sefiales no deseadas que pueden
provenir de maquinas electricas, rayos y dispositivos de comunicaci6n. Puede
llegar afectar a los medios de cob res y dispositivos inalambricos, La
Interferencia electromagnetica se debe tomar en cuenta al elegir un tipo de
medios fisico para una LAN. En un entomo industrial puede producir un
imp acto significativo sobre las comunicaciones de datos si se utiliza medios
de red incorrectos. Adicionalmente, la fibra 6ptica es un medio fisico libre de
interferencias electromagneticas por que el material con que estan fabricadas
es inmune a este tipo de sefiales, ademas los datos que se transmiten a traves
de este cable estan representados por impulsos de luz.
• Cable UTP: es un medio de red comun. Esta compuesto por cuatro pares de
hilos de cobre finos cubiertos por unos aislantes plasticos codificados por
colores y trenzados en conjunto. Los pares de hilos estan cubiertos por una
carcasa plastica exterior. EI conector utilizado en un cable UTP se denomina
RJ45, ver figuras 31 y 32.
68
Par trenzado
"-.. _/
Conector RJ-45
La finalidad del trenzado es reducir 0 cancelar el efecto del campo magnetico (el cual,
puede introducir distorsion en la sefial de datos 0 error de bit) que se genera entre los
conductores pares adyacentes cuando circula corriente electric a a traves de ellos.
• Cable STP: igual que el UTP y adicionalmente cada par esta envuelto en una
fina lamina metalica, ver figuras 33 y 34.
69
Blindaje de los
pares
• Cable FTP: igual que el UTP y adicionalmente los cuatro pares estan
envueltos en una fina cubierta metalica, ver figuras 35 y 36.
Cubierta metalica
70
•
•
•
•
•
•
•
•
• Figura36. Cable FTP crimpado
• Fuente: [Link]
•
• • Cable SSTP: igual que el STP y adicionalmente los cuatro pares estan
•
• envueltos colectivamente con otra capa 0 malla metalica, ver figuras 37 y 38.
•
•
•
•
•
•
-
•
•
Figura37. Cable de par trenzado super blindado (SSTP)
Fuente: [Link] [Link]
-
•
•
•
•
•
•
•
• Figura38. Cable SSTP crimpado
• Fuente: [Link]
•
•
•
• 71
-
•
•
73
•
•
Se usan cables de conexi6n directa para conectar: switch a router, equipo a switch,
equipo a hub. Se usan cables de conexi6n cruzada para conectar: switch a switch,
•
switch a hub, hub a hub, router a router, equipo a equipo, equipo a router. De tal •
modo, cuando se conecten diferentes tipos de dispositivos, utilizar un cable de
conexi6n directa. Cuando se conecten el mismo tipo de dispositivo, utilizar un cable
de conexi6n cruzada.
75
--------------------------- --- -_.-
Ahora bien, estos cables como ya se dijo al principio suelen usarse en una LAN, un
topologia simplificada de este tipo de red se puede visualizar en la figura42.
-t
/ ,
- Panel de
Enchufe de pared
(jack RJ-45) I
Segmento de
r+-1==±l±:±:t-h/ conexiones
I
Cable de
conexion
(par trenzado)
'-H----++_'
-, Equipos
(switches)
Rack
Area de trabajo
Cuarto de equipos
76
11.4.3.- PRELABORA TORIO
• Haga una tabla comparativa donde indique: el tipo de medio, ancho de banda,
velocidad de transferencia, longitud y categoria (para cable UTP).
• Investigue, l,que son las interfaces MDI y MDIX? Y l,cmiles dispositivos
poseen este tipo de interfaces?
• Investigue los pasos que se deben seguir para hacer los cables de red con
conectores jack RJ-45. (Son los conectores hembras RJ-45 que estan
instal ados en las paredes, el procedimiento que aparece en el marco te6rico es
parecido mas no iguaJ).
77
11.4.4.- LAB ORA TORIO
• Las PC del laboratorio posee dos interfaces de red, una integrada a la tarjeta
madre de la computadora y otra es una tarjeta de red instalada sobre el puerto
PCl de la tarjeta madre. Como primera prueba utilice el cable directo, haga
una conexion directa entre las dos PC usando la interfaz de red integrada.
• Cuando realice la conexion por la interfaz de red, va notar que el puerto de red
va a encender una luz verde, eso es indicativo que el cable que esta utilizando
esta en buen estado. Esto 10 va observar en las interfaces de las dos
computadoras.
• Ahora 10 que hace falta es enviar paquetes de una PC a la otra, pero antes se
debe configurar la direccion IP. La direccion IP es una direccion logica que
utiliza la capa 3 del modele OS! para identificar los dispositivos a este nivel.
78
• En la PCI configure la direccion: [Link]/24 y en la PC2:
192.168.1.11124.
• Ingrese por consola (pantalla negra del sistema MS-DOS) y ejecute el
siguiente comando: ping direcci6n_ip(es la ip de la maquina adyacente).
• Al ejecutar este comando, la PC de origen envia 4 paquetes ICMP a la PC de
destino y el destino responde con 4 paquetes ICMP, cuando va de origen a
destino, es una solicitud ICMP y cuando va de destino a origen, es una
respuesta ICMP, realmente los paquetes se altema, primero una solicitud y
luego una respuesta. Si el origen obtiene los paquetes correspondientes
(respuestas ICMP) existe conectividad entre los dos equipos involucrados.
• Repita el procedimiento de los primeros 6 puntos de la seccion [Link]. pero
utilizando el cable cruzado.
• Repita el procedimiento de los primeros 6 puntos de la seccion [Link]. pero
utilizando la tarjeta de red instalada en el puerto PCI de la computadora y
luego repita el mismo procedimiento pero con un cable cruzado y responder 10
siguiente: ~En cuales de los casos existe conectividad? y worque?, ~En cuales
de los casos no existe conectividad? y worque?, ~Cual de la interfaces de red
se puede considerar como una interfaz Auto-MDI? y worque?
79
11.4.5.- FEEDBACK DE LA pRACTICA#3
Parte 1
Construccion de
cable directo
Parte 2
Construccion de
cable cruzado
Parte 3
Prueba de los cables
de red entre dos PC
80
Por favor responda las siguientes preguntas:
81
11.5.- PRACTICA #4 ETHERNET CLAsICA
11.5.1.- OBJETIVOS
Los enlaces de redes se pueden dividir en dos categorias: los que utilizan conexiones
punto a punto y los que utilizan conexiones de punto a multipuntos 0 canales de
difusion, Un enlace punto a punto esta compuesto por un unico emisor en un extremo
del enlace y un unico receptor en el otro extremo. Este caso ya ha sido estudiado en
practicas anteriores con los protocolos XMODEM y HDLC. El segundo tipo de
enlace puede tener multiples nodos emisores y receptores, todos conectados al mismo
y unico canal de difusion compartido. El termino difusion hace referencia a cuando
un nodo transmite una trama, el canal se encarga de difundir esa trama y cada uno de
los demas nodos recibe una copia.
En esta practica se estudiara este tipo de enlace con el protocolo Ethernet en
modo clasico (uso de hub). Se hara enfasis al mecanismo que usa los adaptadores de
red al acceder al medio y transmitir los datos a traves de la red.
Las redes de area local (LAN) estan formadas basicamente por computadoras,
las cuales se pueden conectar a un dispositivo central, como un hub. El hub es un
dispositivo que actua sobre los bits individuales en lugar de sobre las tramas. Cuando
un bit, llega procedente de una de sus interfaz, el hub simplemente regen era su
energia 10 transmite a todas las demas interfaces. Este tipo de redes son ejemplo de
redes de difusion,
82
Adicionalmente, el hub es un dispositivo de capa 1 de acuerdo al modelo OS1. Al
utilizarlo extiende el dominio de colisi6n en una red porque cada interfaz pertenece al
mismo dominio del equipo. Un dominio de colisi6n es aquella secci6n de la red
donde los datos de dos 0 mas dispositivos pueden colisionar al momenta en que
decidan transmitir al mismo tiempo a traves del medio. La colisi6n implica retardo en
la comunicaci6n y en la medida en que se produzca el funcionamiento de la red se
vera afectado.
Las redes de difusi6n como la LAN usan la tecnica Acceso Multiple con
Detecci6n de PortadoraiDetecci6n de Colisi6n (CSMAlCD, Carrier Sense Multiple
Access/Collision Detection) y es la base de Ethernet clasica.
• Se Ie llama de Acceso Multiple por que todos los adaptadores que forma la
red tienen acceso al canal.
• Se llama con Detecci6n de Portadora porque cada adaptador que forma la
red escucha el medio ante transmitir para poder determinar si esta ocupado, si
10 esta, espera un tiempo aleatorio para transmitir, si no 10 esta, comienza a
transmitir los datos a traves de la red.
• Se le llama con Detecci6n de Colisi6n por que cuando dos adaptadores
detectan que el canal esta libre, comienza a transmitir y esto ocasiona que se
produzca una colisi6n (interferencia de datos y aumento de los niveles de
voltaje), cuando se produce la colisi6n los adaptadores involucrados abordan
la transmisi6n, dejan de transmitir una trama dafiada que acaba de colisionar y
envia una sefial de alerta de 48bits para avisar a los demas adaptadores que se
ha producido una colisi6n, luego vuelven a transmitir despues de un tiempo de
espera. Este tiempo es una variable aleatoria en cada una de las estaciones
puesto que si fuera un tiempo fijo la colisi6n volveria a repetirse reiteradas
veces.
Nota: cuando los nodos involucrados en la colisi6n envian la sefial de alerta no 10
hacen al mismo tiempo porque si no se generaria otra colisi6n.
83
A continuacion se presentan los principales servicios ofrecidos por el protocolo
Ethernet a las capas superiores del modele OS!.
84
• Semiduplex: en el caso de la Ethernet clasica, los diferentes nodos que forma
la red no pueden transmitir y recibir tram as al mismo tiempo porque se
producen colisiones en el medio, por 10 tanto, los nodos se pueden comunicar
en un solo sentido a la vez. Sin embargo, en Ethernet conmutada si se puede
transmitir y recibir datos en ambos sentidos (Duplex) porque cada puerto del
switch esta conectado directamente al dispositivo y la interfaz internamente
tiene un canal para enviar y otro para recibir.
[Link].-Capa2, Ethernet
• Ethernet clasica: se disefio para operar en una estructura de bus (todas las
computadoras estan conectadas a un circuito comun), La topologia fisica de
bus tambien se cambio por una topologia en estrella utilizando hubs como ya
se menciono. Los hubs concentran las conexiones. Toman un grupo de nodos
y permiten que la red los trate como una sola unidad. Cuando una trama llega
a un puerto, se 10 copia a los demas puertos para que todos los segmentos de
la LAN reciban la trama. El metodo de acceso para este tipo de topologia se
realiza a traves CSMAlCD.
[Link].1.-Trama Ethernet
85
El formato de la trama Ethernet que se muestra en la figura43 es valido tanto para
Ethernet clasica como Ethernet conmutada.
86
• CRC: como se ha visto en practicas anteriores, el proposito del campo CRC
es permitir que el adaptador de recepcion detecte los errores de bits de la
trama.
2•• _
1-< >1-< >1
1-< »1-< _1,-
8dl~
>1
1-< >1-< 3A07BC
>1
1-< c...,., >1-< . . . . . .". -,,*....., >1
La direccion MAC de un adaptador tiene una estructura plana (en oposicion a una
estructura jerarquica) y nunca varia independientemente de a donde se lleve el
87
adaptador, por ejemplo una laptop con una tarjeta Ethernet siempre tendra la misma
• MAC unicast: este tipo de direcci6n fisica hace referencia a un unico host
(interfaz) dentro de la subred. Se diferencian de los otros tipos porque siempre
el primer bit transmitido de la direcci6n de destino es un 0 para direcciones
ordinarias y por defecto viene grabada en la tarjeta de red desde fabrica, un
ejemplo de este tipo de direcciones es: 00:O[Link] FF: 28:.30.
• MAC broadcast: con una direcci6n de este tipo se consigue direccionar a
todos los hosts (interfaces) dentro de una subred, y su valor 10 asigna el ARP
(Protocolo de Resoluci6n de Direcciones, del ingles Address Resolution
Protocol), mas adelante se habla de este protocolo. Se diferencian de los otros
tipos porque su valor siempre es FF: FF: FF: FF: FF: FF. Un adaptador de red
siempre procesa por defecto tramas que coincidan con su propia direcci6n
MAC (unicast) y direcci6n de broadcast.
• MAC multicast: este tipo de direcciones permite direccionar a un grupo
concreto de hosts (interfaces) dentro de una subred. La IEEE registro un OUI
que es el prefijo de todas las direcciones MAC multicast relacionadas con
direcciones IPv4 multicast (lP clase D). Dicho prefijo es: [Link]. El
siguiente bit tiene un valor de 0 y los 23 bits de menor peso restantes
contienen el valor de los 23 bits de menor peso de la direcci6n multicast IPv4.
Por ejemplo si la direcci6n IPv4 es: [Link], se lleva a binario:
Se suprimen los 8 bits dell er octeto y se cambia el bit mas significativo del 2do octeto
88
a 0 y se obtiene como resultado:
00001100.01111101.01011110
El tiempo entre tramas Ethernet es el espacio entre tram as durante una transmisi6n de
datos en una LAN, este tiempo se toma desde el ultimo bit del campo CRC de una
tram a y el primer bit del campo de preambulo de la siguiente tram a Ethernet. Ver
figura45. La IEEE 802.3 defini6 este tiempo con un valor de 96 tiempos de bits. Sin
embargo, el tiempo resultante puede variar de acuerdo a la velocidad de la red. Ver
tabla4.
~~
Espacio entre tramas
Como se nota en la tabla4, el tiempo entre trama Ethernet se reduce a medida que
aumenta la velocidad del enlace.
89
Velocidad S('l):l1':ld6n ('ntI'E' tramas Tiempo necesario
I
1
I
100 Mbps
1 Gbps
10 Gbps
-r
I
I
96 tiempo de bit
96 tiempo de bit
96 tiempo de bit ~I 0.96 ~s
96 ns
9,6 ns
-
I
40 Gbps
100 Gbps
_ 1_ ~
r
tiempo ~e bit
96 tiempo de bit ~I 2,4 ns
O,96ns
-
Es un protocolo utilizado por las redes LAN para determinar a partir de una direcci6n
IP la direcci6n fisica de una interfaz de red, la estructura de un paquete ARP se
muestra en la figura46.
90
• Tamafio de protocolo: es un campo de 1 byte, contiene el valor de la
longitud de la direccion IP, su valor es Ox4 para direcciones IPV4.
• Codigo de operacion: operacion efectuada por el mensaje. Cuando es
solicitud (request) = 1 y cuando es respuesta (reply) = 2.
• MAC de origen: es un campo de 6 bytes, que contiene la direccion fisica en
formato hexadecimal del adaptador que esta originando la solicitud ARP 0
Es importante aclarar que cuando se genera una solicitud ARP el campo de datos de
la trama Ethernet va a contener al paquete ARP, ademas esta trama va hacer de
difusion, es decir, todos las PC que forma la subred van a recibir la trama, si
embargo, solo va emitir una respuesta ARP la PC que conozca la IP de destino, el
restos de las PC van descartar la trama porque desconoce la IP. La respuesta ARP se
envia dentro una trama Ethernet estandar. Para explicar el funcionamiento de ARP se
va tomar como ejemplo la topologia de la figura47.
91
MAC: 00-23-F9-CD-06-9B
92
Prea:mbulo MAC destiJul MAC orice. Tip 0 Dams CRC
(8 byt •• ) [Link] 0C23.F9CDD69B Ox806 Solicitud ARP OxO
(a)
Tipo de "'aniwa,..: Oxl Tipo de protoeoIo: OxSOO
Tama:iio de hardware: Ox6 Tama:iio de protoeoIo: Ox4 Ccidic:o de operacici.: Oxl
MAC de orice.: 0023.F9CD.0698
IP de orige.: [Link]
MAC de destiJlo: ---- .----.----
IP de destiJul: [Link]
(b)
Figura48. (a) Trama Ethernet que contiene la solicitud ARP, (b) Solicitud ARP
(a)
Tipo de "'aMWQnI: Oxl Tipo de protoeolo: Ox800
Tamaiio de hardware: Ox6 Tama:iio de protoeolo: Ox4 Ccidic:o de operacion: Ox2
MAC de oricen: 0023.F9CD.079.s
IP de origen: [Link]
MAC de destiJlo: 0023.F9CD.0698
IP de destiJul: [Link]
(b)
Figura49. (a) Trama Ethernet que contiene la respuesta ARP, (b) Respuesta ARP
93
Una vez procesada la solicitud ARP, se genera la respuesta ARP, en la figura49a se
ARP, en este caso el campo de datos de esta trama Ethernet contiene el paquete de
mostrado en la figura49b, en este paquete se visualiza que el c6digo de operaci6n es
igual a 2, y la direcci6n MAC de destino consultada en la solicitud de la figura49b, la
contiene el campo MAC de origen de dicho paquete.
A medida que se generen tanto solicitud como respuesta ARP dentro de la red, cada
dispositivo ira llenado su tabla ARP de manera de conocer con antelaci6n la direcci6n
MAC de destino al momenta de crear la trama Ethernet correspondiente. No obstante,
es importante sefialar que esta tabla se llenara de forma dinamica, es decir, al pasar un
tiempo determinado las direcciones de la tabla seran borradas de forma automatica,
Por otro parte, el protocolo ARP de acuerdo al modelo OS] se ubica entre la capa de
red y la capa de enlace de datos porque un paquete ARP dispone de campos que
contienen direcciones de la capa 2, por 10 que se podria decir que es un protocolo de
la capa de enlace de datos, pero tambien dispone de campos direcciones de la capa 3,
por tanto, tambien se podria argumentar que es un protocolo de capa de red. Por estas
razones no se ajusta limpiamente a la pila de protocolos en capas simple.
94
I' Segmento
Nombre Cable Ventajas
maximo
En la tabla5 se notan las diferentes velocidades de las redes Ethernet, tomando como
referencia el acr6nimo de la 2da celda (1 OOBase- TX) se puede indicar 10 siguiente:
100 hace referencia a la velocidad de la tecnologia Ethernet en este caso a lOOMbps.
Base hace referencia a los datos, no son modulados sino que se transmiten a traves
del medio tal como sale del adaptador de red, los datos que salen del adaptador e
ingresan al medio se generan con c6digo de lineas (4B/5B, 8B/IOB, 64B/66B, el tipo
de codificaci6n va a depender de la velocidad de Ethernet, por ejemplo 4B/5B se
utiliza en una velocidad de lOOMbps, 8B/IOB se usa a 1 Gbps y 64B/66B se emplea a
lOGbps). TX se refiere al tipo de medio fisico, en este caso cable de par trenzado.
Usa dos pares, uno para transmitir y otro para recibir, en ambos sentidos se trabaja a
la velocidad indicada.
Las tecnologias Ethernet de par trenzado en su mayoria emplean cable UTP en
las categorias mas altas. Sin embargo, tambien pueden utilizar cable STP, FTP 0
95
SSTP en situaciones especiales donde se requiera, por que ofrecen una mejor
protecci6n contra sefiales externas no deseadas. En cuanto a las tecnologias Ethernet
que utilizan fibra se puede sefialar 10 siguiente: Este tipo de medio cubre una mayor
distancia y los datos se pueden transmitir a una mayor velocidad. En la tabla2 se
puede ver que las tecnologias de Ethernet de fibra 6ptica utilizan fibra monomodo y
multimodo, la primera cubre una mayor trayectoria de hasta 40km y la segunda cubre
menores distancias dependiendo del tipo en esta clasificaci6n.
Es importante mencionar que actual mente aparte de estas tecnologias, existe
Ethernet a muy altas velocidades de 40Gbps y a 100Gbps, de igual forma a corta y
larga distancia a traves de fibra 6ptica y utilizadas principalmente en la redes de
transporte de alta velocidad.
En el lab oratorio se utiliza la versi6n de Ethernet 1 OOBase- TX con cable de par
trenzado UTP categoria 5 0 superior.
Para comprobar el funcionamiento de una red Ethernet clasica se usa
Wireshark. Es un analizador de paquetes de red que permite ver por capa de forma
detallada 10 que esta pasando a traves de red. En el link:
[Link]/docs/wsug html se puede acceder al manual de Wireshark.
96
_08'. e ++,+
~pleSllon.,.
+jil;';;. .mu,j'_
• ~~:r!::~:!.tfif_n Open o _bslt.
\Mot the prqject', •••• t..t.
(t-esincomlinO~
.., ....
Surtuptureon Intcrr.«:
•• •••• no
~ sample [Link] •
ArlCft_OHIcot.1I¥II!t'-ceotur.';lHonttwwtd Gil SecurIty
cz.. Ps"U<lo-4ev1f;e (Mt uptures on .[Link]
ifllo Woo"k.,.ttn~''''.k''MtUA''
iii ~1~=:'!!~!=S~
rm·
~ How to [Link]
~p tor SUP to. <Utc.""'" t..,wl. NWP
Antes de comenzar la captura de los paquetes debe configurar algunas opciones que
permitan visualizar mejor la informacion mostrada por pantalla.
No. TIme
"'9"2'.57'8"10 .•. ~.tCflption
u:ctnolfCl ~«urICY : ;,eIVlCU
;-(f"Al::k'" ,n."
ETCH APICM £tch Protocol
"-1 •• 1.,..1-460
-, Ac;:1t", Win
~2 2. 57!1.~ t:ther(AT (r,me tw:.d~
:u Z.5.031 ETHElUP Ett\oernet_IP
S4 2".S80321 • uh«Mt aherna
AcIll;-I3S Wi"
aMrnet P'W tcw hevJ1stlq aMrne( PW tcw heurlsUc)
Ac:k-2.97 Wi"
£th ••..net P\O,I (no CW) Ether"et P\N (no c.w) _2.97 1oc:1t_13,
~ .:1.58057 EtMf"netPW('WIthcw) P.N Ethernet Control weee
[Link]. EVENTl.O<;
EVRe EnhancedY.l1abl~ A_e ceeec
EXEC Remote Process £XKUCIClfl
I>Ft_l: 1~ F8(KlGDSD6 Fireblfd SQl [Link] Remote PfDtocol
£the~""'t II.
Fe
I> O.t. (1~ ~
fC_CT Flb,~ Cl'IoJnnt't Common l1olnspo,t
FC-dNS Abre C!wInnel Name servee
feELS Fe. Extended Link Svc
cs
.
<10 00 80 06 00 00 cO,. 20 c. C. 02 Of c6'7 •..
lCl b7'7 05> .2 be cd ., 41 11 tr SCI 1. 00 " b9 4.
oa
10
)0
00 00
67.d
oNn_ro~_MD_M
17 03
fl 05
03
9 •• e.
fd.'
O. 9)
0'
bb
b4 07
e6 10
__
.1
40
~_h"
'6
f6
OS ~b ••
i ..
7b db 99
"
{
••• J ••• f
C
. ..
.6 ..
,.11. \ •• ,1'1 rill. 04' •. , ", 00 ~h,.\ 'n ,.1 ",.. ~, •• >on • .••••• r •••
• File-: ·/tmJ)t~resMrX..ethOJOl40... P6C)lftS: 61 otsp!.~: 61 Marked: 0 Or"opped: 0
97
• Una vez seleccionados los protocolos, en la misma pantalla en la parte inferior
haga clic a las opciones Aplicar y Aceptar.
• En la barra de menu haga clic a la pestafia Capture y seguidamente, de clic
sobre la opci6n Options, a continuaci6n, se abre una pantalla como la
mostrada en la figura52.
:: :::;!!~= ~ I CaptU{e~tkebinpromis(uousmode 1
27 S..47:M2aooo ~
21 S. . .&7.'J50000 ~;~ captur@packetslnp<ap-ngformat
29 S9.0S203000 191 _. Umitl!6ChpackHto bytH
~ :::;:~~=~:
u 6O • .&7nnooo
CapwreF1\ur.
19~ Colpturt-Fik,s)
)361.47)1'7000 191 File: StOWS!! •••
3. 1St .e 7572.000 19J
use muU..ipit'f11H
fr_ 25: 42 byt:., , • [Link] scrolling mlM! upture I
£t~rnet J I, Src: HoI
Address M:esolut ion , HldeuptUfe info [Link] I
cerceter
ft ff " ff ff
oa 00 06 04 0(1 ~ij aT 1J~' Zf to-'J~- .. - ....
00 00 00 00 00 0(1 cO.. 24 0)
Ate: ~/ml!dla/Hl!nryJPENOR1VE_H... Packets.: 60oisplayed: 60 Marked; c Load time. 0:00.001 Pror~: Default
98
protocolo activo) y, por otro, la resolucion de nombre que permite a
Wireshark traducir direcciones de red, fisicas 0 de transporte a nombres. Para
finalizar con la configuracion previa y comenzar con la captura haga clic a
Start.
• En la interfaz grafica de Wireshark se distinguen 3 zonas, ver figura53.
£lcpr6slon.,
Protocol Le:nvth Wo
• 'O~ J( _ •••• ;J _ J U' .11
17
II
SI .• 7WI8DOO192.161 •••.•.
SI •• 741-"OOO [Link]
"
,ClIP
74 fcho (pil"ll)
,. Echo (pi,.)
r..-n
,...,1)'
,.,-,
29
10
59.41520lOOO 112.1".16
5•.••75777000 ttl.161.16.1
•• 'CIO'
Ie"
14 (cho (pi".) .-eque~t
,. Echo (Pine) "eply
1.·
16-(bO
31 60.415203000 192. '61.36.4 ,ew ,. Echo (Pi"l) "-~50t idaoliO
52
33
6O.4157JSOOO tea. '''.''.3
61.475197000 [Link]
HI2.1".36 ••
192..161.16.1 ''''''
'e»
rc ••
74 kho (Pint:)
74 Echo ([Link]'II)
reply
' •••• s.t .....
1ctzo.o
,iet-olto
)4 ., •.•. 15724000 192.'''.36.3 192.'M.36.4
,. 74 Ed» (pin,)
;<4 •.• 0#'1'" II
,...,1),
Fr_ 26: 60 bytu on win (410 b1ls). 60 byt.s upt",r" (UO b1h)
UMt'Mt H. Src: •••• llt'tt·_13:~·,)
• [Link] Hewlett·
(OO~2.·.1"1J:~!11).
1)".:21 (00-
•. Sou,,; e . Hntl~tt._ll,5;;71 (OO,24;,' Panel
21
Dst' "_l.tt-_u:~:17
detalles de paquetes
I (OO:24:.1:1J:~:27)
f)'lM' AM (OlC(l106)
[Link].r; OOOOOOOOGOOOOOOOOOOOOOOO
Address Resolution Protocol (~ly)
99
• Ahora bien, partiendo de la siguiente suposici6n: se tienen 5 PC conectadas a
un hub, todas las PC tienen la tabla ARP vacia y en un momenta determinado
se ha decidido probar conectividad entre dos PC (PC 1 y PC2) de esta red, se
abre el analizador de protocolo, se configuran los parametres antes
mencionados, seguidamente, se activa la captura de paquetes y se ejecuta el
comando ping (ping ip_PC _ adyacente) en el terminal de la PC seleccionada
para esta prueba. A continuacion, se debe observar una captura como la
mostrada en la figura54.
• Fralle 25: 42 bytes on wire (336 bits). 42 bytes captured (336 bits)
• Ethernet II, Src: Hewhtt- 13:Sil:27 (OO:24:81:13:S~:l7), Ost: Broadcast ([Link])
.loeStloatloo· Broadcast (ff·ff:ff·ff ·1(' ffl f MAC de destino
• Source: H~ ett·_13.5a:27 ([Link].5a:27) __ MAC .
Type: ARP (Ox0806 de ongen
• Address Resolution Protocol (request)
H.)[Link] type: Ethernet (1)
Protocol type' IP (OxOaOO)
[Link]' size' 6
Protocol s i re : 4
Oocode. r ecues t (1)
{Is gratuitous: False]
0000
0010
~;;;;;;;;~~;::;:;:;:;~~OO
08000604 00 010024
01
81 13 Sa 17 cO a8 24 04 S .. ZO •• S.
0020 00 00 00 00 00 00 cO ag 14 05 s.
100
paquete de difusi6n por la direccion MAC (FF-FF-FF-FF-FF-FF),
adicionalmente el campo Type de la trama Ethernet contiene el c6digo
Ox0806, con esto se comprueba que el campo de datos contiene una
paquete ARP. En el paquete ARP se pueden ver los campos que 10
conforman, por ejemplo la MAC e IP del adaptador que ha originado
dicho paquete, la IP del adaptador de destino, al cual, se le desconoce la
MAC, entre otros campos.
• El panel bytes de paquetes se muestran en formato hexadecimal parte de
los campos seleccionados en el panel detalles de paquetes.
• Una vez que se conoce la MAC de destino se generan las solicitudes -
respuestas ICMP sin problema, comprobando asi la conectividad entre los
dos equipos.
101
11.5.3.- PRELABORATORIO
102
11.5.4.- LABORA TORIO
Nota: las PC de lab oratorio tienen dos interfaces Ethernet, debe decidir cual
interfaz va usar durante la realizaci6n de la practica de laboratorio.
103
cable dafiado del puerto de la PC al puerto del meson, segmento de cable
dafiado del puerto de la regleta de conexi on al puerto del switch, el numero de
puerto del meson no es el seleccionado en la regleta de conexion, la interfaz
de red configurada no es la que esta utilizando en la conexion.
• Si todos los puntos de las posibles causas han sido verificados de forma
correcta y aun persiste la falla, pida ayuda al profesor.
• Pruebe conectividad entre varias PC y verifique la tabla ARP de su PC.
• Con el coman do arp configure una direccion estatica
• Verifique la tabla arp y explique 10 ocurrido.
104
11.5.5.- FEEDBACK DE LA [Link]#4
Parte 1
Conexion con el hub
Parte 2
Conectividad entre PC
Parte 3
Comprobacion del
funcionamiento del hub
105
puerto reenviar la trama correspondiente, mas adelante se describe la tabla
direcciones MAC.
puertos y cada interfaz trabaja a una velocidad de 10Mbps, el switch tendra una tasa
maxima de transferencia de 120Mbps en un sentido y ambos sentidos sera de
240Mbps.
108
[Link].- Funciones del Switch
El filtrado es la funci6n del switch que determina si una trama debe ser reenviada
alguna interfaz 0 debe ser descartada. El reenvi6 es la funci6n del switch que
determina las interfaces a las que una trama debe dirigirse y luego envia la trama a
esas interfaces. Cuando una trama llega al switch, el lee toda la trama de datos, la
verifica para detectar errores, decide su destino y despues la transmite. Si la trama
llega con error el switch la descarta. Las funciones de filtrado y reenvi6 del switch se
realizan utilizado la tabla de direcciones MAC.
Todos los switches por defecto utiliza la tabla de direcciones MAC para conocer el
puerto destino a donde hay que enviar la tram a respectiva. Los switches son auto-
aprendices, es decir, ellos construyen su tabla MAC de forma automatica y dinamica
a medida que vayan lIegando tram as desde los dispositivos conectados a sus
interfaces.
109
[Link].-Funcionamiento del Switch
PC2: 00-88-F3-56-AA-23
192.1 68.1 0.3/24
PC4: 00-99-43-56-1A-23
[Link]/24
PC3: 00-89-F3-56-1A-23
192.168.1 0.4/24
110
Ahora se explican estos dos casos. Se va a suponer que se desea enviar una trama de
111
conectada en la interfaz FaO/1 y automaticamente realiza la transmisi6n. En
112
• La trama tiene como destino la direcci6n de unicast (OO-88-F3-56-AA-23), es
decir, hacia PC2.
• Una vez que PC4 transmite la trama a traves del medio, esta tram a llega al
switch por la interfaz FaO/4.
• El switch veri fica la direcci6n de destino de la trama con su tabla MAC, se da
cuenta que la trama tiene como destino (MAC: 00-88-F3-56-AA-23) la PC
conectada en la interfaz FaO/2. Adicionalmente, almacena en su tabla MAC la
direcci6n de origen (MAC: 00-99-43-56-2A-23) de la trama que Ie llego por
la interfaz FaO/4 y automaticamente realiza la transmisi6n, ver figura58.
113
Por otra parte, los conmutadores son dispositivos plug-and-play porque no requieren
intervencion ni de un administrador de redes ni de los usuarios. Un administrador que
desee instalar un conmutador no tiene que hacer nada mas que conectar los segmentos
de la LAN a la interfaces del conmutador. El administrador no tiene que configurar
las tab las de direcciones MAC en el momenta de la instalacion ni cuando se elimina
un host de uno de los segmentos de la LAN. (Kurose & Ross, 2010).
Los conmutadores son dispositivos que vienen configurados por fabrica y al
momenta de adquirir uno, se puede utilizar en una LAN sin ninguna configuracion
previa por parte del usuario. Sin embargo, si la configuracion de fabrica no cumple
con los requerimientos de la empresa, esta se puede modificar por el puerto de
administracion del conmutador y un programa adecuado para tal fin.
En esta practica se realiza una LAN parecida a la mostrada en la figura56 y con
el analizador de protocolo (Wires hark), se realizan capturas en las interfaces de red
de las diferentes PC, para comprobar el funcionamiento del switch 0 conmutador. Es
importante aclarar, que no se va a verificar la tabla MAC directamente en el switch,
primero porque no se cuenta con el cable de consola para administrarlo y segundo, el
laboratorio cuenta con un solo switch para todos los estudiantes. Sin embargo, con la
informacion mostrada en Wireshark se podra deducir la tabla MAC del switch y
comprobar su funcionamiento de acuerdo a 10 explicado en la seccion [Link] del
marco te6rico de la presente practica,
114
11.6.3.- PRELABORA TORIO
MAC:OO-FD-42-53-4F-3D
MAC:DO-ClH2-23-1F-FD
IP: [Link]/24
IP:I92.168.11.3/24
MAC:OO-CE-52-73-BF-E2
IP: [Link]/24
MAC:OO-2D-33-55-BF-E2
IP: [Link]/24
FaO/4 50-24
MAC:OO-DD-33-SS-FF-E2
/ Switchl
IP:192.16B.I1.B/24 Fao~
sO_2/aO/S
----- -~
PortO Hub-PT
PC-PT • SwitchO HubO
PCl
MAC :OO-44-33-SS-55-E2
J
PC-PT
PC2
Determine:
115
cables de red) que se utilizan cables directos para conectar equipos diferentes
y cables cruzados para conectar equipos iguales, en este sentido, si el SwitchO
es diferente al HubO, explique porque se realize esta conexion (SwitchO -
HubO) con un cable cruzado.
• Suponga que las tablas MAC del SwitchO y Switch1 estan vacias y se ha
decidido realizar las siguientes transmisiones en la topologia de la figura59,
para verificar conectividad: PCO transmite una trama hacia PC6, PC4
transmite una trama hacia PC2, PC4 transmite una trama hacia PC6, PC6
transmite una trama hacia PC2 y PC2 transmite una tram a hacia PCO.
• Indique, cuales son las direcciones MAC que se deben registrar en cada una de
las tablas de los switches, de acuerdo a las transmisiones anteriores. En las
tablas, solo registre las direcciones MAC y las interfaces.
• l,Que paquete contiene el campo de datos de las tramas transmitidas en ambos
sentidos?
• Una vez que se generan las solicitudes y respuestas ARP en cada una de las
transmisiones anteriores, l,cuales paquetes se debe de generar para pro bar
conectividad entre los equipos involucrados? y explique como se generan.
116
11.6.4.- LABORA TORIO
Nota: las PC de laboratorio tienen dos interfaces Ethernet, debe decidir cual interfaz
va usar durante la realizaci6n de la practica de laboratorio
117
• Si el resultado del comando anterior es Paquetes: enviados = 4, recibidos =
0, perdidos = 4. Tiene problemas de conexi6n, posibles causas: segmento de
cable dafiado del puerto de la PC al puerto del meson, segmento de cable
datiado del puerto de la regleta de conexion al puerto del switch, el numero de
puerto del meson no es el seleccionado en la regleta de conexion, la interfaz
de red configurada no es la que esta utilizando en la conexi6n.
118
[Link].- Tabla MAC del Switch (opcional)
119
II.6.S.- FEEDBACK DE LA [Link]#S
Parte 1
Conexion con el Switch
Parte 2
Conectividad entre PC
Parte 3
Cornprobacion del
funcionamiento del switch
Parte 4
Tabla MAC del Switch
120
Por favor responda las siguientes preguntas:
121
11.7.- [Link] #6 LAN INALAMBRICA
11.7.1.- OBJETIVOS
122
telefono celular, impresora, tablet, entre otros), por ejemplo aquello empleados cuyo
trabajo les lleva moverse por todo los lugares de una empresa, flexibilidad en
aquellos lugares donde se necesite acceso a la red de forma casual y en la mayoria de
los casos ahorro de costos. Implementar una red inalambrica en entornos domesticos
o empresariales que no presentan una red cableada porque su instalacion presenta
problema, permite ahorrar costos al permitir compartir recursos: acceso a internet,
impresora, entre otros puntos.
Por otro lado, la norma IEEE 802.11 es el estandar de la LAN inalambrica y fue
disefiado para sustituir a las capas fisicas y MAC de la norma IEEE 802.3. Esto
quiere decir que, en 10 unico en que se diferencia una red LAN inalambrica de una
red Ethernet es la forma como los ordenadores y terminales en general acceden a la
red; el resto es identico. Por tanto, una red local inalambrica 802.11 es
completamente compatible con todos los servicios de las redes locales cableadas
802.3. (J. Carballar, 2007). La afirmacion anterior es valida por 10 siguiente, los
controladores de las tarjetas inalambricas convierte la trama 802.11 en el formato de
trama 802.3, esto 10 hace para proteger a la red de agentes externos ya que algunos
campos de la trama 802.11 son puntos claves para posibles ataque a la red. Mas
adelante se indicara un procedimiento especifico de como analizar el trafico 802.11
en una red inalambrica,
Ahora bien, en esta practica se estudiara los elementos que integran una LAN
inalambrica, haciendo enfasis al mecanismo que utilizan los dispositivos para acceder
a la red, de igual forma, se indicara el equipamiento con que se debe contar para
poner en funcionamiento este tipo de red. Tambien se estudiara los campos de la
trama 802.11, se definira e implementaran los modos de LAN inalambrica y
finalmente se analizara el trafico de la red. A continuacion se presentan los conceptos
mas relevantes de esta practica,
123
Los elementos de una LAN inalambrica son todos aquellos que al conectarse de una
manera especifica forma la red, se utilizan para la movilidad y la comunicaci6n
dentro de la red. De acuerdo a Koruse & Ross (2010), en una LAN inalambrica se
pueden identificar los siguientes elementos:
124
acuerdo al modelo OS! entre el host inalambrico y el resto del mundo con el que el
host se comunica.
Cuando los hosts se asocian a un punto de acceso se dice que la red inalambrica
opera en el modo infraestructura, puesto que todos los servicios tradicionales
(asignaci6n de direcciones, enrutamiento, internet) son proporcionados por la red con
la que un host se conecta a traves de la estaci6n base, ver figura60.
En la figura60 se nota que los puntos de acceso (AP) estan conectados de forma
cableada a un dispositivo externo y este a su vez a internet, los puntos de acceso
ofrecen conexi6n inalambrica a determinados numeros de dispositivos en cada zona
de cobertura. Un area de cobertura es la zona dentro de la cual un ordenador puede
comunicarse con el AP de forma inalambrica. El mayor 0 menor tamafio del area de
cobertura depende de diferentes factores como: localizacion del AP, obstaculos entre
el AP y la PC, interferencias radioelectricas, tipos de antenas utilizadas. En este
sentido, si se situan distintos AP complementado sus coberturas, se puede llegar a
crear una LAN inalambrica con un area de servicio tan extensa como se desee. En el
estandar 802.11 la zona que contenga uno 0 mas hosts inalambrico y un AP se
conoce como conjunto de servicio basico (BSS, Basic Service Set) en la figura60 se
125
pueden observar que la topologia contiene 2 BSS. Tambien como se mencion6
anteriormente estos dispositivos se pueden comunicar entre si y a otras redes
mediante un dispositivo de interconexi6n, como un conmutador 0 un router.
Cuando los hosts no utilizan punto de acceso, sino que se configuran de una forma
especifica y solo utilizan sus interfaces inalambricas para comunicarse entre ellos, se
dice que la red opera en modo ad-hoc 0 alternativo. Para este caso no hay
infraestructura, los propios hosts tienen que proporcionar servicios tales como:
enrutamiento, asignaci6n de direcciones, entre otros. Este modo de operaci6n suele
utilizarse cuando un numero de equipos inalambricos desean comunicarse entre ellos
por ejemplo para una transferencia de archivos, pero no cuenta con una
infraestructura determina 0 no tienen acceso a una red (Internet), este modo seria una
soluci6n muy factible, ver figura61.
ass
126
Access/Collision Avoidance) para acceder el medio inalambrico. Esta tecnica es
parecida a la usada por la Ethernet clasica pero con algunas diferencias importantes:
casi no se producen colisiones porque se usan intervalos de tiempos entre tramas y
cortas tramas de control para casos especificos, mas adelante se hara referencia a este
punto. Tambien se usa la tecnica ARQ debido a la alta tasa de error en el canal
inalambrico, una vez que un dispositivo comienza a transmitir los demas dispositivos
de la red no pueden acceder al medio porque deben esperar un periodo de tiempo
aleatorio para poder usar el canal. Con el mecanismo CSMAICA se pueden dar tres
casos: canal inicialmente inactivo, canal ocupado, canal con terminales ocultos.
127
Origon Dcstlno
DIFs[;
I
I
I
-SIFS
El intervalo SIFS es mas corto que DIFS porque se utiliza cuando se desea confirmar
(ACK) una trama de datos. Los tiempos DIFS y SIFS son parte de los intervalos
utilizados por el estandar para evitar colisiones en el medio. Son utilizados por los
dispositivos para detectar si en el canal no hay sefial, si por el contrario, si el canal
esta ocupado, esperan que se desocupe y luego esperan un DIFS/SIFS segun sea el
caso y adicionalmente realizan un conteo descendente, en el siguiente caso se explica
mejor este punto.
• Canal ocupado: cuando el canal esta ocupado con una transmision de uno de
los dispositivos de la LAN inalambrica, los demas dispositivos que desean
transmitir esperan y preparan sus datos, una vez que el canal esta inactivo, los
dispositivos detectan que no haya sefial durante un DIFS y adicionalmente
realizan un conteo descendente (este conteo es aleatorio en cada dispositivo
dentro de la red) solo va a transmitir el dispositivo en donde su conteo llegue
a 0, los demas dispositivos que desean transmitir detienen su conteo y esperan
que el canal se encuentre de nuevo inactivo. De esta forma se evita colisiones,
128
a continuaci6n el receptor correspondiente confirma la trama y se repite el
.J.J,.;C~,-==;;;..;;..JlL:-.::':"':'::":'~~------ D envia
confirmaci6n
r '0
B envla a r de recepci6n
a B
B I:t:" p'~·<'·\·~[Cont·IRec.
'--y__jl '- y-} k.
Espera a que 01 Retroceso Esper~ a que 81 :Resto del retroceso
canal este lnacttvo! canal esla mactivo,
C lista para en'viar: ,C envfa a 0 r:
0 envia confirmaci6nde recepci6n aC
C t : 1;'1'~~';' ·"I@O!lIlRec.
~~
Espera a que Ell Refroceso
canal esre inactive Tiempo---
• Canal con term in ales ocultos: los terminales ocultos es cuando dos 0 mas
dispositivos inalambricos no se ven en la red, por ejemplo, se tiene una red
inalambrica del modo infraestructura (un AP con tres dispositivos HI, H2 Y
H3), debido a la atenuaci6n de la sefial del AP cada dispositivo puede ver el
AP pero entre ellos no se pueden ver. En un momento determinado HI ha
decidido transmitir datos hacia el AP y durante esta transmisi6n, H2 espera un
intervalo DIFS y a continuaci6n tambien hace 10 mismo, envia datos hacia el
AP, esto trae como consecuencia una colisi6n en la red, el canal se desperdicia
durante estas transmisiones debido a la colisi6n. Para corregir esto el estandar
802.11 hace uso de las tram as de control solicitud de transmisi6n (RTS) y
listo para enviar (CTS).
129
Cuando un emisor qui ere enviar una trama de datos, primero envia una trama de
control RTS al AP, indicando el tiempo total requerido para transmitir la trama de
datos y recibir la tram a de reconocimiento (ACK). Cuando el AP recibe la trama RTS
responde difundiendo una trama CTS. La trama CTS tiene dos prop6sitos:
proporciona al emisor un permiso explicito para enviar y tambien informar a las otras
estaciones que no deb en transmitir durante este periodo de tiempo reservado, ver
figura64.
1.- -
\
SII'S
Ott"rI,
UCCO:iO
Sin embargo, este metodo es poco usado dentro de la red inalambrica porque reduce
la operaci6n de los dispositivos, adicionalmente generar retardos en la comunicaci6n,
para resolver el problema de los terminales ocultos, la tecnica CSMAICA les puede
ayudar (dispositivos) al reducir la velocidad (mediante modulaciones adaptativas) de
las transmisiones sin exito, sin importar la causa, para que sus transmisiones tengan
probabilidad de tener exito, de forma que empleen modulaciones mas robustas
130
cuando se encuentre lejos del AP y que tienen mayor probabilidad de ser recibidas
correctamente para una relaci6n sefial a ruido dada. Si se pierden demasiadas tramas
(debido a colisiones dentro de la red 0 por la potencia del ruido en la sefial), un
dispositivo puede reducir la tasa. Si se entrega tram as con pocas perdidas, el
dispositivo puede probar una tasa mas alta para ver si es conveniente usarla. (Koruse
& Ross, 2010)
Los principales servicios ofrecidos por el estandar 802.11 a las capas superiores del
modele OS! son parecidos a los ofrecidos por el protocolo Ethernet con algunas
diferencias.
131
• Control de acceso al medio: cada dispositivo dentro de la red tiene acceso al
canal mediante el mecanismo CSMAlCA, descrito con anterioridad. Sin
embargo, este acceso solo esta referido a como cad a dispositivo utiliza el
medio para transmitir los datos. Hay otro tipo de acceso relacionado con el
ingreso al medio mas adelante sera descrito en este punto.
• Detecci6n de errores: igual que como en otros protocolos estudiados hasta el
momento, utiliza CRC para la detecci6n de errores. Si una trama es detectada
con error la descarta y solicita retransmisi6n de tramas.
• Control de flujo: emplea el mecanismo de parada-espera como XMODEM,
pero a una mayor velocidad.
132
• Privacidad: evitar el acceso no autorizado de los datos gracias al uso de
algoritmos especiales para tal fin. El acceso protegido WIFI 2 (W AP2, WIFI
Protected Access 2), acceso protegido WIFI (WAP, WIFI Protected Access) y
privacidad equivalente a cableado WEP (Wired Equivalent Privacy) son
ejemplos de los algoritmos que se pueden llegar a utilizar para proteger a los
datos de personas no autorizadas. Estos son configurados en el AP 0 router
inalambrico, Y de los tres el mas recomendado para utilizar en entornos WIFI
es el W AP2 por ser mas robusto ante los ataques de agentes externos.
• Entrega de datos: facilita la entrega de datos entre los dispositivos de la red.
133
Los puntos de acceso utilizan tantos los servicios de estaciones como los servicios de
distribuci6n, mientras que los dispositivos solo utilizan los servicios de estaciones.
Control Control
de tran\a Duradon Did D~ Did cI.e see Dir4 Dam. CRC
(2bytes) (2byte.) (6byte.) (6byte.) (6byte.) (2byt.s) (6bytes) (0- 2312byte.) (4byte.)
I
I
VersiOn Had •• [Link] MU Rein- [Link] MU
promeolo Tlpo Subtlpo DS DS fra&. tenm poteneia dam. WEP Orden
(2bits) (2bits) (4bits) (1bit) (1bit) (1bit) (1bit) (1bit) (1bit) (1bit) (1bit)
Todas las tramas de datos tienen el formato que se muestra en la figura65, las tram as
de gesti6n presentan este mismo formato con la excepci6n de que solo llevan tres
campos de direcci6n. Las tramas de control pueden ser de tres tipos: RTS, CTS y
ACK, estas se muestran en la figura66.
134
De los campos de la figura66 se puede mencionar 10 siguiente:
135
Ha.:ia [Link] i
Did Dir2 DirJ Dir4 Now
DS DS
OA. Direecion de la SA. OiJecciOn de le
BSSIO LAN Ad-Hocy
estaciOnJdispositivo estaciOnJdispositivo
a a ElBSSIDde Infl:llestruct1ll1l de
inal4mbrico que inal4mbrico que
la celda celda 1inica
recibe la tlllm4 envia la tlllm4
TlIIm4 enviade a
SA. Direcc iOn
BSSID. OiJecciOn t!:MS
OA. Direccion de de la estecion
de BSSID/AP de la del OS h4cia el
a la estaciOn receptora estaciOn mOvil
celda que rec ibe la AP de la celda
denho del BSSID lfija que envia
tlllm4 desde OS identiflCada par
latram4
el BSSID
Tr= envisdes a
OA. Direccion
[Link] SA. Direcc iOn de t!:MS del OS
de la estecion
de BSSID/AP de la estecicn h4cia un AP de
a inal4mbric a
distintas celda
destine conectado al inal4mbric a que
que recib e la
OS enviala tr= identificada par
trama
elBSSID
OA. OirecciOn
SA. Direce ion de Pam t:nunas
RA. Direccion del T A. Direccion del de la estaciOn
laestaciOn enviadas entre
AP receptor deraro AP Tmnsmisor inal4mbric a
inal4mbric a que dos AP Iceldas a
del OS dentro del OS que recibe la
envia le tram4 t!:MS del OS.
tr=
136
MAC son utilizados para identificar al AP con la MAC, interfaz del router
donde esta conectado el AP y estaci6n inalambrica que envia una trama desde
una red cableada. Para determinar que direcciones van en los cuatros campos
137
sus diferentes extensiones (a, b, g y n). En el siguiente apartado se hace una breve
descripci6n de las tecnologias de capa 1 empleadas para transmitir/recibir los datos a
traves del medio.
Este sistema consiste en que el ancho de banda real utilizado en la transmisi6n de los
datos es superior al necesario. Lo que se consigue con esto es un sistema muy
resistente a las interferencias de otras fuentes de radio, 10 que permite coexistir con
otros sistemas de radiofrecuencia sin verse afectado. Esta ventaja hace que la
tecnologia de espectro expandido sea la mas adecuada en las bandas de frecuencias
para las que no se necesita licencia. Sin embargo, no ofrece mayores velocidades de
transmisi6n como OFDM (sera descrito mas adelante), con esta tecnologia solo se
puede alcanzar de forma te6rica velocidades de 6 y IlMbps con la versi6n de DSSS-
HR.
La tecnica DSSS se basa en convertir cada bit de informaci6n en una secuencia
aleatoria (c6digo Barker) conocida como chip 0 c6digo chips. Estos c6digos de chips
permiten a los receptores eliminar por filtrado las sefiales que detecte y que no
utilizan la misma secuencia de bits. Entre las sefiales que son eliminadas se
encuentran el ruido y las interferencias, ver figura67.
138
1 0 1
-1 , '
D(f)
• t ~ 1fT T
. . • v-vc;6-v-. . .
.0.1'\ 1\ """" • •
• f
I.
;:: ~ ••••
aleatom •
Ii •• : . I
.. I.~I.
.. • ..
C(f)
0
11Tc
• f
V(f)=D(f)'C(f)
Datos
codificados
~
•
••••
.•....•
I. ~ ••
..11 •: . t .. Tc
11Tc
f
0
t,
En este caso, la banda de frecuencia se divide en una serie de canales (la cantidad de
canales va a depender del pais 0 de la zona geografica), cada uno con un ancho de
banda de IMHz, luego la informacion se transmite por saltos de un canal a otro de
acuerdo a un patron de saltos (spreading code 0 hopping code) conocidos tanto por el
emisor como el receptor, ver figura68. El tiempo que se debe permanecer en cada
frecuencia esta regulado en 400ms.
l39
FHSS
iIiill
iIiil
En esta tecnica se divide el ancho de banda en subcanales mas pequefios que operan
en paralelo. De esta forma se consigue llegar a velocidades de transmision de hasta
54Mbps (lOOMbps con soluciones propietarias). OFDM divide la frecuencia
portadora en 52 subportadoras solapadas, cada una modulada por una de las tecnicas
de modulacion digital como MPSKlMQAM (M representa el numero de
combinaciones binarias que se pueden obtener de acuerdo al esquema de
140
modulaci6n). 48 de estas subportadoras son utilizadas para transmitir datos y las otras
4 para alinear las frecuencias en el receptor. Este sistema se consigue un uso eficiente
del espectro radioelectrico. Puede transmitir datos a distintas velocidades, de a cuerdo
a la tecnica de modulacion empleada en cada una. Las velocidades normalizadas por
el estandar son 6, 9, 12, 18, 24, 36, 48 Y 54Mbps. Una representacion general de la
setial OFDM se muestra en la figura69.
Frecuencia
141
-- ----------
o o o
Entrada
Codificada
8PSK
142
pueden obtener varias combinaciones entre la amplitud y la fase para representar a los
datos binarios, es decir, se puede utilizar una solo amplitud y 4 fases en este caso se
obtendria una sefial parecida ala mostrada en la figura anterior. Sin embargo, por ser
QAM cada cambio de fase con amplitud constate estaria representando por 2bits. En
otra combinacion se podria emplear 2 amplitudes y 6 fases, cada simbolo de
modulacion estaria representado por 3bits. En este tipo de modulacion la frecuencia
de la portadora permanece constante, ver figura 71.
All ,,"uld
T,,~. cl hie : ~.. 'I'a •• d . ulIlIdil " K
, h'IR . ",1<; J hil J bil, btlS ) il~ 1 b,.:- "\ ",IS
11)1 11)0 I 00 I I UOO ( J0 01 I I 10 III
! I '
l 1t.,,,,H.,
I I I
I 10;,,,,11 •• I t•• II.,I •• , 1 hlll"l,n
t
I h:lIJoI,,,
~
I h.,,,,I,,.
•
I I",~"',,,
I
I I., ••• 10 I
I.~_ __ __ t '-"'llIUldt, - - ••
143
80Ulb 802.11a 802.11r;
[Link]
(1999,1.4CHz) (1999,5CHz) (lO03, 1.4CHz)
(Mbp.)
(canal de 20MHz) (canal de 20MHz) (canal de ::ZOMHz)
1 DSSS - BPSK DSSS - BPSK
2 DSSS - QPSK DSSS - QPSK
55 DSSS - QPSK (CCK;I DSSS - QPSK (CCK;I
6 OFDM- BPSK OFDM- BPSK
9 OFDM- BPSK OFDM- BPSK
11 DSSS - QPSK (CCI<;) DSSS - QPSK (CCK;I
12 OFDM-QPSK OFDM-QPSK
18 OFDM-QPSK OFDM-QPSK
24 OFDM-16QAM OFDM-16QAM
36 OFDM-16QAM OFDM-16QAM
48 OFDM- 64QAM OFDM- 64QAM
54 OFDM-64QAM OFDM-64QAM
Veloc:idad (Mbp.)
Cadena •• [Link]
[Link]
dam. DUIl9,2.4y5CH.:)
::IOMfh 41MHz
I 6,.5 13,5 MIMO OIDM-BPSK
I 13 27 MIMO - OIDM - QPSK
I 19,5 40.5 MIMO - OIDM - QPSK
I 26 54 MIMO - OIDM -16QAM
I 39 81 MIMO - OIDM -16QAM
I 52 100 MIMO-OIDM-64QAM
I 58,5 121,.5 MIMO-OIDM-64QAM
I 65 135 MIMO-OIDM-64QAM
2 13 :;.7 MIMO - OIDM - BPSK
2 21> 54 MIMO - OIDM - QPSK
2 39 81 MIMO - OIDM - QPSK
2 52 100 MIMO - OIDM -16QAM
2 78 Ill}. MIMO - OIDM -16QAM
2 104 216 MIMO - OIDM -64QAM
2 11"1 24J MIMO - oIDM -64QAM
2 IJJ 210 MIMO - OIDM -64QAM
144
como 802.11g, en el primer caso trabaja en la banda de 50Hz y en el segundo en
2.40Hz. Un caso particular es DSSS - QPSK con modulaci6n de c6digo
complementario (CCK, Complementary Code Keying) en este tipo de sistema la
codificaci6n de varios bits de datos se hace directamente en un solo chip de 64 bits
con ocho secuencias. Por 10 tanto, el metodo CCK puede alcanzar una velocidad
maxima de 5.5 Mbps mediante la codificaci6n de 4 bits a la vez 0 hasta 11 Mbps
mediante la codificaci6n de 8 bits de datos. Una red que utiliza CCK puede transferir
mas datos por unidad de tiempo para un ancho de banda dado, que una red que utiliza
c6digo de Barker, porque CCK hace un uso mas eficiente de las secuencias de bits.
Las redes que utilizan la especificaci6n IEEE 802.11 g emplean CCK cuando operan a
velocidades de 802.11 b, por eso en la tabla7 se observar tal semejanza de ambos
estandares a esas velocidades.
Por otro lado, la norma 802.11n permite multiples entradas y multiples salidas
(MIMO, Multiple Input Multiple Output) en combinaci6n con la multiplexaci6n por
divisi6n de espacio (SDM, Spatial Division Multiplexing), ver figura72. De acuerdo a
la numero de cadenas 0 flujos de datos, el tipo de modulaci6n por subportadora en la
tecnica OFDM y al ancho de banda del canal utilizado, se obtienen divers as
velocidades como la indicadas en la tabla8. Es importante, aclarar que las velocidades
mostradas en esta tabla son para un intervalo de guarda (espacio entre simbolo
OFDM) de 800ns, si se emplea el intervalo reducido (400ns) se pueden alcanzar
maximas velocidades de 144Mpbs y 300Mbps con canales de 20 y 40MHz,
respectivamente.
145
Figura72. Ejemplo de un sistema MlMO en combinaci6n con SDM
Fuente: [Link] 12/04
146
La curvature indica que 1a energia RF mas alta
5MHz de separaci6n entre las esta en el punto central de cada can! y que se
frecuencie.s centrales de canales atenua hacia los hordes del canal
sucesivos.
No hay superposicicn
entre
los canales 1, (5 Y 11
2~OO 2~'2 2417 2422 2427 2~32 2-137 2~.j2 2447 2452 2457 2~62 2483
22MHz
Ancho del
canal
147
IdE'lUUi<'a:lol' dE'1 Frecuencia central Idendficador <lE'1 Freerencia renrml
canal (1\'lliz) (;"Inal (MHz)
36 5180 116 5580
40 5200 120 5600
44 5220 124 5620
48 5240 128 5640
52 5260 132 5660
56 5280 136 5680
60 5300 140 5700
64 5320 149 5745
100 5500 153 5765
104 5520 157 5785
108 5S4o 161 5805
112 5560 165 5825
148
1 6 11 36 52 60
11 1 6 64 100 48
1 6 11 44 56 40
802.1 110/C/a [Link]
BtMa2AGHz B....uSGHz
Por otra parte, entre los afios 2011 Y 2013 se desarrollo otra mejora (802.11 ac) de la
norma 802.11, este nuevo estandar permite alcanzar alta velocidades, entre sus
caracteristicas se encuentran:
149
En la actualidad ya hay equipo fabricando con esta tecnologia como el router
inalambrico Gigabit AC 1750 de la empresa D link, permite alcanzar velocidades de
1.3Gbps y trabaja con banda dual, 2.4 y 5GHz.
150
V)
mudnlacieu DSSS
DSSS OFDM
DSSS MIMO MIMO Vl
g
..<::
~
Maxima poteucia
(normal)
1000mw
(30mw)
1000mw
(30mw)
BPSK
50,250 y 1000mw
BPSK
1000mw -------
BPSK
--------
-
Q
C<:I
:0C<:I
.•c..
QZ
d)
;:l
•••
Medulacien lgual que Eo-
BPSK QPSK QPSK QPSK 256QAM
digital 802.11b/a
CCK .lQ.~ 64QAM JQ~64QAM
Lugar (II' emplee Interior/Exterior Interior/Exterior In teri or/Exteri or Interior/Exterior Interior/Exterior Interi or/Exteri or
Antenas 1x1 1x1 1x1 1x1
----------- -----
4x4 8x8
-------------------------_._._--
E1 equipamiento se refiere a todos los dispositivos que se requieren para formar una
red en el modo Ad-hoc 0 del modo infraestructura. Algunos equipos usados en estas
redes se muestran en las figuras 76, 77 Y 78.
Figura77. Puertos de un AP
152
Figura78. Adaptadores de red para los ordenadores
Para formar una LAN inalambrica en modo Ad-hoc solo se necesita dos 0 mas
ordenadores (laptop 0 PC con tarjeta inalambrica) y la configuracion correspondiente
en este modo.
De los equipos que forman la red Ad-hoc se escoge uno y se configuran los
siguientes parametres:
153
habilitar el eifrado de paquetes WEP 0 W AP Y elegir una clave que no resulte
demasiado evidente.
Haga clie con el boton dereeho del mouse sobre el ieono de conexion de red WIFI,
ubieado en la parte inferior del lado dereeho de la pantalla de la PC, seguidamente, se
muestran varias opeiones, eseoja Abrir conexiones de red. A continuacion, se abre
una ventana con todas las eonexiones de red que se pueden utilizar en la PC, haga clie
con el boton dereeho del mouse sobre la conexi6n inalambrica, de las opeiones
mostradas, haga clie en propiedades, luego se presenta otra ventana con las
propiedades de conexi6n de red. Haga clie sobre el boton de opciones avanzada y
marque solo redes equipo a equipo. Vuelva a la ventana propiedades de la conexion
de red, hag a clie sobre el boton Agregar, a continuacion se muestra otra ventana
donde se debe asignar un nombre a la red, eseriba el nombre en el campo SSID,
opeionalmente, en esta misma ventana puede eonfigurar una clave de aeeeso a la red,
ver figura79.
En el resto de los equipos se abre la aplicacion WIFI, se le indica que explore las
redes existentes, se seleeeiona la red Ad-hoc eonfigurada en el equipo del punto
anterior y se haee clie sobre el boton eoneetar (si se eonfiguro una clave, se ingresa
para que la conexion se realiee de forma efectiva).
Para explorar las redes existentes, haga clie con el boton dereeho del mouse sobre el
ieono de conexion de red WIFI, ubieado en la parte inferior del lado dereeho de la
pantalla de la PC. A continuacion, haga clie sobre la ope ion Ver redes lnalarnbricas
disponibles, se abre una ventana, en la parte superior del lado izquierdo, haga clie
sobre la linea Actualizar Iista de redes, seguidamente se muestran las redes
inalambricas deteetadas por la tarjeta inalambrica del ordenador, para finalizar haga
clie sobre la red Ad-hoc que se eonfiguro previamente, ver figura80.
154
c..rb¥_ao6n"'_"'_
Gl~·..na~·~t'IUeIo'·
~ Cat'ttp. oo:nktw::.
r
1.1\1 ~
op.w.l;JfQJiI"I\!do ••
.UrIO.~aclindt
Ft.""dt-~
•.•...•...
">II VIIt' lOdes NirbrItM
:-1IIiiii~_""_ I
lIIl~eres':eti5PJS1:1'f'C)
"
"
RepM.~,,'lJI'1e"''''
c..o,.y ef rDlUe do MfJl
"""On
~ •• conf96eOc!nde
e:ttaccrJe')JOn
rlr ._"
CcnexiOnes de puerte
Cre&"fI((esodrecto
J
carrbiarl'lOfftn
~-,
General~Opc:cJn$l"'.-.zodat
0uJ«W'l'ICIow:&[Link]{~aci6ndel'lld~
R __
Pades~d&;
Ccnoctar~.led&tcispcriJle ••• elorden~:
N_."''''(SSlD~
o c..cr..::[Link] incbo Ii ~ led m ad dif...denlb
Chvedeledn.<.Urbic4
~de:1*i 1Wett.
O,adodedMol.: \lrlEP
155
Can'tiar c~aci6n de Fi"ewaI de \IImdows:
~~=~
< i Concxioncsde red in4lcimbrtcas.. ~I
«i') UCA8WIRRE55
Red ~a no seoxa .~
-r DIlLT
Red~ano~a ~}!J!iJ
156
[Link].2.- LAN inalambrica con AP
En este tipo de redes el dispositivo base de la red es el AP, el AP cuenta por 10 menos
con dos interfaces (interfaz inalambrica y puerto Ethernet para comunicarse con la
red cableada). Esta red puede estar conformada con un AP y dos 0 mas ordenadores.
Una vez que se dispone del AP, antes de colocarlo en su lugar definitivo, es
conveniente proceder a su configuraci6n. Sin embargo, cuando se compra por primera
vez un AP, este ya viene configurado desde fabrica, por 10 que su puesta en
funcionamiento solo va a depender de la alimentaci6n. Posteriormente, desde los
ordenadores ingrese al explorador de redes WIFI, seleccione la red inalambrica (el
nombre por defecto con que viene configurado desde fabrica, depende del fabricante,
revisar manual) y haga clic a conectar, al cabo de unos segundos ya estara conectado
a su AP. Esta es la forma mas sencilla de conectarse a un AP. No obstante, desde el
punto de vista de la seguridad se debe configurar valores propios (nombre de usuario
y clave para acceder a las opciones de configuracion, nombre de red y clave para
conectarse a la red, entre otros parametres) para proteger su red de personas no
autorizados.
[Link].- Configuracion de un AP
157
Explorer, por ejemplo) e introducir la IP en la barra de direcciones. Este
numero vendra indicado en el manual de usuario y suele ser de la forma
[Link]. Una tercera opcion, suele ser la mas us ada, es mediante un
acceso lnalambrico. En este caso, una vez encendido el AP, se exploran
desde el ordenador las redes WIFI disponibles y se selecciona el AP a
configurar. El nombre de la red del AP asi como los parametres de acceso
(usuario, clave WEP/w AP) vendran indicados en el manual de usuario. Una
ultima opcion es por el acceso remoto. Si el punto de acceso esta activo y
conectado a Internet, existe la posibilidad de acceder a el desde cualquier
ordenador conectado a Internet. Se debe tomar en cuenta la configuracion de
firewall 0 router intermedios para que no bloqueen las comunicaciones
entrantes. As! como tam bien, la configuracion previa de este modo acceso en
el AP para utilizarlo con posteriori dad.
• Para metros a configurar: en un AP hay que configurar dos conjuntos de
parametres, aquellos que gestionan la red inalarnbrica y otros que permiten
establecer la conexion con la red cableada. En este sentido, son muchas las
opciones configurables en cada conjunto. Las opciones configurables en WIFI
son: nombre de la red tambien se le conoce con el nombre de identificador
del conjunto de servicios (SSID, Service Set Identifier), los AP suelen incluir
un nombre por defecto, pero es recomendable sustituir este nombre por
cualquier otro que se considere adecuado. Canal se refiere a la frecuencia que
se va a utilizar para transmitir y recibir los datos en la red. Una opcion antes
de decidir por un numero concreto de canal es explorar las redes de la zona y
elegir un numero de canal que no este siendo usado. Para este caso tomar en
cuenta 10 comentado en las figuras 73 y 75. Seguridad: los AP disponen de
determinados caracteristicas de seguridad para cifrar el intercambio de
informacion con los equipos de los usuarios. Uno de los parametres que no
debe faltar en la configuracion de seguridad es el tipo de cifrado y la clave de
cifrado, escoger cifrado W AP2 porque es el mas robusto ante ataques extemos
e ingresar la clave correspondiente. En cuanto a la clave, existen distintos
158
procedimientos para introducirlas: desde introducir una clave personal hasta
introducir una frase que el sistema convierte automaticamente en codigo
Hay otros parametres de configuracion que va a depender del modelo del AP, en to do
caso, para el laboratorio los parametres mas importante van hacer: nombre de la red,
clave de acceso a la red, servidor DHCP habilitado, canal de frecuencia y
opcionalmente el filtrado MAC para verificar el control de acceso a la red.
Ahora bien, como ya se menciono al principio del marco teorico cuando se analiza
una red 802.11 con Wireshark, los adaptadores de red por defecto convierten la tram a
802.11 en una trama Ethernet, por esta razon para observar y estudiar la trama 802.11
con Wireshark se debe hacer un procedimiento especial en el sistema operativo de la
PC. En Windows se requiere de programas especificos y en la mayoria de los casos
son privativos. En Linux con el paquete Aircrak-ng y una configuracion previa se
159
puede observar el trafico 802.11 de una LAN. Por tal motivo, se va a efectuar con
Ubuntu, sistema operativo instalado en las PC dellaboratorio. El procedimiento es el
siguiente:
160
#apt-get install wireless-tools 0 #dpkg -i wireless-tools
El paquete wireless-tools es un paquete de Linux que facilita la configuraci6n de los
dispositivos inalambricos que utilizan la extensi6n inalambrica de Linux.
iwconfig
root@lab61-HP-e1:-# iwconftg
eth3 no wireless extensions.
10 no wireless extensions.
root@lab61-HP-61:-# I
Figura81. Ejecuci6n del comando iwconfig
En la figura81 muestra la interfaz (wlanl) que desea cambiar a modo monitor con
algunos parametros de configuraci6n del estandar 802.11 como: MAC de AP al que
esta asociada, potencia de transmisi6n del AP, entre otros.
161
- ---------
root@lab61-HP-61:-# lwcon~lg
eth3 no wlreless [Link].
lo no [Link] [Link].
root@[Link]-HP-61:-# •
Figura83. Ejecucion del comando iwconfig despues de ejecutar airmon-ng start wlanl
Con la figura83 se veri fica la creacion de la interfaz monO, observe que dice Mode:
Monitor. Ahora, si se puede monitorear el trafico de paquetes en la interfaz
inalambrica.
162
_---
[Link].3.- Conexion de las PC al 'AI>
163
• Una vez instalado samba, abra el programa samba, para ello en la barra de
busqueda del dash eseriba samba, haga clie a la aplieaei6n samba, si le pide
la clave de usuario, ingresela para que se pueda abrir, ver figuras 84 y 85.
. .
Usuarlos Samba ...
otrectortc , .• VIIIUI III: vc t c ••••u. >v cornperttdo Pernlisos Visibilidad Oescripci6n
/var/lib/samba/printers printS 5610 Leccura Visible Printer Drivers
164
Bastco Seguridad
Grupo de trabajo:
oescrtocrcn:
Irnl!li~·~.~.gli~! !L====================:J
%h server (Samba, Ubuntu)
Cancelar Aceptar
Basieo Aceeso
Descripeion:
Permiso de Escritura
Visible
i Cancelar , Aceptar J
165
Como se muestra en la figura89, la carpeta que desea compartir tiene por nombre
Archivos_ Telematica_I, active las opciones de Permiso de Escritura y Visible para
que los usuarios que se conectan a este equipo, puedan ver y agreguen archivos a la
carpeta. Por ser una actividad de laboratorio, en la pestafia de Acceso habilite la
opcion Permitir acceso a todos, ver figura90.
Basico Acceso
561,0 p er rnttj r acceso a usuarios es.p ectrtco s
• Una vez que se haya configurado la aplicacion samba, reinicie el equipo para
que tome los cambios e ingrese a la carpeta de Red, para visualizar los
equipos que pertenecen a la red, ver figura91.
Ir Marcadores Ayuda
Abr Ir contenerior'-l
A!;rils Alt+Iz quier da
Adelante
Misma ubic ociori que ("I otro panel
• Una vez que ingrese a la carpeta, puede tener acceso a los recursos
compartidos de cada uno de los equipos que pertenecen a la red, si da doble
clic a cualquiera de los equipos podra ingresar a la carpeta compartida de ese
equipo.
166
[Link].5.- Estudio de la tram a 802.11
Name Resolution
•.. after
Enable network name resolution
'" after
Enable tr ensporr name resolution
.•. after
Ayuda Cancelar
167
PC, note que tambien se pueden ver mensajes de control de otros AP
detectados por la PC.
• La figura94 muestra el detalle de una trama de datos, para hacer la
comparaci6n entre los campos correspondientes de esta figura con los de la
figura93.
t~~!l!ype
'vgrUPQ'
y ?:
01
uenegeeent
E
Ir aee (0 j . Irarna de gesOOn
Indica que es seOalizad6n
• Flags' OxO
..... ,00 :: os status OS or net.•••'Ork is operanng
Not Ieavmg in AO-HOC eode (To os 0 From OS 0) (OxOO)
< •..••.• 0 '" To OS enter mg OS>
Fraflle 1S not Campo de control, parte
-e •••••• 0. '" FrOIl OS Pr aee is not exi r mg OS> ~I en<:abezado de Ia
.0 .. = Yore Fragrents: ThlS 15 the last fr ag-sent ttama802.11
0 ... = Retry' [Link]:e is not bung rf!tr~[Link]
... 0 : PWR UGT STA wr l l stay up
.. 0 ..... " Uor~ Data No data buffered
.0.. = eretectee flag. Oata IS not protected
0... : Order flai: Not s tr ict lv ordered
r at icn: Cl
s t mat ion eoar ess: arcaeces t ( : :
SOUrce address: GlobaISu_2.:fd.7a ([Link].:fd 7.)
<SOUree meracn address Broadcast (ff ff ff tf· ff. ff»
or eesr
<SOUrce or [)estlnation address GlobalSu [Link] 7a (OO.03·.2f.2e fd 7a» _ Resto del encabezlKlo
lass Id: GlobalSu 2e fd'7a (00 03:2f [Link]j de Ia trama 802.11
Fragr.-ent nll!ber 0
Sequence [Link]: 1924
•. IHIliit' CneCK s§U§Ce. OxOllli33d4 i {torrett 11
•• Oa a (1 0 bytes) _Datos
0000 00 00 1. 00 2f 48 00 00
0010
0020
0030
0040
050 •• *" •• 2 ..
0060
070 ..•.....
0080 f •• z .. 1.
0090 .•.. f ...
00.0
o IEEE802.111'oireless LAN (wlan), 2... Packets: 412O;5pla~; 412 Marked; OLoad time; 0;00.163 Profile: Default
168
NO. TIme source Destination Protocol Length Info
V-LJ.U"'_OU U7 I~ \1\1\1 "v 1'I'-"'[Link]'\I~IC'If~II~, I"'J..~::>~ ••••... ,,-
13 -0.107179001192.168.1.101 [Link] TCP 1545.5S96 > «S [ACK) 5eq=1«81 Act=1 IIln=1388 Lon=1_ TSval=Z36321
" 0.008936000 [Link] [Link] TCP 1562 [TCP Rttr.n5&lssion) .5596 > 445 [ACK) Seq=5793 Ack=1 IIin=1388 l'
150.009037000 GlobalSu_Ze fd 7a (RA 802." 40 A(knonledge~ent. Flags;;: •....... C
., Fr •• 14: win (12496 biu),
1S62 bytu. on 1562 bytes nptured (12496 biu)
• Radiotap He~drtr YO length 26
••• [Link]. Oat' rO.20,
"IFr • .., Control. 0.OA08(Nor"'l1
VerSlon. 0
Type: O"ta reee (2) Trama de datos
lS<Jbt",e Indica que son datos de usuario
[Link]; OxA
.... •• 10 :or DS status Frar.e from OS to a STA vre AP(To OS o Fnv. OS I) (0.02)
<, ••. • •. 0 := To OS: Fr. e lS not entering OS>
....... • • 1. ;::; FrOlll OS Fra,.e 1S ex.i t mg OS . •.
.... .0 .. = Yore Fra~r,ents ThlS 15 the last frag,ent - Encabezado de trama 802.11. capa 2
.. 1. .. = RE'try Frare lS bung retransJIIltt@d I
... 0 .... = P'r.R IoIGT' S A wlll stay up
.• 0 . .... e More Data NO data bufhred
.0 .. .... ;; Protec ted flag Dua 15 not protected
O ... .... ;: Order flai Not s rr ic r lv ordered
[Link] atmres s : D-lln"_.a;c0.9; (00 1. 'D .a a:co s. u--Destino que redbe los datos
ass Id: Glob.lISu_2e:fd.7. (00·[Link].7.) -IU' que recibe y retransmite
'I'oorco aeeress- D-lln"_"" D9 13 (00:1. se 8a:D9'1;) I-. los datos
:[Link] reeeer : 07J
ecoence nuri>er: 67 Origen que transmite los datos
<Source or C>estlnaUon address. 0-llnk_8d·cO 93 (00 19:5b ad'cO'93»
<Source or Destination address' O-li.nk_8d b9' 13 (00 19 5b 8d b9 13»
Fro ee cMck sequence: 0.95f28911 [correct)
···
[Link]~link Contro Encabezado de subcapa i6glca • capa 2
n erne , •• 0.0' ..,51on '. >lC: ••. '.0. . 'U' ,<. '.0. • 'U' , Us" '>L. '.0 . • 'YY ">L. '00. • 'UU'F"" [Link] de tapa 3
r 0 Encabezado de capa4
• ilat. (1448 bytes)
•.
_ _. .. .- _", ,",", •• ," •• ~~~~s_ ~~.:..~~~.~~~~~n
0010 12 16 85 09 .0 00 a8 01 00 00 ........
0020 - .•• _< -,
0030
0040
0050
aa aa
:'~:~~: .. e .
. . e ... d ••
. . uv.( .• ..... 1. .
0060 lO 00 01 01 08 O. 00 03 9b 21 00 03 f2 Sdln" ........ ........
0070 ac , ••• <0 u, •• u,.o o. ~ ue '0 x •... ( .1 ........
MBO 2 '3 31 e3 96 58 rs f8 cO e. 34 83 bO 31 73 d »r: x. .e Iallan datos no se muestran
0090 3 62 6d 05 ac 98 cia 86 db 34 2b 24 d8 04 rs .t .b •..... .4"S. •.• K compietos
00.0 d dd 86 '8 f6 .S d8 09 J 1 d8 61) O. 7d 6c 8c 31 M •• H •••• I. .1I.1
o IEff 802.11 WlrO!less LAN (Wlan). 2 ... PacketS: 28453Disp(ayed:28453Marked; 0 Load tlme: 0:00.381 Protile:Defalllt
169
11.7.3.- PRELABORATORIO
Table c-s-r
Table"£!'Cl
170
11.7.4.- LAB ORATORIO
• Conecte la antena WIFI ala tarjeta inalambrica de su PC, verifique que elled
indicador de la tarjeta este encendido y parpadeando.
• Escoja cual de las PC del meson se va configurar con los siguientes
parametres: modo Ad-Hoc, nombre de la red y clave de acceso.
• En la PC seleccionada abra la ventana conexiones de red y seleccione con el
boton derecho del mouse la conexi6n de red inalambrica. Haga clic a
propiedades, a continuacion ingrese a opciones avanzadas y seleccione el
modo Ad-Hoc.
• En la ventana de propiedades de conexion de la red inalambrica, cree una
nueva red, para este paso haga clic al boton Agregar, seguidamente se abre
otra ventana, ingrese el nombre de la red en el campo SSID y clave de acceso
en el campo correspondiente. Salga de las ventanas marcando el boton
Aceptar.
• En la otra PC del meson no es necesario realizar todos estos pasos. Para
conectarse a la red creada previamente, simplemente explore las redes
inalambricas con la opcion correspondiente y haga clic a conectar, para este
punto es necesario ingresar la clave que se configuro en el punto anterior.
• Pruebe conectividad entre las dos PC y capture los paquetes con Wireshark,
observe que la trama a nivel de capa 2 sigue siendo Ethernet. l,Porque ocurre
esto si se esta utilizando el protocolo [Link]?, explique su respuesta.
171
• El Profesor desde una PC ingresa al programa de configuraci6n del AP y da
una breve explicaci6n de los puntos mas relevantes de este tipo de equipo.
• La PC debe iniciar con el sistema operativo Ubuntu, el nombre de red
(BSSID) del AP es suministrado por el Profesor y con la opci6n
correspondiente se debe conectar al el.
• Ejecute el comando ping para verificar conectividad entre las PC de la red.
• Para estudiar los campos de la trama 802.11 se deben seguir los pasos
indicados en el procedimiento de la secci6n [Link].5 del marco te6rico.
• Capture una trama y con la imagen obtenida describa cada uno de los campo
de la trama 802.11.
172
11.7.5.- FEEDBACK DE LA [Link]#6
Parte 1
Implementacion de
una red inalambrica
en modo Ad-Hoc
Parte 2
Implementacion de
una red en modo
Infraestructura
173
- -----------------
174
11.8.- [Link] #7 RED DE AREA LOCAL VIRTUAL (VLAN)
11.8.1.- OBJETIVOS
175
Local Area Network), donde fisicamente es un solo equipo (switch) pero logicamente
son varios (switches). Hacer este tipo de configuracion en el dispositivo trae muchas
ventajas de operatividad en la red, por ejemplo en una LAN con muchos dispositivos
conectados en red y al emplear la tecnologia VLAN, se estaria agrupando los
dispositivos por funciones 0 actividades de usuarios eso conllevaria a reducir un gran
dominio de broadcast en pequefios dominios, aumentar la seguridad en la red al
mantener separados los segmentos de acuerdo a su funcion y en consecuencia, limitar
el trafico de difusion (ARP). Tambien al usar VLAN se reducen los costos de
adquisicion de equipos, por ejemplo en una topologia determinada con 3 switches se
podria utilizar uno solo, configurarlo con VLAN y obtener el mismo resultado de
funcionamiento. Hay otras ventajas, como la facilidad en la gesti6n de la red. Los
administradores de red las utilizan mucho porque facilita su trabajo y reduce los
tiempos de gesti6n, por ejemplo en vez de administrar varios equipos (switches) por
LAN se administra un solo equipo por varias LAN y de esta forma se optimiza el
trabajo del administrador.
[Link].- VLAN
176
[Link].- Tipos de VLAN
• VLAN estatica: es aquella donde los puertos del switch son asignados a una
VLAN determinada, la asignacion es configurada por el administrador de red
de forma manual y es la mas utilizada. La configuracion solo cambia si el
administrador de red cambia el puerto de una VLAN a otra. En caso contrario,
esta configuracion se mantiene fija. Este tipo de VLAN es el que sera
considerada en esta practica,
• VLAN dinamlca: es aquella donde los puertos de un switch son asignados de
forma automatica basandose en cierta informacion como la direccion MAC
del dispositivo 0 bien la direccion !P. En este tipo de VLAN se requiere de un
servidor especial que contenga una base de datos con la relacion de la VLAN
- informacion de interes (MAC 0 IP), de forma que al conectarse un
dispositivo al switch, este consulte la base de datos y de forma automatica se
configure el puerto al cual corresponde por la configuracion de la VLAN.
Tambien se requiere de menos administracion en caso de que un usuario
cambie de puerto del switch, por que del mismo modo se veri fica con el
servidor. Sin embargo, hay que disponer de una base de datos actualizada con
los usuarios y los criterios de asignacion de la VLAN elegida. En caso de que
el usuario no este registrado en la base de datos, se le asigna una VLAN por
defecto, configurada previamente por el administrador de la red con las
debidas restricciones.
A parte de estas dos VLANs hay otras relacionadas con el funcionamiento por
defecto y gestion del switch, entre esa se encuentran: VLAN predeterminada,
VLAN nativa y VLAN de administracion,
177
----------
178
[Link].- VLAN basadas en puertos
Es una VLAN estatica, donde se utiliza los numeros de puertos del conmutador para
hacer la agrupacion logica de los usuarios, ver figura96.
Como ya se sabe los puertos de los switches son utilizados para conectar los
diferentes dispositivos de una red. Cuando se trabaja con switches configurables con
tecnologia de VLAN los puertos pueden clasificarse en dos tipos: puertos de acceso y
puertos troncales.
• Puertos de acceso: son aquellos puertos del switch donde los dispositivos de
usuarios son conectados directamente al equipo para pertenecer a una VLAN
determinada. Por defecto, cuando se trabaja por primera vez con un switch de
capa 2 todos sus puertos son de acceso y pertenecen a la VLAN 1, luego
179
cuando se comienza a crear VLAN en el equipo y a conectarlos en cascada
• Puertos troncales: son los puertos del switch utilizados para transmitir y
recibir trafico de todas las VLAN configuradas en el equipo. Para que el
puerto funcione en modo troncal se debe realizar una configuraci6n especifica
en el equipo. En los enlaces troncales, es donde se utilizan este tipo de puertos
para la conexi6n en cascada de los conmutadores y de esta forma dar origen a
la creaci6n de VLAN extendidas.
VLANIO
180
Como se observa en la figura97, las VLANs 10 y 20 son creadas en ambos switches y
para lograr la transmision de paquetes entre las PC de la misma VLAN pero de
switches diferentes se deben configurar las interfaces Ethernet correspondientes como
puertos troncales, en la figura se observar que en el enlace troncal se transmiten los
datos de todas las VLANs que forman la red, tanto trafico etiquetado como no
etiquetado.
La trama 802.1 Q es usada por los switches en los enlaces troncales para etiquetar las
tramas de las VLANs, por este enlace se van a transmitir y recibir tramas de todas las
VLANs y la forma de distinguir una trama de otra es agregandole una etiqueta, el
proto colo 802.1 Q agrega esta etiqueta a la trama Ethernet para identificar a la VLAN
a la que pertenece. (Koruse & Ross, 2010). En la figura98 se muestra el formato de la
tram a 802.1 Q con todos sus campos.
ID del
D. Destino [Link] Protocolo Tip0 Datos CRC
(2bytes)
(6bytes) (6bytes) VLAN (2bytes) (46 - 1500bytes) (4bytes)
(2bytes)
~
Identificador
PRI CFI
de VLAN
(3bits) (I bit)
(12bits)
181
Por 10 tanto, a continuacion solo se van a describir los campos afiadidos a la trama
Ethernet.
182
[Link].- Enrutamiento entre VLAN
183
Router Router
Switch
VLAN10
VLAN20
VlAN10 4
VlAN20
VlAN30
La simulacion de las VLANs se van a realizar con el programa packet tracer. Packet
tracer es un simulador de redes ampliamente utilizado en la actualidad por
estudiantes, docentes y aficionados del area de redes de computadoras. Este programa
permite simular las redes de area local (LAN), redes de area amplia (WAN, Wide
Area Network) tomando como referencia el modelo OS! para su descripcion,
184
1
-.
8 6
7
Cuando abre el programa packet tracer la interfaz muestra una pantalla como la
presentada en la figural 00. El numero 1 indica el area de trabajo, en esta zona se
construyen las diferentes topologias de red que se desean simular. El numero 2 indica
los elementos utilizados para mejorar la apariencia de la topologia de red construida
en el area de trabajo. El numero 3 sefiala los sobres utilizados en modo grafico para
visualizar y estudiar la trayectoria de los paquetes en pruebas especificas. El numero
4 y 5 indican el modo de trabajo, en el caso del numero 4 es el modo simulado y con
el 5 es el modo real. En el modo simulado se puede visualizar la trayectoria y el tipo
de paquete, en el modo real no se puede, solo se puede comprobar el funcionamiento
de la red a nivel de terminal por medio de comandos especificos. El numero 6 indica
el origen y destino seleccionado para hacer pruebas especificas, solo funciona en
185
modo simu1ado. E1 numero 7 indica e1 0 los escenarios se1eccionados para hacer
simu1aciones, solo funciona en modo simulado. El numero 9 es e1 area de dispositivos
y medios de red, y el numero 8 es la zona de los diferentes medios 0 dispositivos de
acuerdo a 10 seleccionado en e1 punto 9.
Disefie una topologia de red conformada por dos VLAN (VLAN 10 Y VLAN 20),
configure las VLAN en un solo switch de 24 puertos. Conecte 16PC al switch
(8PC para VLAN10 y 8PC para VLAN20), las VLAN se podran comunicar
entre si, por 10 que se requiere de un dispositivo de capa 3 (router) para lograr
esta comunicaci6n, configure el enlace de comunicaci6n entre el router y switch
con enlaces fisicos.
Los pasos para la construcci6n y simulaci6n de esta topologia de red en packet tracer
son:
• Abra el simulador de redes, en la parte inferior de lado izquierdo donde estan
ubicados los dispositivos y medios de red, haga clic a1 simbolo de switch y
arrastre al area de trabajo un switch de 24 puertos de 1a serie 2950, ver
figura101.
186
Yiowport
29Sd
Switch1.
.. .
(. ;
I j)' S~n.n. 0 ~ I Fl ••
~~
:) I TOGGle POU u.t Window I ".(.
PC-PT
PC3
~.
PC-PT
PC<
,/,. ,
Routerl
PC-PT
PC.
" .PC,PT
PC10
"
PCll
"
PC-PT PC-PT
PC12
X
, pc-Pi
pc-pi
pc.
pc-H
PC7
PC-PT
PCO
pc·Pi
PCl3
PC-PT
PCl4
PC-PT
pelS PCl6 o,
2950-24
Switml
~~
1841
) I TogOI. POUList Window I (
187
• Realice una conexion directa entre cada una de las PC (interfaces
fastEthemet) a los puertos del switch (interfaces fastEthemet) y del switch al
router (interfaces fastEthemet), para cumplir con este punto, haga c1ic al
simbolo de rayo ubicado en el area de dispositivos y seleccione el cable
directo, ver figural03. Luego haga c1ic sobre PCI, se muestran dos opciones,
a continuacion, haga c1ic a la interfaz fastEthemet y arrastre la conexion hasta
el switch, despues haga c1ic sobre el switch, se presentan todas las interfaces
del switch y por ultimo, haga c1ic sobre fastEthemet Oil, realice este tipo de
conexion con cada una de las PC (sugerencia: siga un orden, es decir, PCl
con faO/l, PC2 con faO/2 y asi sucesivamente, hasta realizar todas las
conexiones, cuando se vayan a configurar las interfaces del switch en modo de
acceso, se van hacer por rango por eso es importante que se siga un orden) ,
de igual manera, realice la conexi6n del router con el switch, ver figuras 104 Y
105.
os 232
~C.;T PC-PT -;.. PC-PT pc-p,. PC-PT pc-H
I
PC1 PC2 PCl PC4 pc. pe10 pe11 PC12 l3i
,.
1841
Router!
, X
PC-PT
,. ,.
PC-PT rr
PC-PT PC-PT
PC.
PC-PT
PC.
PC-PT
pce PC-PT PC-PT
PC1S PC16 C
PC7 PC13 PC1<4
.
2950-24$
Switchl
[@., / ~~
1) Scenario a
188
PC-Fr'
pc-Pi
PC.
pC·PT
PC10
[Link]'
pe11 PClZ __2]
1041
)t
Rout.r1
,
PC-"
pes
pc-"
PC6
peon
PC7
pc~
PCB ~
PC-PT PC-PT
PC1 .•
PC-PT
seas
PC-PT
PC1.6
r:
••
PC1.3
n """'
d •••
FMtEtt:Ilf!MtOltI
O~
0 •.••••••.••.••• 0/3
o _th«notOI+
o ......,,_,_,'"
O~·
0-0/7
0-10
~....,..----r-----------O0-"
_110
J--"'-====-'--'-"=....:.:..::..;...;;..:.;.;.;""-_""'••;.;_;.,.O;:_; Cl"( ~11
=.;.;J'
•••
0-/12 nano
Fire Last Status Source Oestinotior-
'> ~
.0~13
O~/14
0
O~IS
L.::._.:~ ...L~::~ciioiii·~·:isi
•.::·;ih!:itiil-"'~
S2 ~~~
Figural04. Conexi6n de la PCI con la interfaz faO/l del switch
Viewport
FiguralOS. Todas las conexi ones de los dispositivos con cables directos
• Configure la IP de eada una de las PC, para ello, haga clie sobre eada una de
las PC, seguidamente se muestran varias pestafias, haga clie sobre la pestafia
189
de escritorio (Desktop) y a continuacion, haga clic sobre la opci6n
configuracion IP (IP Configuration), seleccione IP estatica y configure la IP,
mascara de red y la puerta de enlace (Default Gateway) de la red, tome como
referencia las direcciones de red [Link]/24 y [Link]/24. Para la
puerta de enlace tome la ultima direccion valida de cada red
,[Link]/24 y [Link]/24, respectivamente. Ver figuras 106, 107
Y 108.
PT-HOST-NM-1CE
PT·HOST-NM-ICFE
PT-HOST-NM-1CGE
PT-HOST-NM-1FfE
PT-HOST-NM-IFGE
pcs PT-HOST-NM-1W
PT-HOST-NM-IW-A
PT-HfAOPHONE
PT-MICROPHONE
PT-CAMERA
I PT-US6-HARD-DRIVE
Customize Customize
Icon in Icon in
Physical Vie¥! Logical View
190
Dial-up T ••••••••• I
-@ Prompt
T_
[Link] YPN Generator
Mla8raws.r CIscDIP
communicator
_Dl •••••
~
TeNt e.-_
New Delete
I
<
Copper stroight·ThrouOh
>
I
I TOool., POU List Window I .!_
2-
FiguralO7. Selecci6n de la opci6n de configuraci6n IP
IP Conhquration .,
IP Configuration
o DHCP 0 Static
IP Address 192,168,1,1
~
Subnet Mask 255.255.255,0 X
Default Gateway 192,168,1.2541
-. o,
:.,
DNS Server
IPv6 Configuration
IPv6 Address
IPv5 C~[Link]
IPv6 ONS Server
191
Ahora bien, la creacion de las VLAN, asignacion de nombre, asignacion de los
puertos del switch a cada una de las VLAN, la configuracion de las IP en las
interfaces del router y su activacion, se pueden realizar por entorno grafico, sin
embargo, realice toda la configuracion desde la consola ya sea desde el switch 0
desde el router, porque los comandos que va a utilizar, son validos, en el equipo
fisico, tambien porque en ambientes de produccion se utiliza ampliamente la consola
del equipo y no el entorno grafico.
Figural09. Laptops que se van a conectar al puerto de consola del switch y router
192
Leptop-P'T
Laptop1
PC-PT
PC12
PC·PT
PC16
Of u-neto
Laptop-P'T
Leptoon
Laptop-PT
Laptopl
".
PC-PT
PC16
o I'lI5tEI:herne:t0117
o FastElherne:tO/18
/
o FastEthemeto/19
o FastEthernetO/20
o FastEthernetQ/21
FastEthemetO/22
[Link]-PT
LaptopO
193
la}top-PT
laptop!
S"",itch2
/
Leptop-PT
[Link]
erminal ConfiguratIon
Port Corfiour ation
Bits Per Second:
Oatil Bits:
Panty:
Stop Bits:
Flow Control: None
~
Ii _II PPPoE DI.I_
194
\." laptopO - ~rQJrgJ
Phvsicel Config Desktop Software/Services
"'--
erminal 'EI
\LIHK-S-CHANC!D: Interface 'ast!thernetO/lZ, changed state to up
195
(._-. Swilo::h7 ~r:QJrE)
Physical ConfiQ CLI
VI aplOp" rgrg)~
Desktop
Confi~ Software/Services
~--- -
erminal II
St4itch'clear
, [Link] co•• and.
S~itch' clear paneell
Stritch. clear
access-list Clear access list statistical inforaation
arp-cach. Clear the entire ARP cache
cdp Reset cdp information
•• c HAC confiquration
aac-address-table HAC forvardin9 table
port-security Clear secure addresses tro. MAC table
vtp Clear VTP iteas
Switch'sh arp-cache
Slrltch,.h arp
196
Para configurar algun parametro en las interfaces del switch debe estar en modo de
configuraci6n global, este modo permite ingresar a otros modos de configuraci6n
(modo interfaz, modo VLAN, modo interfaz VLAN, entre otros) ver figura116. Una
vez en este modo comience a crear las VLAN y asignar los puertos del switch a cada
una de las VLAN, ver figuras 117 y 118.
erminal ~ £I
Eneer configuration coaaands,
Svitch(confil1)'vlan 10 creaci6n de la vlanlO
Svitch(confil1-vlan) tn_e RIDl asignaci6n de un nombre
Svitch(confiq-vlan),vlan 20
Svitch(contil1-vlan)fn •••• R RID2 ala vlanlO, en este caso
Svitch(contil1-vlan) hxit REDl
Svitch(config),.xit
Switch,
\SYS-5-CONFIC_I:
Svitch'$h
linea de comando para ver la tabla
Switch' show vlan br1ef de VLAN de forma resumida.
LAN RaDle Status Ports
En la tabla de VLAN mostrada en la figura 117 todos los puertos del switch
pertenecen a la VLAN1, es la VLAN predeterminada del equipo y como ya se sabe
no se puede editar. Tambien se observan las VLAN creadas previamente con los
comandos correspondientes, sin puertos asignados. No obstante, en la figura118 se
observar las lineas de comandos ejecutadas por consola para la asignaci6n de los
puertos y en la figura119 se muestra la tabla de VLAN con los puertos ya asignados
en cada una de las redes virtuales.
197
--------------------------------------------------------------------------------- -- -- --
erminal -- £I
ZO l>.BI>Z act1V.
1002 fddi-d.f.~e active
1003 [Link] actJ..v.
1004 fdd~n.t-d.f.u~t activ.
1005 ern.e-default active
~viech'confiqur. [Link].~
Knter configuration co__ ands~ on. per lin •.
Sviech(conti9)'interta
comando para ingresar al modo
Sviech(contiq"[Link]. r ranqo de interfaces ,en es caso
Switch(Cont19)~~-~n~e~.~r~f~.~c~.~r~an--9-.~f~.~0~(~~~-~8nl
Svitch(confi9-if-r~9·)'.V
desde faO/1 a faO/8.
Svitch(cont19-1f-ranq.).s~t~pore _ode comando para configurar el
Switch(confiq-it-ranq.).switchport .od.
Svitch(contiq-it-ranq.)MF;ItchPort .od. ace ••• ' range de interfaces indicado
Svitch(conf1q-it-ranq.)'sw en modo de acceso.
SVitch(COnfiq-it-ranq·)·rS~v1~t~c~h~P~o~rt~~a~ ~--~~
S,,;'ech(confi.,-H-ranqe) .fwiechEore vlan Hi! asignaci6n del range de
Svitch(cont1q-if-ranq.)'no shut
g,,1ech(config-1f-rang.l+io .huedovnl --, interfaces a la vlan 10
SV1~ch(cont~q-it-ranqe).[Link]. taO/~ - ~6 ~
SViteh(eontiq-it-ranq.),sv "
::~:~~::~:~:=~:=~::::~::=~:~:::
Sv:1teh(conti.q-i t-ranq.)'sv-itc:hport .oele
:::. activaci6n del rango de
interfaces.
SViteh(eo~t19-it-ranqe),svitchport [Link] v1an ZO
S~tch(co~q-it-ranqe).no shuedovn
[Link](confiq-it-ranq.)'
erminal
-
S~ech(cont1v-j(-ran9.).no shutdovn
S~tch(cont1q-1t-rAnq.)J~[Link].c. ranq. t.O/9 - 16
Sw~tCh(conti9-1t-ran9·)'sv
SV1teh(eonfi9-~t-,an9.),.u~t~hpor~ .od
Sv.~ch(contiq-1t-ranqe)'sv~tch or .od. ac
[Link] (contlq-1 t-ranq.) .[Link]: .ode .cc.s~
SVlteh(conti9·[Link]),sv~tchpor~ .ccess vl&n ~O
!u1~ch(contiO-lt-tan9.)'no .hu ovn
S"'·U;ch(confiq-l [Link] •• lot
SV1tcb(cont1q)'ex1t
SV1tch,
\~i9-S-CON'IC_I Cont~gur.d tro~ [Link]. Ly consol.
S~ltch'.hov vt.n br1.t
198
• Configure las interfaces fastEthemet del router para la comunicaci6n entre
VLAN, para realizar este punto haga doble c1ic a la laptop conectada al
router, y desde escritorio (Desktop) ingrese a la opci6n de Termina1. A
continuaci6n, se muestra una pantalla como la figura120.
~ . Laptop1 (';Jt§f8)
PhysIcal Confio Desktop Software/Serv,ces
Roue.,,>
199
Physic,,' Confio Desktop Custom Interfece
Terminal ~ lEi
Processor board 1D FTX0947Z181
8860 prOCQ5Sor: part nuaher 0, ma~k 49
Z PaseEth@rnet/IIEI 802.3 Lnterface(s)
1911< bytQS 0 f NVII.A1I.
63488K byt.s of ATA CompactFlash (Read/Writ.)
Cisco lOS Sof~vare. 1841 Sot~vare (C1841-ADVIPSERVICBSI<9-H). Version 1Z.4(1S)T1.
RELEASE SOPTWARE (feZ)
Technical Support: [Link]
CopYTighe (c) 1986-2007 by Cisco Syste.s; Inc.
[Link] Wed 18-Jul-07 04:52 by pc_tea.
Ilout.r>.nable
Router'confiqure ter~inal
Inter configuration co •• ands, one per lin.. Jnd with CNTL/Z.
[Link] (contiq)'
200
Physical Config Desktop Custom Interface
erminal ~EI
~out.r>.nabl.
Router'configura [Link]~
Inter configuration eo•• ands, one per line. Knd vith CNTL/Z_
~out.r(eontig)'[Link]. faOIO
Roueer(eonfig-if)'ip address 192.168.1..254 [Link]
Roue.r(confiq-if)'no shutdown
aou~.r(confi9-it).
'LINK-S-CHANCID: Interface [Link]/O, changed state to up
Router(confiq-if).
,LINK-S-CHAHCID: Interface [Link]/l, changed state to up
[ "'- J o.l_b!l..J
201
• Pruebe el funcionamiento de la red, para ella ingrese al modo simulado, haga
clic sobre la pestafia Simulation, ubicada en la parte inferior del lado derecho
como se indica en la figura124.
)(
o,
D·
,
• Haga clic sobre la opcion editar filtros (Edit Filters) como se muestra en la
figura124, seguidamente, se muestra otra pantalla donde estan activados todos
los protocolos soportados por el simulador, desactive con la opcion Show
all/None, ver figura125 y solo active los protocolos ARP y ICMP, ver
figura126.
202
....
-- "'"
•• Dow:.
'- ""-
,-
N'P
[.•• tot"
r .•.H.'::!
- ""'.
r;..
["_P
[I;P
" H1Tf"
r•..
t ..•
t.•.
HnP')
IP'!«
-
:-
'eM'
ISA.J''P
p-."
f- "'""'"
, ""'"
UlP
c- "">
7"""-:-::----;-:-i
r •..
l •.
p.,;"J
P1P
••
-.
'-
"'"'IUS
S«(P
5,.,
t-
-
,
"UP
SIP
•••. ,'U'o..,.A~ ~ 'oJ>
A..rC«[Link]. [••.••. sr
~3~·_·~I~P ~~~~~~~~~!_
E~lWr:,. ~(~"
~ .•• tte< ".". DGD a:-. Cf"IOO, Dfl!l. t: .•.•• D5'I" n?'.
t"J:J, HS"p. HTTP KTTPS, lOW' JCM>oo5, P3«.
J54tM1,lKl ''''If:C9'f_P.~k''P).,QA6U A~
PTP VCP, SMTP. ~""... ':.';1 Sf'" '5t"'iC •...•• -.a.:AC!.
10": '!PTJj ••••«, i.U, W1'J' , --:-__ ,,-- __ -.
( £0#'-"""', I ~,..
•• . -_J..
~. lJ •..• ~, 0
/
L "".. ~ O.l.u
,. I TOGO" POll L·s": .'ncb •• i
""" ..•.
.
Fl.
"nr
.,..,.,.
"Q'
....,.,.
O>'!'
...
.,""
_
r
""'J
s-:.:;p
._~r •..•..
RIP
•..•... ..
. .,.•..~.
I
I
I VI.
,"" .
r ••••• J t._p
..••....
.,.
- ,~
[Link]. '.ef''''
/ / '.
Figura126. Activaci6n de los protocolos ARP e ICMP
203
• Ahora, seleccione el sobre de color amarillo (add simple PDU) ubicado en la
parte derecha del simulador, el curso cambia su forma a la de un sobre, ver
figura127, y escoja una PC de origen y una PC de destino, en este caso
seleccione como origen la PC 1 en la VLAN lOy como destine PC9 en la
VLAN20, para que sea efectivo la seleccion haga clic en PCI y luego en PC9,
automaticamente se generan dos sobre (paquete ARP y paquete ICMP) en la
PCI y se muestra una linea de simulacion en progreso (in progress PCI
PC9) en la parte inferior del lade derecho de la pantalla del simulador, ver
figural28.
D·
.. ,
twer Cyde DevlC! Sod< Auto Capture I P Capture I forwarc Event List
204
l .
l_}"qll~t~ [Link]
PaqllPtp ARP
..1.
J(
~
6·
,
~
1 ••••• (rT
1""".
Dt'tallp de h tram"
Edl('J"lIpt y paquete
ARP.
205
(Roo<)
A
-p-
._ .•. __ I
M~
........•.•... "" ...
T~
~x
!rIg ••• 1
"""
0.002
0.002
.-""......•."" . scs
PO
PC.
•••
•••
•••
0.002
0=
0.002
......•.
..•... I'Q
PO
POI
•••
•••
Figural29. Respuesta ARP por la interfaz faO/O del router (trayectoria RouterO - SwitchO)
(Root]
-., Tme(_)
0_
[Link]
"...,.
...•..
I oesr I
101010, .• 1011
1
r~--~~~~--r'~~~~-r"~~~~~U
PRE .••••• BLf: MAC;
0010.1169.tDC2
SRC "'AC:
0001.fCS4.1COl
TYl'!,
Oxll06
I DATA (VARIABLE LENGTH)
I
FCS:
0"
(<48 bits)
[Link] lP: [Link] (32 txts)
206
{Root] New CkKter ,..,-' •• ~ Oi:'l;ect set riled !lackoround
.••• l5k'ldlliatp.. il)(
,-""
YIs. nne(soc) LastOeYte At[)e¥te l'ype Il#o ,.
[
0.00:2. Swb;hO PeS PM
0.002 5¥4XNl PC6
..,
PAP
-
0.002 5foIitd() PC7 II»
I, 0,""
0,"'" """'"
•..•..• •..•..• "" POI
0,003
0,004
"""'" """" "".•.
PCI
0,004 - PCI eM'
0.000 PCI '04'
"""'"
CIJptlftdta!
0.0051
J:I!wnilll
PREAf'lt8l.l!!:
101010 .•. 1011
I
r---=-:,.,;,'~---T-'--;::;=,---f"'----::::=,..---'il.~
OI!ST MAC:
0OO7.EC54.1CU
I SRC MAC:
OOlO.1l69.90C2
JI~,
I """""""""'
TYPE:
OdOD
I OATA (VARIABLE LENGTH) I fCS:
OxO
• U U [Link]
IHl OSCP: OxO Tlt 28
10: Oxd 0,0 0"
TTL: 255 PRo: ad CHK5UM
SRC IP: [Link]
DSTJP: [Link]
OPT: OxO 0"
DATA (VAR1A&LE LfNGTH)
Figura131. Ejecuci6n del ping desde PCl hacia PC9 (trayectoria PCl- SwitchO)
Cuando el paquete ICMP pas a del SwitchO al RouterO, el router reconoce que puede
alcanzar la PC9 pero no conoce su direccion MAC, en consecuencia, no se continua
transmitiendo el paquete ICMP y hace una solicitud ARP hacia todos los dispositivos
de la red de destine (VLAN20). A todas las PC les llega la solicitud, pero solo la
procesa PC9, ver figuras 132 y 133.
207
~------------------------------------------------------------- -- -- -
procesa la solicitud y genera una respuesta ICMP, ambos paquetes pasan por
el router porque los dispositivos de interes (PCl y PC9) estan ubicados en
redes diferentes, tanto la solicitud y como respuesta ICMP son los paquetes
que se envian entre dispositivos cuando se ejecuta el comando ping por
terminal. De esta forma, se prueba la conectividad de modo grafico entre dos
dispositivos que pertenecen a una topologia de red como la mostrada, ver
figura136.
-
(Aoot) "'ewCIuJter "'~"'I Ob}l'rt set-rll.d &KIcoround
A •...•..•..•.... " X[
•..
. -..-..
Ld".... •.•...•.
Evertliit
•..• ....""""..,
.em MP
."" •..,,_,
.em MP
MP
.006 PCI
""
0.006
0."" PCI
PCI
""""
''''''
I,,",
PDU form.u
S"nhMlARP4.s".luUfft
bam las pc, •• 1. \'LAN20 ----f •
[Link]: T'J1I>f: Od
U
P-ROTOCOt. ME: 0.800
[Link]
E.,.ntlist Sirrn.
208
. •.... "'-
r.•••.•
~ .• o.l(",
,,- . •.
l..t
TiIIer..-)
-
.r ••'
ntl4
Qtl' .•••. .t •• "'~Il
"". ....• '" "-11
,.,
(10' "~I·
x
o,
o·
\
1·l1 •• ..;1
T.r.p~! IU:: 0101 C71D~; I"'blh~
209
r_. . ...•..,
.-..:
-. ..••..
.f> .
I
1"':1:1
'""'"
_t. ""
-
.
'1. I~ 4 11\11
;[Link]:~. '>[Link]; .", •••
.
0.0:" P(Jf
'""""
-, ,,-
".3:'- ~~t7\: ".1'
X
• -'N • I'
iI,roe:
.0.1.
." .,
-. """:
v
-.... . ., ( ..,." •.
:_14l
0
.""';:
_..••.•..• I•••
,.._~ ~f_,
~r, •. :"o9'
c_ ""~ ( _ ..
...
/ /" ~ $. ~
Figura13S. Respuesta ARP de PC9 hacia el router (trayectoria SwitchO - RouterO),
Indicador de buffer Ileno
210
""""_, I_r__ .
"~
~
co .,u_ •• :
Oro.,.
. -
"""..
,,..
1'19
'b'.
Solidtud
IC'l\IP
211
• Creaci6n de contrasefia del modo superusuario (router 0 switch)
212
interface faO/x ; se selecciona una interfaz especifica
switchport mode trunk ; se configura el puerto en modo troncal
switchport trunk native vlan #devlan ; se asigna el puerto troncal a la VLAN
; nativa
Comando para pasar de usuario sin privilegio a superusuario es enable, se escribe por
terminal en modo de usuario sin privilegio y se presiona la tecla enter.
213
; sin privilegio
switch# configure terminal ; comando para pasar al modo de configuraci6n
; global
router# configure terminal ; comando para pasar al modo de configuraci6n
; global
switch( config)# ; modo de configuraci6n global
exit ; comando para salir de cualquier modo especifico
Para verificar las configuraciones realizadas debe ejecutar las siguientes lineas de
comandos desde el modo superusuario (switch# 0 router#)
Nota importante: cuando se requiera borrar una configuraci6n, se ejecuta el comando sin el
argumento, precedido de la palabra "no", ejemplo si se configuro una IP con el comando ip
address 192.168.10.2255.255.255.0 Y se necesita borrar esta direcci6n, entonces se ejecuta
el comando no ip address para eliminarla de la configuraci6n.
214
11.8.3.- PRELABORA TORIO
III.ANI02
Responda:
215
11.8.4.- LABORA TORIO
216
esta subred. En el caso del rnesonz, la ultima direccion valida para la sub red
Mesent-»
VLANIO: 194.140.0.0128; VLAN20: [Link]/28; VLAN30: [Link]/28
Meson2-
VLANIO: 194. 140.0. 16/28;VLAN20: [Link]/28; VLAN30: [Link]/28
Meson3-
VLANIO: [Link]/28; VLAN20: [Link]/28; VLAN30: [Link]/28
Mesen-t-»
VLANIO: 194. 140.0.48/28;VLAN20: [Link]/28; VLAN30: [Link]/28
Meson5-
VLANIO: 194. 140.0.64/28;VLAN20: 194.141.0.64128; VLAN30: [Link]/28
Mesonti-»
VLANIO: 194. 140.0.80/28;VLAN20: [Link]/28; VLAN30: [Link]/28
es6n#. es el meson dellaboratorio
Mascara de red = 128 = [Link]
217
• Pruebe el acceso remoto con el comando "telnet direccionIP", desde la opcion
command prompt (haga doble clic a la PC, ingrese a la pestafia de Desktop y
luego haga c1ic sobre la opcion command prompt) ejecute en el terminal la
linea de comando: te/net [Link], introduzca la contrasefia previamente
configurada y automaticamente tendra acceso al terminal del switch] de forma
remota, para que esto funcione en el simulador, debe estar en modo real
(Realtime).
• Pruebe conectividad des de el modo simulado (Simulation) entre dispositivos
de una misma VLAN, describa 10 observado, de igual forma, pruebe
conectividad entre dispositivos de distintas VLAN y explique 10 observado.
• Conecte otro switch (switch2) al switchl, uti lice la interfaz FaO/24 de ambos
switches. Configure las interfaces FaO/24 en modo troncal. Y verifique la
configuracion con el comando correspondiente.
• Tome del area de dispositivos 12 PC, 3 impresoras y repita los puntos 2 al 9
de la seccion [Link], para este caso tome en cuenta, que las IP de los
dispositivos de cada VLAN deben ser la continuacion de la topologia anterior,
la IP de las puertas de enlaces se mantienen en cada VLAN.
• Pruebe conectividad desde el modo simulado (Simulation) entre dispositivos
de una misma VLAN pero ubicados en switches diferentes, verifique los
campos de la trama que entra al switch y sale del switch por el enlace troncal,
note la diferencia de la trama Ethernet y explique 10 observado.
218
agregue otra tarjeta con la opci6n correspondiente, de forma, de completar las
interfaces Fastethemet (FaO/O, FaO/l y Falll) y haga las conexiones con cable
directo.
• Debe tener un enlace fisico entre el switch y el router por VLAN, las
interfaces del switch de FaO/2l, FaO/22 y FaO/23 se deben asignar a las
VLANs 10,20 Y 30, respectivamente.
• Configure la direcci6n IP de cada interfaz Fastethemet del router con los
comandos correspondiente, las direcciones IP utilizadas van hacer las puertas
de enlaces configuradas previamente en cada uno de los dispositivos, es decir,
IP de las interfaces del router: FaO/O = IP puerta de enlace en la VLANlO,
FaO/l = IP puerta de enlace en la VLAN20 y Fall1 = IP puerta de enlace en la
VLAN30. Y verificar la configuraci6n con el comando correspondiente.
• Pruebe conectividad desde el modo simulado (Simulation) entre dispositivos
de diferentes VLAN y describa 10 observado, note que en este caso los
dispositivos de distintas VLANs si se pueden comunicar.
• Modifique la topologia de red especificamente la conexi6n entre el router y el
switch para que uti lice un solo enlace fisico, cree tres conexiones logicas y
pruebe conectividad. Para realizar este punto borre las direcciones IP
previamente configuradas en las interfaces router y configure las
subinterfaces en el router con los comandos correspondientes. Y verifique la
configuraci6n.
• Pruebe conectividad des de el modo simulado (Simulation) entre dispositivos
de diferentes VLAN y describa 10 observado, note que en este caso los
dispositivos de distintas VLAN, de igual forma, se comunican entre si a traves
del router.
219
11.8.5.- FEEDBACK DE LA pRACTICA#7
Parte 1
Creaci6n de VLAN
Parte 2
Creaci6n de VLAN extendidas
Parte 3
Enrutamiento entre VLAN s
220
A
Por favor responda las siguientes preguntas:
221
11.9.- [Link]#8 MAQUINA VIRTUAL
11.9.1.- OBJETIVOS
[Link].- Virtualizacion
Figura138. Virtualizaci6ntipo I
Fuente: [Link]
222
..
los recursos principales del hardware de la PC (cpu, memona, red y
almacenamiento ).
!sottware de virtualizaci6nl
Sistema Operativo
Hardware real
Figura139. Virtualizaci6ntipo II
Fuente: [Link]
223
• Sistema (Operativo) Anfitri6n: es el sistema operativo donde se instalara el
programa Virtualbox que permitira ejecutar otro sistema operativo encima y
simultaneamente. Ejemplo: ejecutar Windows sobre Ubuntu (el sistema
operativo es Ubuntu y dentro de el ejecutara Windows).
• Sistema (Operativo) Invitado: es el sistema operativo que se instala encima
del anterior con la ayuda de Virtualbox. Ejemplo: ejecutar Windows sobre
Ubuntu.
Ambos conceptos son validos para hipervisor tipo II, en hipervisor tipo I no existe
sistema anfitri6n porque el programa de virtualizaci6n se instala directamente en el
hardware del equipo.
Cuando se trabaja por primera vez con maquinas virtuales pueden surgir algunas
preguntas en cuanto a: l,C6mo trabajan?, l,Para que utilizarlas?, l,Cuales son las
desventajas de utilizarlas?
224
un mismo equipo, ya que gran parte del hardware es emulado por la maquina virtual
para cada uno de ellos.
Por tal motivo, cuanta mas memoria tenga la PC, mas sistemas operativos se pueden
correr simultaneamente. Con respecto al espacio en disco duro, cada maquina virtual
po see su propio disco duro virtual, que no es mas que un archivo en el disco duro
real. Este archivo parte de un tamafio establecido y crece conforme se vayan
agregando aplicaciones ala maquina virtual. (Nesterovsky V, 2007).
225
• Si desarrolla un software para uso comercial, aumente su confianza de que ese
software funcionara bien bajo distintos sistemas operativos y en diferentes
entornos, haciendo las pruebas con maquinas virtuales. Al viajar para hacer el
mercadeo y ventas del software, puede mostrar su funcionamiento bajo
diversos entornos usando un sola laptop.
• Si es administrador de sistemas 0 programador del departamento de
informatica de una empresa, puede probar nuevos sistemas operativos y
aplicaciones sin arriesgar el entorno de desarrollo de produccion. Puede hacer
pruebas a distintos niveles y analizar escenarios sin peligro. Por ejemplo, se
pueden realizar pruebas en un servidor con trafico elevado, simulando un
ataque de negacion de servicio. Una maquina virtual 0 aplicacion que se
cuelgue no afecta los otros sistemas operativos. Ademas se puede facilmente
restaurar la maquina virtual a su estado anterior.
• Si se dedica a la ensefianza, entrenamiento 0 capacitacion para Windows y
Linux, puede utilizar los mismos equipos para diferentes clases. Puede crear
una libreria centralizada de entornos pre-configurados y facilmente
distribuirlos en los equipos de los alumnos.
• Si es investigador 0 estudiante de redes de cornunicacion, puede probar como
funcionan los protocolos de comunicacion estando comodamente en su casa y
utilizando una LAN virtual, to do en una sola maquina, La interfaz virtual se
comporta como un adaptador 0 tarjeta fisica de red con su propia direccion !P,
mascara de red, puerta de enlace, etc. Puede asignarle una direccion valida en
Internet 0 una direccion intern a en la red virtual. Se pueden crear complejas
redes virtuales para probar tuneles (SSH,jirewal/s, nuevos protocolos (IPv6)).
226
[Link].- Descripci6n de Virtualbox
- - - - - - -- - ,ry ~~ x
0
Nueva
0
ConfiQurad6n. lniciar
/
DescCrI't:.ct_r ~ General
Nombre: XP deserrollo
TtpO 05(51s. Cp.): Windows XP
[!;J System
Memoria 6ase: 1024 MB
Processor(s):
Orden de Arr""que: CD/DIiD-Ror.." Drsco
Duro
VT-x/AMD-V: HabHit...do
PaQinadOn Anidadada: Inhabditado
~ Display
Memoria Video: 64 MB
Aceleraci6n 3D: HabiUtado
Remote DIsplay Server: Inhabilit...do
~ Discos Duros
Esta pantalla, tiene dos secciones, del lado izquierdo se muestran todas las MV
creadas previamente y del lado derecho se muestran los parametres de configuraci6n
de la MV seleccionada.
227
En el lade izquierdo supenor se observan tres opciones: Nueva, Configuraci6n e
Iniciar. Nueva al dar clic sobre esta opci6n se ingresa a otra ventana para crear una
MV. Configuraci6n con esta opci6n se pueden ver y editar parametres de
configuraci6n, para editar estos parametres la MV debe estar apagada. Iniciar esta
opci6n permite ejecutar la MV.
~ General General
Sistema
W Pantall. ~aSf(O ~vanzado Qescripd6n
~ A{macenamlento
!,!ombr~: IGUINDOS_xpl
lIP Audio
rl' Red Sistema operativo: Mic~oftWlndows
xp
I Ayuda [Link]
228
como "Carpeta Instantanea" de forma predeterminada, VirtualBox guarda los
datos de instantaneas, junto con sus otros datos de configuracion en el
directorio Ihome del usuario. "Compartir Portapapeles" se puede escoger
cuatro opciones (1) Bidireccional: copiar de la maquina virtual al ordenador
real y viceversa. (2) Invitado al Anfitri6n: s610 se puede copiar de la virtual al
ordenador real. (3) Anfitri6n al Invitado: se puede copiar del ordenador real a
la virtual. (4) Inhabilitado: no se puede usar el portapapeles en ninguna
direcci6n. "Medios Extraibles" (pendrive y disco duros) si se desea que el
sistema invitado recuerde los cambios que se efectuan en el1os, se activa esta
opci6n. Si la intenci6n es la de copiar 0 leer informaci6n de los medios,
simplemente se mantiene desactivada. Descripci6n: esta opci6n es uti! para
organizar, anotar detal1es, 0 cosas por hacer. Tambien se utiliza para escribir
el uso de la maquina virtual.
• En la secci6n de "Sistema" es la parte de la configuraci6n que mas afecta al
rendimiento de la MV y al del ordenador real. Se divide en 3 partes
importantes Placa Base, Procesador y Aceleraci6n. Placa Base: en esta
pestafia se puede ajustar la memoria base, es decir, la memoria RAM que usa
en la MV. Dependiendo del uso que se le vaya a dar a la MV, ajustar a un
valor adecuado. Si s6lo se va a utilizar en un ordenador normal, de escritorio,
para navegar y funciones simples con el minimo de memoria RAM seria
suficiente, pero si quiere con varios programas abiertos 0 que el sistema sea
mas fluido, ampliar esta cifra. Lo recomendable es no pasar de la zona verde
que se muestra en la imagen, ya que puede propiciar un problema en la
maquina real. Recuerde que la memoria que se asigna a la MV no esta
disponible en la maquina real en el momenta que la MV este corriendo. Lo
siguiente es elegir el orden en que desea arrancar el sistema operativo
instalado en la MV, las opciones que muestra el programa son las siguientes:
Disquetera, CDIDVD, Disco Duro y Red. Se puede elegir el orden de
arranque (boot), para iniciar cualquiera de ellos en cualquier orden, utilizar las
flechas que aparecen a la derecha del cuadro. Para la configuraci6n de MY
229
escoja como primera opci6n la del Disco duro. Procesador: si el ordenador
posee una arquitectura de doble nucleo 0 una tecnologia de virtualizaci6n de
nucleos, se pueden elegir cuantos de esos procesadores se dedican unicamente
a lats) maquina/s) virtual(es). Desde la versi6n 3.0, Virtualbox soporta
multiprocesamiento simetrico (SMP) y pueden presentar un maximo de 32
nucleos de CPU virtuales a cad a maquina virtual. Sin embargo, no debe
configurar maquinas virtuales con mas nucleos de CPU del que su equipo
tiene disponible. En esta misma pestafia tiene la opci6n de "limitar la
ejecuci6n" del procesador, un valor ajustado al 50% implica que un solo CPU
virtual puede utilizar hasta el 50% del CPU central. Limitar el tiempo de
ejecuci6n del CPU virtual puede provocar problemas de funcionamiento en el
sistema operativo invitado. Aceleraclon: aqui se puede elegir opciones de
aceleraci6n (esto va a permitir que su MV trabaje mas rapido y con
estabilidad) dependiendo del procesador que posea. Si el procesador de la
maquina fisica soporte hardware de virtualizaci6n, debe habilitarlo por el
BIOS del sistema anfitri6n para que la configuraci6n desde Virtualbox tenga
efecto. En cuanto ala paginacion anidada es una tecnica de virtualizacion por
hardware que puede mejorar la gestion de la memoria. Por defecto, las MV
que se creen tendran habilitada la virtualizacion por hardware VTx 0 AMD-V
Y tendran deshabilitada la paginacion anidada. Los usuarios pueden habilitar 0
deshabilitar manualmente ambas opciones, ver figuras 142, 143 Y 144.
230
~ (.'\ GUINDOS_XP - Conflguraclon
~ General
Sistema
Ayuda Cancelar
~ General Sistema
setecctone uno caceqoria de configuration de 10 lisla de /0 Izquierdoy mueva "I rotan sabre
un etement» de conflguraclonpara obtenermas Infarmadon.
Canceler
231
~ t:) GUINDOS_XP- Conflguraclon
~ General Sistema
[Link]
~ Pantalla ~Iaca base ~rocl'Sador Ace!eraci6n
c::ilAlmacenamiento
Hardware de virtualizaci6n: Habilitar yr-xjAMO-V
fill Audio
Habilitar paginacion anidada
@JJ Rl'd
~ Puertos serie
P USB
Ll Carpetas compartidas
Se/ecdone uno cotf!goria de conflgurod6n de 10 lisco de 10 ,~qU1"rdo y mueva "I raton sobre
un etemento de conflguraci6npara obtener mds informacion.
~ancelar
232
., r.. C;UINDOS_"P. [Link]
COfilreoC' (odo~ lo~COl [Link] •.ujMe~ de altno!lc.t:lW-nl.• c ~Lu mjqUJ11.l vllluoll, junto (on
to\-di~C(KvirruGl .•. lo",diw:o-. rtt"'tp"conpct:ado-sa.d,[Link]()t.Io1ador~
233
mismo equipo que forma una red local se pueden comunicar con el anfitrion
pero no con la red real y el anfitrion se puede comunicar con todas, tanto con
la red de las MV como la red real.
Para mayor informacion sobre este software revisar el manual de usuario que esta
disponible en el siguiente link: https:!!www,virtualbox,org![Link].
234
11.9.3.- PRELABORA TORIO
235
11.9.4.- LABORATORIO
236
[Link].- Importacion, exportacion de la MV de Ubuntu y creaci6n instantanea
237
• Desde el menu de la MV seleccione la opcion correspondiente y habilite el
uso del puerto USB.
• Repita los primeros dos puntos de la seccion [Link], luego monte la carpeta
compartida de Linux en Windows, para ella inicie la MV de Windows_XP,
ingrese en MiPC, haga clic en la opcion de Herramientas de la barra de
herramientas y haga clic en Conectar unidad de red, especifique la letra de
la unidad para la conexi6n y la carpeta que desea conectar.
• Investigue como habilitar el puerto USB en el sistema invitado, configure y
pruebe el puerto.
238
11.9.5.- FEEDBACK DE LA pRACTICA#8
Parte 1
Creacion de una MY
(distribucion Ubuntu)
sobre Windows XP
Parte 2
Instalaci6n del sistema
operativo Ubuntu
sobre la MY creada
239
Parte 3
Importaci6n, exportaci6n
de la MV de Ubuntu y
creaci6n de instantanea
Parte 4
Compartici6n de carpeta
entre el sistema anfitri6n
(Windows _XP) Y el
sistema invitado (Ubuntu)
y activaci6n del puerto USB
en el sistema invitado
Parte 5
Creaci6n de una MV
(Windows _ XP)
sobre Ubuntu
Parte 6
Instalaci6n del sistema
operativo Windows_XP
sobre la MV creada
Parte 7
Compartici6n de carpeta
entre el sistema anfitri6n
(Ubuntu) y el sistema
invitado (Windows_XP)
y activaci6n del puerto
USB en el sistema invitado.
240
Por favor responda las siguientes preguntas:
241
11.10.- [Link]#9 REDES CON MAQUINA VIRTUAL
11.10.1.- OBJETIVOS
11.10.2.- LABORATORIO
242
[Link]/24, MV3 (Ubuntu):[Link]/24, en este caso para
configurar la direccion IP abra un terminal y ejecute el siguiente comando
desde el modo superusuario (root):
243
• Apague la MV3, ingrese en la secci6n de Conflguracion, haga doble clic en
la opci6n de Red, configure dos adaptadores: nombre de la red local (diferente
en cada red, por ejemplo LANl y LAN2) Y el modo de operaci6n.
• Desde un terminal verifique las interfaces disponible, luego ejecute los
comandos correspondientes para configurar la direcci6n IP en cad a interfaz:
ethO: 192.168.10.1124 y ethl: 192.168.12.1124
• Note que las direcciones IP de las interfaces son iguales a las puertas de
enlaces de MVl y MV2.
• Para que MV3 trabaje como router debe ejecutar el siguiente comando en
modo de superusuario: echo 1> Iproc/sys/netJipv4/ip_forward
• ip_forward es una funci6n interna del kernel de linux que permite pasar
trafico IP de una interfaz a otra.
• Verifique las direcciones IP anteriormente configuradas y pruebe la
conectividad entre las redes.
• Investigue c6mo funcionan los demas modo de operaci6n del adaptador de red
de la maquina virtual y determine c6mo deben estar configurados para que
exista conectividad entre los equipos fisicos y a su vez entre las MV.
• Configure una red virtual en cada equipo fisico, el rango de direcciones IP de
cada red virtual debe ser distinto. Pruebe la conectividad entre las redes
virtuales con el comando correspondiente.
244
..•
11.10.3.- FEEDBACK DE LA [Link]#9
Parte 1
Configuracion de una
red de area local con
maquinas virtuales
Parte 2
Configuracion de dos
redes virtuales distintas
en un mismo equipo
245
Parte 3
Configuraci6n de dos
redes virtuales distintas
entre dos equipos fisicos
246
...
CONCLUSIONES
247
BIBLIGRAFiA
248
• TANENBAUM & WETHERALL.: Redes de Computadoras, Mexico,
Editorial Pearson, Quinta Edicion, 2012.
249
• Designing WI-FI in the 5 GHz band, 2012. [en linea]. Disponible:
[Link]
[Consulta 10105/2014]
250
. •.
• Internet. [ en linea]. Disponible:
[Link] [Consulta 27/04/2014]
251
• Puerto Serie, 2003. [en linea]. Disponible:
[Link] _ 5 _l.html [Consulta 28/03/2014]
252
• Universidad Politecnica de Cataluiia, Ingenieria de Telecomunicaciones
Laboratorio de Telematica 1. [en linea]. Disponible:
sertel. [Link]. pdf [Consulta 28/03/2014]
253
ANEXOS
254
-.
" Panel de conlrol
Archlvo Edid6n Vet F'- I1err_.. Ayuda
0.&000 ~-;;;;- -
•. Panel de control ®
[Link] ... AIJ_ AIJ_o A5IStent. para Centro de
[Link] es hardware qUt ••. p ... corofiQu- od6 ... ~
,._
--.:J
_./ !I _J
J
i
~ -:»
Opdonesde Pont'" SIstema [Link]-IAX
Internet
~~ ~
f;rlt"tW!t!'~m<- I'I!'!1!jIjtp
I :~~
Figura5. Opciones de telefono y modem Figura6. Tipcs de modem estandar
Seleeeione el puerto por donde desea instalar el modem y finaliee, ver figuras 7 y 8.
255
·IUII.M~ Indli« nut'[Link].
~!t~';"~M~ ~. t~~~.c.l~::·~~",=
M~ ~oe
~",C~c)Oc_neaooneo(lel!<»f![Link]>Ol (OM1
I~
I C~n:""" I
Figura9. Propie dades interfaz de Cable de comunicaci6n entre des e quipos
256
-.
En la misma pantalla del panel de control, seleccione Conexiones de red, sobre esta
pantalla cree una nueva conexion de red, ver figural O.
v lr
Yea tambi~n
Otros sitios
(} Panel d. control
'::l Mis sotlo< de red
o Mos documentos
) MtPC
En la pantalla anterior baga clic en la opci6n Crear una conexi6n nueva, el asistente
10 guia en la creaci6n (Creacion de la conexi6n Host), ver figuras 11, 12, 13, 14 y 15.
257
Este es el Asistente para
conexi6n nueva
E ste esistente Ie ayuda a:
• Conectarse a Internet.
Al a I Siguiente> I [ Cancelar
OC...w .• n •• I~
Or ~"".:>od<te __ ." ';,'!by" ccr...o 0AttopCOI ConeDonel dAnIel
, .<toe=w :0" .b .'t!6t<ter"(l.1T4 ~
'Uwt1ao",alaltd*,.;~<ltb~ ~.ctHa~
C<:t.e::~'HJ~ O;~~ :Q ~ •• ~
i:<'!.l. ~ OJI~ [Link]~ (/(r4 [Link] ~. ClIntd" ".Cl_"'c • CICIO equopo
[Link]=l ~HI))tolMLl1:.xdl!tI~_ Pd'~~4e :lIl'
(jCanfY"lII •••••• teI cIo.!,tic.I ,,<It oIiOow ~
,." .
C<:t«lil altllltO~.~derJa"~~«:Jf(lto«:t19a",~
;'CanftO'l'ao _~ •••_~
~.i1_'Hq.Q)~ tti::$1I)):u~1II:"".»,*b9d1
,.b"Ql:lO 9o:m;>JM~[Link]~t JtO<O:_". :t
258
__ .----.
[Link]
r~l«t~~~~t:J.",~~lI)[Link]<~M:f~
P1t'1 O~~do~
(u,'!lS~~~it~1;'A!;>!ai~"'l!ta:lt>Xf.l
((tI'I)rM~
.~
~~
£~~tl:rt\)r~ab~de:.e4«-«U:C
()!n,~
!*~:e1M~'«[Link]'b~a ~cct!r".&en!i~
itr.l
Figural". Funcicn del equipo al desea conectarse Figura15. Seleccion del puerto para la ccnexion
259
~ ConexiDn., de red
Atd-ivo Edici6n Vo< Fovortos H.",.rientas Opdones [Link] Ayuda
'rerees de red ®
(:!) Cree- l6'Ia coneX16n nveV4
~ Cor{l9ZlJI\¥IO red dom6stJca0
par. poqueiIa010<"'"
iii Cambia< cO<flQurooon de
F••••01 de Wndows
1) EIinwwest. conexl6o
o Cambia< 10
,cnexl6n
corl~acl6n do est.
Conexl6n de Orea local 5
J ••.•. dt·
'.
L-~lltl"1'Irf-
.• -tesco-ect )_-
"'F-,
J_'"
OH~
f ~t ~JpH!(1t I! ,Iu:: .m.l) qJ!~:eJtInrt: ~
8~
t>i~[Link]~ :a~}~I!"I~~~~llIh;::o);(nO:tt~ndl!!jtl~
, l
Figura17. Funcicn (Inv ita do) del equipo al que desea conectarse
260
-.
j erees de t£>d ®
t!.d erN( ~ conexkSn nueva
~ Con/tQl,x« lJle red ~lCa 0
pere pequo;;" oIlCir'14
._ Camew cooilQu'acl6n de Canccl4rse a lnviladal ~rEJ
Fwewall de "II¥Indows
i) E~ esta conexi6n
J Cat'I'tl&ar ~ (onflQU'&d6nde esee
coneJd6n
o Uguiente.
Guard« este f'lOO"Ibre
sUNafiof:
de u~io Y COf"ihuena para lot
i')p:-.JC'.C)ooo".. •• r.Y.)
0"1
o ""~"""~'Y
oltr..,..,o
1&·'"
«01«,
"'"
. , ..
[Link] .100< • ....,<10 ••.•• .:>do! ,.,6'1"""""-'
Ic~1
Figurd9. Propiedades del Invitado
261
Debe configurar la misma velocidad que se ajust6 en la creacion del modem en el
Invitado, para ello, en Propiedades del Invitado seleccione General, haga clic en
Configurar, cambie la velocidad y seleccione control de flujo por hardware, ver
figura20.
262
Conexlones entr lIntes
No NY dentes conectados
L_ ~--~
Acept... I Cancelar
J
Figura2!. Menu de propiedades del Host (Conexi6n entrante)
rC/_~ T«tt
[ AurAIt II ~ I
Figura22. Configura cion de la propiedades TCP'IP del Host
263
Nota Importante: Por ahora no es importante el significado del modelo TCP/lP y las
direcciones IP. Lo importante en la practica de HDLC es comprender el
funcionamiento del protocolo HDLC y aprender a manejar el simulador
Visual_ HDLC. Se recomienda seguir la guia paso a paso, para lograr la conexi6n de
red de forma directa a traves de RS-232.
Una vez que haya realizado las configuraciones correspondientes, el siguiente paso es
realizar la conexion fisica con el cable supresor de modem y marcar clic (pantalla
Conexiones de red) sobre la conexion Invitado en cualquiera de las PC, uno a la vez,
si logra conectarse se muestra una pantalla como las presentadas en las figuras 23 y
24.
" Diredo
Tdreasdered ®
l:il Crear LIr\e coneXJ6n nueva
~. -:'f1 lnvtadol
:/ j Conectando
? Coofig\Jr~ una red donlestl<:a L-~ Cable de cOl11lri:ad6n ertr. d ...
- 0 para pequefla ofici1o
'ill Carnbt« oorI9J acJ6n de Emrante
F,rewali d. Windows
C~ eI nombr. de est.
<ooexJ<.\n Conexlones ertr antes
1) EImin6r esta conexi6n fk> hay d'ente" coneeedcs
o est. ill conflQUl'''''iOn de
C6fi>bo ••••
conexiOn
LAM Internet de alta velccded
0
~ ~~ ~ ~ - - --- ~--
Detelles
InyRadol
264
"!. Conexiones de red I'tl§r
Archlvo Edici6n Ve¥ Favedos Herramientas Opdones avanzadas Ayuda
"
, / 1 BUsqueda , Carpetas lIm. ~"\ Slncr0ni2acl6n de cerpetes
T eeees de red ®
nVltadol
Gl ere« U'\a conexi6n nueva ::o~[Link]
~ CotfIc;jurar\.nil red domCstlca abf~ 6:.- CI)I'\"'IlJ('IIC 0;,0)0 enb e d
o para peqJei\<t ofodna
._ CVl& connqU!dfiOll o:k
Entrante
F,Ij{'!"K!fJ®Wodor-1
DesconectM esta cone:don
C_ eI nombro de este Conex6ones ervantes
conexl6n No hal' der<e5 COlY!<tOOos
to) vee 01 estedo de est.
conex16n
11 ESmtnaf este CCfiex!6n LAN 0 Internet de alta vejooded
oJ Combw Ia conlooured6n de
esta cMext6n ccoeoocoes de red inoI6mbrIcas Conexi6n de I•• a 1oc00S
3
t.
Ie.) No es ccoecteoc L-:;J.. D·l"'"
C~ •Je red des )(lot>ctCli
DFE·s:;or"PCI F"",' El
MPC
- -t
".«>.I :::. 5ro1rCr:cf,0!(!l"_t
Diredo
" Dndo
Figura25. Invita do 1 (pc l,lado izquierdo de la pantalla) conectado a Hostl. (Conexiones entrantes, lade
derecho de la pantalla)
265
En la Figura25 se nota que el Invitadol se conecto al Host2 (Conexiones entrantes)
sin autentificarse por que la opcion de nombre y contrasefia al principio fueron
deshabilitada.
~ Conexiones de red
Edicl6n \ler Favoritos Herrarnientas Opciones eveozedes Ayuda
Oesconectar
Est •• do f reoe [Link] m . . ~""' Sincronizad6n de c&rpet
Invitado2
Cerrar
Conexiones
Otro.s sit. oe entrantes
0-- Panel de cooeeot
~ Mis smos de red LAN 0 Internet de alta v'elocldad
I oo•.
[Link]-16n
irecci6n IP del .s-ervidot
eccf6n I P del ciiente
MPPC
[Link]
[Link]
I
I
I
L [Link]
Para visualizar las direcciones IP del Invitado (cliente) y Host (servidor), haga clic
sobre la pestafia Archivo y seleccione Estado y en la siguiente pantalla seleccione
Detalles. Figuras 26 y 27.
266