0% encontró este documento útil (0 votos)
228 vistas279 páginas

AAS8476

Cargado por

Pablo Jiménez
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
228 vistas279 páginas

AAS8476

Cargado por

Pablo Jiménez
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

UNIVERSIDAD CATOLICA ANDRES BELLO

FACULTAD DE INGENIERIA
ESCUELA DE INGENIERlA DE TELECOMUNICACIONES

Trabajo de ascenso para optar a la categoria de Profesor Asistente

MANUAL DE pRACTICAS DEL


LABORATORIO DE TELEMATICA I

Elaborado por:

Ing. Henry Cordova


C.l. 16.134.308

Caracas, 01 de septiembre de 2014


iNDICE GENERAL

iNDICE GENERAL i
iNDICE DE TABLAS viii
iNDICE DE FIGURAS .ix
RESUMEN xv
INTRODUCCION xvi

CAPiTULO 1
EL PROBLEMA DE INVESTIGACION

1.1.- Planteamiento del Problema 1


1.2.- Objetivos de la Investigaci6n 2
1.2.1.- Objetivo General 2
1.2.2.- Objetivos Especificos 2
1.3.- Justificaci6n de la Investigaci6n 3

CAPiTULO II
DESARROLLO DEL MANUAL DE [Link] DEL
LABORA TORIO DE TELEMA TICA 1

11.1.- INTRODUCCION 4

11.2.- [Link] #1 TRANSMISION AsiNCRONA RS-232 6


11.2.1.- OBJETIVOS 6
11.2.2.- FUNDAMENTOS TEORICOS 6
[Link].- Modelo OSI 8
[Link].- Servicios de XMODEM 10
[Link].- Capa2, XMODEM 12
[Link].1.- Funcionamiento del protocolo XMODEM 13
[Link].- Capa 1, Fisica 16
[Link].1.- RS-232 16
[Link].1.1.- Especificaciones mecanicas 17
[Link].1.2.- Especificaciones Electricas 17
[Link].1.3.- Especificaciones funcionales 18
[Link].1.4.- Especificaciones de procedimiento 20
[Link].1.5.- Control del puerto serial de comunicacion 21
[Link].1.6.- Control de flujo en RS-232 22
[Link].1.7.- Null-Modem 23
[Link].1.8.- Free serial port monitor 24
11.2.3.- PRE LAB ORA TORIO 31
[Link].- Significado de cad a variable 32
[Link].- Ecuaciones de interes 33
11.2.4.- LABORA TORIO 34
[Link].- Capa 1: Nivel Fisico 34
[Link].1.- Formato de transmision 34
[Link].2.- Control de Flujo 35
[Link].- Capa 2: Nivel de Enlace 35
[Link].1.- Transferencia de archivo 35
11.2.5.- FEEDBACK DE LA [Link]#1 37
11.3.- [Link] #2 PROTOCOLO HDLC 39
11.3.1.- OBJETIVOS 39
11.3.2.- FUNDAMENTOS TEORICOS 39
[Link].- Servicios de HDLC 40
[Link].- Capa 2, Control del Enlace de Datos a Alto Nivel (HDLC) 43
[Link].- Modo de transferencia de datos 45
[Link].- Trama HDLC 46
[Link].- Tipos de trama HDLC 49
[Link].1.- Trama de Informacion 1.. 49
[Link].2.- Trama de Supervision S 50
[Link].3.- Tramas no numeradas U 51

11
[Link].- Direccionamiento 53
[Link].- Funcionamiento del protocolo HDLC 54
[Link].1.- Establecimiento de la conexi6n 54

[Link].2.- Transferencia de tram a 55

[Link].3.- Finalizaci6n de la conexi6n 0 liberaci6n del enlace 56


[Link].- Capa 1, Fisica 57
11.3.3.- PRELABORA TORIO 58
11.3.4.- LABORATORIO 59
[Link].- Conexi6n de red a traves de la interfaz RS-232 59
[Link].- Establecimiento y desconexi6n del enlace 59
[Link].- Numeros de secuencia y ventana 60
[Link].- Analisis de las tramas RR, RNR y REJ 61
[Link].- Estudio de los timeouts 61
[Link].- Simulaci6n de una transferencia en un canal ruidoso 62
11.3.5.- FEEDBACK DE LA PAACTICA#2 63
11.4.- PAACTICA #3 CONSTRUCCION DE CABLES DE RED 66
11.4.1- OBJETIVOS 66
11.4.2.- FUNDAMENTOS TEORICOS 66
[Link].- Cable de red 66
[Link].- Tipos de cables de par trenzado 68
[Link].- Tipos de cables de red, usos, elementos requeridos y pasos a seguir
para la contrucci6n del cable de red 72
[Link].1.- Tipos de cables de red 72
[Link].2.- Uso de los cables directo y cruzado 74
[Link].3.- Elementos requeridos para la construcci6n del cable de red de par
trenzado 74
[Link].4.- Pasos a seguir para la construcci6n del cable de red 74
11.4.3.- PRELABORATORIO 77
11.4.4.- LAB ORA TORIO 78
[Link].- Construcci6n del cable directo 78

111
- - - -~------

[Link].- Construcci6n de cable cruzado 78


[Link].- Prueba de los cables de red entre dos PC 78
11.4.5.- FEEDBACK DE LA [Link]#3 80
11.5.- [Link] #4 ETHERNET [Link] ...•.....•............................................ 82
11.5.1.- OBJETIVOS 82
11.5.2.- FUNDAMENTOS TEORICOS 82
[Link].- Servicios de Ethernet 84
[Link].- Capa2, Ethernet 85
[Link].1.- Trama Ethernet 85
[Link].2.- Direcciones MAC de la trama Ethernet.. 87
[Link].3.- Tiempo entre tramas Ethernet.. 89
[Link].- Protocolo de resoluci6n de direcciones CARP) 90
[Link].- Capal, Fisica 94
[Link].- Captura de paquetes con Wireshark 96
11.5.3.- PRELABORATORlO I02
11.5.4.- LABORATORlO 103
[Link].- Conexi6n con el Hub 103
[Link].- Conectividad entre las PC 103
[Link].- Comprobaci6n del funcionamiento del Hub 104
11.5.5.- FEEDBACK DE LA [Link]#4 105
11.6.- [Link] #5 ETHERNET CONMUTADA I07
11.6.1.- OBJETIVOS 107
11.6.2.- FUNDAMENTOS TEORICOS 107
[Link].- Conmutaci6n en la Capa 2 108
[Link].- Funciones del Switch 109
[Link].- Tabla de direcciones MAC 109
[Link].- Funcionamiento del Switch 110
11.6.3.- PRELABORA TORIO 115
11.6.4.- LAB ORA TORIO 117
[Link].- Conexi6n con el Switch 117

tV
[Link]- Conectividad entre las PC 117
[Link].- Comprobaci6n del funcionamiento del Switch 118
1I.6.4.4.- Tabla MAC del Switch 119
11.6.5.- FEEDBACK DE LA [Link]#5 120
11.7.- [Link] #6 LAN INALAMBRICA 122
11.7.1.- OBJETIVOS 122
11.7.2.- FUNDAMENTOS TEORICO 122
[Link].- Elementos de una LAN inalambrica 123
[Link].- Metodo de acceso al medio de la LAN inalambrica (802.11) 126
[Link].- Servicios del estandar 802.11 131
[Link].- Capa 2, Protocolo 802.11 134
[Link].- Capa1, Fisica 137
[Link].1.- Sistemas de Espectro expandido por secuencia directa (DSSS,
Direct Sequence Spread Spectrum) 138
[Link].2.- Sistema de Espectro expandido por secuencia directa (FHSS,
Frequency Hopping Spread Spectrum) 139
[Link].3.- Sistema de Multiplexaci6n ortogonal por divisi6n de frecuencia
(OFDM, Orthogonal Frequency Division Multiplexing) 140
[Link].- Equipamiento de una LAN inalambrica 152
[Link].1.- LAN inalambrica sin AP 153
[Link].2.- LAN inalambrica con AP 157
[Link].- Configuraci6n de un AP 157
[Link].- Procedimiento para estudiar la trama 802.11 159
[Link].1.- Instalaci6n del paquete Aircrack-ng 160
[Link].2.- Activaci6n de la interfaz inalambrica en modo monitor en Ubuntu
....................................................................................................................... 161
[Link].3.- Conexi6n de las PC al AP 163
[Link].4.- Instalaci6n y configuraci6n del paquete Samba 163
[Link].5.- Estudio de la trama 802.11 167
11.7.3.- PRELABORATORIO 170

v
11.7.4.- LABORATORIO 171
[Link].- Implementaci6n de una red inalambrica en modo Ad-Hoc 171
[Link].- Implementaci6n de una red en modo Infraestructura 171
11.7.5.- FEEDBACK DE LA pRACTICA#6 173
11.8.- pRACTICA #7 RED DE AREA LOCAL VIRTUAL (VLAN) 175
11.8.1.- OBJETIVOS 175
11.8.2.- FUNDAMENTOS TEORICOS 175
[Link].- VLAN 176
[Link].- Tipos de VLAN 177
[Link].- VLAN basadas en puertos 179
[Link].- Tipos de puertos en la VLAN 179
[Link].- VLAN extendida 180
[Link].- Trama 802.1 Q 181
[Link].- Enrutamiento entre VLAN 183
[Link].- Configuraci6n de las VLAN 184
[Link].- COMANDOS UTILILES 211
11.8.3.- PRELABORATORIO 214
11.8.4.- LABORATORIO 216
[Link].- Creaci6n de VLAN 216
[Link]- Creaci6n de VLAN s extendidas 218
[Link]- Enrutamiento entre VLANs 218
11.9.- pRACTICA#8 MAQUINA VIRTUAL 222
11.9.1.- OBJETIVOS 222
11.9.2.- FUNDAMENT OS TEOruCOS 222
[Link].- Virtualizaci6n 222
[Link].- Tipos de Hipervisor 223
[Link].- Interrogantes sobre maquinas virtuales 224
[Link].- Descripci6n de Virtualbox 227
11.9.3.- PRELABORATORIO 235
11.9.4.- LABORA TORIO 236

VI
[Link].- Creacion de una MV (distribucion Ubuntu) sobre Windows_XP 236
[Link].- Instalacion del sistema operativo Ubuntu sobre la MV creada 236
[Link].- Importacion, exportacion de la MV de Ubuntu y creacion instantanea
........................................................................................................................... 237
[Link].- Comparticion de carpeta entre el sistema anfitrion (Windows_XP) y el
sistema invitado (Ubuntu) y activaci6n del puerto USB en el sistema invitado .
........................................................................................................................... 237
[Link].- Creacion de una MV (Windows_XP) sobre Ubuntu 238
[Link].- Instalacion del sistema operativo Windows_XP sobre la MV creada238
[Link].- Comparticion de carpeta entre el sistema anfitrion (Ubuntu) yel
sistema invitado (Windows _ XP) Y activaci6n del puerto USB en el sistema
invitado 238
11.9.5.- FEEDBACK DE LA pRACTICA#8 239
11.10.- pRACTICA#9 REDES CON [Link] VIRTUAL •........................... 242
11.10.1.- OBJETIVOS 242
11.10.2.- LABORATORIO 242
[Link].- Configuraci6n de una red de area local con maquinas virtuales 242
[Link].- Configuraci6n de dos redes virtuales distintas en un mismo equipo
........................................................................................................................... 243
[Link].- Configuraci6n de dos redes virtuales distintas entre dos equipos
fisicos 244
11.10.3.-FEEDBACK DE LA pRACTICA#9 245

CONCLUSIONES 247

BIBLIGRAFiA 248

ANEXOS

CONEXION DE RED DIRECT A ENTRE DOS PC A TRA VES DE RS-232 .. 254

Vll
iNDICE DE TAB LAS

Tabla 1. Funcion de cad a pin del conector DB-9 19


Tabla 2. Secuencia de bits 47
Tabla3. Codificacion del tercer byte de informacion de la trama FRMR 53
Tabla4. Separacion entre tramas Ethernet.. 90
Tabla5. Tipos de Ethernet a nivel de capa 1 95
Tabla6. Campos de direccion, subcampos Hacia DS/Desde DS y sus usos 136
Tabla7. Modulaciones del estandar 802.l1a1b/g 144
TablaS. Modulaciones del estandar 802.l1n 144
Tabla 9. ldentificador y frecuencia central en la canalizacion de la banda de 5GHz
................................................................................................................................... 148
Tabla 10. Resumen de las principales caracteristicas de la familia 802.11 151

Vlll
INDICE DE FIGURAS

Figura 1. Capas, protocolos e interfaces 7


Figura2. Modelo de referencia OS!. 9
Figura3. Trama XMODEM 12
Figura4. Esquema de establecimiento, transferencia y liberaci6n del enlace
XMODEM 14
Figura5. Conexi6n entre un DTE y un DCE 17
Figura6. Niveles l6gicos para la interfaz RS-232, (a) niveles l6gicos para salidas, (b)
niveles l6gicos para entrada 18
Figura7. Sefial sin retorno a cero (NRZ-L) 18
Figura8. Formato de caracter en una transmisi6n asincrona 21
Figura9. Esquema de conexi6n del cable Null Modem 23
FiguralO. Inicio de sesi6n de Free serial port monitor 25
Figural1. Pantalla de inicio de Free serial port monitor 25
Figural2. Tipo de sesi6n de monitoreo 26
Figura13. Selecci6n del puerto serial.. 26
Figural4. Selecci6n de visualizadores 27
Figural5. Pantallas de cada visualizador 27
Figural6. Pantallas de visualizadores dellado del receptor (DTE2) 28
Figural7. Continuaci6n de la Figura 16 30
Figural8. Mecanismo de ventana deslizante .41
Figural9. ARQ de vuelta-atras-N 42
Figura20. Configuraci6n balanceada y no balanceada 44
Figura2l. Trama HDLC 46
Figura22. Distintos formatos del campo de control de la trama HDLC .47
Figura23. Bits del campo de control en la trama de informaci6n 49
Figura24. Bits de los campos de control de la trama de supervisi6n 50
Figura25. Bits de los campos de control de las tramas no numeradas 51
Figura 26. Formato del segundo byte de informaci6n de la trama FRMR 53

IX
Figura27. Formato del tercer byte de informacion de la trama FRMR 53
Figura28. Establecimiento de conexion HDLC 54
Figura29. Diferentes fases del protocolo HDLC en la etapa de transferencia 56
Figura30. Desconexion de HDLC 57
Figura31. Cable de par trenzado sin blindaje 69
Figura32. Cable UTP crimpado 69
Figura33. Cable de par trenzado blindado (STP) 70
Figura34. Cable STP crimp ado 70
Figura35. Cable de par trenzado apantallado (FTP) 70
Figura36. Cable FTP crimpado 71
Figura37. Cable de par trenzado super blindado (SSTP) 71
Figura38. Cable SSTP crimpado 71
Figura39. Terminacion de las conexiones T568A y T568B 72
Figura40. Cable directo 73
Figura41. Cable cruzado 73
Figura42. Topologia simplificada de una LAN 76
Figura43. Formato de la trama Ethernet 86
Figura44. Estructura de la direccion MAC de la trama Ethernet.. 87
Figura45. Tiempo entre tramas 89
Figura46. Formato del paquete ARP 90
Figura47. Topologia de una LAN 92
Figura48. (a) Trama Ethernet que contiene la solicitud ARP, (b) Solicitud ARP 93
Figura49. (a) Trama Ethernet que contiene la respuesta ARP, (b) Respuesta ARP. 93
Figura50. Pantalla de inicio de Wireshark 97
Figura51. Activacion de protocolos para la captura en Wireshark 97
Figura52. Opciones de captura 98
Figura53. Zonas de trabajo de la interfaz grafica de Wireshask 99
Figura54. Captura de paquetes con Wireshark (Paquete#25) 100
Figura55. Ejemplo de tabla MAC 109
Figura56. LAN conmutada 110

x
Figura57. Tabla MAC de acuerdo a las transmisiones realizadas en la topologia de la
Figura56 112
Figura58. Tabla de direcciones MAC de acuerdo a las transmisiones realizadas en la
topologia de 113
Figura59. Topologia de una LAN 115
Figura60. Red inalambrica en modo infraestructura 125
Figura61. Red inalambrica en modo ad-hoc 126
Figura62. Transmisi6n de datos con 802.11 con canal inicialmente inactivo 128
Figura63. Transmision de tramas 802.11 con canal ocupado 129
Figura64. Transmision de tramas usando el mecanismo RTS/CTS 130
Figura65. Trama 802.11 134
Figura66. Tramas de control.. 134
Figura67. Principio del sistema DSSS 139
Figura68. Principio del Sistema FHSS 140
Figura69. Ejemplo de sefial OFDM 141
Figura70. Modulaci6n BPSK 142
Figura71. Modulacion 8QAM 143
Figura72. Ejemplo de un sistema MIMO en combinacion con SDM 146
Figura73. Numero de canales de frecuencia del estandar 802.11 b/g/n 147
Figura74. Canalizacion en la banda de 5GHz, estandar 802.11a/n 147
Figura75. Reutilizacion de frecuencia en el estandar 802.11 149
Figura76. Distintos modelos de AP 152
Figura77. Puertos de un AP 152
Figura78. Adaptadores de red para los ordenadores 153
Figura79. Pasos para configurar una red Ad-hoc 155
Figura80. Explorando las redes existen 156
Figura81. Ejecucion del comando iwconfig 161
Figura82. Ejecucion del comando airmon-ng start wlan1 162
Figura83. Ejecuci6n del comando iwconfig despues de ejecutar airmon-ng start
wlan1 162

Xl
Figura84. Barra de busqueda del dash 164
Figura85. Interfaz de entrada del servidor samba 164
Figura86. Selecci6n del servidor samba desde la opci6n de preferencias 164
Figura87. Configuraci6n del servidor samba 165
Figura88. Selecci6n de Afiadir Recurso Compartido 165
Figura89. Creaci6n de recurso compartido 165
Figura90. Configuraci6n de acceso a la carpeta 166
Figura91. Selecci6n de la carpeta de Red 166
Figura92. Configuraci6n de la interfaz monO para la captura 167
Figura93. Detalles de la trama 802.11 (control) 168
Figura94. Detalles de la trama 802.11 (Datos) 169
Figura95. Topologia de una red 802.11 en modo infraestructura 170
Figura96. Switch segmentado 16gicamente 179
Figura97. VLAN extendida 180
Figura98. Formato de la trama 802.1 Q 181
Figura99. Modos de conexi6n del router con el switch 184
FiguralOO. Interfaz grafica de packet tracer 185
FiguralOl. Selecci6n de un switch de 24 puertos 187
Figural02. Ubicaci6n de todos los dispositivos sobre el area de trabajo 187
Figural03. Selecci6n de la interfaz de PCl para la conexi6n con el switch 188
Figural04. Conexi6n de la PCl con la interfaz faO/l del switch 189
Figural05. Todas las conexiones de los dispositivos con cables directos 189
Figural06. Selecci6n de la pestafia Desktop 190
Figural07. Selecci6n de la opci6n de configuraci6n IP 191
Figural08. Configuraci6n de IP de PC1 191
Figural09. Laptops que se van a conectar al puerto de consola del switch y router
................................................................................................................................... 192
Figurall O. Inicio de conexi6n por consola con RS-232 193
Figuralll. Final de conexi6n por consola 193
Figura1l2. Conexi6n por consola de los dos dispositivos (switch y router) 194

xu
Figura113. Parametres de configuracion del puerto RS-232 194
Figura114. Consola 0 terminal del switch en modo usuario sin privilegio 195
Figura115. Terminal del switch en modo de superusuario 196
Figura116. Terminal en modo de configuracion global. 196
Figura117. Creacion y verificacion de las VLANs 197
Figura118. Asignacion de los puertos a cada una de las VLANs 198
Figura119. Verificacion de los puertos del switch en la tabla de VLANs 198
Figural20. Inicio del terminal del router 199
Figura121. Terminal del router en modo de configuracion global 200
Figural22. Configuracion de las interfaces fastEthemet del router 201
Figural23. Visualizacion de la activacion de los enlaces de comunicacion entre el
router y el switch 201
Figural24. Ingreso al modo simulado 202
Figural25. Desactivacion de todos los protocolos soportados por simulador 203
Figural26. Activacion de los protocolos ARP e ICMP 203
Figural27. Seleccion de origen y destino para la simulacion 204
Figural28. Inicio de simulacion, generacion de la solicitud ARP en PCl 205
Figural29. Respuesta ARP por la interfaz faOIO del router (trayectoria RouterO-
SwitchO) 206
Figura130. Respuesta ARP por la interfaz faOIO del router (trayectoria SwitchO -
PCI) 206
Figura131. Ejecuci6n del ping desde PC1 hacia PC9 (trayectoria PCI- SwitchO)
................................................................................................................................... 207
Figura132. Generacion de la solicitud ARP en el RouterO 208
Figural33. PC9 procesa la solicitud ARP 209
Figural34. Respuesta ARP de PC9 hacia el router (trayectoria PC9 - SwitchO)
................................................................................................................................... 209
Figura135. Respuesta ARP de PC9 hacia el router (trayectoria SwitchO -
RouterO), 210
Figural36. Verificacion de conectividad entre PC 1 Y PC9 211

Xlll
Figura137. Topologia de red con VLAN 215
Figura138. Virtualizacion tipo 1.. 222
Figura139. Virtualizacion tipo II 223
Figura140. Interfaz grafica de Virtualbox 227
Figura141. Parametros de configuracion de una MV 228
Figura142. Seccion de Sistema (Placa Base) de la opcion configuracion 231
Figura143. Seccion de Sistema (Procesador) de la opcion configuracion 231
Figura144. Seccion de Sistema (Aceleracion) de la opcion configuraci6n 232
Figura145. Seccion de Almacenamiento de la opcion configuracion 233

xiv
UNIVERSIDAD CATOLICA ANDRES BELLO
FACULTAD DE INGENIERIA
ESCUELA DE INGENIERIA DE TELECOMUNICACIONES

Presentado por: Henry Cordova


C.[Link]
Fecha: 01/0912014

MANUAL DE [Link] DEL LAB ORATORIO DE TELEMATICA I

RESUMEN

El presente trabajo de ascenso, consiste en la elaboracion de un manual de practicas


del laboratorio de telematica I, por medio del cual se describen y se estudian
diferentes conceptos tanto de capa 1 como de capa 2 del modele de referencia OSI.
La importancia de este manual, radica en que es una guia que sirve de soporte
academico al lab oratorio de telematica 1 de la carrera de Ingenieria de
Telecomunicaciones de la Universidad Catolica Andres Bello (UCAB), de forma que
contribuya a mejorar el proceso de ensefianza y aprendizaje dentro dellaboratorio. El
manual esta conformado por nueve practicas, cada practica sigue una estructura
uniforme (objetivos, fundamentos teoricos, prelaboratorio, laboratorio y feedback de
la practica), de manera que se logren comprender todos los conceptos de forma clara
y sencilla, de acuerdo a los puntos estudiados en la catedra dellaboratorio.

Descriptores claves: manual, capa 1, capa 2, modele de referencia OSI, laboratorio


telematica I, practicas, estructura, UCAB.

xv
INTRODUCCION

Los laboratorios de Ingenieria de Telecomunicaciones de la UCAB son esenciales en


el proceso de ensefianza y aprendizaje de la carrera, en la actualidad los estudiantes
yen materias relacionadas con el manejo de equipos e instrumentaci6n desde el
segundo semestre. En el laboratorio de telematica I catedra del sexto semestre, se
estudian conceptos relacionados con la capa 1 y capa 2 del modelo de comunicaci6n
(OSI).
Este lab oratorio es muy importante en la carrera porque es el primer contacto
que tienen los estudiantes con las redes de computadoras. Actualmente, el contenido
de esta asignatura esta dividido en 4 practicas, las cuales se suelen realizar en una,
dos 0 tres sesiones de laboratorio con una duraci6n de tres horas academicas. La
siguiente investigaci6n, toma en consideraci6n esta premisa para la elaboraci6n del
manual de practicas del lab oratorio de telematica 1.
La finalidad de esta investigaci6n, es disponer de un manual de practica de
laboratorio donde cada practica siga una estructura uniforme, los conceptos que se
pretenden demostrar esten redactados de forma clara y sencilla, y para establecer
relaci6n entre las practicas de estudios.

El presente trabajo se encuentra estructurado en dos capitulos:

• Capitulo I, engloba el planteamiento del problema, los objetivos, justificaci6n


e importancia del manual.
• Capitulo II, indica una introducci6n del capitulo y se desarrollan todas las
practicas del manual.

Finalmente, con la presentaci6n de este manual se dara un aporte al proceso de


ensefianza y aprendizaje del laboratorio de telematica I de la UCAB.

XVI
CAPiTULO I

EL PROBLEMA DE INVESTIGACION

1.1.- Planteamiento del Problema

Actualmente, el Laboratorio de Telematica I de la carrera de Ingenieria de


Telecomunicaciones de la UCAB, cuenta con algunos equipos de red (switches y
hubs) que permiten interconectar los dispositivos finales como las computadoras
personales (PC) y comprobar su funcionamiento en una red de area local a nivel de
capa 1 y capa 2 de acuerdo al modele de referencia OS! (Interconexion de Sistemas
Abiertos, del ingles Open Systems Interconnection), ademas, las PC tienen instalados
programas (hyperterminal y conexion de red los inc1uye el sistema operativo,
protocol, wireshark, simulador visual-HDLC, simulador de redes packet tracer,
virtualbox) que, por un lado, permiten configurar estos dispositivos en conexiones
punto a punto y multipuntos de forma fisica 0 virtual y, por otro, permite estudiar:
tipo de transmisi6n de datos, sefializacion, detecci6n de errores, control de flujo,
analizar las tramas de datos a traves del medio, entre otras cosas. Sin embargo, hay
cierto contenido que no esta siendo estudiando dentro de las practicas dellaboratorio
de telematica I como 10 son: redes de area local virtual (VLAN, Virtual Local Area
Network) y la conexion inalambrica (802.11), ambas de mucha importancia en la
actualidad. Tambien es importante destacar, que no se esta llevando un orden en el
contenido programatico dellaboratorio. En este sentido, para mejorar el contenido de
las practicas y aprovechar los recursos (hardware y software) de los equipos, se
prop one disefiar un manual de practicas del laboratorio de telernatica I, que permita
actualizar el contenido de las practicas existentes, disefiar practicas nuevas, unificar
criterios en cuanto al numero y contenidos de las practicas y agregar nuevas
herramientas de software 0 amp liar el uso de las que se utilizan en la actualidad, para
de esta forma mejorar el aprendizaje dentro dellaboratorio.
1.2.- Objetivos de la Investigaci6n

1.2.1.- Objetivo General

• Elaborar un manual de practicas de laboratorio que sirva de soporte academico al


laboratorio de telematica I de la carrera de Ingenieria de Telecomunicaciones de la
UCAB.

1.2.2.- Objetivos Especificos

• Actualizar el contenido de las practicas existentes y disefiar practicas nuevas para


mejorar el aprendizaje dellaboratorio.

2
1.3.- Justificaci6n de la Investigaci6n

La importancia del manual de practicas dellaboratorio de telematica I, radica en una


solucion al problema ya planteado, adicionalmente, el uso de este manual con
informacion actualizada va tener un impacto positivo sobre los estudiantes de
ingenieria de telecomunicaciones, y de esta manera les va a permitir comprender
otras tecnologias que no han sido estudiadas hasta el momento, tanto de capa 1 como
de capa 2 de acuerdo al modelo de referencia OS1. Tambien servira de referencia para
actualizar y mejorar el contenido prograrnaticodellaboratorio de telematica II.

3
CAPiTULO II

DESARROLLO DEL MANUAL DE [Link] DEL

LABORATORIO DE TELEMATICA 1

11.1.- INTRODUCCION

A continuaci6n se presenta un conjunto de practicas del laboratorio de telematica I,


cada practica esta conformada por los siguientes puntos: objetivos, fundamentos
te6ricos, prelaboratorio, laboratorio y opini6n del estudiante sobre la practica
realizada.
Los objetivos de las practicas seran el centro de estudio en to do su desarrollo,
desde los fundamentos te6ricos hasta las actividades del laboratorio. Cada practica
contendra uno 0 varios objetivos, de acuerdo a los puntos estudiados en la catedra del
laboratorio.
Asimismo, segun el pen sum de la carrera de Ingenieria de Telecomunicaciones
de la UCAB, las materias Arquitectura en Redes y ellaboratorio de Telematica se yen
en el sexto semestre junto a otras asignaturas. Desde el punto de vista te6rico,
Arquitectura en Redes es la teoria del Laboratorio de Telematica, Sin embargo, en la
practica ambas materias estan desfasadas en cuanto a contenido, por esta raz6n, se
decidi6 agregar los fundamentos te6ricos en cada practica de manera que el
estudiante tenga una ayuda sobre los conceptos que se pretenden estudiar y
comprobar dentro del laboratorio. De igual forma, cada practica incluye una secci6n
de prelaboratorio, que esta relacionada con los fundamentos te6ricos y las actividades
que se van a realizar, con la finalidad de que el estudiante este preparado para
efectuar la actividad practica. La secci6n de laboratorio incluye cada una de las
actividades que se van a cumplir, estan separadas por parte para diferenciar los
conceptos que se desean verificar. Finalmente, se agrega una ultima secci6n
relacionada con la opini6n del estudiante, esto ayudara al docente del laboratorio, por

4
una parte, conocer el interes de los estudiantes sobre los temas estudiados, la
comprensi6n sobre los puntos tratados y el tiempo de realizaci6n de cada actividad y,
por otra, mejorar el contenido de las practicas, complementar las practicas con otros
temas relacionados y variar los tiempos promedio para realizar cada actividad.

Por otro parte, cada practica se podra realizar en una 0 dos sesiones de laboratorio,
de tres horas academicas cada una, la duraci6n de cada practica dependera de las
cantidades de actividades que se deseen comprobar.

5
11.2.- [Link] #1 TRANSMISION AsiNCRONA RS-232

11.2.1.- OBJETIVOS

• Comprender e1 funcionamiento de una comunicaci6n asincrona y los


conceptos de capa 1 y capa 2 del modelo OS!.

11.2.2.- FUNDAMENTOS TEORICOS

E1 proceso de comunicaci6n de las redes de computadoras es complejo. Los datos, en


forma de sefiales (electricas, rf, 6pticas) deben viajar a traves de los medios (cable de
cobre, especio libre, fibra 6ptica) hasta la computadora de destino y despues
convertirse de nuevo en datos para que puedan ser 1eidos por el destinatario. Este
proceso consta de varios pasos y, por este motivo, la manera mas eficiente de disefiar
e implementar las comunicaciones de redes es mediante un proceso por capas, por
que las capas dividen el sistema de comunicaci6n en secciones mas pequefias, faciles
de manejar y donde cada una realiza una tarea especifica.
La mayoria de las redes se organizan como una pi1a de capas 0 nive1es, cada una
construida a partir de 1a que esta abajo. EI numero de capas, su nombre, e1 contenido
de cada una y su funci6n difieren de una red a otra. EI prop6sito de cada capa es
ofrecer ciertos servicios a las capas superiores.
Cuando 1a capa n en una maquina lleva a cabo una conversaci6n con 1a capa n
en otra rnaquina, a las reglas y convenciones uti1izadas en esta conversaci6n se les
conoce como protocolo de la capa n. En esencia un protocolo es un acuerdo entre las
partes que se comunican para establecer la forma en que llevara a cabo esa
comunicaci6n. (Tanenbaum & Wetheral, 2012).

6
En la figura 1 se muestra un modelo de 4 capas. Las entidades que conforman las
correspondientes capas en las diferentes PC se llaman iguales.

Pel Pf:2
Protocolo de la cap a 4

Protocolo de la cap a 3

Protocolo de la cap a 2

Protocolo de la cap a 1

Medio Fisico

Figura 1. Capas, protocolos e interfaces

Fuente: Tanenbaum & Wetherall, 2012

Los iguales pueden ser procesos de software, dispositivos de hardware, ambos 0

incluso seres humanos. En otras palabras los iguales son los que se comunican a
traves del protocolo.
En realidad no se transfieren datos de manera directa desde la capa n de una
maquina a la capa n de otra maquina, sino que cada capa pasa los datos e informacion
de control a la capa inmediatamente inferior, hasta que se alcanza a la capa mas baja.
Debajo de la capa 1 se encuentra el medio fisico a traves del cual ocurre la
comunicacion real. En la figura 1 se muestra una comunicacion virtual con las lineas
punteadas y la comunicacion fisica con las line as solidas,
Entre cada par de capas adyacentes hay una interfaz. Esta define las operaciones
y servicios primitivos que pone a disposicion de la capa superior inmediata. Con
respecto a este punto es importante aclarar la relacion que existe entre servicios y
protocolos. Los servicios y los protocolos son conceptos distintos. Un servicio es un
conjunto de operaciones que una capa proporciona a la capa que esta encima de ella.

7
El servicio define que operaciones puede realizar la capa en beneficio de sus usuarios,
pero no dice nada sobre c6mo se implementan estas operaciones. Un servicio se

relaciona con una interfaz entre dos capas, en donde la capa inferior es el proveedor

del servicio y la capa superior es el usuario.

En contraste, un protocolo es un conjunto de reglas que rigen el formato y el


significado de los paquetes 0 mensajes que intercambian las entidades iguales en una
capa. Las entidades utilizan los protocolos para implementar sus definiciones de
servicios, es decir, los servicios de fin en el conjunto de primitivas y los protocolos las
implementan y como tal, no son visibles al usuario del mismo. (Kurose & Ross,
2010).

Ahora bien, para estudiar y comprender la transmisi6n asincrona entre dos PC se


utiliza el modelo de referencia OSl, especificamente capa 1 y 2 de dicho modelo.

[Link].- Modelo OSl

Con objeto de proporcionar un estandar de comunicaci6n entre diversos fabricantes la


Organizaci6n Intemacional de Estandares (ISO, International Standard
Organization) estableci6 una arquitectura como modelo de referencia para el disefio
de protocolos.
Este modelo de siete niveles proporciona un estandar de referencia para la
intercomunicaci6n entre sistemas de computadores a traves de una red utilizando
protocolos comunes. Tanto el procedimiento de comunicaci6n horizontal como
vertical y los siete niveles de la OSl se pueden ver en la figura 2.

8
Estacion A Estacien B

---------------------1 Datos ~----


,,
Transmisi n
del Stack -----------------i, PH;' Datos ~----

, :
______________ 1 sal PH: Datos 1 _
,,
I

------------1 THl SH PH 1 Datos 1-----


,
RH, TH SH PH Datos
,, ,,
,,
-. EM
,
;RH:TH;SH PH; Datos DT 4--
_______ 1 Bits t----
Medio Fisico
Figura2. Modeio de referencia OSI
Fuente: [Link]

Como se nota en la figura2 mientras los datos de la cap a de aplicacion bajan el stack
de protocolos y se transmiten por el medio de fisico, varios protocolos Ie agregan
informacion adicional (cabecera) en cada nivel. Esto en el lade del transmisor
(Estacion A) se conoce como proceso de encapsulacion, esta informacion de cabecera
de cada uno de los niveles permite que la capa correspondiente dellado del receptor
(Estacion B) puede procesar la informacion, chequear si hubo error, solicitar
retransmision de paquetes cuando sea necesario, entre otras cosas. En el extremo del
receptor esta informacion de cabecera sera removida en cada capa a medida que se
vaya subiendo por el stack hasta entregar los datos a la aplicacion apropiada en la
ultima capa, en ellado del destino esto se conoce como proceso de desencapsulacion,

9
-- -----------------

Para estudiar los conceptos tanto de capa 1 como de capa 2 del modelo OSI, se
utilizara un enfoque descendente, donde primero se hara referencia todo 10
relacionado a la capa 2 de dicho modelo y luego a la capa 1.

[Link].- Servicios de XMODEM

De acuerdo a Kurose & Ross, (2010) el servicio basico de la capa de enlace es mover
un datagrama desde un nodo hasta otro adyacente a traves de un unico enlace de
cornunicacion, los detalles del servicio proporcionado pueden variar de un protocolo
de la capa de enlace a otro. En esta practica se va a utilizar el protocolo XMODEM
para realizar la transferencia de datos de una PC a otra, es un protocolo de capa 2 y
dentro de los servicios que ofrece a la capa superior, se encuentran:

• Orientado a la conexi6n: para que un protocolo sea orientado a conexion se


debe cumplir con tres pasos; primero establecer una conexion entre los dos
nodos involucrados, luego utilizar la conexion para la transferencia de datos
tomando en cuenta todos los elementos de control durante la transferencia y
por ultimo finalizar la conexion. XMODEM cumple con estas tres etapas, mas
adelante se describiran en su funcionamiento.
• Entramado: casi todos los protocolos de la capa de enlace encapsulan cada
datagrama de la capa de red dentro de una trama antes de transmitirla a traves
del enlace. Una trama consta de un campo de informacion, en el que se inserta
el datagrama de la capa de red, y una serie de campos de cabecera. Sin
embargo, XMODEM por ser un protocolo sencillo y facil uso, cuando se
utiliza para realizar la transferencia de archivo entre dos PC, el campo de
informacion solo va a contener los datos propiamente dichos, es decir, no va a
contener las cabeceras de las capas superiores. Los campos de una trama
XMODEM seran especificados mas adelante.
• Control de flujo: los nodos situados en cada extremo de un enlace tienen una
capacidad limitada de almacenamiento en buffer de las tramas. Esto puede ser

10
un problema cuando el nodo receptor puede recibir las tramas a mas velocidad
de la que puede procesarlas. Sin un control de flujo, el buffer del receptor
puede desbordarse con 10 que las tramas se perderian. El protocolo
XMODEM posee su mecanismo de control de flujo para evitar que el nodo
emisor situado en un extremo del enlace abrume al nodo receptor en el otro
extremo, este mecanismo es de parada - espera, se envia una trama a traves
del enlace y hasta que no se reciba la confirmaci6n por parte del receptor no
se puede continuar enviando mas tramas, es un mecanismo ineficiente cuando
se requiere trabaja a altas velocidades y grandes distancias porque solo se
puede transmitir una trama a la vez, suele utilizar a cortas distancia y a bajas
velocidades.
• Detecci6n de errores: en todo sistema de transmision habra ruido,
independientemente como haya sido disefiado, El ruido dara lugar a errores
que modificaran unos 0 varios bits de la trama. En el caso del protocolo
XMODEM la deteccion de errores se realiza mediante el ultimo campo de la
trama. Existen dos posibles formatos de campo de control de errores. El uso
de un metodo u otro 10 negocian los terminales durante la fase de
establecimiento de la comunicacion, XMODEM no permite la recuperacion
de errores, s610 puede detectarlos, en cuyo caso procedera a rechazar la trama,
solicitando la retransmision. Los metodos para la deteccion de errores son:

Checksum (Check) y Comprobaci6n de Redundancia Ciclica (CRC): de acuerdo al


metodo, el emisor anade uno 0 dos bytes de redundancia a la trama, estos bytes son el
resultado de una operacion matematica que hace el protocolo en el lado del node
transmisor, para el Check es una suma binaria y para CRC es una division binaria. El
nodo receptor se encargara de realizar la misma operacion con los bits de datos
recibidos. Si los bytes en emision y recepcion no coinciden se puede asegurar que se
ha producido un error y, por tanto, se descartara la trama. En cambio si dichos bytes
coinciden, se tiene una gran probabilidad de que no se haya producido error y se
acepta la trama.

11
• Semiduplex: con la transmisi6n semiduplex, los nodos de ambos extremos de
un enlace no pueden transmitir tramas al mismo tiempo, solo pueden

transmitir 0 recibir tramas en solo sentido.

[Link].- Capa2, XMODEM

Es un protocolo semiduplex de tipo parada y espera con solicitud de respuesta


automatica (ARQ, automatic repeat request), ademas es orientado a caracter por que
interpreta la trama como una secuencia de caracteres, cada uno de los cuales esta
formado por un byte. Todos los bytes de la trama estan representados en formato de
C6digo Estandar Norteamericano para el Intercambio de Informaci6n (ASCII,
American Standard for Information Interchange). Los campos de una tram a
XMODEM se pueden visualizar en la figura 3.

>i Secueada Compltmtllto Datos


1 byl. 1 b~'h 1!8 bytu

(a)

Intervalo Of
upaacicin fDl!:~
[Link].t!ns.

Datos
1!8 byh.s
I
I I
I
I

D [] [](b)
1,-,,-,-----1 __._.

Figura3. Trama XMODEM

En la figura 3a se observa los cincos campos de una trama XMODEM:

12
SOH: es un caracter de control ASCII que indica el comienzo de la trama cuyo

contenido es el valor 01 H.
#Secuencia: en este campo va el numero, en modulo 256, del bloque que se esta
transmitiendo; va desde ell hasta e1255.
Complemento: en este campo va el "Complemento a Uno" del numero de secuencia
del campo anterior. Este valor se obtiene restando de 255 el numero de secuencia. Su
objetivo es la deteccion de errores en los campos #Secuencia y Complemento. La
suma #Secuencia + Complemento = 255.
Datos: la informacion que hay que transmitir va en este campo y su valor es de 128
bytes.
Checksum/CRC: Para deteccion de errores se efectua una determinada operacion en
el campo de Datos el resultado de esta operacion se coloca en este campo, el
resultado ocupa un byte si la operacion se realiza con Checksum y dos bytes si es
CRC.
En la figura 3b se observa el mismo formato de la trama XMODEM pero con
una separacion entre caracteres, cuando se transmitan los caracteres que contiene la
trama en forma de bits a traves del medio, cada caracter va a tener un bit de inicio,
opcionalmente un bit de paridad y bit de parada (porcion oscura de la caja). La
separacion entre caracteres sera aleatoria, en algunos casos podra ser mayor 0 menor
o igual al tiempo de duracion de un bit. En este tipo de comunicaciones digitales el
calificativo de asincrono es debido a que el tiempo entre dos caracteres contiguos es
arbitrario.
[Link].1.- Funcionamiento del protocolo XMODEM

En XMODEM una transferencia de informacion consta de tres fases: establecimiento,


transferencia de datos y liberacion. Para poder llevarlas a cabo, se hace necesaria la
utilizacion de ciertos caracteres de control incluidos dentro del codigo ASCII: SOH,
ACK, NAK, CAN Y EOT.
• Establecimiento de la conexi6n: el establecimiento de la comunicacion corre
a cargo del receptor, que es el responsable de gestionar la comunicacion.

13
Inicialmente, el receptor envia hacia el emisor un caracter C, si el emisor es

capaz de trabajar con CRC responde mandando la primera trama, ver lade

izquierdo de la figura 4. En caso que el emisor utilice la version antigua

(Checksum) del protocolo no responde al recibir el caracter C. EI receptor


sigue insistiendo hasta que transcurrido un tiempo (timeout), al no recibir
respuesta del emisor, empieza a mandar el caracter NAK (caracter de
reconocimiento negativo 0 No Acknowledge) ver lade derecho de la figura 4,
permaneciendo a la espera de recibir la primera trama. En el momento en que
el emisor reciba correctamente un NAK, enviara su primera trama. La fase de
establecimiento de conexion finaliza si el receptor decodifica correctamente el
SOH de esta primera trama.

Ree epre r EJnhol" Elniso,'


c
c ~
c ~
.•..... AK ~
--po

Ta-mna 1
(Clteck~ul'!l
1--

..•.
ACK

T,..,m:l :
-
(oO.)

Figura4. Esquema de establecimiento, transferencia y liberacion del enlace XMODEM


Fuente: [Link] [Link]

• Transferencia de tramas: cuando se acaba la fase de establecimiento del


enlace empieza la fase de transferencia de datos. En la fase de transferencia de
la informacion, el emisor va enviando tramas de datos y el receptor las va
aceptando mediante el caracter de control ACK si no se ha producido ninguna
anomalia 0 rechazando y solicitando retransmision de tramas mediante el
caracter de control NACK, si se ha detectado algun error. Este proceso que se

14
denomina parada y espera, se va repitiendo mientras el emisor tenga
informacion a transmitir. En este punto es importante aclarar que solo se
puede transmitir una trama de informacion a la vez, por cada trama de datos
enviada, se debe esperar la confirmacion del receptor para continuar con la
transferencia, ver figura4.

El control de secuencia se realiza mediante los bytes 2 y 3 de la trama XMODEM,


estos contienen la informacion del numero de trama que se esta enviando. El hecho de
enviar dos veces la misma informacion proporciona mas robustez [rente a posibles
errores de transmision sobre esos campos. El control de secuencia tiene maxima
importancia en la fase de transferencia de datos ya que se debe controlar que numero
de trama debe enviarse en cada momenta y va intimamente ligado al reconocimiento
de los mensajes.

• Liberacion de la conexion: cuando el emisor no tenga mas informacion para


enviar puede iniciar la desconexion enviando un caracter especial (EOT), el
receptor finaliza la conexi on con el caracter correspondiente, tal como se
muestra en la figura4. Sin embargo, el receptor tambien puede abortar
bruscamente la fase de transferencia de la informacion mediante el envio de
un caracter de control CAN (Cancel) si se produce alguna situacion de
excepcion. La recepcion de una trama con numero de secuencia incorrecto es
uno de estos posibles casos de excepcion. Se debe observar que durante la
transferencia de un archivo mediante XMODEM, el control de flujo es
intrinseco al protocolo, ya que el receptor no permite al emisor que transmita
mas informacion hasta que no haya procesado la ultima trama enviada. En
realidad, el mecanismo de parada y espera es ya de por si un metodo de
control de flujo. De todas formas, algunas implementaciones del protocolo
permiten combinar este control de flujo con el realizado mediante la tecnica
hardware (RTS/CTS). Nunca se debe utilizar control de flujo por software

15
para evitar que fragmentos de la trama XMODEM se interpreten como
caracteres de control XON y XOFF.

[Link].- Capa 1, Fisica

E1 servicio basico de la capa fisica es mover los bits individuales dentro de una trama
de un node al siguiente. Para poderlo hacer la capa fisica debe contar con algun
medio fisico (cable coaxial, cable par trenzado, espacio libre, fibra 6ptica) que sirva
de soporte en la transmisi6n de los datos, a parte debe determinar de que forma se van
a representar los bits (en banda base 0 modulados) y el mecanismo que se va a utilizar
para estar sincronizado (con senal de reloj 0 patr6n de bits predefinidos al principio y
al final de cada trama 0 caracter) con el receptor. Los protocolos de esta capa son
dependientes del enlace y, por tanto, dependen del medio de transmisi6n del enlace.
Por ejemplo, Ethernet un protocolo que se estudiara en practicas posteriores, dispone
de muchos protocolos en la capa fisica: uno para cable de par trenzado, otro para
cable coaxial, otro para fibra 6ptica. En cada caso, los bits se desplazan a traves del
enlace de forma diferente.

En esta practica se verifican algunas de las caracteristicas antes mencionadas con el


protocolo de capa 1 RS-232.

[Link].1.- RS-232

RS-232 es un protocolo utilizado para la conexi6n serial entre un Equipo Terminal de


Datos (DTE) y un Equipo de Comunicaci6n de Datos (DCE), un ejemplo de este tipo
de conexi6n es la que se realiza entre un computador que desernpefiaria las funciones
del DTE y un m6dem que seria el DCE, ver figura5.

16
Interfez
V 141ElA-232

IAldem
PC2

Figura5. Conexi6n entre un DTE y un DCE

Un DTE genera los datos y los pasa a su DCE que los convierte a un formato
apropiado y los introduce en la red. Cuando llega la sefial al receptor, se efectua el
proceso inverso. Este protocolo defme las especificaciones mecanicas, electricas,
funcionales y de procedimiento de las interfaces entre estos dispositivos.

[Link].1.1.- Especificaciones mecanicas

El estandar define la interfaz con un cable de 25 hilos, con un conector macho del
lado del DTE y con un conector hembra del lado del DCE, la longitud del cable no
debe exceder de 15mts para evitar cualquier tipo de error (atenuacion, distorsion) de
bit durante la transmision,
El protocolo originalmente definio un conector de 25 pines, sin embargo, la
mayoria de los ordenadores usan como salida serial el conector de 9 pines, esta
situacion es posible porque en una conexion serial asincrona nunca se usan mas de 9
line as y los puertos series de un PC solo pueden realizar transmisiones asincronas
(nunca sincronas a no ser que se adquiera una tarjeta de comunicacion serie sincrona),
por 10 tanto, el resto de las line as de conector de 25 pines no se utilizan. En tal
sentido, para esta practica se utilizan conectores de 9 pines (DB-09).

[Link].1.2.- Especificaciones Electricas

Las especificaciones electricas del estandar defmen los niveles de voltajes y el tipo de
sefial a transmitir entre DTE y el DCE. Los niveles de voltaje en los pines del
conector depende si son entradas 0 salidas, si son entradas se interpret a con un 1
logico 6 marca el rango de -3 a -15 voltios yO logico 0 espacio el rango de +3 a + 15

17
voltios. De igual forma, si las patillas del conector son salidas se interpreta con un 1
Iogico 0 marca el rango de -5 a -15 voltios yO logico 0 espacio si el rango de tension
se encuentra entre +5 y + 15 voltios. Ver figura6.

o -16gico .- +15V o -16gico ..-- +15V


(espaclo) (espacio)

Transici6n .- +5V
Transici6n
+- +3V
(estado +- 0 V (Referencia comUn) (e sta do +- 0 V (Referencia comUn)
in defini do) indefinido)
1 -16gico
.....-- -5V +- -3V
1 - 16gico
(marca) (marc a)
.....-- -15 V +- -15V

(a) (b)

Figura6. Niveles 16gicos para la interfaz RS-232, (a) niveles 16gicos para salidas, (b) niveles 16gicos
para entrada.
Fuente: [Link].comlhardwarelH2 _ 5 _l.html

La sefial que sale del puerto RS-232 es sin retorno a cero (NRZ-L), en este tipo de
sefial el nivel de voltaje depende del estado del bit, ver figura7.

+15v -

+5v -
-
o
-5v -
..._
-15v - 0 0 1 0 0 1 1 1 0 1 1

Figura7. Sefial sin retorno a cero (NRZ-L)


Fuente: en. [Link]/wiki/N on-return-to-zero

[Link].1.3.- Especificaciones funcionales

Las especificaciones funcionales se encargan de establecer el uso que se le da a cada


uno de los 25 pines de la interfaz. No obstante, como ya se indico muchas de las
patillas de la implementacion del DB-25 no son necesarias en una conexion asincrona

18
sencilla. Por ello, se desarrollo una versi6n mas sencilla del RS-232 que solo usa 9
patillas. A continuaci6n, se indica la funci6n de cada una en la tablal.

# Pin E/S Funci6n I Conector DB 9 I

:~d
1 Tierra de Chasis
2 RXD E Recibir Datos
3 TXD S Transmitir Datos
4 DTR S Terminal de Datos
Listo
5 SG Tierra de seilal
6 DSR E Equipo de Datos Usto 5 1
7
r--s
RTS
rcTS
S
E
Solicitud de Envio

Libre para Envlo


i jiiJj}/¥
'_9 f-- RI S Timbre Telef6nico
' 9 '6

Tabla 1. Funci6n de cada pin del conector DB-9


Fuente: [Link] wordpress.coml2007 / I O/soldarymodem. pdf

Los terminales del conector DB-9 se pueden agrupar en 3 tipos:

Terminales de tierra

• Tierra de la serial (SG): se ha dicho que los datos se envian como voltajes
positivos 0 negativos, pues bien, este terminal es referencia de sefial para eso
voltajes.
• Tierra de chasis: se conecta intemamente al chasis del dispositivo, es una
protecci6n ante cortocircuitos.

Terminales de datos:

• Recibir datos (RXD): por este pin entran los datos del dispositivo extemo.
• Transmitir datos (TXD): por esta patilla salen los datos hacia el dispositivo
extemo.

19
Terminales de control

• Terminal de datos listo (DTR): este pin realiza el control del dispositivo
externo (DTE), cuando esta en 0 esta en funcionamiento, cuando esta en 1 el
dispositivo externo no transmite ni recibe datos.
• Equipo de datos listo (DSR): por 10 general, en funcionamiento normal los
dispositivos extemos tienen este terminal en 0 tras haber recibido la orden de
activacion por la linea DTR del dispositivo contrario, es decir, en una
conexion entre dos DTEs los terminales DTR y DSR estan cruzados.
• Solicitud para enviar datos (RTS): cuando el dispositivo externo desea enviar
datos activa esta linea a O.
• Libre para recibir datos (CTS): cuando el dispositivo extemo esta listo para
recibir datos, tienen este terminal 0 tras haber recibido la orden de activacion
por la linea RTS del dispositivo contrario, pasa como en el caso anterior se
cruza los terminales RTS y CTS.

En resumen los terminales TXD y RXD son los que portan los datos, los terminales
DTR y DSR indican que los dispositivos correspondientes estan encendidos y
operativos, los terminales RTS y CTS se encarga del control de flujo de los datos en
el medio fisico a nivel de hardware.

[Link].1.4.- Especificaciones de procedimiento

En las transmisiones asincronas el inicio de una tram a se sefializa mediante un BIT de


arranque "inicio" de nivel logico O. Despues siguen de cinco a ocho bits de datos
formando el caracter, un bit de paridad (opcional) y de uno a dos bits de parada
"parada" cuyo estado l6gico es 1, ver figura8.
El contenido del bit de paridad depende de la paridad que se elija, par 0 impar.
En la paridad par el numero de 1 de la trama contando el propio bit de paridad debe

20
ser par. Analogamente sucede con la paridad impar. Tambien es posible configurar de
forma fija el bit de paridad a marc a 0 espacio, 0 simplemente eliminarlo.

Bits de
paridad Bit de
(si 10 hay) cortuenzo

~ ll L
o Libre ---[---[---l---'---l---l---,-p-l
l .. __ .~ _~ll_-·
Libre

Bit de De 5 118 bits de datos 1, 15 6 2 bits Tiempo entre


comienzo de [Link] csracteres
(impredectible)

Figura8. Formato de caracter en una transmisi6n asincrona


Fuente: [Link] [Link]

[Link].1.5.- Control del puerto serial de comunicacion

El ordenador controla el puerto serial mediante un circuito integral especifico llamado


UART (Transmisor-Receptor Asincrono Universal, del ingles Universal
Asynchronous Receiver - Transmitter). Es un chip cuya mision principal es convertir
los datos recibidos del bus del PC en formato paralelo a un formato serie que sera
utilizado en la transmision hacia el exterior. Tambien realiza el proceso contrario:
transformar los datos serie recibidos del exterior en un formato paralelo entendible
por el bus. Dentro de sus funciones se encuentra:

• Sincronizacion de la comunicacion, relojes e interrupciones.


• Conversion de los datos serie recibidos por el interfaz RS-232 a formato
paralelo manejables por la CPU del dispositivo 0 viceversa.
• Entramado y desentramado de la informacion. Construccion de la trama, bits
de arranque, datos, paridad y parada.
• Control de la velocidad de la comunicacion
• Control de errores: por paridad, sobre escritura u overrun.

21
En los PC, las DART 0 simplemente los puertos de comunicaciones pueden ser
gestionados mediante interrupciones, accediendo a la BIOS, 0 desde el propio sistema
operativo.
Existen numerosas aplicaciones denominadas software de comunicaciones que
tienen por finalidad crear un entomo de comunicaciones, de facil manejo para el
usuario, que permita interconectar dos DTE ya sea mediante un enlace digital punto a
punto, 0 a traves de una conexion analogica via modems. El puesto de trabajo del
laboratorio dispone del ernul ad or Hyperterminal. Estos tambien poseen comandos
especificos para gobemar el modem 0 emular distintos terminales estandares: VT -
100 yTTY.
[Link].1.6.- Control de flujo en RS-232

A pesar de que el control de flujo es una tarea de las capas superiores con RS-232 es
posible probar el control de flujo por hardware y software en capa 1.

• Control de flujo por hardware: en este caso el control de flujo se realiza


mediante las lineas RTS y CTS del RS-232. Cuando el DTE llena su buffer de
recepcion por encima de un determinado umbral, desactiva la linea RTS para
avisar al DCE, el cual deja de transmitir hasta que el DTE no vuelva a activar
la linea RTS. Analogamente cuando el DCE no puede procesar la informacion
recibida y qui ere avisar al DTE desactiva la linea CTS.
• Control de flujo por software: en este caso tan solo es necesario utilizar las
line as de datos para llevar a cabo el control de flujo. Cuando el receptor no
puede procesar mas informacion, 10 indica al emisor enviando un caracter
predeterminado (XOFF) por la linea de datos. En el momenta en que puede
volver a procesar datos, envia otro caracter (XON) con 10 que el emisor
vuelve a transmitir.

Ambas modalidades seran configuradas con Hyperterminal. Adicionalmente, es


importante res altar que las distintas modalidades de control de flujo estan asociadas a

22
un nivel distinto de la arquitectura OSI vista anteriormente. Asi, mientras el control
de flujo por hardware esta asociado al nivel fisico ya que utiliza circuitos especificos
para ello, el control de flujo por software no esta asociado al nivel fisico, sino que se
esta interpretando la informacion que viaja por la linea, esta interpretacion
corresponde, por tanto a niveles superiores.

[Link].1.7.- Null-Modem

Como ya se ha comentado, la interfaz RS-232 interconecta un DTE con un DCE. A


pesar de ello es posible conectar punto a punto via RS-232 dos terminales asincronos
de datos 0 DTE, siendo necesario modificar algunos circuitos de datos y de control de
la interfaz. Al cable que realiza tal tipo de conexion se denomina Null-Modem,
crossover 0 supresor de modem.
En un Null-Modem se cruzan los pines de datos de emision TXD y recepcion
RXD de ambos DTEs. En cuanto a las lineas de control, se cruzan las lineas RTS con
CTS y las DTR con las DSR. Ademas cada DTE cortocircuita sus line as CTS y DCD.
Ver figura9.

5 5
l~!d 2 2
1~-
_ . - .!J./ cf
3 3 6 -
6~
9 4 4 9
5 5
6 6
7 7
8 -------- 8 6

9 9

Figura9. Esquema de conexi6n del cable Null Modem


Fuente: [Link] wordpress.coml2010/ 12/08/ingenieria-de-redes/

23
Lo importante con relacion a la figura anterior es que al momenta de construir el
cable Null-M6dem se debe utilizar conectores hembras en ambos extremos por que el
conector del puerto serial de las computadoras del laboratorio es macho.

[Link].1.8.- Free serial port monitor

Cuando realice la conexi6n serial entre dos DTE, va a necesitar una aplicacion que
monitoree el puerto serial para detectar to do 10 que esta pasando a traves de el. En la
actualidad existen numerosas aplicaciones para este fin, sin embargo, en el
laboratorio se usara Free serial port monitor. Es una aplicaci6n sencilla, de facil uso,
utilizada principalmente para analizar el puerto serial de la computadora y dentro de
sus caracteristicas se encuentra:

• Captura de datos en tiempo real.


• Analiza de forma simultanea cualquier numero de puertos serie.
• La informacion capturada se puede exportar en varios formatos (html, txt,
ASCII, excel, hex).
• Soporta el modo duplex.
• Se admiten varias velocidades de transmisi6n.
• Flexible interfaz de uso, no se requieren conocimientos de programaci6n.
• Configuraci6n flexible: bit de parada, control de flujo, control de paridad, bits
de datos.

Siga las siguientes instrucciones para iniciar una sesi6n nueva de monitoreo con Free
serial port monitor:

• Abra Free serial port monitor


• Seleccione la opcion "Fichero -> Nueva Sesi6n" en el menu principal 0 haga
clic en "Nueva Sesi6n" en la barra de herramienta principal, ver figural O.

24
FiguralO. Inicio de sesi6n de Free serial port monitor

Cuando le de clic a "Nueva Sesion" se invoca la pantalla de asistente, ver figurall.

!l MiA~de sIgljertesPM1OS:
1.5e6KcilrI ••• ~de&a~deNOn1tl:ri'W;J.

Z. PwIClNlud6n eM Ie [Link] "- dIcos.

[Link]«i6n d..Wx;•.•d6n'f~de
"""'.

Figurall. Pantalla de inicio de Free serial port monitor

En la figurall se muestra el Asistente de una Nueva Sesion, aqui se indican los tres
pasos que se deben seguir para iniciar una sesion de monitoreo:

• Seleccione el tipo de sesion de monitoreo, para esta practica escoja "El


monitor de puertos", ver figural2.

25
Figura12. Tipo de sesi6n de monitoreo

• Seleccione el puerto serial. Las PC del laboratorio solo tienen disponible el


COMl, ver figura13.

Figura13. Selecci6n del puerto serial

• Seleccione los visualizadores de datos, para esta practica escoja las opciones:
Datos (datos enviados desde un DTE a o tro), Sefiales (estado de
funcionamiento de los terminales de control de puerto serial) y Tabla

26
(contiene 10 IRP, los IRP son las primitivas del protocolo XMODEM, es
decir, son paquetes de entrada 0 salida utilizados por el dispositivo para
notificar 0 solicitar una informacion determinada al dispositivo adyacente).
Ver figura14.

-,
[Link]
halo r'" CDtNIIa
dc:IJ., fonude t •••. Pr..,.uLl~
hrod6n JRP. chca6n de 1)I!ddo5. Dtus
"'.LotdM:osde"'wuab:.dor~ ••. e~.'CII'I'Mto
dal"lV.!
de opetact!w'l

Mcrosdt(r) fw:cel(r).

Figura14. Selecci6n de visualizadores

Raga clic a la casilla Siguiente, a continuacion se abre otra ventana donde se muestra
las opciones seleccionas con anterioridad, ver figura15.

-~- Tabla
~tos

Figura15. Pantallas de cada visualizador


Seriales

-,
27
Los parametres anteriores se deb en configurar en ambos dispositivos involucrados en
el enlace de comunicacion. Adicionalmente, se deben configurar los parametres
correspondientes con Hyperterminal para poder usar los puertos de comunicacion.

Ahora bien, en el siguiente apartado se muestra un ejemplo de una transferencia de


una archivo txt desde un DTE a otro (DTEI a DTE2) utilizando el programa Free
serial port monitor para visualizar las tres etapas (establecimiento de conexion,
transferencia de datos y fin de conexion) de comunicaci6n.

Solo se muestra las pantallas dellado del receptor, DTE2, ver figura16.

,._
l*"ec .••
....,....
..,..
. ..•..
'',._ ""
DOWN
.........
'AlSE 01 01 n:
69 6' "
QD 01.
20 '0
CD 0••.
12 61'
DC o.a. 68 '"
6.6 ,.5 73 U
6t 61 :HI 61
72 2D ZO U
liD
sr
•• }I ••••.. bol. _
190ptohsor be

''",." _
oSC 61 20 fl ~ U 6., U" 20 70 "12 .F " 'J 7S u- 1• .-190 l"ofllll'O
n ZO 1511 " ee 10 12 r bola Digo pro

.•.•
TIU.O (iT K 61 20 61 ED 69 " 61
FAlSE 156 5S 13 iSr 72 20 ee e 8C 61 10 6J 6JI " 1 17 6r teao! bola U190

'" .•.• 20 10 72 " " U 73 " i2 QI) OJ, " 6T 6C fl 20 PI:OC.301:, ,bola
DOWN 'AU!! 'L 61 6P 59 n U 20 ?O 72 6' " 'S 13 " 7Z zo ...tgo pcotuoc
m 611 "
'"
DOWN
'''''
1Al.E
55 73 "
iSC 61
liP' OS
20 61
01 Q2
Q:I 69 67 "
PI) 12 2C ZO
20 70 72 61
61 'T 6C 61
66
2'0
bola Gigo prot
esdJ ••. tr bolo

'" .... "'.d'" " 6L QI ss n " 20 70 IIIILlOO ptoCUOt h

..,..,
DOWN 72 61 " IS 13 " 72 20 "
''''' S, 5C 61 :;:0 51 6fI fi9 6? 6P :ro 70 72 6r 66 65 73 01. _lQO ~totu
'"
DOWN
"'" .d'"
sr 72 20
sr 66 65
ee
13
SJ' 6C til
6T 12 00
20 Sl eo 69
Cl.l 68 sr K
" 6T 2G 70
f1 21) 6.1 61.
n
I!iII
:~ Ql CctMr Cbit<. Ori+lns

'" """ 69 Sl " 20 70 7:2 " 156 15! 7l " 72 l:O l:1) A 6T 19~~"·Qrk.l'
DOWN

'"
DOWN
....
'AU!!

,"""..•• ""'"..,.,,'" 6C 151 20


n ZO ZQ
6' 66 65
61
118
U
I5D 69 67
6F 6C 61
e '2 2Q
er 20 10 1l:
20 61 Q) "
158 S15 es 01
6F 6fi 65 73
67 6T UI 70
0' n: " 6C
IT
72
il
!a(g,a-..
O!6a-~
0I'kf0

,,..__ ,_
'"
DOWN

'"
.....
...•
,AUt!
"'"..,
"..,'' ''
:;:0 iS1 ISD
se e I5C
es

··nU .. D_n.®~_~_~
n " ta
61
IS'J "20
20 61 ISD
7tl n is,. fi6
" 61 6T 20
6( 61 eo 61
155 n 6F 7:2
70 ra IT H
20
155
:: {) •.••. 11"'"- oct

','""._ ...
.....
011 QA 611 6T 61 611 ., 61 "
""'" .~ ~ TipOOID«os... M+H

.... ..•
"'".,,'"
1(
tJI) o.l OD O.&. OD Cl.l .a .a 1.1 .a u. u. a .a
[Link].
u. u

'" ..•.
DOWN
"'" • ..•.d'''' '''"' , ...•..
'" "'"
'" ''".•..''.,''•
OOWN
..,.d'....,,'"" hcrtv _iect.. ~ti_t.e d.
Oil
,rlMle_ "tl:Y»ectaa._.· IPD: 1212)

DOWN

'" •..•
OOWN .., 143 43'6 06 06

'" ''''''
DOWN
'''''' ""'"
"'"
'"
DOWN """
"'" ''' ''''
eo

.... ..,
1Al.E
'"
DOWN
"'" """""'"
'"
DOWN ""''''
""DOWN ,....
"'"
""" ""'"
cc
DOWN

'"'" .....
"""
,....
..."'"
.... ....,,'"""''''
"""
DOWN

'"
DOWN ,.......•• .., 6069676F2IJ70n6f66615716

6C61 2061 6DM6161' 2D 70 126. ..


... mIQOptof_ho

I""'ijl)~
'"
DOWN

'" ".., "" ',''''"


'AISE oe
r •• tdunoop

...• ...
nOOM6661"6C61 Z06161606".
DOWN

'"
DOWN
'''''' "'" "''''
FAlSE

C __ [Link]~

Figura16. Pantallas de visualizadores dellado del receptor (DTE2)

28
En la figural6 se nota parte de los datos transmitidos desde el DTEI. En la parte
superior del lado derecho especificamente pantalla de Datos (campo de lectura) se
muestran los datos recibidos en formato hexadecimal, tambien en la misma pantalla
(campo de escritura) se observa los caracteres enviados desde DTE2 hacia DTEI. Los
caracteres encerrados en el recuadro rojo representan a C, enviado dos veces para
notificarle a DTEI que se desea iniciar una conexion. Una vez que DTEI los procesa
se comienza a transmitir los datos del archivo txt. En el lado izquierdo de la misma
figura especificamente en la pantalla de Tabla tambien se visualiza parte de la misma
informacion recibida, pero segmentada de acuerdo a los campos de la trama
XMODEM del protocolo de capa 2, de esto se puede destacar 10 siguiente:

• Los bytes encerrados en el recuadro rojo representan como ya se menciono el


caracter C enviado dos veces seguida para notificar deseo de iniciar una
conexi6n.
• Todos los bytes encerrados en el recuadro gris representan la trama
XMODEM
• Los bytes encerrados en el recuadro marron representan: el I er byte comienzo
de trama, 2do byte numero de secuencia de la I era trama, 3er byte
complemento del numero de secuencia.
• Los bytes encerrados en los recuadros verdes representan los datos enviados
por DTEI.
• Los bytes encerrados en el recuadro amarillo representan el resultado de la
operacion matematica que hace CRC.
• Los bytes encerrados en el recuadro azul representan el acuse de recibo
(ACK), confirmaci6n de la trama recibida por parte de DTE2.
• Se observa que todo los datos transmitidos desde DTEI hacia DTE2 se
segmenta en tamafio de 133bytes, tambien como se indico en el marco teorico,
el receptor se encarga del control de flujo en el medio, cuando le llega una
trama sin error confirma su recepcion con el caracter 6 (A CK), tanto en la
figural6 como la figural7 se puede observar como el receptor confirma cada

29
-- -------- -----------------------------------------------------------------

trama recibida.
• En la figural7 se observa la ultima trama recibida con un relleno de bytes
(lA) para completar el tamaiio real del campo de datos de la trama
XMODEM. Tambien se observa como finaliza la conexion XMODEM, para
este ultimo punto el DTE I notifica al DTE2 que desea finalizar la conexion
por que no tiene mas informacion que enviar y esto 10 hace enviando el byte
que esta encerrado en el recuadro anaranjado de la figural7 0 caracter 4
(E01) Y el DTE confirma la desconexion con el caracter correspondiente.

~
. .....
'lJDIHII
..._, ,...•..
Oq] OJQ][)Q -- •..•.... """-
@iIii 0

CINc••.
...
.,.",., ..... ""'"
,._" "'02
cc &!I 15? II' 20 70 12 6F E6 65 73 6F 12 20 10 6& 15' 10e lItohlot
"'.""'"
. ..
"" TIM
"... ...,"'" "" 6C 61 20 fil iSII 69 fi1 6,. 20 70 12 iF se '5 73 " i. &a..igo Jll[ot •• o

"'""
t ••••
"", .."u ...
.."U OIOZf'D72202D686f .. y,hD '.1 2:0 68 6' sc 61 20 .1 6D 69 .7 6!' 2:0 70 12 6'
6665736' 72 20 ee 6P ec 61 20 6! Q) IS' 67 6'
r: hoi. u.19O PI:O
relOlI: hola ~qo
p-uftloll: .. bola

. .•.•~
U' t •••• K61 2061 6Oe96161"2D 1U 726 ... 1II.....,,,,lIfno 20 70 72 6F IS' 65 13 6,. 12 00 O.&. " fir 1St' 61 20
n 61 6lI 69 til er 207012 6' '-6 6S " !SF n 20
...
iIUIal.'1o pl[ote~ol[
.""."" ''<>E
't ••••"'" 12206861"6(.6120616069616 ... , ao 68 6' 6C 61 20 61 61) 69 1S7 U 20 10 72 I5F 66 hal. 1lal'lO Cll:ot

'''''' '''''''' ,~ . .. ~ U 73 tor 8' 05 OJ 02 rn 12 20 24 6' er 6C 61 ao

,"""..•• .....,'"
•• 00 ••• tt bola
.""'".
-,
~Mi13fi1'7220M6I"1W:6120' .. 51 51) 059 111 I5r 20 70 12 6P' " ISS 73 " 72 ZO 6S aigo ptote=ol[ b
lSI' sc 61 20 61 (1) 69 67 6,. 20 71) 72 6r 66 65 73
.""'"
.. ".,. 01. &algD ptotu

""'" .•.''''''• ...,...


"'02 2010 12(;1-6665736F12OOo.-,6 ... ",ate_ .. t1aIa 6' 7Z 20 sa 6F I5C 61. 20 61 6D 69 " " 20 70 72
" 66 65 73 6' 72 CD OA. 6. " 6C '1 20 51 61 6D
Othola.~9'OPI:
[Link] •. bola __

"'" . ,"
U' o<,oz 61 61 CiOMe1f:1'Z01O 69 57 6F ZO 70 7Z 6F' 66 6.5 13 fiF 7Z ZG ZO 58 SF 1#0 eeeeeeee b.o
..
""'" 't •••• 726F666S13fiF722020686F6... rcleso.~am
6C 61 20 61 (1) 6jj 67 6' 20 71) 72 6,. i>& 65 73 6r
12 20 20 68 lSI' ec 61 20 61 60 69 67 lSI' :ZO 70 72
1. Ul.g'o ptotrao
I: hoi. [Link] pt
"."."" ''''''
,._
""" "
..,,'
"'" 69616F20101Z6f6666736f1 ... 19o",ofnDrho
" 1S6 ISS 73 6F 72 20 68 M es ttl 03 FC IS' 6C 151
20 61 (1) 59 67 sr 20 10 12 6T 66 6S 73 Gl 72 20
ornor h!tI •• OoI.
~qOPtot.:lot
..
""'"
.... "'"..."'"
r ••.• coca 6C61 2061 eCl696192070726 ..• "8IIIigopl'deso 68 6' 6C 61 20 61 6D 69 61 6' ac 10 7a 6f 66 6.5 boll. Ul(fOptote

.
73 " 72 QD O.l 66 6F ec 61 20 61 61 6J) 69 67 50' .ot .. hell. .-i1:C
"'""
LP '''''' "'02 ",to ZO 10 n 6F 6111 U 73 6f n 20 00 OA aD OA Ol> OA
(l)[Link] 0 .•. 011 o.•. u.u uu.u. u uuu a
ptotesol[ ••••••

"'"
""""
LP

'"""'"
....""" ...,...,"'"
r ••.•

•• ,oz IIIttO ..•. UUUUUU1AUUUUUUlAU.U


[Link]
u. LA. U U U 1.\ U U .LA. U. U U U 41 11. 04
LP
"'""
LP
..
"'5£
...,
,"..."
...,
""''''
"'02 60 69676f 20707Z6I'-666S 7l 6,,,

6(61206160696161"0010126."

""'" """''''''
LP
"... ...,
""2 7200~6861'-6C1S1201S1'1606 ...

'....
."""".. "'" .,,'" 7l6F 6665 1'S6F72201D0A1D0.•.

""'"
'"."""" "'. •
'''''' "'"
"'02 1A IA IA IA IA 1" I" I. ,. I" lA •.

.. "'"
t ••••
..."'" ,
0<,'" lA lot. lA IA IA IA IA IA lA IA 1A ••

"""" "'''' A\A IA IA 1A IA 'A IA 'AlA ,,1, •..

..•""""'" """
'''''' """
"'"
.,,02 1I!liDA4UA
..."'" ,
'''"""'''
""""
.."""".•.
""""
"'""'". •
"'"
"'. • ...,
,"-" ...,
0<'02 !a
..
""""
TO'"
t ••••
,.... "'"'...,""
"._'"
1:1
COHflta..{IO•.•
..•
,"-" ...,
C(lNfROL(lIO•.• """"
OHTROL(IO •.•
[Link].·. ."""". 110210000
1:10..(110.,.
ROI..OO •.• .•
"""" ,.... oe"'oo"
""'"
'"''
COHTAOI..OO•.•
COHfRa.~", ..•
"""" ,"-" "'"'"" 000000001113
""'"
RTSQoCTSO D!RQ ocoQoomQo IUO

Figura17. Continuaci6n de la Figura16

30
11.2.3.- PRE LAB ORA TORIO

• Investigue como configurar y emplear la herramienta Hyperterminai para la


conexi6n de dos PC de forma directa con la interfaz serial (RS-232). Indique
los pasos para esta configuracion,
• Investigue la tabla de codificacion ASCII, indique la codificacion ASCII en
formato hexadecimal para las siguientes palabras de control empleada por el
protocolo XMODEM: C, ACK, NAK, EOT.
• Construya el cable Null-M6dem, ver figura9.
• Realice los cal cuI os te6ricos para la siguiente transmision de datos: en el
laboratorio de telematica I se tienen dos PC conectadas de forma directa (PC1
y PC2) por medio de un cable Null-M6dem, se desea transmitir un archivo de
tamafio desde la PC 1 hasta la PC2, previamente se configur6 el
programa Hyperterminai en ambas PC con los siguientes parametres:
velocidad de transmisi6n bps, 8bits de datos ,1 bit de parada, sin
paridad, sin control de flujo. Total de bit por caracter: 10 bits (1 bit de inicio +
8bits de datos + 1 bit parada), para realiza la transferencia se debe utilizar el
protocolo de capa 2 (XMODEM).

Nota: El Profesor indicara el tamafio del archivo y la velocidad de transmisi6n para


cada grupo de laboratorio

Determine:

• El tiempo de bit (Tbit)


• El numero de tramas del proto colo XMODEM para poder completar la
transmision (#Total_ tramas).
• El numero total de bits de control de toda la transferencia
(#Total_ bit_ control).

31
• El numero de caracteres que forma cada trama XMODEM
(#Caracteres _por _ trama) y toda la transferencia
(#Total_ caracteres _ transferencia).
• El tiempo total entre caracter (T_total_entre_caracter), tiempo total de la
trama (T_total_trama) y tiempo total de transmisi6n (T_total_transmisi6n).
• Velocidad transmisi6n real (Vtx_real).

Nota: asuma para este ejercicio el espacio entre caracter como un tiempo de bit.

[Link].- Significado de cada variable

• Tbit = tiempo de un bit, V velocidad de transmisi6n configurada en


Hyperterminal
• #Total tramas = Numero total de tramas
• #Total bit control = Numero total de bit de control
• #Caracteres _por _ trama = Numero total de caracteres por trama
• #Total de caracteres = Numero total de caracteres de toda la transferencia
• T_total_entre_caracter = Tiempo total entre caracteres
• T _total_ trama = Tiempo total de una trama
• T total de caracteres = Tiempo total de todos los caracteres de la
transferencia.
• T_total_transmisi6n = Tiempo total de la transmisi6n
• Vtx real = Velocidad de transmisi6n real

32
[Link].- Ecuaciones de interes

• Tbit= IN
• #Total_ tramas = (T_Archivo en bytes) / 133bytes
• #Total_bit_control = 296bits * (#Total_ tramas)
• #Caracteres _por_ trama = 133bytes por trama XMODEM = 133 caracteres
• #Total_de_ caracteres = (#Total_ tramas) * (#Caracteres _ por_ trama)
• T_total_entre_caracter = (#Total_ caracteres _ 1) * Tbit
• T_total_trama = 133 * (#bit por caracter) * Tbit
• T_total_de_caracteres = (T_total_trama) * (#Total_ tramas)
• T - total - transmisi6n = T total - entre - caracter + T---
total de caracteres
• Vtx _ real = #Total de caracteres / T_total _transmision

33
11.2.4.- LABORA TORIO

[Link].- Capa l : Nivel Fisico

[Link].1.- Formato de transmisi6n

• En este pnmer apartado se va a establecer una comunicaci6n entre dos


Equipos Terminales de Datos (DTE). Para ello se configura los parametres del
puerto serial 0 COM} de cad a DTE con los siguientes valores: emulaci6n de
terminal VT-lOO, eco activado, nueva linea asociada al retorno de carro (s6lo
para transferencias ASCII), velocidad de transmisi6n de 4800 bits por
segundo, trama con 8 bits de datos, sin paridad y l bit de parada.
• Una vez finalizada la configuraci6n, se conectan adecuadamente los puertos
serie de ambos DTE formando un enlace punto-punto via interfaz RS232 con
el cable construido. Si todo se ha configurado de forma correcta, se visualiza
tanto en la PC local como en la PC adyacente 10 que se escriba por tecleado.
• Ajuste el osciloscopio para poder capturar la sefial de los caracteres
entramados en funci6n de la velocidad elegida. Conecte el osciloscopio entre
los pines 3 y 5 del cable Null-m6dem.
• Capture y dibuje la forma de onda correspondiente a la transmisi6n del
caracter 'U' para las tres configuraciones que se muestran a continuaci6n: (1)
4800 bps, 8 bits de datos, sin paridad y l bit de parada; (2) 4800 bps, 8 bits de
datos, paridad impar y l bit de parada; (3) 2400 bps, 8 bits de datos , paridad
par, I bit de parada
• Ambos extremos del enlace deben estar configurados con estos parametres,
ajuste la velocidad de transmisi6n para lograr una buena sincronia entre la
sefial y el barrido del osciloscopio.
• Preste especial atenci6n a la codificaci6n y los tiempos de bit y de caracter.
• Observe para cada uno de los casos anteriores la interpretaci6n de los
caracteres por parte del terminal receptor. Co mente los resultados obtenidos

34
con la ayuda de la tabla ASCII, l,cual es el orden de transmisi6n de los bits de

un caracter?

[Link].2.- Control de Flujo

• Seleccione en ambos DTE la modalidad de control de flujo por software.


Desde ellado del receptor transmita los caracteres de control XON y XOFF Y
observe el efecto que produce en el otro. Los caracteres XON y XOFF pueden
simularse tecleando las combinaciones CNTRL Q y CNTRL S.
• Explique que sucede con la informaci6n tecleada en un DTE cuando el otro
DTE le ha inhabilitado la transmision mediante un XOFF. Configure ambos
terminales con control de flujo por hardware. Observe que ocurre ahora al
transmitir los caracteres XON/XOFF. l,Por que?
• Determine algun rnetodo para que el terminal receptor no pueda pro cesar la
informaci6n recibida y se yea obligado a activar el mecanismo de control de
flujo. P6ngalo en practica tanto para el control de flujo por software como
para el control de flujo por hardware.

[Link].- Capa 2: Nivel de Enlace

[Link].1.- Transferencia de archivo

• En primer lugar configure ambos terminales a 9600 bps, 8N 1, con el protocolo


de transferencia de archivos XMODEM realice la transferencia de un
archivo. Durante la transferencia monitoree el puerto con la aplicaci6n Free
serial port monitor: verifique el entramado y tamafio del paquete, describa las
fases de la comunicaci6n (establecimiento, transferencia y finalizaci6n).
Comente el mecanismo de control de flujo y errores, mida el tiempo total de la
transmisi6n completa.

35
• Realice una transferencia en modo texto y observe el efecto de los caracteres
XON y XOFF al teclearlos desde el terminal receptor.
• Transmita de nuevo el mismo archivo, generando errores mediante la
desconexion manual de las lineas de datos durante la transferencia. Realice las
siguientes pruebas durante la transmisi6n de un archivo: abra la linea de
transmisi6n y vuelva a cerrarla de inmediato; abra la linea de transmisi6n y
no la cierre.
• Observe la robustez del protocolo y mida los tiempos que se consideren
significativos. El XMODEM es un protocolo de nivel de enlace, con 10 cual
las tramas nunca llegan desordenadas al receptor. Ademas utiliza el
mecanismo parada y espera, de manera el emisor nunca manda la siguiente
trama hasta que tenga la certeza de que el receptor ha recibido la anterior
correctamente, es decir, al receptor nunca le falta una trama.
• Teniendo en cuenta las consideraciones anteriores, indique por que cree que el
protocolo incluye un numero de secuencia en cada una de sus tramas. Para
ella realice la siguiente prueba: transmita un archivo mediante el protocolo
XMODEM, abra una de las lineas de transmision de manera que el emisor no
reciba el ACK correspondiente a una trama. A continuacion cierre dicha linea.
Observe el comportamiento del receptor.

36
11.2.5.- FEEDBACK DE LA [Link]#l

• Complete este feedback para finalizar la practica de laboratorio y presentelo al


momento de entre gar el informe fmal correspondiente a la practica de
laboratorio.
• La opinion es individual y anonima. No escriba su nombre en esta hoja y
separelo del informe de laboratorio.
• Para cada parte de la practica de laboratorio complete el siguiente formato:

Dificultad Nivel de interes Tiempo


(-2, -1, 0, 1,2) (-2, -1, 0, 1,2) (Minutos)
-2 = Muy facil -2 = Muy bajo interes
-1 = Facil -1 = Bajo interes
o = Normal o = Normal
1 = Dificil 1 = Alto interes
2 = Muy dificil 2= Muy Alto interes

Parte 1
Formato de transmision

Parte 2
Control de flujo

Parte 3
Transferencia de archivo

37
Por favor responda las siguientes preguntas:

1.- i,Que le gusto de esta practica de laboratorio?

2.- i,Que no le gusto de esta practica de laboratorio?

3.- Haga algunas sugerencias/observaciones para mejorar esta practica de laboratorio.

38
11.3.- [Link] #2 PROTOCOLO HDLC

11.3.1.- OBJETIVOS

• Comprender y analizar la funcionalidad del proto colo HDLC

11.3.2.- FUNDAMENTOS TEOruCOS

En transmisi6n sincrona, se transmite un bloque de bits como una cadena estacionaria


sin utilizar c6digos de comienzo 0 parada. El bloque puede tener una longitud de
muchos bits. Para prevenir la desincronizaci6n entre el emisor y el receptor, sus
relojes se deben sincronizar de alguna manera. Una posibilidad puede ser
proporcionar la sefial de reloj a traves de una linea independiente. Uno de los
extremos (transmisor) envia regularmente un pulso de corta duraci6n. El otro extremo
utiliza esta sefial a modo de reloj. Esta tecnica funciona bien en distancias cortas. Sin
embargo, a distancia superiores, los puis os de reloj son susceptibles de las mismas
dificultades y defectos que las sefiales de datos, por 10 que pueden aparecer errores de
sincronizaci6n. La otra altemativa consiste en incluir la informaci6n relativa de
sincronizaci6n en la propia sefial de datos.
En la transmisi6n sincrona se requiere ademas un nivel de sincronizaci6n
adicional para que el receptor pueda determinar d6nde esta el comienzo y el final de
cada bloque de datos. Para llevar a cabo esto, cad a bloque comienza con un patr6n de
bits denominado preambulo y generalmente term ina con un patr6n de bits final.
Ademas de los anteriores, se afiaden otros bits que se utilizan en el procedimiento de
control del enlace. Los datos, mas el preambulo, mas los bits de final junto con la
informaci6n de control se denomina trama. El formato en particular de la trama
dependera del procedimiento de control del enlace que se utilice. Para los bloques de
datos que sean de suficiente tamafio, la transmisi6n sincrona es mucho mas eficiente
que la transmisi6n asincrona. La transmisi6n asincrona requiere de un 20 por ciento 0

39
mas de bits suplementarios. En el caso de la transmisi6n sincrona, los bits de control,
el preambulo y final son normal mente menos de 100bits. Por ejemplo Control del
Enlace de Datos a Alto Nivel (HDLC, High-Level Data Link Control) protocolo que
va ser estudiado en esta practica, puede contener 48 bits de control, preambulo y
final. Por tanto, para bloque de datos de 1000 caracteres, cada trama contiene 48 bits
suplementarios y 1000 x 8 = 8000 bits de datos, 10 que corresponde a un porcentaje
de bits suplementarios igual a (48 x 100%)/8048 = 0.6% solamente. (Stallings,
2004).
En esta practica se va a continuar trabajando con el modelo OS1 pero haciendo
referencia al protocolo de capa 2 HDLC. A continuaci6n se presenta los principales
servicios que HDLC ofrece a las capas superiores del modelo de referencia OS1.

[Link].- Servicios de HDLC

• Orientado a la conexi6n: al igual que el protocolo estudiado en la practica de


RS-232, este protocolo es orientado a la conexi6n, cumple con las tres fases
del proceso de comunicaci6n (establecimiento de la conexi6n, transferencia de
datos y finalizaci6n de la conexi6n). Sin embargo, la forma de implementar
cada una de estas etapas es totalmente distinta al primero, mas adelante se
describiran en su funcionamiento.
• Entramado: por ser un protocolo de capa 2 de igual forma como el
XMODEM encapsulan cada datagrama de la capa de red dentro de una trama
antes de transmitirla a traves del enlace. La trama consta de un campo de
informaci6n, en el que se inserta el datagrama de la capa de red, y una serie de
campos de cabecera. Sin embargo, su campo de informaci6n no es limitado a
un valor fijo como ocurre con el XMODEM, por el contrario puede tener
cualquier tamafio. Los campos de una trama HDLC seran especificados mas
adelante.
• Control de flujo: HDLC utiliza el mecanismo de ventana deslizante para
controlar el flujo de los datos a traves del enlace. La ventana es un buffer

40
donde se almacenan las tram as transmitidas hasta que estas son reconocidas
por la otra estacion, El numero de tramas que se pueden almacenar en dicho
buffer se denomina tamafio de la ventana. En la figura18 se muestra el
funcionamiento de este mecanismo.

Se reconoce
I, tram. 3
[Link]>

....._J'----v------' ~
iramas 00
tramas recouocidas tramas 1)0
reconocidas t11\'iJd:\~

Figura18. Mecanismo de ventana deslizante


Fuente: [Link]/[Link]

En el ejemplo se observa que inicialmente la ventana esta ocupada con las tramas 2, 3
y 4, quedando todavia 4 posiciones libres para almacenar otras tramas. Al reconocer
la trama 3 las anteriores tambien quedan automaticamente reconocidas, de manera
que es posible liberar dos posiciones del buffer. Ello se consigue deslizando 1a
ventana dos posiciones hacia 1a derecha, de ahi e1 nombre del mecanismo. E1
concepto de ventana des1izante es abstracto, 10 importante es resaltar 10 siguiente: si
se transmiten datos en un solo sentido (la cantidad de tram as que se transmiten
dependen del tamafio de la ventana) luego pasado un tiempo, se confirma de forma
implicita desde el lado del receptor. En caso de que se transmitan en ambos senti dos,
la misma trama de informacion lleva incorporado la confirmacion de lado contrario y
de esta manera se usa de forma eficiente el ancho de banda del canal de
comunicacion, Si uno de los dos extremos no puede procesar mas informacion se 10
notifica al extremo contrario con la trama de control correspondiente. Este punto sera
explicado con mas detalle cuando se describa el funcionamiento del protocolo HDLC.

• Detecci6n y control de errores: este protocolo tambien contiene un campo


en la tram a para la deteccion de errores. Este campo se denomina "secuencia
para verificacion de tramas" (FCS Frame Check Sequence) y de igual forma

41
como pasa con XMODEM se calcula un codigo de redundancia ciclica CRC
con los campos de direccion, control e informacion de la trama. Este calculo
se realiza tanto en la estacion transmisora como receptora. Adicionalmente,
este protocolo utiliza el mecanismo ARQ de Vuela-Atras-N para controlar
los errores durante la transferencia de tramas consecutivas (con error y sin
errores) y consiste en 10 siguiente; cuando una estacion envia una serie tram as
enumeradas secuencialmente por un enlace HDLC en el otro lado de enlace, la
estacion receptora confirma con la trama de control, Receptor Preparado (RR,
Receive Ready) 0 mediante la incorporacion de la confirmacion en la trama de
informacion. Si la estacion de destino detecta un error en una trama, envia una
confirrnacion negativa (REJ, Reject) para esa trama. La estacion de destino
descarta esa trama y todas la que se reciban en el futuro hasta que la trama
erronea sea recibida correctamente. Por tanto, cuando la estacion fuente reciba
un REJ, debe retransmitir la trama erronea de forma correcta y mas todas las
tramas posteriores que hayan sido transmitidas entre tanto, ver figura 19.

E~r:\C."iou 1 !:::·undou 2

I T.':t;u'd'cI'C'uC'in

( ... )

ERROR

( ...)

Figura19. ARQ de vuelta-atras-N


Fuente: [Link]/[Link]

• Duplex: con la transmision duplex, los nodos de ambos extremos de un enlace


HDLC pueden transmitir tramas al mismo tiempo y cualquiera de los dos

42
nodos puede iniciar la conexion, transferir datos y finalizar la conexi on
HDLC. No obstante, tambien permita el modo semiduplex.

[Link].- Capa 2, Control del Enlace de Datos a Alto Nivel (HDLC)

El protocolo HDLC es una estandar publicado por la Organizacion Internacional de


Estandares (ISO) que ha conseguido gran aceptacion mundial. Proporciona muchas
funciones y cubre un gran abanico de aplicaciones. Es un protocolo orientado a bit
por que la secuencia de bits recibida es examinada por el receptor bit a bit, tanto
mientras busca el flag de comienzo de trama como durante la recepcion de su
contenido en busca del flag de final de trama. Por esta razon, en principio el
contenido de la trama no tiene que estar formado necesariamente por multiplos de
ocho bits y por tanto supera las limitaciones de los protocolos orientados a caracter. A
continuacion se presentan las siguientes ventajas:

• Independencia del alfabeto: al contrario que los protocolos orientados a


caracter, la informacion no esta asociada a una interpretacion de los bits, una
tabla ASCII por ejemplo, sino a la posicion relativa de los bits de dentro de la
trama.
• Per mite divers as configuraciones: duplex, semiduplex, balanceada, no
balanceada, etc.
• Alta eficiencia y confiabilidad: no necesita de una confirmacion por cada
una de las tramas enviadas y el metodo de control de errores es mas robusto.
• Baja sobrecarga u overhead: la relacion entre bits de datos efectivos y bits
totales enviados es mayor.

En general en HDLC se definen tres tipos de estaciones 0 terminales que dan lugar a
dos configuraciones de enlace diferentes y tres modos de transferencia de datos. Los
tipos de estaciones son:

43
• Estaci6n primaria: controla las operaciones del enlace, actua como maestra y
sus tramas se denominan comandos u ordenes.
• Estaci6n secundaria: opera bajo el control de la estacion primaria, sus tramas
se denominan respuestas, mantiene solamente una sesion con la estacion
principal y no tiene responsabilidad en el control del enlace. Las estaciones
secundarias no pueden comunicarse directamente entre S1, 10 hacen a traves de
la estacion primaria.
• Estaci6n comb in ada: es capaz de transmitir y recibir tanto comandos como
respuestas procedentes de otra estacion combinada. Una estacion combinada
se puede interpretar como una estaci6n capaz de comportarse como primaria 0

secundaria indistintamente.

Dependiendo de como se tengan interconectadas las estaciones y de que tipo sean


estas, se tendra una configuracion u otra de enlace, segun se muestra en la figura20.

Cemandos

i-----------.------------r-----
I
I

Configurnctcu no balaucenrla

Figura20. Configuraci6n balanceada y no balanceada.


Fuente: sertel. [Link]/Practica I. pdf

Las configuraciones que se presentan son:

• Configuraci6n no balanceada: se emplea en el caso de requerirse una


estacion primaria y una 0 varias estaciones secundarias. Puede ser punta a

44
punto 0 multipunto, duplex 0 semiduplex. A esta configuraci6n se la llama
"no balanceada " porque la estaci6n primaria es responsable de controlar cada
una de las estaciones secundarias y de establecer y mantener el enlace.
• Conflguracion balanceada: consiste de dos estaciones combinadas,
empleando un enlace punto a punto ya sea duplex 0 semiduplex, Cada
estaci6n tiene la misma responsabilidad en el control del enlace.

[Link].- Modo de transferencia de datos

Los tres modos de transferencia de datos son:

• Modo de Respuesta Normal (NRM): dentro de sus caracteristicas se


encuentran: configuraci6n no balanceada, tipo de enlace punto a punto 0

multipunto. Maximo una estaci6n primaria de enlaces multipunto, transmisi6n


duplex 0 semiduplex, por defecto semiduplex. Las estaciones secundarias
necesitan permiso de la estaci6n primaria para transmitir, por tal raz6n la
estaci6n primaria suele utilizar tecnicas de sondeo y selecci6n.
• Modo de Respuesta Asincrona (ARM): dentro de sus caracteristicas se
encuentran: configuraci6n no balanceada, tipo de enlace punto a punto 0

multipunto. Maximo una estaci6n primaria en enlaces multipunto, transmisi6n


duplex 0 semiduplex. Se permite a una estaci6n secundaria transmitir sin
recibir permiso explicitamente de la estaci6n primaria, de esta forma en ARM
se reduce la sobrecarga debido a que la secundaria no necesita ser sondeada
para enviar datos. De todas formas la estaci6n primaria mantiene la
responsabilidad sobre tareas como recuperaci6n ante errores, inicializaci6n y
desconexi6n del enlace.
• Modo Asincrono Balanceado (ABM): dentro de sus caracteristicas se
encuentran: configuraci6n balance ada, tipo de enlace: punto a punto
unicamente, transmisi6n duplex 0 semiduplex, por defecto duplex. Utilizado
principal mente en enlaces duplex punto a punto. Requiere estaciones

45
combinadas, por tanto cualquiera de las estaciones puede comenzar una
transmision sin permiso de la otra y ambas tienen las mismas
responsabilidades sobre el mantenimiento y control del enlace.

De ahora en adelante, todos los apartados haran referencia a una comunicacion entre
dos estaciones combinadas, con una configuraci6n balanceada y modo de
transferencia ABM, que es la que se utiliza en esta practica. Aunque en la mayoria de
los casos las especificaciones aqui presentadas sirvan para otras configuraciones y
modos de funcionamiento.

[Link].- Trama HDLC

La estructura de una trama HDLC esta constituida por los elementos que se muestran
en la figura21 y estos se describen a continuaci6n.

Informacron Flags

8 bits 8016 variable 16032 8 bir s


exrenvibl e bits bi rs

Figura21. Trama HDLC


Fuente: [Link]

• Flags: delimita la trama. Todas las tramas deben comenzar y terminar con
este campo. El flag consiste en la secuencia binaria: 01111110, seis "unos"
limitados por "ceros". Dentro de la trama se podria encontrar una secuencia
binaria igual al flag, esto puede suceder por ejemplo en el campo de
informacion 0 en el campo FCS, 10 que se interpretaria en recepcion como un
final de trama que en realidad no es tal. Para solucionar esto y mantener la
transparencia se utiliza la tecnica de inserci6n de bit 0 bit stuffing. El
funcionamiento es muy simple. El transmisor inserta un cero despues de
cualquier secuencia de cinco "unos" seguidos que vaya a enviar, excepto en

46
los jlags de pnncipio y final de trama. En recepcion se monitoriza
continuamente el flujo de bits que se recibe. Cuando se recibe un "cero"
seguido por cinco "unos" se mira el siguiente bit, el septimo, Si es un "cero" el
bit se elimina pues es producto de una insercion de bit. Si es un "uno" se
observa el siguiente bit, el octavo. Si es un cera se reconoce unjlag. Si es un
uno es que se trata de una sefial de abortar 0 de enlace inactivo. EI enlace
reconoce las secuencias de bits tal como se detalla en la Tabla2.

Secuencia de bits Significado


01111110 Flag
AI menos 7 unos seguidos perc menes de 15 Abortar
15 0 mas uncs seguidcs Enlace Inactive

Tabla 2. Secuencia de bits


Fuente: [Link]

• Direccion: el campo de direccion contiene el identificador de la estacion que


aetna como secundaria. Se explicara con mas detalle en el apartado de
direccionamiento.
• Control: el campo de control identifica el tipo de trama y su funcion concreta.
EI formato del campo de control se representa en la figura24.

30 7 bits 307 bits

N(R) I PfF I K(S)


I 0
I T rama s de Informacion

NCR) I P/F I supervis


Codigos M I
ion
0
I 1
I Tramas de Supervision

~(R) I PfF I Codigo s no I 1 1 Tramas :\0 Numeradas


numerados I I
Figura22. Distintos formatos del campo de control de la trama HDLC
Fuente: [Link]/[Link]

Como se observar en la figura22 existen tres tipos de tramas: tramas de informacion


(tramas I), tramas de supervision (tramas S), tramas no numeradas (tramas U).

47
El campo de control permite distinguir entre ellas y proporciona ademas informaci6n
adicional, que se estudiara en mas detalle al analizar los distintos tipos de trama.

• P/F: el quinto bit de todos los campos de control de los distintos tipos de
trama es el denominado bit de Poll 0 Final (P/F). En el caso en que la trama
sea un comando, dicho bit se interpretara como P (Poll), en el caso que sea
una respuesta este bit se interpretara como F (Final). Cuando en un comando
se envia P= 1 se esta indicando que se requiere respuesta inmediata a esa
trama. Cuando en un comando se envia P=O se esta indicando que no es
preciso una respuesta inmediata a esa trama. Cuando en una respuesta se envia
F= 1 se esta indicando que esa trama es una respuesta a una trama comando
con P> 1. Cuando en una respuesta se envia F=O se indica que esa trama no es
una respuesta a una trama comando con P= 1.
• Informacion. El campo de informaci6n contiene los datos propios de usuario
o con mas precisi6n, la unidad de datos de la capa inmediata superior. Este
campo s610 existe en las tramas I y en algunas tramas V, como pueden ser las
tramas VI para transmitir informaci6n no numerada, y la trama FRMR de
rechazo de trama. La longitud del campo de informaci6n es indefinida y
opcionalmente puede ser multiple de 8 bits.
• Secuencia de verlflcaclon de trama FCS: se utiliza para comprobar los
errores de transmisi6n entre dos estaciones. Se calcula un c6digo de
redundancia ciclico eRC con los campos de direcci6n, control e informaci6n
de la trama. Si se emplea un CRC de 16 bits se trans mite el resto de la
divisi6n binaria de los campos de direcci6n, control e informaci6n entre un
polinomio norma liz ado de grado 16. Si se emplea un CRC de 32 bits se usara
un polinomio normalizado de grado 32 para obtener dicho valor.

48
[Link].- Tipos de trama HDLC

Como se ha comentado al explicar el campo de control, existen distintos tipos de


trama, todas ellas con el mismo formato general, pero con el campo de control
distinto y diferentes funcionalidades. A continuaci6n se estudian con mas detalle los
distintos tipos de trama antes de seguir con los demas aspectos del nivel de enlace.

[Link].1.- Trama de Informaci6n I

• Si el primer bit del campo de control de la trama HDLC es 0, se interpreta


como una trama de informaci6n. Estas tramas sirven para transmitir
informaci6n numerada de manera secuencial. La figura23 muestra los
distintos sub campos del campo de control de las tramas de informaci6n:

3 bits 1 bit 3 bits 1 bit

N(R) N(S)

Figura23. Bits del campo de control en la trama de informacion.


Fuente: [Link] 1. pdf

• N(S): es el numero de la trama transmitida.


• N(R): es el numero de la trama que se espera recibir. Normalmente se
representan las tramas de informaci6n por la letra I incluyendo entre
parentesis los valores de N(S) y N(R). As! la expresi6n I (2,1) significa que se
trata de una trama de informaci6n cuyo numero de secuencia es el 2. Ademas
el emisor de dicha trama esta esperando la recepci6n de la trama 1 procedente
del otro extremo, con ello se esta reconociendo la trama 0.
• P/F: bit de Poll 0 Final. Las tram as de informaci6n en modo ABM solo
pueden ser 6rdenes 0 comandos. Por tanto en este caso, solo se podra
interpretar como bit de Poll.

49
[Link].2.- Trama de Supervisi6n S

• Si los dos primeros bits del campo de control de la trama HDLC es '10',
entonces es una trama de supervisi6n. Mediante estas tram as se realiza el
control de flujo y el control de errores. Los subcampos del campo de control
de las tramas de supervisi6n se muestran en figura24.

3 bits 1 bit 2 bits 1 bit 1 bit


N(R) I P/F I S I 0 I 1 I
Figura24. Bits de los campos de control de la trama de supervision
Fuente: [Link] 1. pdf

• S: identifica el tipo de trama de supervisi6n. Como consta de 2 bits, se podria


definir hasta 4 tipos distintos de tram a de supervisi6n. En el modo ABM solo
se consideraran los tipos RR, RNR Y REJ. Tipos de trama en el modo ABM.
RR. Receptor preparado. S=OO. Se utiliza para indicar la disponibilidad de
recepci6n de tramas y para confirmar las tramas recibidas indicando la trama
esperada en el subcampo N(R). Una estaci6n primaria tambien puede usar el
comando RR para sondear a una estaci6n secundaria colocando el bit P= 1.
RNR. Receiver Not Ready. Receptor no preparado. S=01. Indica una
indisponibilidad transitoria de recepci6n de tramas. Realiza una funci6n de
control de flujo, tambien reconoce las tramas recibidas mediante el campo
N(R). Cuando el receptor pueda aceptar tramas de nuevo enviara una trama
RR para indicar la finalizaci6n del estado transitorio de indisponibilidad.
REJ. Rechazo. S=10. Utilizado para confirmar la recepci6n de las tramas
anteriores a la N(R) y solicitar la retransmisi6n de la trama N(R) y posteriores.
• P/F. Bit de Poll 0 Final. Las tramas de supervisi6n pueden ser tanto un
comando como una respuesta, por 10 tanto el quinto bit del campo de control
puede ser interpretado como Poll 0 como Final.

50
• N(R). Es el numero de la trama de Informaci6n esperada. Sirve para validar
las tramas de informaci6n recibidas procedentes de la otra estaci6n.

[Link].3.- Tramas no numeradas U

• Si los dos primeros bits del campo de control de la trama HDLC son "II", es
una trama no numerada. Este tipo de tramas se emplean para funciones de
control tales como inicializaci6n 0 liberaci6n del enlace, selecci6n del modo
de transferencia de datos, establecer variables de estado, etc. Tambien se
tienen tramas de informaci6n no numeradas, esto es, sin numero de secuencia,
que ni se validan ni su envio modifica el mimero de secuencia de las tramas
numeradas. Los subcampos que forman el campo de control de las tramas no
numeradas se muestran en la figura25.

3 bits 1 bit 2 bits 1 bit 1 bit

Tipo de No Numernda
t1":\l11:1 M (3bits) :-'1 (2 bits)
SABM 001 11
VA all 00
DISC 010 00
DM 000 11
FR..'\1R 100 01

Figura25. Bits de los campos de control de las tramas no numeradas


Fuente: [Link]

• M: 5 bits en total que sirven para distinguir los distintos tipos de trama no
numerada. Para el modo de transferencia ABM s6lo se consideraran los tipos
SABM, VA, DISC, DM y FRMR, ver figura25.
• SABM: Set Asynchronous Balanced Mode. Establece el modo asincrono
balanceado en comando 0 respuesta e inicializa el enlace en el modo
asincrono balanceado ABM.
• VA: UnnumberedAcknowledge. Tipo respuesta. La respuesta no numerada se
utiliza para confirmar la recepci6n de un comando cuando aun no se ha

51
establecido el enlace, por ejemplo para reconocer los comandos SABM 0

DISC.
• DISC: Disconnect. Tipo comando. Para realizar la desconexion del enlace y
abandonar el modo de operacion en curso. Las estaciones entran en un modo
de desconexion predeterminado por el sistema.
• DM: Disconnect Mode. Tipo respuesta. Se utiliza para responder a todos los
comandos mientras la estacion este en modo desconectado. Como respuesta a
un comando de seleccion de modo indica la imposibilidad de entrar en el
modo solicitado.
• FRMR: Frame Reject. Tipo respuesta. Indica que una trama que se ha
recibido tiene un error no recuperable con la retransmision de la trama,
provo cando una situacion de excepcion, Las situaciones de excepcion pueden
ser: N(R) del campo de control incorrecto, trama de informacion de longitud
incorrecta, trama de supervision con campo de informacion, trama de
informacion como respuesta, recepcion de una trama UA en el estado de
transferencia de la informacion, trama desconocida. Codificacion del campo
de control erroneo, recepcion de una respuesta con el bit de final a 1 sin
solicitarlo, trama de informacion con N(S) fuera de los valores permitidos.
Fuera de la ventana, ventana llena.

La trama FRMR se diferencia de las restantes sin numerar, porque contiene 3 bytes de
informacion situados entre el campo de control y el FCS. El primero de estos bytes,
contiene el campo de control de la trama recibida que provoco la excepcion. El
segundo byte presenta la estructura de la figura26, don de los 3 bits YYY, indican el
numero de secuencia de transmision N(S) y los 3 bits XXX, el de recepcion N(R). Si
el bit C/R es 1, indica que la trama rechazada era un comando.

52
3 bits 1 bit 3 bits 1 bit

x X X I CIR I y y y I 0 I
Figura 26. Formato del segundo byte de informacion de la trama FRMR
Fuente: [Link]/[Link]

El tercer byte del campo de informaci6n se codifica como muestra la figura27, y los
bits ZYXW indican cual de las causas anteriores ha causado el rechazo de la trama,
tal como se indica en la Tabla3.

4 bits 4 bits
o 0 0 0 w x y z I
Figura27. Formato del tercer byte de informacion de la trama FRMR
Fuente: [Link]/Practica [Link]

Causa Codificaci6n WXYZ


a) 1000
b) 0100
c) 001 1
d) e) f) g) y h) 0001

Tabla3. Codificacion del tercer byte de informacion de la trama FRMR


Fuente: [Link]/Practica [Link]

• P/F: Bit de Poll 0 Final. Las tram as no numeradas pueden ser tanto comandos
como respuestas, por tanto el quinto bit del campo de control puede ser
interpretado como Poll 0 Final.

[Link].- Direccionamiento

El protocolo HDLC permite la conexi6n simultanea de muchos terminales, para


seleccionar a que terminal va destin ada una trama se usa el campo de direcci6n. Se
puede inferir que con 8 bits se puede direccionar hasta 256 terminales. El campo de

53
direccion siempre identifica la estacion que actua de secundaria tanto si recibe como
si envia la trama. Hay que hacer notar las siguientes reglas:

• En las tramas de comandos se coloca siempre la direccion de la estacion


destino, pues ella es la secundaria.
• En las tramas de respuesta se indica la direccion de la estacion origen, ya que
ella es la secundaria.

Nota: Durante el desarrollo de la practica solo se consideran dos posibles


direcciones: Olh y 03h. Estas direcciones son las dos unicas posibles cuando
se trabaja en modo balanceado y dos estaciones como maximo .
." ..

[Link].- Funcionamiento del protocolo HDLe

[Link].1.- Establecimiento de la conexion

EI procedimiento para iniciar una conexion HDLe corre a cargo de cualquiera de las
dos estaciones que se desean comunicar, 10 importante es que una vez que una de las
estaciones envie el comando SABM, la otra Ie respondera con UA. El comando
SABM es un indicativo que se desea iniciar una conexion HDLe y UA confirma la
conexion HDLe, ver figura28.

Estaci6n A Estaci6n B

SAB:-1 ~

- 'A --

Figura28. Establecimientode conexi6n HDLC


Fuente: [Link]/[Link]

54
[Link].2.- Transferencia de trama

Una vez se ha establecido la comunicaci6n se pro cede al intercambio de tram as de


informaci6n entre los dos terminales. Si la transferencia de tramas se lleva a cabo en
un solo sentido, el lado del receptor las confirma cada cierto tiempo con la trama de
supervisi6n RR, en caso contrario de presentar indisponibilidad de recibir mas tramas
10 notifica con la trama RNR, en consecuencia, el receptor controla el flujo de los
datos con las tramas RNR y RR, en un caso para parar el flujo de los datos yen otro
para reanudar.
Cuando ambas estaciones de un enlace HDLC deciden enviar datos al mismo
tiempo la confirmaci6n de dichas tramas ira acompafiada con la trama de informaci6n
correspondiente. El hecho de utilizar las propias tram as de informaci6n para
reconocer la informaci6n recibida mejora la eficiencia del enlace. Ademas, cada
estaci6n dispone de dos contadores para controlar el numero de secuencia de la trama
que se ha de enviar V(S) y de la pr6xima trama que se espera recibir VCR). Antes de
mandar una trama, se copian los valores V(S) y VCR) en los subcampos N(S) y N(R)
respectivamente, y despues de enviar la trama se incrementa en una unidad el valor
VCR). El hecho de indicar cual es la trama que se espera recibir en el subcampo N(R)
permite reconocer las tramas pendientes de confirmaci6n. Cuando el receptor recibe
la trama, comprueba si hay algun error de transmisi6n y si el numero de secuencia
corresponde con la trama que esperaba recibir, se incrementa VCR) en una unidad.
Tambien, a parte del control de secuencia y el reconocimiento de las tramas de
informaci6n, las estaciones tienen la capacidad de monitorear el estado de la
conexi6n. Estas funciones se realizan mediante las tramas de supervisi6n. Un caso
probable es que estando en el estado de transferencia no haya tramas de informaci6n
para intercambiar. En este caso una estaci6n puede sondear peri6dicamente a la otra
para comprobar que el enlace sigue activo. Esto se realiza enviando comandos RR
con el bit de Poll activado, para obligar a la estaci6n remota a responder si continua
dispuesta a mantener el enlace. En caso afirmativo, la estaci6n remota responde con
una trama RR de respuesta con el bit de final igual a 1, y con el valor de N(R) valida

55
la ultima trama de informacion recibida. En tal sentido, en esta fase del protocolo
intervienen tanto las tramas de informacion como las de supervision dando servicios
de control de flujo, control de secuencia, reconocimiento de tramas y mantenimiento
del enlace, ver figura29.

Sondeo Control de flujo


Reconocimiento incorporado

C\Ia<'i6ul

E.t:'lC'iou 1
1 rAu'iftl'f'll<'t •.• (. .) I ('rn,,,f<, <t,.1>
(... ) ---J_(,<.:!'L __ •.
F.<f",hlf'dmlf"H'O --(j!)~)--- •.
-_)i.:_'<.!!.'__ _R:'"~n __ -
__ lt6.0)
----
(... ) (... )

-~~~ 0:"D1:0
A __ ~1Y..7
.•..1')__
(... )
-4- __ ~L-

--J<2.~ __ L_J<2.~
( ... ) ' __ .!I.o.,o)
--.!(!!:~--
I (. . J I (.~--

Figura29. Diferentes fases del protocolo HDLC en la etapa de transferencia


Fuente: [Link]/labteli/Practica 1. pdf

Por otro lado, el numero de tramas que se pueden enviar a traves del enlace depende
del tamafio de la ventana, para esta practica de laboratorio el tamafio de la ventana
esta limitado a 8 tramas por que el registro del campo correspondiente es de 3 bits.
Sin embargo, no se permite que el emisor envie tramas cuyo numero de secuencia sea
el mismo que el de tramas anteriores pendientes por confirmar. A pesar de ella el
maximo numero de tramas que pueden estar pendientes de confirmacion esta limitado
a 7 para no tener ambigiiedades. Por ejemplo, si el numero de tramas sin confmnar
fuera de 8 (de la trama 0 ala 7), cuando el receptor mandase una trama con su N(R) a
o se produce una ambiguedad, ya que el emisor no sabe si se han reconocido todas las
tram as 0 si por el contrario todavia se esta esperando la primera.

[Link].3.- Finalizacion de la conexion 0 liberacion del enlace

56
Cuando una de la estaciones conectada al enlace HDLC decida liberar el enlace de
comunicaci6n 10 notifica enviando una trama DISC a la otra estaci6n, en este
momenta se inicia la desconexi6n, se da por terminada la desconexi6n cuando la
estaci6n contraria envie la trama DM, ver figura30.

Estacion A Estacien B

l=:M~
Figura30. Desconexi6n de HDLC
Fuente: [Link]

Nota: Existe un parametro que impide que se reciban mas de un mimero


determinado de tramas con el FCS incorrecto. En la practica este parametro esta
fijado a 3. De producirse esta excepci6n se desconectara el enlace.

II.3.2.8.- Capa 1, Fisica

El simulador Visual_HDLC es el programa que se va a utilizar para estudiar el


protoco10 HDLC, es una aplicaci6n que solo se usa entre dos PC conectadas de forma
directa, entonces para el enlace punto a punto entre las dos estaciones se utiliza una
interfaz serial, es decir, a nivel fisico se continua trabajando con RS-232. Sin
embargo, no es la (mica forma de lograr la comunicaci6n. Tambien se puede utilizar
una interfaz Ethernet con cable de par trenzado sin blindaje (UTP, Unshielded
Twisted Pair) ya que el simulador Visual_HDLC 10 permite por medio de la
configuraci6n de las direcciones IP de los equipos involucrados. Esta interfaz aun no
ha sido estudiada en ellaboratorio por 10 que se continuara trabajando con RS-232.

Para lograr la conexi6n de red por medio de la interfaz serial, usar el cable supresor
de modem de la practica anterior y consultar: Guia conexi6n red directa 2PC RS-
232.

57
11.3.3.- PRELABORA TORIO

• Diferencias entre protocolos sincronos y asincronos


• l,C6mo se inicia y se finaliza una conexi6n HDLC?, l,Que tipos de tramas se
emplean para realizar esta conexi6n y desconexi6n?, y describir el campo de
control y de datos de dichas tramas.
• Mencione los pasos que se deb en seguir para utilizar el simulador
Visual_HDLC de forma local, simular la fase de conexi6n y desconexi6n de
HDLC.
• l,En consiste la tecnica de inserci6n de bit y el ARQ de vuelta-atras-N?
• Describa como funciona el control de flujo en HDLC.
• Simule con Visual HDLC la transferencia en ambos sentido de tramas I entre
la estaci6nA y la estacionls y describa como el protocolo confirma las tramas
recibidas.

58
11.3.4.- LABORA TORIO

La practica se realizara con el programa de entrenamiento VISUAL_HDLC. El


programa permite enviar tramas, tanto preestablecidas como escribiendo su contenido
en hexadecimal. Con esta ultima opcion, se introduce cada byte mediante 2 digitos
correspondientes a la codificacion hexadecimal de dicho byte. El campo de FCS y los
flags de inicio y final los introduce el programa automaticamente. Si se crea una
trama de longitud incorrecta, 0 el campo de direccion es distinto de OIh 0 03h, se
considera la trama err6nea. El programa tambien tiene la opcion de enviar tramas de
informacion de longitud maxima, escogiendo el campo de datos del contenido de un
archivo ASCII.

[Link].- Conexion de red a traves de la interfaz RS-232

Antes de comenzar a trabajar con el programa Visual_HDLC se debe configurar y


realizar la conexi6n de red directa entre dos PC, revisar la guia: Conexi6n de red
(iirecta a traves de RS-232.

[Link].- Establecimiento y desconexion del enlace

Solo se estudia el modo de transferencia asincrono balance ado ABM.

• Habilite la opcion de respuesta manual en ambas estaciones y realice una


conexion ABM. Observe como cambia la situacion en que se encuentra cada
estacion en la parte inferior de cada ventana. A partir de este momenta se
deben generar las tramas mediante la opcion correspondiente del programa de
simulacion.
• Compruebe el comportamiento full-duplex de este modo de transferencia.
Pongase de acuerdo con el usuario de la estacion remota y envien al mismo
tiempo una trama larga. Observe que las dos tramas se han enviado

59
simultaneamente con los numeros VCR) y V(S) y el orden en que aparecen las
tram as en cada uno de los terminales. Compare las graficas de ambos
terminales.
• Desconecte el enlace mediante las tramas DISC y DM, l,cua! debe ser el
comando y cual la respuesta?, l,Cree necesario activar los bits de Poll y Final?
Restablezca la conexi6n y vuelva a desconectar el enlace, pero en este caso
utilice la trama UA en lugar de la DM. l,Se han desconectado ambas
estaciones correctamente?
• Simule la situacion en que ambas estaciones intentan conectarse
simultaneamente, para ella ponga un retardo de canal considerable de manera
que le de tiempo de mandar la trama SABM antes de recibir la de la otra
estacion. Envie una trama SABM en modo comando desde cada terminal, y
responda: l,c6mo deben estar configuradas las estaciones de datos?, l,que
tramas se deben generar para que ambas estaciones esten en situacion de
CONECTADO?

[Link].- Numeros de secuencia y ventana

• Configure el canal con un retardo de 500ms y sin perdidas. Desactive todos


los timeouts, para ella real ice la configuracion con un valor, por ejemplo 5
segundos. Uti lice una ventana de transmision de tamafio 7. Habilite la
respuesta semiautomatic a en ambos terminales. Inicialice el enlace y hag a que
ambos terminales esten en situaci6n de CONECTADO.
• Envie tramas, analizando la evolucion de las variables VCR) y V(S). Envie
alguna trama con el campo FCS incorrecto y observe el comportamiento del
protocolo.
• Comprueba el tamafio de la ventana enviando desde un terminal el numero de
tramas adecuado, luego fije el tamafio de la ventana a 2, observe que los
numeros de secuencia V(S) y VCR) siguen variando de 0 a 7. l,Es correcto el
funcionamiento?

60
• Haga un diagram a con la evolucion de las variables V(S) y VCR) junto con el
contenido de la ventana.

[Link].- Analisis de las tram as RR, RNR y REI

En este apartado se comprueban las distintas funcionalidades de las tramas de


supervision. Para ello, configure un terminal con respuesta manual y el otro con
respuesta semiautomatica,

• Desde el terminal con respuesta manual realice validaciones de tramas de


informacion mediante tramas RR.
• Desde el terminal con respuesta manual simule el proceso de mantenimiento
del enlace sondeando periodicamente la otra estacion.
• Simule el proceso de control de flujo. Desde el terminal con respuesta
semiautomatica envie un RNR y realice sondeos desde el otro terminal.
• Habilite la respuesta semiautomatica en ambos terminales y compruebe la
funcion de la trama REI. Para ello, desde el terminal con respuesta manual
envie una trama con el FCS incorrecto y otra con el FCS correcto. Comente 10
sucedido.
• Envie tres tramas de informacion consecutivas con el FCS incorrecto y
comentar 10 sucedido.

[Link].- Estudio de los timeouts

Para evitar que el protocolo quede esperando indefinidamente en un determinado


estado, este incorpora unos temporizadores de manera que si transcurrido un
determinado intervalo de tiempo una estacion no obtiene una respuesta de la otra,
realiza una accion que le permite salir de dicho estado.

61
• Configure los timeouts a 20 segundos y el retardo del canal a 500 ms.
Configure una estacion con respuesta semiautomatica y la otra con respuesta
manual.
• Desde la estacion configurada con respuesta automatica genere tres
situaciones en las que vencen los temporizadores y comente los resultados.

[Link].- Simulacion de una transferencia en un canal ruidoso

• Para tener una vision global de todos los elementos del protocolo, se realice la
transmision de un archivo en un canal ruidoso. Para ello configure ambas
estaciones con los siguientes parametres: tamafio ventana = 7, timeouts = 20
seg, retardo canal = 500 ms, probabilidad de error = 0.2, respuesta
semiautomatica,
• Abra una conexion y transmita tramas de informacion. Observe los errores
que se producen durante la transmision y como el proto colo se recupera en
cada caso. Observe el grafico de la simulacion, comente los resultados
obtenidos.

62
11.3.5.- FEEDBACK DE LA pRACTICA#2

• Complete este feedback para finalizar la practica de laboratorio y presentelo al


momento de entregar el informe final correspondiente a la practica de
laboratorio.
• La opinion es individual y anonima. No escriba su nombre en esta hoja y
separelo del informe de laboratorio.
• Para cad a parte de la practica de laboratorio complete el siguiente formato:

Dificultad Nivel de interes Tiempo


(-2, -1, 0, 1,2) (-2, -1, 0, 1,2) (Minutos)
-2 = Muy facil -2 = Muy bajo interes
-1 = Facil -1 = Bajo interes
° = Normal ° = Normal
1 = Dificil 1 = Alto interes
2 = Muy dificil 2= Muy Alto interes

Parte 1
Establecimiento y
desconexion del enlace

Parte 2
Numeros de secuencia
y ventana

Parte 3
Analisis de las tramas
RR,RNRyREJ

63
Parte 4
Estudio de los timeouts

Parte 5
Simulacion de una transferencia
en un canal ruidoso

64
Por favor responda las siguientes preguntas:

1.- (,Que Ie gusto de esta practica de Iaboratorio?

2.- (,Que no Ie gusto de esta practica de Iaboratorio?

3.- Haga algunas sugerencias/observaciones para mejorar esta practica de Iaboratorio.

65
11.4.- [Link] #3 CONSTRUCCION DE CABLES DE RED

11.4.1- OBJETIVOS

• Construir cables de red de conexi ones directa y cruzada

11.4.2.- FUNDAMENTOS TEORICOS

[Link].- Cable de red

Los cables de red (cobre 0 fibra 6ptica) son utilizados para las conexiones de los
diferentes dispositivos (servidor, conmutador, router, pc, telefonos ip, entre otros) de
una red y por medio de estos se transmiten los datos en forma de bit.
Las LAN (Redes de Area Local, del ingles Local Area Networks) suelen
utilizar como medio fisico, cable de cobre de par trenzado en sus diferentes
modalidades UTP (Par Trenzado sin Blindaje, del ingles Unshielded Twisted Pair),
STP (Par Trenzado Blindado, del ingles Shielded Twisted Pair), FTP (Par Trenzado
Apantallado, del ingles Foiled Twisted Pair), SSTP (Par Trenzado Super Blindado,
del ingles Super Shielded Twisted Pair) y opcionalmente pueden usar fibra 6ptica. La
escogencia de uno 0 de otro va a depender de diversos factores como: longitud del
cable, cos to, facilidad de instalaci6n, ancho de banda y susceptibilidad a la
interferencia electromagnetlca.

• Longitud del cable: de acuerdo a la norma EIAITIAl568B los cables de par


trenzado pueden utilizarse con longitudes de hasta 100mts, esta longitud
corresponde al trayecto que va desde la area de trabajo hasta el dispositivo de
red (por ejemplo un switch) en el cuarto de equipos, superar esta distancia
puede ocasionar que la sefial de datos se atenue y se imposibilite su
recuperaci6n en el destino. Por su parte, la fibra 6ptica cubre mayores

66
distancias, de acuerdo a la norma puede proporcionar una distancia de
cableado mayor de hasta 500 metros 0 algunos ki16metros, segun el tipo de
tecnologia. Sin embargo, el cable de fibra 6ptica tambien puede sufrir
atenuaci6n cuando se alcanzan estos limites. Cuanto mas extensos sean los
medios, mas la atenuaci6n afectara la sefial. En algun punto, la sefial no sera
detectable. La distancia del cableado es un factor esencial en el rendimiento
de la sefial de datos. La atenuaci6n de la seftal y la exposici6n a una posible
interferencia aumenta con la longitud del cable. (Cisco CCNA Exploration
4.0,2007).
• Costo: el costa asociado al medio puede variar segun el tipo, por ejemplo el
cable UTP es ampliamente usado y es el mas econ6mico de todos. El SSTP es
el mas costo de todos los tipos de cables de par trenzados por que ofrece
protecci6n a cada par y de forma global a todos los pares ante interferencias
externas. De igual forma, el cable STP es mas costos que el UTP porque
ofrece protecci6n solo a cada par ante sefiales externas no deseadas. El FTP
tiene un precio intermedio entre UTP y STP. Finalmente, la fibra 6ptica es el
medio red mas costoso porque proporciona un ancho de banda superior que el
de par trenzado. En la practica se suele usar mas el cable de par trenzado en
las redes de area local que la fibra debido a sus altos costos.
• Facilidad de instalaci6n: EI cable UTP es relativamente liviano, flexible y
tiene un diametro pequefio, 10 que permite introducirlo en espacios pequefios.
Los conectores RJ-4S, son relativamente faciles de instalar y representan un
estandar para todos los dispositivos Ethernet. Sin embargo, los cables STP,
FTP Y SSTP, por tener una cubierta metalica ya sea por par, de forma global
o ambos son menos flexibles que los de UTP, adicionalmente la cubierta
metalica debe tener conexi6n a tierra en ambos extremos. Muchos cables de
fibra 6ptica contienen una fibra de vidrio delgada. Esta caracteristica genera
problemas para el radio de curvatura del cable. La fibra puede romperse al
enroscarla 0 doblarla fuertemente. La terminaci6n de los conectores del cable

67
(ST, SC, MT-RJ) son mucho mas dificiles de instalar y requieren de un
equipo especial.
• Ancho de banda: el ancho de banda tambien va ser un factor clave para
seleccionar el medio fisico, porque va a determinar la velocidad con que se
puedan transmitir los datos, en este sentido, como ya se mencion6 la fibra
6ptica provee un mayor ancho de banda y en consecuencia, los datos pueden
circular de un punto a otro a una mayor velocidad. Los cables de cobre de par
trenzado de acuerdo a su categoria tambien proporcionan un ancho de banda
adecuado a los dispositivos de red y en algunos casos pueden elevar los
costos, por ejemplo el precio de un cable de categoria7 es mas elevado que el
de categoria6, por que el primero trabaja con un ancho de banda mayor que el
segundo.
• Interferencia electromagnetica: son sefiales no deseadas que pueden
provenir de maquinas electricas, rayos y dispositivos de comunicaci6n. Puede
llegar afectar a los medios de cob res y dispositivos inalambricos, La
Interferencia electromagnetica se debe tomar en cuenta al elegir un tipo de
medios fisico para una LAN. En un entomo industrial puede producir un
imp acto significativo sobre las comunicaciones de datos si se utiliza medios
de red incorrectos. Adicionalmente, la fibra 6ptica es un medio fisico libre de
interferencias electromagneticas por que el material con que estan fabricadas
es inmune a este tipo de sefiales, ademas los datos que se transmiten a traves
de este cable estan representados por impulsos de luz.

[Link].- Tipos de cables de par trenzado

• Cable UTP: es un medio de red comun. Esta compuesto por cuatro pares de
hilos de cobre finos cubiertos por unos aislantes plasticos codificados por
colores y trenzados en conjunto. Los pares de hilos estan cubiertos por una
carcasa plastica exterior. EI conector utilizado en un cable UTP se denomina
RJ45, ver figuras 31 y 32.

68
Par trenzado

Figura31. Cable de par trenzado sin blindaje


Fuente: [Link]

"-.. _/
Conector RJ-45

Figura32. Cable UTP crimpado


Fuente: [Link]/cable-utp

La finalidad del trenzado es reducir 0 cancelar el efecto del campo magnetico (el cual,
puede introducir distorsion en la sefial de datos 0 error de bit) que se genera entre los
conductores pares adyacentes cuando circula corriente electric a a traves de ellos.

• Cable STP: igual que el UTP y adicionalmente cada par esta envuelto en una
fina lamina metalica, ver figuras 33 y 34.

69
Blindaje de los
pares

Figura33. Cable de par trenzado blindado (STP)


Fuente: [Link]

Figura34. Cable STP crimpado


Fuente: [Link]

• Cable FTP: igual que el UTP y adicionalmente los cuatro pares estan
envueltos en una fina cubierta metalica, ver figuras 35 y 36.

Cubierta metalica

Figura35. Cable de par trenzado apantaUado(FTP)


Fuente: [Link]

70








• Figura36. Cable FTP crimpado
• Fuente: [Link]

• • Cable SSTP: igual que el STP y adicionalmente los cuatro pares estan

• envueltos colectivamente con otra capa 0 malla metalica, ver figuras 37 y 38.







-


Figura37. Cable de par trenzado super blindado (SSTP)
Fuente: [Link] [Link]

-







• Figura38. Cable SSTP crimpado

• Fuente: [Link]




• 71

-

73

[Link].2.- Uso de los cables directo y cruzado

Se usan cables de conexi6n directa para conectar: switch a router, equipo a switch,
equipo a hub. Se usan cables de conexi6n cruzada para conectar: switch a switch,

switch a hub, hub a hub, router a router, equipo a equipo, equipo a router. De tal •
modo, cuando se conecten diferentes tipos de dispositivos, utilizar un cable de
conexi6n directa. Cuando se conecten el mismo tipo de dispositivo, utilizar un cable
de conexi6n cruzada.

[Link].3.- Elementos requeridos para la construcci6n del cable de red de


par trenzado

• Saber a priori el tipo de cable a construir (cruzado 0 directo)


• Tener a la mana la codificaci6n de colores del tipo de conexi6n (T568A 0

T568B).
• Materiales (cable de par trenzado por ejemplo UTP, conectores RJ-45).
• Herramientas (pinza de corte, pela cable, crimpadora 0 ponchadora)
• Probador de cable para verificar la continuidad y el tipo de conexi6n
seleccionada.

[Link].4.- Pasos a seguir para la construcci6n del cable de red

• Corte la medida de la longitud del cable de acuerdo a 10 requerido, con la


pinza de corte extraiga la cubierta de plastico alrededor de 3cm desde la
punta, destrence y aplane cada par de cable.
• Ordene los cables de acuerdo al tipo de conexi6n seleccionada y verifique
que todos los cables esten aplanados, de 10 contrario, haga 10 necesario hasta
terminar de aplanar los cables.
• Con la pinza de corte realice un corte recto de los cables previamente

ordenados, alrededor de I.5cm desde la punta. •
74
• Introduzca los cables ordenados y aplanados con mucho cuidado dentro del
conector RJ-45, tome la vista del conector del lado donde se ven las laminas
de cobre.
• Al introducir los cables en el con ector haga presi6n hacia dentro hasta que las
puntas de los cables hayan entrado hasta el fondo del conector, en este punto
es importante que parte de la cubierta de plastico quede adentro del conector
de forma que al poncharlo el cable quede fijo y no se salga.
• Introduzca el conector RJ-45 en el orificio correspondiente de la crimpadora y
ponche el cable.
• Estos pasos los debe realizar en ambos extremos del cable.
• Luego con el probador de cable encendido, introduzca las puntas donde
correspond a y visual ice los indicadores para verificar el tipo de conexi6n
seleccionada al principio.
• Si decidi6 hacer un cable directo, cuando 10 pruebe con el probador de cable
las luces deben prender en el siguiente orden: 1-1,2-2, 3-3,4-4, 5-5,6-6,7-7 y
8-8.
• Si decidi6 hacer un cable cruzado, cuando 10 pruebe con el probador de cable
las luces deben prender en el siguiente orden: 1-3, 2-6, 3-1, 4-4, 5-5, 6-2, 7-7
Y 8-8. Tome en cuenta para este caso las lineas que se cruzan.

75
--------------------------- --- -_.-

Ahora bien, estos cables como ya se dijo al principio suelen usarse en una LAN, un
topologia simplificada de este tipo de red se puede visualizar en la figura42.

-t

/ ,

- Panel de
Enchufe de pared
(jack RJ-45) I
Segmento de
r+-1==±l±:±:t-h/ conexiones

cable (par trenzado)

I
Cable de
conexion
(par trenzado)
'-H----++_'
-, Equipos
(switches)

Rack
Area de trabajo

Cuarto de equipos

Figura42. Topologia simplificada de una LAN

En la figura42 se observar parte de los diferentes elementos de una red. Como se


menciono con anterioridad cuando se conectan distintos dispositivos se debe utilizar
cables de conexion directa, entonces observando la figura, se puede notar que todo el
trayecto del cableado desde el area de trabajo hasta el cuarto de equipo es de
conexion directa, porque todas las estaciones estan conectadas a los conmutadores
(dispositivos de capa 2 de acuerdo al modele OSI). Tambien se puede visualizar que
los cables que vienen del area de trabajo no se conectan directamente a los switches
sino que llegan primero a un panel de conexiones y luego con segmentos de cables
mas pequefio se hacen las conexiones tipo puente hacia los dispositivos de interes,
esto se realiza de esta forma porque todos los dispositivos de red montados sobre el
rack son removibles ante cualquier circunstancia y reemplazados por otros cuando se
requiera.

76
11.4.3.- PRELABORA TORIO

• Haga una tabla comparativa donde indique: el tipo de medio, ancho de banda,
velocidad de transferencia, longitud y categoria (para cable UTP).
• Investigue, l,que son las interfaces MDI y MDIX? Y l,cmiles dispositivos
poseen este tipo de interfaces?

• Investigue los pasos que se deben seguir para hacer los cables de red con
conectores jack RJ-45. (Son los conectores hembras RJ-45 que estan
instal ados en las paredes, el procedimiento que aparece en el marco te6rico es
parecido mas no iguaJ).

• Traiga para la practica de laboratorio, 5mts de cable UTP y 8 conectores RJ-


45.

77
11.4.4.- LAB ORA TORIO

[Link].- Construcci6n del cable directo

• Seleccione el tipo de conexion (T568A 0 T568B)


• Corte el cable UTP a una longitud de 1.5mt.
• Siga el procedimiento indicado en el marco teorico de la practica de
lab oratorio (Secci6n [Link].4).

[Link].- Construccion de cable cruzado

• Seleccione el tipo de conexion T568A en un extremo del cable y T568B en el


otro extremo.
• Corte el cable UTP a una longitud de 1.5mt.
• Siga el procedimiento indicado en el marco teorico de la practica de
laboratorio (Secci6n [Link].4).

[Link].- Prueba de los cables de red entre dos PC

• Las PC del laboratorio posee dos interfaces de red, una integrada a la tarjeta
madre de la computadora y otra es una tarjeta de red instalada sobre el puerto
PCl de la tarjeta madre. Como primera prueba utilice el cable directo, haga
una conexion directa entre las dos PC usando la interfaz de red integrada.
• Cuando realice la conexion por la interfaz de red, va notar que el puerto de red
va a encender una luz verde, eso es indicativo que el cable que esta utilizando
esta en buen estado. Esto 10 va observar en las interfaces de las dos
computadoras.
• Ahora 10 que hace falta es enviar paquetes de una PC a la otra, pero antes se
debe configurar la direccion IP. La direccion IP es una direccion logica que
utiliza la capa 3 del modele OS! para identificar los dispositivos a este nivel.

78
• En la PCI configure la direccion: [Link]/24 y en la PC2:
192.168.1.11124.
• Ingrese por consola (pantalla negra del sistema MS-DOS) y ejecute el
siguiente comando: ping direcci6n_ip(es la ip de la maquina adyacente).
• Al ejecutar este comando, la PC de origen envia 4 paquetes ICMP a la PC de
destino y el destino responde con 4 paquetes ICMP, cuando va de origen a
destino, es una solicitud ICMP y cuando va de destino a origen, es una
respuesta ICMP, realmente los paquetes se altema, primero una solicitud y
luego una respuesta. Si el origen obtiene los paquetes correspondientes
(respuestas ICMP) existe conectividad entre los dos equipos involucrados.
• Repita el procedimiento de los primeros 6 puntos de la seccion [Link]. pero
utilizando el cable cruzado.
• Repita el procedimiento de los primeros 6 puntos de la seccion [Link]. pero
utilizando la tarjeta de red instalada en el puerto PCI de la computadora y
luego repita el mismo procedimiento pero con un cable cruzado y responder 10
siguiente: ~En cuales de los casos existe conectividad? y worque?, ~En cuales
de los casos no existe conectividad? y worque?, ~Cual de la interfaces de red
se puede considerar como una interfaz Auto-MDI? y worque?

Nota importante: la configuraci6n de la dire cciones IP para esta practica no es


relevante, 10 importante es la construcci6n de los cables de red y probar su
funcionamiento.

79
11.4.5.- FEEDBACK DE LA pRACTICA#3

• Complete este feedback para finalizar la practica de laboratorio y presentelo al


momenta de entregar el informe [mal correspondiente a la practica de
laboratorio.
• La opinion es individual y anonima, No escriba su nombre en esta hoja y
separelo del informe de laboratorio.
• Para cada parte de la practica de laboratorio complete el siguiente formato:

Dificultad Nivel de in teres Tiempo


(-2, -1, 0, 1,2) (-2, -1, 0, 1,2) (Minutos)
-2 = Muy facil -2 = Muy bajo interes
-1 = Facil -1 = Bajo interes
° = Normal 0= Normal
1 = Dificil I = Alto interes
2 = Muy dificil 2= Muy Alto interes

Parte 1
Construccion de
cable directo

Parte 2
Construccion de
cable cruzado

Parte 3
Prueba de los cables
de red entre dos PC

80
Por favor responda las siguientes preguntas:

1.- l,Que Ie gusto de esta practica de laboratorio?

2.-l,Que no le gusto de esta practica de laboratorio?

3.- Haga algunas sugerencias/observaciones para mejorar esta practica de laboratorio.

81
11.5.- PRACTICA #4 ETHERNET CLAsICA

11.5.1.- OBJETIVOS

• Estudiar la tecnica de acceso al medio CSMAlCD


• Explicar el Proto colo de resoluci6n de direcciones (ARP)
• Comprender los campos de la tram a Ethernet
• Implementar una red con hub y analizar su funcionamiento con Wireshark

11.5.2.- FUNDAMENTOS TEOruCOS

Los enlaces de redes se pueden dividir en dos categorias: los que utilizan conexiones
punto a punto y los que utilizan conexiones de punto a multipuntos 0 canales de
difusion, Un enlace punto a punto esta compuesto por un unico emisor en un extremo
del enlace y un unico receptor en el otro extremo. Este caso ya ha sido estudiado en
practicas anteriores con los protocolos XMODEM y HDLC. El segundo tipo de
enlace puede tener multiples nodos emisores y receptores, todos conectados al mismo
y unico canal de difusion compartido. El termino difusion hace referencia a cuando
un nodo transmite una trama, el canal se encarga de difundir esa trama y cada uno de
los demas nodos recibe una copia.
En esta practica se estudiara este tipo de enlace con el protocolo Ethernet en
modo clasico (uso de hub). Se hara enfasis al mecanismo que usa los adaptadores de
red al acceder al medio y transmitir los datos a traves de la red.
Las redes de area local (LAN) estan formadas basicamente por computadoras,
las cuales se pueden conectar a un dispositivo central, como un hub. El hub es un
dispositivo que actua sobre los bits individuales en lugar de sobre las tramas. Cuando
un bit, llega procedente de una de sus interfaz, el hub simplemente regen era su
energia 10 transmite a todas las demas interfaces. Este tipo de redes son ejemplo de
redes de difusion,

82
Adicionalmente, el hub es un dispositivo de capa 1 de acuerdo al modelo OS1. Al
utilizarlo extiende el dominio de colisi6n en una red porque cada interfaz pertenece al
mismo dominio del equipo. Un dominio de colisi6n es aquella secci6n de la red
donde los datos de dos 0 mas dispositivos pueden colisionar al momenta en que
decidan transmitir al mismo tiempo a traves del medio. La colisi6n implica retardo en
la comunicaci6n y en la medida en que se produzca el funcionamiento de la red se
vera afectado.
Las redes de difusi6n como la LAN usan la tecnica Acceso Multiple con
Detecci6n de PortadoraiDetecci6n de Colisi6n (CSMAlCD, Carrier Sense Multiple
Access/Collision Detection) y es la base de Ethernet clasica.

• Se Ie llama de Acceso Multiple por que todos los adaptadores que forma la
red tienen acceso al canal.
• Se llama con Detecci6n de Portadora porque cada adaptador que forma la
red escucha el medio ante transmitir para poder determinar si esta ocupado, si
10 esta, espera un tiempo aleatorio para transmitir, si no 10 esta, comienza a
transmitir los datos a traves de la red.
• Se le llama con Detecci6n de Colisi6n por que cuando dos adaptadores
detectan que el canal esta libre, comienza a transmitir y esto ocasiona que se
produzca una colisi6n (interferencia de datos y aumento de los niveles de
voltaje), cuando se produce la colisi6n los adaptadores involucrados abordan
la transmisi6n, dejan de transmitir una trama dafiada que acaba de colisionar y
envia una sefial de alerta de 48bits para avisar a los demas adaptadores que se
ha producido una colisi6n, luego vuelven a transmitir despues de un tiempo de
espera. Este tiempo es una variable aleatoria en cada una de las estaciones
puesto que si fuera un tiempo fijo la colisi6n volveria a repetirse reiteradas
veces.
Nota: cuando los nodos involucrados en la colisi6n envian la sefial de alerta no 10
hacen al mismo tiempo porque si no se generaria otra colisi6n.

83
A continuacion se presentan los principales servicios ofrecidos por el protocolo
Ethernet a las capas superiores del modele OS!.

[Link].- Servicios de Ethernet

• No es orientado a la conexien: todas las tecnologias Ethernet proporcionan


un servicio sin conexi6n a la capa de red, es decir, cuando en una LAN un
adaptador A desea enviar un paquete al adaptador B, el adaptador A encapsula
el paquete en una trama Ethernet y la envia a la red LAN, sin establecer
previamente un acuerdo de conexi6n con el adaptador B como se vi6 en
practicas anteriores con los protocolos XMODEM y HDLC.
• Entramado: al igual que otros protocolos de capa 2 encapsula los paquetes de
capa 3 en una trama, en este caso una trama Ethernet, la cual, consta de un
campo de datos donde se inserta el paquete de capa 3, su tamafio puede variar
entre los limites de 46 a 1500 bytes y una serie de campos de cabecera que
entre otras cosas ayudan a determinar el destino de la trama. Los campos de
una trama Ethernet seran especificados mas adelante.
• Direccionamiento: el proceso de encapsulacion tambien posibilita el
direccionamiento de la capa de enlace de datos. Cada encabezado Ethernet
agregado a la trama contiene la direcci6n fisica que permite que la trama se
envie a un no do de destino.
• Control de acceso al medio: controla el acceso al medio con el mecanismo
CSMAIDC explicado anteriormente.
• Deteccion de errores: como en otros protocolos de capa 2, Ethernet
comprueba los posibles errores en la trama con el campo CRe. Sin embargo,
no envia un mensaje de reconocimiento positivo 0 negativo cuando la trama
pasa 0 falla la comprobacion CRC. Cuando una trama no pasa el CRC, el
adaptador correspondiente descarta la trama. EI reconocimiento de tramas son
funciones de capas superiores, por ejemplo de capa 4 con TCP.

84
• Semiduplex: en el caso de la Ethernet clasica, los diferentes nodos que forma
la red no pueden transmitir y recibir tram as al mismo tiempo porque se
producen colisiones en el medio, por 10 tanto, los nodos se pueden comunicar
en un solo sentido a la vez. Sin embargo, en Ethernet conmutada si se puede
transmitir y recibir datos en ambos sentidos (Duplex) porque cada puerto del
switch esta conectado directamente al dispositivo y la interfaz internamente
tiene un canal para enviar y otro para recibir.

[Link].-Capa2, Ethernet

Ethernet es un estandar de transmision de datos para la LAN. La IEEE 10 tom6 como


base para desarrollar su estandar IEEE 802.3. Usualmente se toman Ethernet e IEEE
802.3 como sinonimos. Ambas se diferencian en uno de los campos de la trama de
datos. Sin embargo, ambos pueden coexistir en la misma red. Segun Tanenbaum &
Wetherall, (2012) existen dos tipos de Ethernet: clasica y conmutada.

En el marco teorico de esta practica solo se hace referencia a la Ethernet clasica,


dejando la conmutada para una practica posterior.

• Ethernet clasica: se disefio para operar en una estructura de bus (todas las
computadoras estan conectadas a un circuito comun), La topologia fisica de
bus tambien se cambio por una topologia en estrella utilizando hubs como ya
se menciono. Los hubs concentran las conexiones. Toman un grupo de nodos
y permiten que la red los trate como una sola unidad. Cuando una trama llega
a un puerto, se 10 copia a los demas puertos para que todos los segmentos de
la LAN reciban la trama. El metodo de acceso para este tipo de topologia se
realiza a traves CSMAlCD.

[Link].1.-Trama Ethernet

85
El formato de la trama Ethernet que se muestra en la figura43 es valido tanto para
Ethernet clasica como Ethernet conmutada.

Preambulo D. Destine Dv Origeu Tip 0 Datos eRe


~bytes) (6bytes) (6bytes) (2bytes) (15DDbytes) (4bytes)

Figura43. Formato de la trama Ethernet


Fuente: Kurose & Ross, 2010

• Preambulo: la trama Ethernet comienza con el campo preambulo de 8 bytes.


Cada uno de los siete primeros bytes tiene el valor 10101010 Y el ultimo byte
tiene el valor de 10101011. Los siete primeros bytes sirven para despertar a
los adaptadores de recepcion y sincronizar sus relojes con el reloj del
transmisor. Los ultimos dos bits del octavo byte del preambulo avisan al
adaptador de destino que le va a llegar informacion importante.
• Dlreccion de destlno/Dlreccion de origen: estos campos contienen las
direcciones del adaptador de destino (hacia donde se va a enviar la trama) y
del adaptador origen (qui en creo la trama), respectivamente. Cada uno de ellas
tiene una longitud de 48bits, mas adelante se volvera hacer referencia a este
punto.
• Tipo: este campo de 2 bytes identifica el protocolo de capa superior que creo
el paquete que esta encapsulado en la trama, por ejemplo el protocolo IP de la
capa de red. Sin embargo, no es el unico protocolo de la capa de red, se
pueden identificar a otros, por ejemplo, Novell IPXy AppleTalk.
• Datos: este campo transporta el paquete !P. La unidad maxima de transmision
de Ethernet es 1500 bytes, 10 que quiere decir que si el datagram a IP excede
los 1500 bytes, entonces el host tiene que fragmentar el datagrama. El tamafio
minimo del campo de datos es de 46 bytes, 10 que significa que si el
datagrama IP tiene menos de 46 bytes, el campo de datos tiene que ser
rellenado hasta 46 bytes.

86
• CRC: como se ha visto en practicas anteriores, el proposito del campo CRC
es permitir que el adaptador de recepcion detecte los errores de bits de la
trama.

[Link].2.- Direcciones MAC de la trama Ethernet

Las direcciones de origen y destino de la trama Ethernet se conocen como direcciones


fisicas 0 direcciones MAC. La direccion MAC (Control de Acceso al Medio, del
ingles Media Access Controls esta formada por 6 bytes de longitud, 10 que da 248
posibles direcciones MAC. Ademas estas direcciones suelen expresarse en notacion
hexadecimal. La IEEE se encarga de gestionar el espacio de direcciones MAC.
Cuando una empresa quiere fabricar adaptadores de red, compra por un precio fijado
una parte del espacio de direcciones compuesto por 224 direcciones. IEEE asigna el
fragmento 224 direcciones fijando los primeros 24 bits de una direccion MAC y
dejando que la empresa disefie combinaciones (micas de los ultimos 24 bits para cada
adaptador. (Koruse & Ross, 2010). Ver figura44.

ldenlificad~ (mice organizacionlll Fabricante aaignado


(OUI) (TarjetBs NIC. Interfaces)

2•• _
1-< >1-< >1
1-< »1-< _1,-
8dl~
>1
1-< >1-< 3A07BC
>1
1-< c...,., >1-< . . . . . .". -,,*....., >1

[Link] representaclOnes de 0!HI0-2F-3A-07-8C


direcciones MAC 00:60 2F:3A 07 BC
0060.2F3A07BC

Figura44. Estructura de la direccion MAC de la trama Ethernet


Fuente: Cisco CCNA Exploration 4.0, 2007

La direccion MAC de un adaptador tiene una estructura plana (en oposicion a una
estructura jerarquica) y nunca varia independientemente de a donde se lleve el

87
adaptador, por ejemplo una laptop con una tarjeta Ethernet siempre tendra la misma

direcci6n MAC independientemente donde se utilice esa computadora.

Existen basicamente tres tipos de direcciones MAC: unicast, multicast y broadcast

• MAC unicast: este tipo de direcci6n fisica hace referencia a un unico host
(interfaz) dentro de la subred. Se diferencian de los otros tipos porque siempre
el primer bit transmitido de la direcci6n de destino es un 0 para direcciones
ordinarias y por defecto viene grabada en la tarjeta de red desde fabrica, un
ejemplo de este tipo de direcciones es: 00:O[Link] FF: 28:.30.
• MAC broadcast: con una direcci6n de este tipo se consigue direccionar a
todos los hosts (interfaces) dentro de una subred, y su valor 10 asigna el ARP
(Protocolo de Resoluci6n de Direcciones, del ingles Address Resolution
Protocol), mas adelante se habla de este protocolo. Se diferencian de los otros
tipos porque su valor siempre es FF: FF: FF: FF: FF: FF. Un adaptador de red
siempre procesa por defecto tramas que coincidan con su propia direcci6n
MAC (unicast) y direcci6n de broadcast.
• MAC multicast: este tipo de direcciones permite direccionar a un grupo
concreto de hosts (interfaces) dentro de una subred. La IEEE registro un OUI
que es el prefijo de todas las direcciones MAC multicast relacionadas con
direcciones IPv4 multicast (lP clase D). Dicho prefijo es: [Link]. El
siguiente bit tiene un valor de 0 y los 23 bits de menor peso restantes
contienen el valor de los 23 bits de menor peso de la direcci6n multicast IPv4.
Por ejemplo si la direcci6n IPv4 es: [Link], se lleva a binario:

1 er Oct 2do Oct 3er Oct 410 Oct


11101111.10001100.01111101.01011110

Se suprimen los 8 bits dell er octeto y se cambia el bit mas significativo del 2do octeto

88
a 0 y se obtiene como resultado:

00001100.01111101.01011110

Se pasa a hexadecimal: O[Link] y se agrega el QUI definido por la IEEE


[Link]O[Link]. De esta forma se obtiene la direcci6n MAC multicast a partir
de la IP de clase D, Un ejemplo donde las direcciones multicast pueden ser Miles es
en los juegos remotos, donde muchos jugadores se conectan remotamente pero juegan
al mismo juego.
En el documento RFC 1112, correspondencia de direcciones multicast IPv4 a
direcciones fisicas Ethernet se especifica como realizar este proceso.

[Link].3.- Tiempo entre tramas Ethernet

El tiempo entre tramas Ethernet es el espacio entre tram as durante una transmisi6n de
datos en una LAN, este tiempo se toma desde el ultimo bit del campo CRC de una
tram a y el primer bit del campo de preambulo de la siguiente tram a Ethernet. Ver
figura45. La IEEE 802.3 defini6 este tiempo con un valor de 96 tiempos de bits. Sin
embargo, el tiempo resultante puede variar de acuerdo a la velocidad de la red. Ver
tabla4.

I PmoImJrulo I nD I no I Da.. I CRC I I PmoImJrulo I nD I no I Da.. I CRC I

~~
Espacio entre tramas

Figura45. Tiempo entre tramas

Como se nota en la tabla4, el tiempo entre trama Ethernet se reduce a medida que
aumenta la velocidad del enlace.

89
Velocidad S('l):l1':ld6n ('ntI'E' tramas Tiempo necesario

10 Mbps 96 tiempo de bit 9,6 ~s

I
1
I
100 Mbps
1 Gbps
10 Gbps
-r
I
I
96 tiempo de bit
96 tiempo de bit
96 tiempo de bit ~I 0.96 ~s
96 ns
9,6 ns
-

I
40 Gbps
100 Gbps
_ 1_ ~
r
tiempo ~e bit
96 tiempo de bit ~I 2,4 ns
O,96ns
-

Tabla4. Separaci6n entre tramas Ethernet


Fuente: Estandar 802.3 secci6nl.

[Link].- Protocolo de resoluci6n de direcciones CARP)

Es un protocolo utilizado por las redes LAN para determinar a partir de una direcci6n
IP la direcci6n fisica de una interfaz de red, la estructura de un paquete ARP se
muestra en la figura46.

Tipo de hardware: Tipo de protocolo:


T amano de hardware: T amano de protocolo: Cndigo de operacion:
MAC de origen: ---- ---- ---- -----
IP de origen: -.-.-.-
MAC de destino: ---- ---- ---- ----
IP de destine: -.-.-.-

Figura46. Formato del paquete ARP

• Tipo de hardware: es un campo de 2 bytes, contiene el valor del tipo de


hardware, su valor es Ox! para redes Ethernet.
• Tipo de protocolo: es un campo de 2 bytes, contiene el valor del tipo de
protocolo, su valor es Ox800 para el protocolo IP.
• Tarnafio de hardware: es un campo de 1 byte, contiene el valor de la longitud
de la direcci6n MAC, su valor es Ox6 para redes Ethernet.

90
• Tamafio de protocolo: es un campo de 1 byte, contiene el valor de la
longitud de la direccion IP, su valor es Ox4 para direcciones IPV4.
• Codigo de operacion: operacion efectuada por el mensaje. Cuando es
solicitud (request) = 1 y cuando es respuesta (reply) = 2.
• MAC de origen: es un campo de 6 bytes, que contiene la direccion fisica en
formato hexadecimal del adaptador que esta originando la solicitud ARP 0

esta emitiendo la respuesta ARP.


• IP de origen: es un campo de 4 bytes, contiene la direccion logica del
adaptador de origen que genera la solicitud 0 respuesta ARP.
• MAC de destino: es un campo de 6 bytes, que no contiene direccion fisica
cuando se genera la solicitud ARP 0 que contiene la direccion fisica en
formato hexadecimal del adaptador que va a recibir la respuesta ARP.
• IP de destino: es un campo de 4 bytes, contiene la direccion logica del
adaptador destino, el cual, se le desconoce la MAC 0 va a recibir la respuesta
ARP.

Es importante aclarar que cuando se genera una solicitud ARP el campo de datos de
la trama Ethernet va a contener al paquete ARP, ademas esta trama va hacer de
difusion, es decir, todos las PC que forma la subred van a recibir la trama, si
embargo, solo va emitir una respuesta ARP la PC que conozca la IP de destino, el
restos de las PC van descartar la trama porque desconoce la IP. La respuesta ARP se
envia dentro una trama Ethernet estandar. Para explicar el funcionamiento de ARP se
va tomar como ejemplo la topologia de la figura47.

91
MAC: 00-23-F9-CD-06-9B

IP: 222.222.222 . .220124

MAC: 00-23-F9-CD-07-98 MAC: 00-88-B2-54-1A-OF


IP: 222.222.222.224124
IP: 222.222.222.2231241
~
MAC: 00-23-F9-CD-07-95

Figura47. Topologia de una LAN


Fuente: Koruse & Ross, 2010

En la topologia de la figura47 se observa que cada adaptador de red tiene configurada


una IP y una direcci6n MAC, ahora bien, se va a suponer que la PC con IP:
[Link]/24 tiene su tabla ARP (correspondencia de la IP con la direcci6n
MAC de cada interfaz del dispositivo) vacia y qui ere enviar un paquete con
direccionamiento IP a otra PC (por ejemplo la PC con la IP: [Link]/24) de
dicha subred. Lo que debe hacer la PC emisora es determinar la direcci6n MAC de la
PC de destino a partir de la direcci6n IP de dicho PC. En este caso, la PC emisora
utiliza el protocolo ARP para resolver la direcci6n. En primer lugar, la PC emisora
construye un paquete especial denominado solicitud ARP, este paquete se encapsula
dentro de una trama Ethernet. Ver figura48a. En segundo lugar, esta trama Ethernet
se transmita a todas las PC de la subred para hacer una consulta con el fin de
determinar la MAC del adaptador de red que tiene configurada la direcci6n IP:
222.222.222.221124.

92
Prea:mbulo MAC destiJul MAC orice. Tip 0 Dams CRC
(8 byt •• ) [Link] 0C23.F9CDD69B Ox806 Solicitud ARP OxO

(a)
Tipo de "'aniwa,..: Oxl Tipo de protoeoIo: OxSOO
Tama:iio de hardware: Ox6 Tama:iio de protoeoIo: Ox4 Ccidic:o de operacici.: Oxl
MAC de orice.: 0023.F9CD.0698
IP de orige.: [Link]
MAC de destiJlo: ---- .----.----
IP de destiJul: [Link]

(b)
Figura48. (a) Trama Ethernet que contiene la solicitud ARP, (b) Solicitud ARP

Como se observa en la figura48a, cuando se genera una solicitud ARP, la PC de


origen crea una trama Ethernet de difusi6n (direcci6n de destino: [Link])
la cual, se transmite por toda la subred en busqueda de la direcci6n MAC
correspondiente. De igual forma, como ya se mencion6 la solicitud ARP mostrada en
la figura48b es 10 que esta contenido en el campo de datos de la trama Ethernet de la
figura48a. Note que en la solicitud ARP el c6digo de operaci6n es igual 1 y el campo
de la MAC de destino no contiene direcci6n fisica, esto ocurre porque se desconoce la
direcci6n y esto es 10 que da origen a que se genere la solicitud ARP.

Prea:mbulo MAC destiJul MAC origen Tip 0 Dams CRC


(8 byt •• ) 0C23.F9CDD69B 0C23.F9CDD79.s Ox806 Respuesta ARP OxO

(a)
Tipo de "'aMWQnI: Oxl Tipo de protoeolo: Ox800
Tamaiio de hardware: Ox6 Tama:iio de protoeolo: Ox4 Ccidic:o de operacion: Ox2
MAC de oricen: 0023.F9CD.079.s
IP de origen: [Link]
MAC de destiJlo: 0023.F9CD.0698
IP de destiJul: [Link]

(b)
Figura49. (a) Trama Ethernet que contiene la respuesta ARP, (b) Respuesta ARP

93
Una vez procesada la solicitud ARP, se genera la respuesta ARP, en la figura49a se

observa que la PC con la direcci6n MAC: 0023.F9CD.0795 ha generado la respuesta

ARP, en este caso el campo de datos de esta trama Ethernet contiene el paquete de
mostrado en la figura49b, en este paquete se visualiza que el c6digo de operaci6n es
igual a 2, y la direcci6n MAC de destino consultada en la solicitud de la figura49b, la
contiene el campo MAC de origen de dicho paquete.

A medida que se generen tanto solicitud como respuesta ARP dentro de la red, cada
dispositivo ira llenado su tabla ARP de manera de conocer con antelaci6n la direcci6n
MAC de destino al momenta de crear la trama Ethernet correspondiente. No obstante,
es importante sefialar que esta tabla se llenara de forma dinamica, es decir, al pasar un
tiempo determinado las direcciones de la tabla seran borradas de forma automatica,

Por otro parte, el protocolo ARP de acuerdo al modelo OS] se ubica entre la capa de
red y la capa de enlace de datos porque un paquete ARP dispone de campos que
contienen direcciones de la capa 2, por 10 que se podria decir que es un protocolo de
la capa de enlace de datos, pero tambien dispone de campos direcciones de la capa 3,
por tanto, tambien se podria argumentar que es un protocolo de capa de red. Por estas
razones no se ajusta limpiamente a la pila de protocolos en capas simple.

[Link].- Capal, Fisica

En la secci6n anterior se hizo referencia a Ethernet como si fuera solo un estandar de


capa 2, pero en realidad, a nivel de capa 1 existen divers as versiones de Ethernet de
acuerdo al medio fisico y a la velocidad de transmisi6n, en la tabla5 se resumen
algunas tecnologias de Ethernet a nivel de capa fisica.

94
I' Segmento
Nombre Cable Ventajas
maximo

100Base-T4 Par trenzado 100m Utiliza UTP categoria 3.


Full-duplex a 100Mbps (UTP cat
100Base-TX Par trenzado 100m
5)
Full-duplex a 100Mbps; distancias
100Base-FX Fibra optica 2000m
largas.
1GBase-SX Fibra optica 550m Fibra multimodo (50, 60.211)
Fibra mono modo (1011) 0
1GBase-LX Fibra optica 5000m
multimodo (50, 60.211)
1GBase-CX 2 pares STP 25m Par trenzado blindado

1GBase-T 4 pares UTP 100m UTP estandar categoria 5

10GBase-SR Fibra optica Hasta 300m Fibra multimodo (0.8511)


10GBase-LR Fibra optica 10km Fibra monomodo (1.3 11)
10GBase-ER Fibra optica 40km Fibra monomodo (1.511)
10GBase-T 4 pares de UTP 100m UTP categoria 6a

TablaS. Tipos de Ethernet a nivel de capa 1


Fuente: Tanenbaum & Wetherall,2012

En la tabla5 se notan las diferentes velocidades de las redes Ethernet, tomando como
referencia el acr6nimo de la 2da celda (1 OOBase- TX) se puede indicar 10 siguiente:
100 hace referencia a la velocidad de la tecnologia Ethernet en este caso a lOOMbps.
Base hace referencia a los datos, no son modulados sino que se transmiten a traves
del medio tal como sale del adaptador de red, los datos que salen del adaptador e
ingresan al medio se generan con c6digo de lineas (4B/5B, 8B/IOB, 64B/66B, el tipo
de codificaci6n va a depender de la velocidad de Ethernet, por ejemplo 4B/5B se
utiliza en una velocidad de lOOMbps, 8B/IOB se usa a 1 Gbps y 64B/66B se emplea a
lOGbps). TX se refiere al tipo de medio fisico, en este caso cable de par trenzado.
Usa dos pares, uno para transmitir y otro para recibir, en ambos sentidos se trabaja a
la velocidad indicada.
Las tecnologias Ethernet de par trenzado en su mayoria emplean cable UTP en
las categorias mas altas. Sin embargo, tambien pueden utilizar cable STP, FTP 0

95
SSTP en situaciones especiales donde se requiera, por que ofrecen una mejor
protecci6n contra sefiales externas no deseadas. En cuanto a las tecnologias Ethernet
que utilizan fibra se puede sefialar 10 siguiente: Este tipo de medio cubre una mayor
distancia y los datos se pueden transmitir a una mayor velocidad. En la tabla2 se
puede ver que las tecnologias de Ethernet de fibra 6ptica utilizan fibra monomodo y
multimodo, la primera cubre una mayor trayectoria de hasta 40km y la segunda cubre
menores distancias dependiendo del tipo en esta clasificaci6n.
Es importante mencionar que actual mente aparte de estas tecnologias, existe
Ethernet a muy altas velocidades de 40Gbps y a 100Gbps, de igual forma a corta y
larga distancia a traves de fibra 6ptica y utilizadas principalmente en la redes de
transporte de alta velocidad.
En el lab oratorio se utiliza la versi6n de Ethernet 1 OOBase- TX con cable de par
trenzado UTP categoria 5 0 superior.
Para comprobar el funcionamiento de una red Ethernet clasica se usa
Wireshark. Es un analizador de paquetes de red que permite ver por capa de forma
detallada 10 que esta pasando a traves de red. En el link:
[Link]/docs/wsug html se puede acceder al manual de Wireshark.

A continuaci6n se presenta una breve descripci6n de c6mo capturar paquetes de red


con Wireshark.

[Link].- Captura de paquetes con Wireshark

Cuando inicie Wireshark, se muestra una pantalla como la figura50.

96
_08'. e ++,+

~pleSllon.,.

~ The World's, Mo!>t Popular Network Protocol Analyzer


~ve([Link]'

+jil;';;. .mu,j'_
• ~~:r!::~:!.tfif_n Open o _bslt.
\Mot the prqject', •••• t..t.
(t-esincomlinO~

.., ....
Surtuptureon Intcrr.«:

•• •••• no
~ sample [Link] •
ArlCft_OHIcot.1I¥II!t'-ceotur.';lHonttwwtd Gil SecurIty
cz.. Ps"U<lo-4ev1f;e (Mt uptures on .[Link]
ifllo Woo"k.,.ttn~''''.k''MtUA''

iii ~1~=:'!!~!=S~
rm·
~ How to [Link]
~p tor SUP to. <Utc.""'" t..,wl. NWP

o Aeadytc>[Link] upt •..•. e

FiguraSO. Pantalla de inicio de Wireshark

Antes de comenzar la captura de los paquetes debe configurar algunas opciones que
permitan visualizar mejor la informacion mostrada por pantalla.

• Una vez iniciado Wireshark, en la barra de menu haga c1ic a la pestafia


Analyze, seguidamente, se muestran vanas opciones, haga c1ic a Enabled
Protocols, a continuacion, le presenta una pantalla como la figura51,
seleccione solo los protocolos indicados: TCP, IPv4, ICMP, ARP y Ethernet.

No. TIme
"'9"2'.57'8"10 .•. ~.tCflption
u:ctnolfCl ~«urICY : ;,eIVlCU
;-(f"Al::k'" ,n."
ETCH APICM £tch Protocol
"-1 •• 1.,..1-460
-, Ac;:1t", Win
~2 2. 57!1.~ t:ther(AT (r,me tw:.d~
:u Z.5.031 ETHElUP Ett\oernet_IP
S4 2".S80321 • uh«Mt aherna
AcIll;-I3S Wi"
aMrnet P'W tcw hevJ1stlq aMrne( PW tcw heurlsUc)
Ac:k-2.97 Wi"
£th ••..net P\O,I (no CW) Ether"et P\N (no c.w) _2.97 1oc:1t_13,
~ .:1.58057 EtMf"netPW('WIthcw) P.N Ethernet Control weee
[Link]. EVENTl.O<;
EVRe EnhancedY.l1abl~ A_e ceeec
EXEC Remote Process £XKUCIClfl
I>Ft_l: 1~ F8(KlGDSD6 Fireblfd SQl [Link] Remote PfDtocol
£the~""'t II.
Fe
I> O.t. (1~ ~
fC_CT Flb,~ Cl'IoJnnt't Common l1olnspo,t
FC-dNS Abre C!wInnel Name servee
feELS Fe. Extended Link Svc

cs

.
<10 00 80 06 00 00 cO,. 20 c. C. 02 Of c6'7 •..
lCl b7'7 05> .2 be cd ., 41 11 tr SCI 1. 00 " b9 4.
oa
10
)0
00 00
67.d
oNn_ro~_MD_M
17 03
fl 05
03
9 •• e.
fd.'
O. 9)
0'
bb
b4 07
e6 10
__
.1
40
~_h"
'6
f6
OS ~b ••
i ..
7b db 99
"
{
••• J ••• f
C
. ..
.6 ..

,.11. \ •• ,1'1 rill. 04' •. , ", 00 ~h,.\ 'n ,.1 ",.. ~, •• >on • .••••• r •••
• File-: ·/tmJ)t~resMrX..ethOJOl40... P6C)lftS: 61 otsp!.~: 61 Marked: 0 Or"opped: 0

FiguraS1. Activaci6n de protocoios para ia captura en Wireshark

97
• Una vez seleccionados los protocolos, en la misma pantalla en la parte inferior
haga clic a las opciones Aplicar y Aceptar.
• En la barra de menu haga clic a la pestafia Capture y seguidamente, de clic
sobre la opci6n Options, a continuaci6n, se abre una pantalla como la
mostrada en la figura52.

:: :::;!!~= ~ I CaptU{e~tkebinpromis(uousmode 1
27 S..47:M2aooo ~
21 S. . .&7.'J50000 ~;~ captur@packetslnp<ap-ngformat
29 S9.0S203000 191 _. Umitl!6ChpackHto bytH

~ :::;:~~=~:
u 6O • .&7nnooo
CapwreF1\ur.
19~ Colpturt-Fik,s)
)361.47)1'7000 191 File: StOWS!! •••
3. 1St .e 7572.000 19J
use muU..ipit'f11H
fr_ 25: 42 byt:., , • [Link] scrolling mlM! upture I
£t~rnet J I, Src: HoI
Address M:esolut ion , HldeuptUfe info [Link] I

Stop Capt •.•.1! ~(' MAC namer~otuuon


... attef"
Enable Mtwork nAme resetonen

. aftef' ENblt!transpott IWIme~on

cerceter
ft ff " ff ff
oa 00 06 04 0(1 ~ij aT 1J~' Zf to-'J~- .. - ....
00 00 00 00 00 0(1 cO.. 24 0)

Ate: ~/ml!dla/Hl!nryJPENOR1VE_H... Packets.: 60oisplayed: 60 Marked; c Load time. 0:00.001 Pror~: Default

Figura52. Opciones de captura

• En la figura52, en el primer recuadro rojo (Interface), seleccione la interfaz de


red por donde va a realizar la captura de los paquetes. La segunda opci6n
(Capture packets in promiscuous mode) captura de paquetes en modo
promiscuo, si esta activa todos los paquetes que estan y 10 que no estan
destinados a este adaptador de red seran capturados. En caso contrario, solo
seran capturados los paquetes destinados al adaptador, para comprobar el
funcionamiento del hub esta opci6n debe estar activada. La ultima opci6n
(Display Options y Name Resolution) se refiere, por un lado, a las opciones de
visualizaci6n (actualizaci6n de los paquetes capturados en tiempo real,
desplazamientos automatico de los paquetes capturados y informaci6n oculta
de los paquetes capturados, especificamente el numero de paquetes por

98
protocolo activo) y, por otro, la resolucion de nombre que permite a
Wireshark traducir direcciones de red, fisicas 0 de transporte a nombres. Para
finalizar con la configuracion previa y comenzar con la captura haga clic a
Start.
• En la interfaz grafica de Wireshark se distinguen 3 zonas, ver figura53.

£lcpr6slon.,

Protocol Le:nvth Wo
• 'O~ J( _ •••• ;J _ J U' .11

'" " ....


.
2S 51.412113000 Hnhtt~_l):5,J:27 42 ~ hu [Link] Tdl

17
II
SI .• 7WI8DOO192.161 •••.•.
SI •• 741-"OOO [Link]
"
,ClIP
74 fcho (pil"ll)
,. Echo (pi,.)
r..-n
,...,1)'
,.,-,
29
10
59.41520lOOO 112.1".16
5•.••75777000 ttl.161.16.1
•• 'CIO'
Ie"
14 (cho (pi".) .-eque~t
,. Echo (Pine) "eply
1.·
16-(bO
31 60.415203000 192. '61.36.4 ,ew ,. Echo (Pi"l) "-~50t idaoliO
52
33
6O.4157JSOOO tea. '''.''.3
61.475197000 [Link]
HI2.1".36 ••
192..161.16.1 ''''''
'e»
rc ••
74 kho (Pint:)
74 Echo ([Link]'II)
reply
' •••• s.t .....
1ctzo.o
,iet-olto
)4 ., •.•. 15724000 192.'''.36.3 192.'M.36.4
,. 74 Ed» (pin,)
;<4 •.• 0#'1'" II
,...,1),

Fr_ 26: 60 bytu on win (410 b1ls). 60 byt.s upt",r" (UO b1h)
UMt'Mt H. Src: •••• llt'tt·_13:~·,)
• [Link] Hewlett·
(OO~2.·.1"1J:~!11).
1)".:21 (00-
•. Sou,,; e . Hntl~tt._ll,5;;71 (OO,24;,' Panel
21
Dst' "_l.tt-_u:~:17

detalles de paquetes
I (OO:24:.1:1J:~:27)

f)'lM' AM (OlC(l106)
[Link].r; OOOOOOOOGOOOOOOOOOOOOOOO
Address Resolution Protocol (~ly)

0000 00 1" 'I 1) ~ 27 00 1" 81 11 56 73 DB 06 00 01 ,S Z',S .. Ys ..


0010 08 00 06 0.4 00 02. 00 2<l 81 1) ~"
20 00 24 81 13 ~ 21 cO ~ 24 04 Panel bytes de pequetes
)0 00 00 co 0(1 00 00 QO 00 00 00 L.. ...J

o fi~: ~/mrdl./HflYy/PENDRlVE_H,_, Packet!.: 60 OisplayM:60 M.,ktd~ 0 load time:. ctOO..0D2

Figura53. Zonas de trabajo de la interfaz grafica de Wireshask

• El panel de lista de paquetes ubicado en 1a parte superior de 1a pantalla, alli


se muestra un resumen de los paquetes capturados. Al hacer clic en cualquiera
de los paquetes de este panel, se contro1a10 que se muestra en los otros dos
paneles.
• El panel detalles de paquetes como su nombre 10 indica muestra en detalle 10
que contiene cada capa (protocolo y campos de protocolo) del paquete
seleccionado en el panel de lista de paquetes.
• El panel bytes de paquetes ubicado en la parte inferior de la figura53,
muestra los datos reales en numeros hexadecimales que representa el binario
real del paquete seleccionado en el panellista de paquetes y tambien resalta
el campo se1eccionadoen el panel detalles de paquetes.

99
• Ahora bien, partiendo de la siguiente suposici6n: se tienen 5 PC conectadas a
un hub, todas las PC tienen la tabla ARP vacia y en un momenta determinado
se ha decidido probar conectividad entre dos PC (PC 1 y PC2) de esta red, se
abre el analizador de protocolo, se configuran los parametres antes
mencionados, seguidamente, se activa la captura de paquetes y se ejecuta el
comando ping (ping ip_PC _ adyacente) en el terminal de la PC seleccionada
para esta prueba. A continuacion, se debe observar una captura como la
mostrada en la figura54.

NO. Time source oestlnatlon Protocol length Into


l~- .L~- r~ ~ .. Pv'4 34.2 UOP 0,,11,
:55 255 ~S5 ~S !P, 4 3041 UOP 'Ox11)

8.47'1<423000 Hewlett-_13:S6:73 Hewlett-_13:[Link] 60 [Link] is at [Link].,:13:S6:73


27 58.473428000 [Link] [Link] 1(11' 74 Echo (ping) r"_st id<OX0400. seq=S376/21. ttl=12S
2858.474135000 [Link] [Link] 101' 74 Echo (ping) reply ict-ox0400, seq·S376/21, ttl-=128
2959.475203000 192.168.36 ...• [Link] 101' 74 Echo (ping) request id=Ox0400, seq:S632/22, ttl:==12S
3059.4757nOOO [Link] [Link] 101' 74 Echo (ping) [Link] id=Ox0400 •• oq=5632122. ttl=128
31 60.475203000 [Link] 192.16'.36.3 1(11' 74 Echo (ping) request id=[Link], seq=5888/23. ttl::128
32 60.475735000 [Link] [Link] 101' 74 Echo ([Link]) reply .d=Ox0400. seq=5888/23. ttl=128
3361.475197000 [Link] 192.16'.36.3 1(11' 74 Echo (ping) request id=Ox0400, seq=6144/24, ttl=128
34 61.475124000 [Link] [Link] IeIII' 74 Echo (ping) r eply idcOx0400. seq.6144/24. ttl=128
.- ,1

• Fralle 25: 42 bytes on wire (336 bits). 42 bytes captured (336 bits)
• Ethernet II, Src: Hewhtt- 13:Sil:27 (OO:24:81:13:S~:l7), Ost: Broadcast ([Link])
.loeStloatloo· Broadcast (ff·ff:ff·ff ·1(' ffl f MAC de destino
• Source: H~ ett·_13.5a:27 ([Link].5a:27) __ MAC .
Type: ARP (Ox0806 de ongen
• Address Resolution Protocol (request)
H.)[Link] type: Ethernet (1)
Protocol type' IP (OxOaOO)
[Link]' size' 6
Protocol s i re : 4
Oocode. r ecues t (1)
{Is gratuitous: False]

0000
0010
~;;;;;;;;~~;::;:;:;:;~~OO
08000604 00 010024
01
81 13 Sa 17 cO a8 24 04 S .. ZO •• S.
0020 00 00 00 00 00 00 cO ag 14 05 s.

Figura54. Captura de paquetes con Wireshark (paquete#25)

De la figura11 se pueden sefialar varias casas:

• En panellistas de paquetes se ha seleccionado el paquete#25, se observa


que se ha generado un broadcast de ARP, al revisar los campos de este
paquete en el panel detalles de paquetes, se nota que efectivamente es un

100
paquete de difusi6n por la direccion MAC (FF-FF-FF-FF-FF-FF),
adicionalmente el campo Type de la trama Ethernet contiene el c6digo
Ox0806, con esto se comprueba que el campo de datos contiene una
paquete ARP. En el paquete ARP se pueden ver los campos que 10
conforman, por ejemplo la MAC e IP del adaptador que ha originado
dicho paquete, la IP del adaptador de destino, al cual, se le desconoce la
MAC, entre otros campos.
• El panel bytes de paquetes se muestran en formato hexadecimal parte de
los campos seleccionados en el panel detalles de paquetes.
• Una vez que se conoce la MAC de destino se generan las solicitudes -
respuestas ICMP sin problema, comprobando asi la conectividad entre los
dos equipos.

101
11.5.3.- PRELABORATORIO

• Describa los c6digos de lineas: 4B/5B, 8B/I0B


• ;,Porque el hub aumenta el dominio de colisi6n en una red?
• Se ha decidido transmitir un archivo de 407KB de una PC 1 a PC2 a traves de
una red Ethernet clasica CIa red esta conformada por 5 PC Y usa tecnologia
100Base-TX), responder las siguientes preguntas:
• Considere que durante la transmision el campo de datos de todas las tramas
Ethernet tienen un tamafio de 1272 bytes, l,Cuantas tramas se deben generar
para completar la transmisi6n?, l,Cmil es el tamafio real de cada trama
Ethernet?
• l,De cuanto es el resultado total, del tiempo entre tramas, durante toda la
transmision? .
• l,Cuantos bytes de cabecera se han generados durante toda la transmisi6n sin
tomar en cuenta el preambulo?
• i. Cuando se generaron la solicitud y respuesta ARP? y (,porque?
• Durante la transmisi6n anterior la PC4 de la red ha decidido transmitir un
archivo a la PC5, l,que deberia de suceder?

102
11.5.4.- LABORA TORIO

[Link].- Conexi6n con el Hub

• Configure la direcci6n IP de la PC, para ella tome como referencia la


direcci6n de red 192.l68.l0.X 124, donde la X es el numero de la PC de su
puesto de trabajo dellaboratorio.

Nota: las PC de lab oratorio tienen dos interfaces Ethernet, debe decidir cual
interfaz va usar durante la realizaci6n de la practica de laboratorio.

• Conecte el cable de red desde la interfaz seleccionada al puerto Ethernet de


color amarillo ubicado en el meson, verifique el numero que identifica a dicho
puerto. l,Cmil cable red debe utilizar para realizar esta conexi6n?
• Busque en el rack especificamente en la regleta de conexion (caja negra de
puertos Ethernet) el numero que identifica el puerto Ethernet de su meson.
• Realice un puente de conexion entre el puerto que le corresponda desde la
regleta de conexi6n a uno de los puertos de hub. l,Cual cable red debe utilizar
para realizar esta conexi6n?

[Link].- Conectividad entre las PC

• Abra el terminal (pantalla negra del sistema MS-DOS) de su PC


• Ejecute el comando ping hacia la PC de su compafiero del meson (ping
ip_del_compafiero), para ejecutar este comando, su compafiero debe indicarle
la IP que configur6 en su PC.
• Si existe conectividad el resultado del comando al final de la pantalla debe
indicar Paquetes: enviados = 4, recibidos = 4, perdidos = O.
• Si el resultado del comando anterior es Paquetes: enviados = 4, recibidos =
0, perdidos = 4. Tiene problemas de conexi6n, posibles causas: segmento de

103
cable dafiado del puerto de la PC al puerto del meson, segmento de cable
dafiado del puerto de la regleta de conexi on al puerto del switch, el numero de
puerto del meson no es el seleccionado en la regleta de conexion, la interfaz
de red configurada no es la que esta utilizando en la conexion.
• Si todos los puntos de las posibles causas han sido verificados de forma
correcta y aun persiste la falla, pida ayuda al profesor.
• Pruebe conectividad entre varias PC y verifique la tabla ARP de su PC.
• Con el coman do arp configure una direccion estatica
• Verifique la tabla arp y explique 10 ocurrido.

[Link].- Comprobacion del funcionamiento del Hub

• En su PC abra el analizador de protocolo (Wires hark).


• Con la opcion correspondiente habilite los protocolos: ARP, ICMP, TCP, IPv4
y Ethernet para la captura.
• En la barra de menu haga clic a la pestafia Capture, a continuacion se muestran
varias opciones, haga clic a Interfaces y seleccione la interfaz
correspondiente, seguidamente ingrese de nuevo a Capture, haga clic a
Options y configure las opciones segun 10 mostrado en la figura52. Por
ultimo, haga clic a Start para comenzar la captura.
• Ejecute el comando ping desde su PC hacia una de las PC del laboratorio, note
que los paquetes que se envian durante la ejecucion del comando se replican
en la pantallas de las PC de todos sus compafteros. (,Porque pasa esto?
• En el panel lista de paquetes seleccione un paquete y busque en el panel
detalles de paquetes la pestafia correspondiente a la trama Ethernet.
• Dentro de la trama Ethernet especifique el tipo de protocolo contenido en el
campo de datos de dicha trama.
• En el panel bytes de paquetes reconstruya la trama Ethernet especificado los
campos en formato hexadecimal. (Sugerencia resalte cad a campo).

104
11.5.5.- FEEDBACK DE LA [Link]#4

• Complete este feedback para finalizar la practica de laboratorio y presentelo al


momenta de entre gar el informe final correspondiente a la practica de
laboratorio.
• La opinion es individual y anonima. No escriba su nombre en esta hoja y
separelo del in forme de laboratorio.
• Para cada parte de la practica de laboratorio complete el siguiente formato:

Dificultad Nivel de interes Tiempo


(-2, -1, 0, 1,2) (-2, -1, 0, 1,2) (Minutos)
-2 = Muy facil -2 = Muy bajo interes
-1 = Facil -1 = Bajo interes
o = Normal 0= Normal
1 = Dificil 1 = Alto interes
2 = Muy dificil 2= Muy Alto interes

Parte 1
Conexion con el hub

Parte 2
Conectividad entre PC

Parte 3
Comprobacion del
funcionamiento del hub

105
puerto reenviar la trama correspondiente, mas adelante se describe la tabla
direcciones MAC.

A continuacion se presentan los conceptos mas relevantes de esta practica:

[Link].- Conmutaci6n en la Capa 2

La conmutaci6n de capa2 es una tecnologia que disminuye la congestion de las LAN,


se da en los switches y estos utilizan la microsegmentaci6n para reducir las
colisiones, dar un uso mas eficiente al ancho de banda y aumentar la tasa de
transferencia en sus puertos. La microsegmentacion facilita la creaci6n de un
segmento dedicado y proporciona un ancho de banda especifico para cada usuario de
la red. Cada uno de ellos recibe acceso instantaneo al ancho de banda sin necesidad
de tener que competir por 61 con el resto de los usuarios como ocurria en el hub. Por
ejemplo, en conexiones con cable UTP de 100Mbps, las transmisiones duplex ofrecen
100Mbps de capacidad de transmision y otros 100 de recepcion para un total de
200Mbps en todo momenta por puerto. Esto significa que las parejas de dispositivos
que se encuentran conectados al mismo switch pueden comunicarse de forma
simultanea, sin preocuparse por los demas puertos y estaciones, (Cisco CCNA
Exploration 4.0, 2007).

Por otro lado, la tasa maxima de transferencia agregada en un switch es la sum a de


todas las tasas de las interfaces del switch, es decir, si un switch po see 12 interfaces 0

puertos y cada interfaz trabaja a una velocidad de 10Mbps, el switch tendra una tasa
maxima de transferencia de 120Mbps en un sentido y ambos sentidos sera de
240Mbps.

108
[Link].- Funciones del Switch

El filtrado es la funci6n del switch que determina si una trama debe ser reenviada
alguna interfaz 0 debe ser descartada. El reenvi6 es la funci6n del switch que
determina las interfaces a las que una trama debe dirigirse y luego envia la trama a
esas interfaces. Cuando una trama llega al switch, el lee toda la trama de datos, la
verifica para detectar errores, decide su destino y despues la transmite. Si la trama
llega con error el switch la descarta. Las funciones de filtrado y reenvi6 del switch se
realizan utilizado la tabla de direcciones MAC.

[Link].- Tabla de direcciones MAC

La tabla de direcciones MAC es un espacio de memoria que emplean los switches


para almacenar de forma dinamica las direcciones fisicas de los dispositivos que estan
conectados a sus puertos. Esta tabla contiene la direcci6n fisica del dispositivo, la
interfaz del conmutador por don de esta conectado el dispositivo y el in stante en el
que la direcci6n del dispositivo fue incluida en la tabla, ver figura55.

Direcci6n Interfaz Hora


78-FE-FS-ll-S4-89 FaO/1 10:33
00-3E-FS-ll-S4-8 FaO/2 10:38

Figura55. Ejemplo de tabla MAC

Todos los switches por defecto utiliza la tabla de direcciones MAC para conocer el
puerto destino a donde hay que enviar la tram a respectiva. Los switches son auto-
aprendices, es decir, ellos construyen su tabla MAC de forma automatica y dinamica
a medida que vayan lIegando tram as desde los dispositivos conectados a sus
interfaces.

109
[Link].-Funcionamiento del Switch

Para comprender el funcionamiento del switch se toma como ejemplo la topologia de


la figura56.

PCI: 00-78-F4-55-AA-23 PC5: 00-39-49-S6-2A-2:


192.168.10.2124 [Link]/24
FaO

PC2: 00-88-F3-56-AA-23
192.1 68.1 0.3/24
PC4: 00-99-43-56-1A-23
[Link]/24
PC3: 00-89-F3-56-1A-23
192.168.1 0.4/24

Figura56. LAN conmutada

En esta topologia se pueden dar dos casos:

• No hay ninguna entrada de direcciones en la tabla de switch. En este caso,


cuando al switch le llegue una trama de un destino determinado, la reenvia
por todos sus puertos menos por donde le esta llegando. En otras palabras, si
no hay ninguna entrada en la tabla para la direccion de destino, el conmutador
difunde la trama.
• Si existe una entrada en la tabla para un destine determinado, el switch
simplemente verifica esta direccion en su tabla y la envia al puerto
correspondiente.

110
Ahora se explican estos dos casos. Se va a suponer que se desea enviar una trama de

PCl hacia PC2 y luego de PC4 hacia PC2.

Casol: Transmision de trama de PCl hacia PC2

• Se asume que la tabla de direcciones MAC del switch esta vacia.


• Se construye una trama Ethernet en PC 1 donde el campo de datos va a
contener un paquete ARP (solicitud ARP), tanto la trama como el paquete
ARP ya fueron estudiados en la practica anterior.
• La trama tiene como destino una direccion de broadcast (FF-FF-FF-FF-FF-
FF).
• Una vez que PC1 transmite la trama a traves del medio, esta trama llega al
switch por la interfaz FaO/l.
• EI switch se da cuenta que es una trama de difusion por la direccion de
destino, automaticamente la reenvia por todos sus puertos, excepto por donde
le llego. Adicionalmente, almacena en su tabla MAC la direcci6n de origen de
la trama que le llego,
• La tram a llega a todas las PC menos a PC 1, cada una de las PC la
desencapsula y verifica el paquete ARP.
• EI paquete ARP en pocas palabras es una pregunta que le hace la PC1 a cada
una de las demas estaciones (l,de quien es esta IP: [Link]/24?) para
conocer la direcci6n fisica de la PC que tiene configurada la IP
correspondiente.
• Solo responde la PC que tenga configura esa IP, en este caso es PC2. Todas
las demas PC descarta la trama. PC2 construye una trama Ethernet donde el
campo de datos contiene la respuesta ARP, de igual forma, este paquete ya fue
descrito en la practica anterior.
• Cuando se emite la respuesta ARP, la trama llega al switch por la interfaz
FaO/2, este veri fica la direcci6n destino de la trama con su tabla MAC, se da
cuenta que la trama tiene como destino (MAC: 00-78-F4-55-AA-23), la PC

111
conectada en la interfaz FaO/1 y automaticamente realiza la transmisi6n. En

este punto se puede verificar que la transmisi6n es punto a punto porque la


direcci6n fisica del destino esta registrada en la tabla MAC.

Importante: el switch almacena en su tabla MAC la direcci6n de origen de las


tramas que les lleguen por sus interfaces y veri fica la direcci6n de destino de
dicha trama para transmitirla por la interfaz correspondiente. Cuando no conoce el
destino, retransmite la trama respectiva por todos sus puertos menos por donde le
llego.

• A continuaci6n se ejecuta el comando ping de la PCl hacia la PC2, donde se


envien paquetes ICMP (solicitudes y respuestas ICMP).
• La tabla MAC del switch ahora tiene almacenada las direcciones de la PC 1 Y
PC2, ver figura57.

Direcci6n Interfaz Hora


00-78-F4-55-AA-23 FaO/1 10: lOam
00-88-F3-56-AA-23 FaO/2 lO:llam

Figura57. Tabla MAC de acuerdo a las transmisionesrealizadas en la topologia de la Figura56

Caso2: Transmisi6n de trama de PC4 hacia PC2

• Se asume que la tabla de direcciones MAC del switch es la mostrada en la


figura57.
• No se genera una solicitud y respuesta ARP porque ya se conoce a traves de la
tabla MAC la direcci6n fisica del destino.
• Se construye una trama Ethernet en PC4 donde el campo de datos va a
contener un paquete ICMP (solicitud ICMP).

112
• La trama tiene como destino la direcci6n de unicast (OO-88-F3-56-AA-23), es
decir, hacia PC2.
• Una vez que PC4 transmite la trama a traves del medio, esta tram a llega al
switch por la interfaz FaO/4.
• El switch veri fica la direcci6n de destino de la trama con su tabla MAC, se da
cuenta que la trama tiene como destino (MAC: 00-88-F3-56-AA-23) la PC
conectada en la interfaz FaO/2. Adicionalmente, almacena en su tabla MAC la
direcci6n de origen (MAC: 00-99-43-56-2A-23) de la trama que Ie llego por
la interfaz FaO/4 y automaticamente realiza la transmisi6n, ver figura58.

Direccion 10terfaz Bora


00-78-F4-55-AA-23 FaO/1 10:lOam
00-88- F3 - 56-AA -23 FaOI2 lO:l1am
00-99-43-56-2A-23 FaO/4 1 0:20am

Figura58. Tabla de direcciones MAC de acuerdo a las transmisiones realizadas en la topologia de


la Figura56

• PC2 recibe la trama, la desencapsula y verifica direcci6n de destino del


paquete ICMP (para procesar el paquete y emitir una respuesta).
Seguidamente, crea una trama que tiene como destino la PC4 y que contiene
en el campo de datos la respuesta ICMP, a continuaci6n realiza la transmisi6n.
• Es importante aclarar que para este punto PC4 y PC2 se van a enviar de forma
altemada 4 solicitudes ICMP y 4 respuestas ICMP, es decir, PC4 envia una
solicitud y PC2 responde con el paquete correspondiente y asi sucesivamente
hasta completar los 4 paquetes.
• Si no hay problemas de conectividad, las respuestas ICMP por parte de PC2
deben ser satisfactorias.
• Con las solicitudes ICMP y respuestas ICMP, se esta probando conectividad
con el comando ping entre PC4 y PC2.

113
Por otra parte, los conmutadores son dispositivos plug-and-play porque no requieren
intervencion ni de un administrador de redes ni de los usuarios. Un administrador que
desee instalar un conmutador no tiene que hacer nada mas que conectar los segmentos
de la LAN a la interfaces del conmutador. El administrador no tiene que configurar
las tab las de direcciones MAC en el momenta de la instalacion ni cuando se elimina
un host de uno de los segmentos de la LAN. (Kurose & Ross, 2010).
Los conmutadores son dispositivos que vienen configurados por fabrica y al
momenta de adquirir uno, se puede utilizar en una LAN sin ninguna configuracion
previa por parte del usuario. Sin embargo, si la configuracion de fabrica no cumple
con los requerimientos de la empresa, esta se puede modificar por el puerto de
administracion del conmutador y un programa adecuado para tal fin.
En esta practica se realiza una LAN parecida a la mostrada en la figura56 y con
el analizador de protocolo (Wires hark), se realizan capturas en las interfaces de red
de las diferentes PC, para comprobar el funcionamiento del switch 0 conmutador. Es
importante aclarar, que no se va a verificar la tabla MAC directamente en el switch,
primero porque no se cuenta con el cable de consola para administrarlo y segundo, el
laboratorio cuenta con un solo switch para todos los estudiantes. Sin embargo, con la
informacion mostrada en Wireshark se podra deducir la tabla MAC del switch y
comprobar su funcionamiento de acuerdo a 10 explicado en la seccion [Link] del
marco te6rico de la presente practica,

114
11.6.3.- PRELABORA TORIO

Con la siguiente topologia de red:

MAC:OO-FD-42-53-4F-3D
MAC:DO-ClH2-23-1F-FD
IP: [Link]/24
IP:I92.168.11.3/24

MAC:OO-CE-52-73-BF-E2

IP: [Link]/24

MAC:OO-2D-33-55-BF-E2

IP: [Link]/24

FaO/4 50-24
MAC:OO-DD-33-SS-FF-E2
/ Switchl
IP:192.16B.I1.B/24 Fao~

sO_2/aO/S
----- -~
PortO Hub-PT
PC-PT • SwitchO HubO
PCl
MAC :OO-44-33-SS-55-E2

IP:192. 168. 1 1.7/24

J
PC-PT
PC2

Figura59. Topologia de una LAN

Determine:

• l,Cmintos dominios de colisi6n posee la red? Y l,Porque?


• Investigue l,que es el dominio de broadcast? e indique el mimero de dominios
de broadcast que posee la red.

• El cable cruzado se representa en una topologia de red como una linea


segmentada, observando la topologia de la figura59, se nota que la conexi6n
entre SwitchO - Switch1 Y SwitchO - HubO se realiz6 mediante un cable
cruzado. Tambien se sabe por 10 visto en la pnictica#3 (Construcci6n de

115
cables de red) que se utilizan cables directos para conectar equipos diferentes
y cables cruzados para conectar equipos iguales, en este sentido, si el SwitchO
es diferente al HubO, explique porque se realize esta conexion (SwitchO -
HubO) con un cable cruzado.
• Suponga que las tablas MAC del SwitchO y Switch1 estan vacias y se ha
decidido realizar las siguientes transmisiones en la topologia de la figura59,
para verificar conectividad: PCO transmite una trama hacia PC6, PC4
transmite una trama hacia PC2, PC4 transmite una trama hacia PC6, PC6
transmite una trama hacia PC2 y PC2 transmite una tram a hacia PCO.
• Indique, cuales son las direcciones MAC que se deben registrar en cada una de
las tablas de los switches, de acuerdo a las transmisiones anteriores. En las
tablas, solo registre las direcciones MAC y las interfaces.
• l,Que paquete contiene el campo de datos de las tramas transmitidas en ambos
sentidos?
• Una vez que se generan las solicitudes y respuestas ARP en cada una de las
transmisiones anteriores, l,cuales paquetes se debe de generar para pro bar
conectividad entre los equipos involucrados? y explique como se generan.

116
11.6.4.- LABORA TORIO

[Link].- Conexi6n con el Switch

• Configure la direcci6n IP de la PC, para ello tomar como referencia la


direcci6n de red 192.168.l0.X 124, donde la X es el numero de la PC de su
puesto de trabajo dellaboratorio.

Nota: las PC de laboratorio tienen dos interfaces Ethernet, debe decidir cual interfaz
va usar durante la realizaci6n de la practica de laboratorio

• Conecte el cable de red desde la interfaz seleccionada al puerto Ethernet de


color amarillo ubicado en el mes6n, verifique el numero que identifica a dicho
puerto. l,Cmil cable red debe utilizar para realizar esta conexi6n?
• Busque en el rack especificamente en la regleta de conexi6n (caja negra de
puertos Ethernet) el numero que identifica el puerto Ethernet de su mes6n.
• Realice un puente de conexi6n, entre el puerto que le corresponda des de la
regleta de conexi6n a uno de los puertos de switch. l,Cmil cable red debe
utilizar para realizar esta conexi6n?

[Link]- Conectividad entre las PC

• Abra el terminal (pantalla negra del sistema MS-DOS) de su PC


• Ejecute el comando arp -a para verificar su tabla ARP
• Ejecute el comando ping hacia la PC de su compafiero del mes6n, para ejecutar
este comando, su compafiero debe indicarle la IP que configur6 en su PC
(ping ip_ del_ compafiero).
• Si existe conectividad el resultado del comando al final de la pantalla debe
indicar Paquetes: enviados = 4, recibidos = 4, perdidos = O.

117
• Si el resultado del comando anterior es Paquetes: enviados = 4, recibidos =
0, perdidos = 4. Tiene problemas de conexi6n, posibles causas: segmento de
cable dafiado del puerto de la PC al puerto del meson, segmento de cable
datiado del puerto de la regleta de conexion al puerto del switch, el numero de
puerto del meson no es el seleccionado en la regleta de conexion, la interfaz
de red configurada no es la que esta utilizando en la conexi6n.

[Link].- Comprobaci6n del funcionamiento del Switch

• Apague y prenda el switch para borrar el registro de las direcciones en la tabla


MAC, debido a las pruebas de conectividad que se realizaron en el punto
anterior.
• En su PC, abra el analizador de protocolo (Wireshark).
• Con la opcion correspondiente habilite los protocolos: ARP, ICMP, TCP, IPv4
y Ethernet para la captura.
• En la barra de menu haga clic a la pestafia Capture, a continuacion, se van a
mostrar varias opciones, haga clic a Interfaces y seleccione la interfaz
correspondiente, seguidamente ingrese de nuevo a Capture, haga clic a
Options y configure las opciones segun 10 mostrado en la figura52 de la
pnictica#4. Por ultimo, haga clic a Start para comenzar la captura.
• Ejecute el comando ping desde su PC hacia una de las PC del laboratorio,
note que solo la primera trama (solicitud ARP) que se envia durante la
ejecuci6n del comando, se replica en la pantallas de las PC de todos sus
compafieros, l,Porque ocurre esto?, el resto de las tramas se transmite solo
entre los dos equipos involucrados. l,Que diferencia ha notado con relacion a1
funcionamiento del hub?
• Vue1va a ejecutar e1 comando ping entre su PC y 1a PC que selecciono en el
punto anterior. Explicar 10 observado.

118
[Link].- Tabla MAC del Switch (opcional)

• Con ayuda del profesor construya la topologia implementada en el laboratorio


(12 PC conectadas a un switch de capa 2) con el simulador de redes (packet
tracert).
• Configure la IP de cada PC, tome como referencia la direccion de red del
punto [Link].
• Para configurar la IP, haga clic sobre cada PC, se muestran varias pestafias,
haga clic a la pestafta Desktop, dentro de esta ventana hay varias opciones,
haga clic a la opcion IP Configuration, a continuacion asigne la IP y una
mascara de red del dispositivo.
• En la pantalla de Config, del lado izquierdo de esta ventana busque la interfaz
FastEthernetO y haga clic sobre la interfaz, seguidamente se muestran varias
casillas, anote la direccion MAC (MAC Address), repita este punto por 10
menos en 4 PC de toda la topologia.
• Pruebe conectividad entre las 4 PC anteriores, considere el orden en que se
verifica la conexi6n. Para la prueba de conectividad ingrese en la pestafia
Desktop, a continuacion haga clic a la opcion Command prompt y ejecute el
comando ping direccion _ IP (la direccion debe ser la IP hacia donde desea
probar conectividad).
• De acuerdo al orden en que se verifico la prueba anterior, Ilene la tabla MAC
del switch de forma manual, para esta tabla solo tome en cuenta la direcci6n
MAC de la PC y la interfaz del switch donde esta conectada.
• Una vez construida la Tabla de forma manual, verifiquela con la mostrada por
la consola del switch con el comando correspondiente.

119
II.6.S.- FEEDBACK DE LA [Link]#S

• Complete este feedback para finalizar la practica de laboratorio y presentelo al


momenta de entre gar el informe final correspondiente a la practica de
laboratorio.
• La opinion es individual y anonima. No escriba su nombre en esta hoja y
separelo del informe de laboratorio.
• Para cada parte de la practica de laboratorio complete el siguiente formato:

Dificultad Nivel de interes Tiempo


(-2, -1, 0, 1,2) (-2, -1, 0, 1,2) (Minutos)
-2 = Muy facil -2 = Muy bajo interes
-1 = Facil -1 = Bajo interes
° = Normal ° = Normal
1 = Dificil 1 = Alto interes
2 = Muy dificil 2= Muy Alto interes

Parte 1
Conexion con el Switch

Parte 2
Conectividad entre PC

Parte 3
Cornprobacion del
funcionamiento del switch

Parte 4
Tabla MAC del Switch

120
Por favor responda las siguientes preguntas:

1.- l,Que le gusto de esta practica de laboratorio?

2.- l,Que no le gusto de esta practica de laboratorio?

3.- Haga algunas sugerencias/observaciones para mejorar esta practica de laboratorio.

121
11.7.- [Link] #6 LAN INALAMBRICA

11.7.1.- OBJETIVOS

• Estudiar los elementos de una LAN inalambrica.


• Comprender los campos de la tram a 802.11.
• Conocer el equipamiento de una LAN inalambrica y los parametres basicos
que se deben configurar para su correcto funcionamiento.
• Implementar una LAN inalambrica en el modo Ad-Hoc y analizar su
funcionamiento con Wireshark.
• Implementar una LAN inalambrica en el modo infraestructura y analizar su
funcionamiento con Wireshark.

11.7.2.- FUNDAMENT OS TEOruCO

Con las practicas de Ethernet clasica y conmutada se estudiaron algunos conceptos de


las LAN cableada como: dominio de colision, microsegmentacion, velocidad de los
datos de acuerdo al tipo de interfaz Ethernet, mecanismo CSMAlCD, tabla MAC,
entre otros conceptos. En este tipo de redes los dispositivos finales no tienen
movilidad dentro de la red, es decir, siempre van a permanecer fijo en el lugar de
trabajo con una conexion de cable, por ejemplo con cable UTP, adicionalmente
cuando se requiere extender la red en algunos casos (edificios antiguos 0 en areas
apartadas) puede llegar a ser una tarea complicada y costosa. Asimismo, en contextos
(hoteles, cafes, entomos de negocios 0 empresariales) donde se requiera de mucha
movilidad la solucion cableada no seria muy atractiva. Por estos motivos se ha
desarrollado desde hace algun tiempo la tecnologia inalambrica en las redes de area
local.
Las LAN inalambrica ofrecen conexiones en el espacio libre por medio de
sefiales radio frecuencia (rf), movilidad de los dispositivos conectados (laptop,

122
telefono celular, impresora, tablet, entre otros), por ejemplo aquello empleados cuyo
trabajo les lleva moverse por todo los lugares de una empresa, flexibilidad en
aquellos lugares donde se necesite acceso a la red de forma casual y en la mayoria de
los casos ahorro de costos. Implementar una red inalambrica en entornos domesticos
o empresariales que no presentan una red cableada porque su instalacion presenta
problema, permite ahorrar costos al permitir compartir recursos: acceso a internet,
impresora, entre otros puntos.
Por otro lado, la norma IEEE 802.11 es el estandar de la LAN inalambrica y fue
disefiado para sustituir a las capas fisicas y MAC de la norma IEEE 802.3. Esto
quiere decir que, en 10 unico en que se diferencia una red LAN inalambrica de una
red Ethernet es la forma como los ordenadores y terminales en general acceden a la
red; el resto es identico. Por tanto, una red local inalambrica 802.11 es
completamente compatible con todos los servicios de las redes locales cableadas
802.3. (J. Carballar, 2007). La afirmacion anterior es valida por 10 siguiente, los
controladores de las tarjetas inalambricas convierte la trama 802.11 en el formato de
trama 802.3, esto 10 hace para proteger a la red de agentes externos ya que algunos
campos de la trama 802.11 son puntos claves para posibles ataque a la red. Mas
adelante se indicara un procedimiento especifico de como analizar el trafico 802.11
en una red inalambrica,
Ahora bien, en esta practica se estudiara los elementos que integran una LAN
inalambrica, haciendo enfasis al mecanismo que utilizan los dispositivos para acceder
a la red, de igual forma, se indicara el equipamiento con que se debe contar para
poner en funcionamiento este tipo de red. Tambien se estudiara los campos de la
trama 802.11, se definira e implementaran los modos de LAN inalambrica y
finalmente se analizara el trafico de la red. A continuacion se presentan los conceptos
mas relevantes de esta practica,

[Link].- Elementos de una LAN inalambrica

123
Los elementos de una LAN inalambrica son todos aquellos que al conectarse de una
manera especifica forma la red, se utilizan para la movilidad y la comunicaci6n
dentro de la red. De acuerdo a Koruse & Ross (2010), en una LAN inalambrica se
pueden identificar los siguientes elementos:

• Hosts inalambricos: son los dispositivos finales que actuan como


dispositivos terminales y que ejecutan las aplicaciones. Un host inalambrico
puede ser una computadora portatil, un telefono celular, una tableta, una
computadora de escritorio. Los hosts en si pueden ser m6viles 0 no, 10

importante es que tengan una interfaz inalambrica.


• Enlaces Inalambricos: un host se conecta a una estaci6n base (definida en el
punto 1.3.-) 0 a otro host inalambrico a traves de un enlace de comunicaci6n
inalambrico. Las diferentes tecnologias de enlace inalambrico tienen distintas
velocidades de transmisi6n y pueden transmitir a deferentes distancias. Mas
adelante se indicaran las variantes del estandar 802.11 con relaci6n a la
frecuencia, distancia y velocidad de operaci6n.
• Estacion base: es una parte importante de la infraestructura de la red
inalambrica. A diferencia del host inalambrico y de los enlaces inalambricos,
una estaci6n base no tiene un equivalente obvio dentro de una LAN cableada.
La estaci6n base es responsable de enviar y recibir datos hacia y desde un host
inalambrico este asociado a una estaci6n base. La estaci6n base sera a menu do
responsable de coordinar la transmisi6n de los multiples hosts inalambricos
que esten asociados con ella.

El punto de acceso en una LAN inalambrica es un ejemplo de estaci6n bases yeste


dispositivo en la mayoria de los casos se conecta de forma cableada a una red extern a
(Internet, a una red domestica 0 corporativa) de manera que los dispositivos
inalambricos se pueden comunicar con otros dispositivos y a otras redes externas, es
decir, el punto de acceso funciona como retransmisor de la capa de enlace de datos de

124
acuerdo al modelo OS! entre el host inalambrico y el resto del mundo con el que el
host se comunica.
Cuando los hosts se asocian a un punto de acceso se dice que la red inalambrica
opera en el modo infraestructura, puesto que todos los servicios tradicionales
(asignaci6n de direcciones, enrutamiento, internet) son proporcionados por la red con
la que un host se conecta a traves de la estaci6n base, ver figura60.

Figura60. Red inalambrica en modo infraestructura


Fuente: Koruse & Ross, 2010

En la figura60 se nota que los puntos de acceso (AP) estan conectados de forma
cableada a un dispositivo externo y este a su vez a internet, los puntos de acceso
ofrecen conexi6n inalambrica a determinados numeros de dispositivos en cada zona
de cobertura. Un area de cobertura es la zona dentro de la cual un ordenador puede
comunicarse con el AP de forma inalambrica. El mayor 0 menor tamafio del area de
cobertura depende de diferentes factores como: localizacion del AP, obstaculos entre
el AP y la PC, interferencias radioelectricas, tipos de antenas utilizadas. En este
sentido, si se situan distintos AP complementado sus coberturas, se puede llegar a
crear una LAN inalambrica con un area de servicio tan extensa como se desee. En el
estandar 802.11 la zona que contenga uno 0 mas hosts inalambrico y un AP se
conoce como conjunto de servicio basico (BSS, Basic Service Set) en la figura60 se

125
pueden observar que la topologia contiene 2 BSS. Tambien como se mencion6
anteriormente estos dispositivos se pueden comunicar entre si y a otras redes
mediante un dispositivo de interconexi6n, como un conmutador 0 un router.

Cuando los hosts no utilizan punto de acceso, sino que se configuran de una forma
especifica y solo utilizan sus interfaces inalambricas para comunicarse entre ellos, se
dice que la red opera en modo ad-hoc 0 alternativo. Para este caso no hay
infraestructura, los propios hosts tienen que proporcionar servicios tales como:
enrutamiento, asignaci6n de direcciones, entre otros. Este modo de operaci6n suele
utilizarse cuando un numero de equipos inalambricos desean comunicarse entre ellos
por ejemplo para una transferencia de archivos, pero no cuenta con una
infraestructura determina 0 no tienen acceso a una red (Internet), este modo seria una
soluci6n muy factible, ver figura61.

ass

Figura61. Red inalambrica en modo ad-hoc


Fuente: Koruse & Ross, 2010

Mas adelante en el area de laboratorio se implementan estas formas de


funcionamiento de la LAN inalambrica.

[Link].-Metodo de acceso al medio de la LAN inalambrica (802.11)

Las LAN inalambrica usan la tecnica Acceso Multiple con Detecci6n de


PortadoraiEvitaci6n de Colisi6n (CSMAlCA, Carrier Sense Multiple

126
Access/Collision Avoidance) para acceder el medio inalambrico. Esta tecnica es
parecida a la usada por la Ethernet clasica pero con algunas diferencias importantes:
casi no se producen colisiones porque se usan intervalos de tiempos entre tramas y
cortas tramas de control para casos especificos, mas adelante se hara referencia a este
punto. Tambien se usa la tecnica ARQ debido a la alta tasa de error en el canal
inalambrico, una vez que un dispositivo comienza a transmitir los demas dispositivos
de la red no pueden acceder al medio porque deben esperar un periodo de tiempo
aleatorio para poder usar el canal. Con el mecanismo CSMAICA se pueden dar tres
casos: canal inicialmente inactivo, canal ocupado, canal con terminales ocultos.

A continuaci6n se describe cada caso:

• Canal inicialmente inactivo: el canal no ha side usando por ningun


dispositivo dentro de la red. Si el dispositivo que desea de transmitir detecta
inicialmente que el medio esta inactivo, transmite la trama despues de un
corto periodo de tiempo, denominado por el estandar 802.11 como Espacio
distribuido entre tramas (DIFS, Distributed Inter-Frame Space),
seguidamente se envia la trama correspondiente. Cuando el dispositivo de
recepci6n recibe la trama, la chequea para determinar si hubo error, si no hubo
error espera un periodo de tiempo denominado Espacio corto entre tramas
(SIFS, Short Inter-Frame Spacing) y a continuaci6n transmite la tram a de
reconocimiento (ACK), si el transmisor no recibe el reconocimiento dentro de
un tiempo determinado, deduce que se ha generado un error y retransmite la
tram a original, si al cabo de un tiempo de varias retransmisiones no se recibe
la trama de reconocimiento, el transmisor des carta la trama. (Koruse & Ross,
2010). Ver figura62.

127
Origon Dcstlno

DIFs[;
I
I
I

-SIFS

Figura62. Transmisi6n de datos con 802.11 con canal inicialmente inactivo


Fuente: Koruse & Ross, 2010

El intervalo SIFS es mas corto que DIFS porque se utiliza cuando se desea confirmar
(ACK) una trama de datos. Los tiempos DIFS y SIFS son parte de los intervalos
utilizados por el estandar para evitar colisiones en el medio. Son utilizados por los
dispositivos para detectar si en el canal no hay sefial, si por el contrario, si el canal
esta ocupado, esperan que se desocupe y luego esperan un DIFS/SIFS segun sea el
caso y adicionalmente realizan un conteo descendente, en el siguiente caso se explica
mejor este punto.

• Canal ocupado: cuando el canal esta ocupado con una transmision de uno de
los dispositivos de la LAN inalambrica, los demas dispositivos que desean
transmitir esperan y preparan sus datos, una vez que el canal esta inactivo, los
dispositivos detectan que no haya sefial durante un DIFS y adicionalmente
realizan un conteo descendente (este conteo es aleatorio en cada dispositivo
dentro de la red) solo va a transmitir el dispositivo en donde su conteo llegue
a 0, los demas dispositivos que desean transmitir detienen su conteo y esperan
que el canal se encuentre de nuevo inactivo. De esta forma se evita colisiones,

128
a continuaci6n el receptor correspondiente confirma la trama y se repite el

proceso, es decir, se reactiva el resto del conteo de los dispositivos que


quieren comunicarse y solo transmite el dispositivo donde el conteo haya

llegado a O. (Tanenbaum & Wetherall, 2012). Ver figura63 .

.J.J,.;C~,-==;;;..;;..JlL:-.::':"':'::":'~~------ D envia
confirmaci6n

r '0
B envla a r de recepci6n
a B
B I:t:" p'~·<'·\·~[Cont·IRec.
'--y__jl '- y-} k.
Espera a que 01 Retroceso Esper~ a que 81 :Resto del retroceso
canal este lnacttvo! canal esla mactivo,
C lista para en'viar: ,C envfa a 0 r:
0 envia confirmaci6nde recepci6n aC
C t : 1;'1'~~';' ·"I@O!lIlRec.
~~
Espera a que Ell Refroceso
canal esre inactive Tiempo---

Figura63. Transmisi6n de tram as 802.11 con canal ocupado


Fuente: Tanenbaum & Wetherall, 2012

• Canal con term in ales ocultos: los terminales ocultos es cuando dos 0 mas
dispositivos inalambricos no se ven en la red, por ejemplo, se tiene una red
inalambrica del modo infraestructura (un AP con tres dispositivos HI, H2 Y
H3), debido a la atenuaci6n de la sefial del AP cada dispositivo puede ver el
AP pero entre ellos no se pueden ver. En un momento determinado HI ha
decidido transmitir datos hacia el AP y durante esta transmisi6n, H2 espera un
intervalo DIFS y a continuaci6n tambien hace 10 mismo, envia datos hacia el
AP, esto trae como consecuencia una colisi6n en la red, el canal se desperdicia
durante estas transmisiones debido a la colisi6n. Para corregir esto el estandar
802.11 hace uso de las tram as de control solicitud de transmisi6n (RTS) y
listo para enviar (CTS).

129
Cuando un emisor qui ere enviar una trama de datos, primero envia una trama de
control RTS al AP, indicando el tiempo total requerido para transmitir la trama de
datos y recibir la tram a de reconocimiento (ACK). Cuando el AP recibe la trama RTS
responde difundiendo una trama CTS. La trama CTS tiene dos prop6sitos:
proporciona al emisor un permiso explicito para enviar y tambien informar a las otras
estaciones que no deb en transmitir durante este periodo de tiempo reservado, ver
figura64.

Orlgon [Link] Todos los nodo. r •• tant ••

1.- -
\

SII'S

Ott"rI,
UCCO:iO

Figura64. Transmisi6n de tramas usando el mecanismo RTS/CTS


Fuente: Koruse & Ross, 2010

Sin embargo, este metodo es poco usado dentro de la red inalambrica porque reduce
la operaci6n de los dispositivos, adicionalmente generar retardos en la comunicaci6n,
para resolver el problema de los terminales ocultos, la tecnica CSMAICA les puede
ayudar (dispositivos) al reducir la velocidad (mediante modulaciones adaptativas) de
las transmisiones sin exito, sin importar la causa, para que sus transmisiones tengan
probabilidad de tener exito, de forma que empleen modulaciones mas robustas

130
cuando se encuentre lejos del AP y que tienen mayor probabilidad de ser recibidas
correctamente para una relaci6n sefial a ruido dada. Si se pierden demasiadas tramas
(debido a colisiones dentro de la red 0 por la potencia del ruido en la sefial), un
dispositivo puede reducir la tasa. Si se entrega tram as con pocas perdidas, el
dispositivo puede probar una tasa mas alta para ver si es conveniente usarla. (Koruse
& Ross, 2010)

[Link].- Servicios del estandar 802.11

Los principales servicios ofrecidos por el estandar 802.11 a las capas superiores del
modele OS! son parecidos a los ofrecidos por el protocolo Ethernet con algunas
diferencias.

• No es orientado a la conexi6n: igual como en Ethernet una vez que el


dispositivo tiene acceso al medio inalambrico (mediante el mecanismo
adecuado) envia las tramas (datos 0 control) al destino (AP u otro dispositivo
inalarnbrico en el caso de red en modo ad-hoc) correspondiente, sin establecer
una comunicaci6n previa como ocurria con otros protocolos estudiados en
practicas pasadas.
• Entramado: como en otros protocolos de capa 2, el estandar 802.11
encapsula el datagrama 0 paquete de capa 3 en una trama datos, en
comparaci6n otros protocolos, aqui se pueden obtener tres tipos de tramas:
datos, gesti6n y control. De acuerdo, a un sub campo del campo de control se
puede determinar el tipo de trama que se esta enviando 0 recibiendo a traves
de medio. Cuando se describan los campos de la tram a 802.11 se tocara de
nuevo este punto.
• Direccionamiento: igual que en Ethernet, adicionalmente tiene dos campos
de direcciones (Dir3 y Dir4) para funciones especifique entre el AP y la red
cableada.

131
• Control de acceso al medio: cada dispositivo dentro de la red tiene acceso al
canal mediante el mecanismo CSMAlCA, descrito con anterioridad. Sin
embargo, este acceso solo esta referido a como cad a dispositivo utiliza el
medio para transmitir los datos. Hay otro tipo de acceso relacionado con el
ingreso al medio mas adelante sera descrito en este punto.
• Detecci6n de errores: igual que como en otros protocolos estudiados hasta el
momento, utiliza CRC para la detecci6n de errores. Si una trama es detectada
con error la descarta y solicita retransmisi6n de tramas.
• Control de flujo: emplea el mecanismo de parada-espera como XMODEM,
pero a una mayor velocidad.

De acuerdo a J. Carballar, (2007) hay otros servicios relacionados a c6mo los


dispositivos ingresan al medio, estos se denominan servicios de estaciones. De la
misma forma, c6mo los puntos de acceso gestionan las comunicaciones, estos se
denominan servicios de distribuci6n.

Los servicios de estaci6n del estandar 802.11 son los siguientes:

• Autentificaci6n: se pueden dar dos casos, primero si la red 802.11 esta


abierta una vez asociado al AP se puede usar sin ningun problema. En el
segundo caso se requieren credenciales para autentificarse, depende del
algoritmo configurado en el AP. Autentificar significa comprobar una
identidad para poder asociarse a una red. A modo de ejemplo, en la red
cableada 10 que identifica a un terminal como parte de la red es el hecho de
estar conectado fisicamente a ella. En una red inalambrica no existe la
conexi6n fisica, por 10 que, para saber si un dispositivo forma parte de la red,
hay que asociarse a ella en el caso de que la red este abierta 0 comprobar su
identidad antes de autorizar su asociaci6n.
• Desautentificaci6n: termina un autentificaci6n existente, el dispositivo ha
decidido desconectarse de la red por 10 que da concluida la conexi6n.

132
• Privacidad: evitar el acceso no autorizado de los datos gracias al uso de
algoritmos especiales para tal fin. El acceso protegido WIFI 2 (W AP2, WIFI

Protected Access 2), acceso protegido WIFI (WAP, WIFI Protected Access) y
privacidad equivalente a cableado WEP (Wired Equivalent Privacy) son
ejemplos de los algoritmos que se pueden llegar a utilizar para proteger a los
datos de personas no autorizadas. Estos son configurados en el AP 0 router
inalambrico, Y de los tres el mas recomendado para utilizar en entornos WIFI
es el W AP2 por ser mas robusto ante los ataques de agentes externos.
• Entrega de datos: facilita la entrega de datos entre los dispositivos de la red.

Los servicios de distribucion son:

• Asociaclon: los dispositivos para poder comunicarse entre si en un BSS


primero deben estar asociados al mismo AP. Asociacion significa asignacion
del dispositivo al punto de acceso, haciendo que este sea el responsable de la
distribucion de los datos desde y hacia dicho dispositivo. Los dispositivos solo
pueden estar asociados a un solo AP a la vez.
• Desasociacion: se termina una asociacion existente, bien porque el dispositivo
sale del area de cobertura del AP 0 porque el AP termina la conexion.
• Reasociaclon: cuando una red contenga mas de un AP, se puede transferir la
asociacion de un AP a otro cuando los dispositivos se muevan dentro del area
de cobertura de este ultimo, esto seria como la transferencia (handoff) en la
red de telefonia celular cuando un movil cambia de una celda a otra durante el
transcurso de una llamada debido a su movilidad.
• Distribucion. cuando se transfieren datos de un dispositivo a otro, el AP
asegura que los datos alcancen su destino final.
• Integracion: con este servicio el estandar garantiza transferencia de datos
entre la red inalambrica y cualquier otra red como internet 0 Ethernet.

133
Los puntos de acceso utilizan tantos los servicios de estaciones como los servicios de
distribuci6n, mientras que los dispositivos solo utilizan los servicios de estaciones.

[Link].- Capa 2, Protocolo 802.11

La trama 802.11 tiene similitudes con la trama Ethernet estudiada en la pnictica#4


pero con algunos campos especifico para su uso en enlaces inalambricos, En la
figura65 se muestra su formato.

Control Control
de tran\a Duradon Did D~ Did cI.e see Dir4 Dam. CRC
(2bytes) (2byte.) (6byte.) (6byte.) (6byte.) (2byt.s) (6bytes) (0- 2312byte.) (4byte.)

I
I
VersiOn Had •• [Link] MU Rein- [Link] MU
promeolo Tlpo Subtlpo DS DS fra&. tenm poteneia dam. WEP Orden
(2bits) (2bits) (4bits) (1bit) (1bit) (1bit) (1bit) (1bit) (1bit) (1bit) (1bit)

Figura65. Trama 802.11


Fuente: Halsall, 2006

Todas las tramas de datos tienen el formato que se muestra en la figura65, las tram as
de gesti6n presentan este mismo formato con la excepci6n de que solo llevan tres
campos de direcci6n. Las tramas de control pueden ser de tres tipos: RTS, CTS y
ACK, estas se muestran en la figura66.

Control de trama ID duracwn Direccwn de receptor CRC


(2bytes) (2bytes) (6bytes) (4bytes)
RTS. subtipo = 1011

Control de trama ID duracwn Direccwn de receptor Direccwn de emisor CRC


(2bytes) (2bytes) (6bytes) (6bytes) (4bytes)
CTS. subtipo - 1100

Control de trama ID duracwn Direccwn de receptor CRC


(2bytes) (2bytes) (6bytes) (4bytes)
ACK. subtipo = 1001

Figura66. Tramas de control


Fuente: Halsall, 2006

134
De los campos de la figura66 se puede mencionar 10 siguiente:

• Control de la trama: este campo esta conformado por 11 subcampos como se


muestra en la parte de abajo de la figura65 y cada uno tiene una funci6n
especifica en los tres tipos de tramas. A continuaci6n, se describen cada uno:
Version de protocolo: indica la versi6n del protocolo, se suele establecer en
00, permite el funcionamiento en una celda de dos versiones de protocolo.
Tipo: indica el tipo de trama. Datos (=10), Control (=01), Gesti6n (=00).
Subtipo: este subcampo se utiliza para distinguir entre las diferentes tram as
de control (R TS = 10111, CTS = 1100, ACK = 1001), tambien para cuando es
sefializaci6n (= 1000), petici6n para asociarse al canal (=0000) y datos de
usuario (=0000) en este ultimo caso cuando el sub campo tipo = 10.
Hacia nSf Desde DS: se establecen para indicar que la trama va hacia 0 viene
de la red conectada a los APS, a la cual se le conoce como sistema de
distribuci6n (Fast/Gigabit Ethernet). Tambien se usa para determinar el papel
de las cuatros direcciones MAC de 48bits de la cabecera de la trama, tal como
se muestra en la tabla6.
Mas fragmentos: se fija a 1 en todas las tramas de datos y gesti6n si a
continuaci6n ira otro fragmento de la trama.
Reintento: se fija a 1 si la trama es retransmisi6n de una trama previa.
Gesti6n de energia: se establece tras la transmisi6n con exito de una trama: 1
indica que la estaci6n se pondra en el modo de ahorro de energia, 0 indica que
la estaci6n permanecera activa.
Mas datos: se pone a 1 cuando el transmisor tiene mas trama para el receptor.
Privacidad equivalente a cable (WEP): indica que se esta haciendo uso del
mecanismo estandar de seguridad (cifrado) del 802.11.
Orden: indica al receptor que la capa superior espera que la secuencia de
tramas llegue en orden.

135
Ha.:ia [Link] i
Did Dir2 DirJ Dir4 Now
DS DS
OA. Direecion de la SA. OiJecciOn de le
BSSIO LAN Ad-Hocy
estaciOnJdispositivo estaciOnJdispositivo
a a ElBSSIDde Infl:llestruct1ll1l de
inal4mbrico que inal4mbrico que
la celda celda 1inica
recibe la tlllm4 envia la tlllm4
TlIIm4 enviade a
SA. Direcc iOn
BSSID. OiJecciOn t!:MS
OA. Direccion de de la estecion
de BSSID/AP de la del OS h4cia el
a la estaciOn receptora estaciOn mOvil
celda que rec ibe la AP de la celda
denho del BSSID lfija que envia
tlllm4 desde OS identiflCada par
latram4
el BSSID
Tr= envisdes a
OA. Direccion
[Link] SA. Direcc iOn de t!:MS del OS
de la estecion
de BSSID/AP de la estecicn h4cia un AP de
a inal4mbric a
distintas celda
destine conectado al inal4mbric a que
que recib e la
OS enviala tr= identificada par
trama
elBSSID
OA. OirecciOn
SA. Direce ion de Pam t:nunas
RA. Direccion del T A. Direccion del de la estaciOn
laestaciOn enviadas entre
AP receptor deraro AP Tmnsmisor inal4mbric a
inal4mbric a que dos AP Iceldas a
del OS dentro del OS que recibe la
envia le tram4 t!:MS del OS.
tr=

Tabla6. Campos de direcci6n, subcampos Hacia DS/Desde OS y sus usos.


Fuente: Halsall, 2006

OA = direccion de destino SA = direccion de origen


RA = direccion del AP receptor TA = direccion del AP transmisor
BSSID = identificador del BSS OS = sistema distribuido

• Duraci6n: indica en microsegundos cuanto tiempo ocupara el medio la trama


y su confirmaci6n. Tambien se usa para establecer la duraci6n del vector de
reserva de red (NA V, Network Allocation Vector). El NA V se emplea
cuando se transmiten y reciben tramas de control RTS/CTS para reservar el
canal por un tiempo determinado.
• Direcciones MAC 1 a 4: los campos de las dos primeras direcciones (Dirl y
Dir2) cumplen la misma funci6n que en una trama Ethernet, Dirl es la
direcci6n del receptor que recibe la trama y Dir2, es la direcci6n del
transmisor que transmite la trama. Los campos de la 3era y 4ta direcci6n

136
MAC son utilizados para identificar al AP con la MAC, interfaz del router

donde esta conectado el AP y estaci6n inalambrica que envia una trama desde

una red cableada. Para determinar que direcciones van en los cuatros campos

de direcciones, se emplean las cuatros combinaciones de los bits Hacia DS y


Desde DS mostrados en la tabla6.

• Control de secuencia: se emplea para enumerar las tramas tanto de datos


como de control, para evitar de esta forma la duplicaci6n de tramas 0

fragmentos y desperdiciar el ancho de banda enviando la misma informaci6n


repetidas veces.
• Datos: el campo de datos contiene la carga util, 0 hasta 2312bytes, aqui no se
esta tomando en cuenta el encabezado de las capas superiores, estos datos son
transferidos de forma transparente desde el emisor hasta el receptor.
• Detecci6n de error (CRC): suma de comprobaci6n para detectar errores en la
recepci6n de la trama, tiene la misma funci6n como ya se ha visto con otros
protocolos de practicas pasadas.

[Link].- Capa1, Fisica

La capa fisica de las LAN inalambrica se divide en dos subcapas como


"Procedimiento de convergencia de la capa fisica" (PLCP, Physical Layer
Convergente Procedure) y "Dependiente del medio fisico (PMD, Physical Medium
Dependent). La PLCP se encarga de convertir los datos a un formato compatible con
el medio fisico y tomar los datos recibidos por PMD y hacerlos compatible con el
PDU de capa 2. PMD se encarga de la transmisi6n y recepci6n de los datos a traves
del medio.
A pesar de que existen estas dos subcapas a nivel fisico, en esta practica no se
estudian con detalles porque sus campos no se pueden verificar con el analizador de
protocolo (Wireshark) y tambien no se cuenta con los equipos adecuados para
verificar tanto la frecuencia ni el tipo de modulaci6n con que se transmiten y reciben
los datos. Para mayor informaci6n sobre estos puntos revisar el estandar 802.11 en

137
sus diferentes extensiones (a, b, g y n). En el siguiente apartado se hace una breve
descripci6n de las tecnologias de capa 1 empleadas para transmitir/recibir los datos a
traves del medio.

[Link].1.- Sistemas de Espectro expandido por secuencia directa (DSSS,


Direct Sequence Spread Spectrum)

Este sistema consiste en que el ancho de banda real utilizado en la transmisi6n de los
datos es superior al necesario. Lo que se consigue con esto es un sistema muy
resistente a las interferencias de otras fuentes de radio, 10 que permite coexistir con
otros sistemas de radiofrecuencia sin verse afectado. Esta ventaja hace que la
tecnologia de espectro expandido sea la mas adecuada en las bandas de frecuencias
para las que no se necesita licencia. Sin embargo, no ofrece mayores velocidades de
transmisi6n como OFDM (sera descrito mas adelante), con esta tecnologia solo se
puede alcanzar de forma te6rica velocidades de 6 y IlMbps con la versi6n de DSSS-
HR.
La tecnica DSSS se basa en convertir cada bit de informaci6n en una secuencia
aleatoria (c6digo Barker) conocida como chip 0 c6digo chips. Estos c6digos de chips
permiten a los receptores eliminar por filtrado las sefiales que detecte y que no
utilizan la misma secuencia de bits. Entre las sefiales que son eliminadas se
encuentran el ruido y las interferencias, ver figura67.

138
1 0 1

-1 , '
D(f)

• t ~ 1fT T
. . • v-vc;6-v-. . .
.0.1'\ 1\ """" • •
• f

I.
;:: ~ ••••
aleatom •
Ii •• : . I
.. I.~I.
.. • ..
C(f)

0
11Tc
• f

V(f)=D(f)'C(f)
Datos
codificados
~

••••

.•....•
I. ~ ••
..11 •: . t .. Tc
11Tc
f
0
t,

Figura67. Principio del sistema DSSS


Fuente: bttp://[Link]/-tac/

El codigo de chip permite al receptor identificar los datos como pertenecientes a un


emisor determinado. El emisor genera el codigo de chips y solo los receptores que
conocen dicho codigo pueden descifrar los datos. Por tanto, en teoria, DSSS permite
que varios sistemas puedan funcionar en paralelo; cada receptor filtrara
exclusivamente los datos que se corresponden con su codigo de chips. Esto no es
completamente cierto, en la practica 10 que permite que varios sistemas coexistan es
por el uso distintos canales de frecuencias en la banda de 2.40Hz. (J. Carballar,
2007).
[Link].2.-Sistema de Espectro expandido por secuencia directa (FHSS,
Frequency Hopping Spread Spectrum)

En este caso, la banda de frecuencia se divide en una serie de canales (la cantidad de
canales va a depender del pais 0 de la zona geografica), cada uno con un ancho de
banda de IMHz, luego la informacion se transmite por saltos de un canal a otro de
acuerdo a un patron de saltos (spreading code 0 hopping code) conocidos tanto por el
emisor como el receptor, ver figura68. El tiempo que se debe permanecer en cada
frecuencia esta regulado en 400ms.

l39
FHSS

iIiill
iIiil

o ~ Tp = Tiernpo de pennanencia Tiernpo


F = Ancho del canal

Figura68. Principio del Sistema FHSS


Fuente: [Link]

Una de la ventaja de la tecnica FHSS es que reduce las interferencias, en el peor de


los casos, la interferencia afectara exclusivamente a uno de los saltos de frecuencia,
liberandose de la interferencia al sal tar a otra frecuencia distinta. El resultado es que
el numero de bits erroneos es extremadamente bajo. Otra de las ventajas es que
permite coexistir varias comunicaciones en la misma banda de frecuencias. Para ello,
cad a comunicacion debe tener un patron de saltos con distinta secuencia. En la
practica casi no se usa por que la maxima velocidad normalizada por el estandar es de
l Mbps. (J. Carballar, 2007).

[Link].3.- Sistema de Multiplexacion ortogonal por division de frecuencia


(OFDM, Orthogonal Frequency Division Multiplexing)

En esta tecnica se divide el ancho de banda en subcanales mas pequefios que operan
en paralelo. De esta forma se consigue llegar a velocidades de transmision de hasta
54Mbps (lOOMbps con soluciones propietarias). OFDM divide la frecuencia
portadora en 52 subportadoras solapadas, cada una modulada por una de las tecnicas
de modulacion digital como MPSKlMQAM (M representa el numero de
combinaciones binarias que se pueden obtener de acuerdo al esquema de

140
modulaci6n). 48 de estas subportadoras son utilizadas para transmitir datos y las otras
4 para alinear las frecuencias en el receptor. Este sistema se consigue un uso eficiente
del espectro radioelectrico. Puede transmitir datos a distintas velocidades, de a cuerdo
a la tecnica de modulacion empleada en cada una. Las velocidades normalizadas por
el estandar son 6, 9, 12, 18, 24, 36, 48 Y 54Mbps. Una representacion general de la
setial OFDM se muestra en la figura69.

Cmrul Cmru2 Cmru3


~ __ p~ -., ~__ ~J,--_--,. ~_~/\~~_~
( '\ ( \ /' '\
Solapamiento de Subportadora
-i \

Frecuencia

Figura69. Ejempio de sefial OFDM


Fuente: [Link]

Como se muestra en la figura69 en un sistema OFDM, las subportadoras adyacentes


se superponen con la finalidad de maximizar el uso del ancho de banda del medio. A
pesar del solapamiento no se interfieren entre si por que cumple con la condicion de
ortogonalidad, en donde todas las sefiales que forma el simbolo OFDM estan
desfasadas 90 grados, es decir, el minimo de una es el maximo de la otra.
Los datos que se desee difundir por cualquiera de los sistemas antes descritos
deben ser previamente modulados para adaptarlos al canal de comunicacion, en este
sentido, se puede definir la modulacien como el proceso de transformar informacion
de su forma original a una forma mas adecuada para la transmisi6n. La
demodulaclen es el proceso inverso, es decir, la onda modulada se convierte
nuevamente a su forma original. La modulacion se realiza en el transmisor en un
circuito llamado modulador, y la demodulacion se realiza en el receptor en un
circuito llamado demodulador. (Tomasi, 2003).

141
-- ----------

A la hora de realizar una modulaci6n, existen multiples parametres de la portadora


que se pueden manipular, entre los que se encuentran: la amplitud, representa el
maximo valor que adquiere una sefial en un movimiento de tipo oscilatorio, la
frecuencia, que representa el numero de veces que se repite en un segundo una sefial
determinada, y la fase, que expresa la posici6n relativa de una senal, respecto a otra
que se toma como referencia. (Lathi, 2004).
Existen basicamente dos tipos de modulaci6n: la modulaci6n ANALOGICA,
que se realiza a partir de sefiales anal6gicas de informaci6n, por ejemplo la voz
humana, audio y video en su forma electrica y la modulaci6n DIGITAL, que se !leva
a cabo a partir de sefiales generadas por fuentes digita1es, como 1a computadora.
EI estandar 802.11 solo emplea modulaciones digitales (BPSK, QAM, entre
otras). En la modulaci6n por desplazamiento en fase binaria (BPSK - Binary Phase
Shift Keying) la fase de la portadora cambia para representar el 1 6 0 binario. Tanto la
amplitud pica como la frecuencia permanecen constante mientras que la fase cambia,
ver figura70. Por ejemplo, si se comienza con una fase de 0 grad os para representar
un 0 binario, se puede cambiar la fase a 180 grados para enviar un I binario. La fase
durante la duraci6n de cada bit es con stante y su valor depende del bit (0 6 1).
(Behrouz. A, 2001).

o o o
Entrada
Codificada

8PSK

C ambio de fas e cuando el e stado binario cambia

Figura70. Modulacion BPSK


Fuente: [Link]

En la modulaci6n por amplitud en cuadratura (QAM - Quadrature Amplitude


Modulation) los bits son representados por cambios da amplitud y cambios de fase, se

142
pueden obtener varias combinaciones entre la amplitud y la fase para representar a los
datos binarios, es decir, se puede utilizar una solo amplitud y 4 fases en este caso se
obtendria una sefial parecida ala mostrada en la figura anterior. Sin embargo, por ser
QAM cada cambio de fase con amplitud constate estaria representando por 2bits. En
otra combinacion se podria emplear 2 amplitudes y 6 fases, cada simbolo de
modulacion estaria representado por 3bits. En este tipo de modulacion la frecuencia
de la portadora permanece constante, ver figura 71.

All ,,"uld
T,,~. cl hie : ~.. 'I'a •• d . ulIlIdil " K
, h'IR . ",1<; J hil J bil, btlS ) il~ 1 b,.:- "\ ",IS
11)1 11)0 I 00 I I UOO ( J0 01 I I 10 III

! I '

l 1t.,,,,H.,
I I I
I 10;,,,,11 •• I t•• II.,I •• , 1 hlll"l,n
t
I h:lIJoI,,,
~
I h.,,,,I,,.

I I",~"',,,
I
I I., ••• 10 I
I.~_ __ __ t '-"'llIUldt, - - ••

Figura71. Modulaci6n 8QAM


Fuente: Behrouz, 2002

Mientras mayor es la velocidad de transmisi6n de la LAN inalambrica, mas complejo


es el sistema de modulaci6n digital. Las tecnicas de modulaci6n utilizada en el
estandar 802.11 se pueden resumir en la tabla7 y 8.

143
80Ulb 802.11a 802.11r;
[Link]
(1999,1.4CHz) (1999,5CHz) (lO03, 1.4CHz)
(Mbp.)
(canal de 20MHz) (canal de 20MHz) (canal de ::ZOMHz)
1 DSSS - BPSK DSSS - BPSK
2 DSSS - QPSK DSSS - QPSK
55 DSSS - QPSK (CCK;I DSSS - QPSK (CCK;I
6 OFDM- BPSK OFDM- BPSK
9 OFDM- BPSK OFDM- BPSK
11 DSSS - QPSK (CCI<;) DSSS - QPSK (CCK;I
12 OFDM-QPSK OFDM-QPSK
18 OFDM-QPSK OFDM-QPSK
24 OFDM-16QAM OFDM-16QAM
36 OFDM-16QAM OFDM-16QAM
48 OFDM- 64QAM OFDM- 64QAM
54 OFDM-64QAM OFDM-64QAM

Tabla7. Modulaciones del estandar [Link]/g


Fuente: WIFI - Instalaci6n, seguridad y aplicaciones. J. Carballar, 2007.

Veloc:idad (Mbp.)
Cadena •• [Link]
[Link]
dam. DUIl9,2.4y5CH.:)
::IOMfh 41MHz
I 6,.5 13,5 MIMO OIDM-BPSK
I 13 27 MIMO - OIDM - QPSK
I 19,5 40.5 MIMO - OIDM - QPSK
I 26 54 MIMO - OIDM -16QAM
I 39 81 MIMO - OIDM -16QAM
I 52 100 MIMO-OIDM-64QAM
I 58,5 121,.5 MIMO-OIDM-64QAM
I 65 135 MIMO-OIDM-64QAM
2 13 :;.7 MIMO - OIDM - BPSK
2 21> 54 MIMO - OIDM - QPSK
2 39 81 MIMO - OIDM - QPSK
2 52 100 MIMO - OIDM -16QAM
2 78 Ill}. MIMO - OIDM -16QAM
2 104 216 MIMO - OIDM -64QAM
2 11"1 24J MIMO - oIDM -64QAM
2 IJJ 210 MIMO - OIDM -64QAM

Tabla8. Modulaciones del estandar [Link]


Fuente: [Link]

En la tabla? se observa que la maxima velocidad permitida por el estandar es de


54Mbps, gracias a la tecnica de modulacion empleada (OFDM) tanto en 802.l1a

144
como 802.11g, en el primer caso trabaja en la banda de 50Hz y en el segundo en
2.40Hz. Un caso particular es DSSS - QPSK con modulaci6n de c6digo
complementario (CCK, Complementary Code Keying) en este tipo de sistema la
codificaci6n de varios bits de datos se hace directamente en un solo chip de 64 bits
con ocho secuencias. Por 10 tanto, el metodo CCK puede alcanzar una velocidad
maxima de 5.5 Mbps mediante la codificaci6n de 4 bits a la vez 0 hasta 11 Mbps
mediante la codificaci6n de 8 bits de datos. Una red que utiliza CCK puede transferir
mas datos por unidad de tiempo para un ancho de banda dado, que una red que utiliza
c6digo de Barker, porque CCK hace un uso mas eficiente de las secuencias de bits.

Las redes que utilizan la especificaci6n IEEE 802.11 g emplean CCK cuando operan a
velocidades de 802.11 b, por eso en la tabla7 se observar tal semejanza de ambos
estandares a esas velocidades.

Por otro lado, la norma 802.11n permite multiples entradas y multiples salidas
(MIMO, Multiple Input Multiple Output) en combinaci6n con la multiplexaci6n por
divisi6n de espacio (SDM, Spatial Division Multiplexing), ver figura72. De acuerdo a
la numero de cadenas 0 flujos de datos, el tipo de modulaci6n por subportadora en la
tecnica OFDM y al ancho de banda del canal utilizado, se obtienen divers as
velocidades como la indicadas en la tabla8. Es importante, aclarar que las velocidades
mostradas en esta tabla son para un intervalo de guarda (espacio entre simbolo
OFDM) de 800ns, si se emplea el intervalo reducido (400ns) se pueden alcanzar
maximas velocidades de 144Mpbs y 300Mbps con canales de 20 y 40MHz,
respectivamente.

145
Figura72. Ejemplo de un sistema MlMO en combinaci6n con SDM
Fuente: [Link] 12/04

Para evitar problemas de interferencia se recomienda usar los canales 1, 6 y 11


cuando se trabaje con tres dispositivos inalambricos (AP y routers inalambricos) en
una misma zona 0 area de trabajo, ver figura73. En esta figura se observa que los
canales tienen una separacion de 5MHz desde la frecuencia central de forma sucesiva
y el ancho de cada canal en el estandar 802.11 (extension b) es de 22MHz. Sin
embargo, para las extensiones g y n (banda 2.4GHz) el ancho del canal es de 20MHz.
Los canales que justamente no se solapan son ell, 6 y el 11. El estandar permite
utilizar hasta 14 canales pero su uso va a depender de la zona geografica, Hay otra
recomendacion cuando el numero de canales es de 14, en este caso se sugiere utilizar
los canales 1, 5, 9 y 13 por que igual que el caso anterior son los que no se
superponen.

146
La curvature indica que 1a energia RF mas alta
5MHz de separaci6n entre las esta en el punto central de cada can! y que se
frecuencie.s centrales de canales atenua hacia los hordes del canal
sucesivos.
No hay superposicicn
entre
los canales 1, (5 Y 11

2~OO 2~'2 2417 2422 2427 2~32 2-137 2~.j2 2447 2452 2457 2~62 2483

22MHz
Ancho del
canal

Figura73. Numero de canales de frecuencia del estandar [Link]/gin


Fuente: Cisco CCNA Exploration 4.0, 2007

36 40 44 48 52 56 60 64 149 153 157 161 165

All 24 cI'I nnets rc


non·ovort pplng. 100 104 108 112 116 120 124 128 132 136 140

Figura74. Canalizaci6n en la banda de 5GHz, estandar 802.1 lain


Fuente: [Link] 12/2-4GHz-vs-5GHz

147
IdE'lUUi<'a:lol' dE'1 Frecuencia central Idendficador <lE'1 Freerencia renrml
canal (1\'lliz) (;"Inal (MHz)
36 5180 116 5580
40 5200 120 5600
44 5220 124 5620
48 5240 128 5640
52 5260 132 5660
56 5280 136 5680
60 5300 140 5700
64 5320 149 5745
100 5500 153 5765
104 5520 157 5785
108 5S4o 161 5805
112 5560 165 5825

Tabla 9. Identificador y frecuencia central en la canalizacion de la banda de 5GHz


Fuente:[Link]
figGuide/[Link]

En la figura74 se muestra la canalizaci6n de la banda de 5GHz para el estandar


802.l1aJn, como se observar cada canal tiene un identificador, la relaci6n del
identificador y la frecuencia central que representa se visualiza en la tabla9. Esta
banda esta a salvo de interferencias por otras tecnologias, tiene mas ancho de banda
disponible 10 que le permite trabajar a altas velocidades (54Mbps, hasta 300Mbps en
el caso de 802.1 In), en incrementos de canales de 20MHz. Los rangos de frecuencias
permitidos por el estandar son: 5150 - 5350GHz, 5450 - 5725GHz y 5725 -
5825GHz. Sin embargo, su uso va a depender del pais 0 zona geografica donde se
encuentre, por ejemplo en EEUU se usan los rangos de 5150 - 5350GHz y 5725 -
5825GHz, en Europa se emplean los rangos 5150 - 5350GHz, 5450 - 5725GHz.
Otro punto importante de la figura74 es que, en este espectro los canales no se
solapan, en tal sentido, se amplia el espacio de implementaci6n de la reutilizaci6n de
frecuencia, ver figuras75.

148
1 6 11 36 52 60
11 1 6 64 100 48

1 6 11 44 56 40
802.1 110/C/a [Link]
BtMa2AGHz B....uSGHz

Figura75. Reutilizaci6n de frecuencia en el estandar 802.11


Fuente: [Link] Idesigning-wi-fi-in-the-5-ghz-bandl

En la banda de 2.4GHz solo se cuenta con 3 canales de frecuencia que no se


superponen, en cambio en la banda de 5GHz se puede utilizar hasta 24 canales sin
solapamiento. En la figura75 se observar que en la banda de 5GHz se pueden usar 9
canales diferentes 0 mas sin dificultad.

Por otra parte, entre los afios 2011 Y 2013 se desarrollo otra mejora (802.11 ac) de la
norma 802.11, este nuevo estandar permite alcanzar alta velocidades, entre sus
caracteristicas se encuentran:

• Trabaja solo en la banda de 5GHz, por 10 es compatible con 802.11 aln


• Permite velocidades de hasta 1.3Gbps
• Flujos de datos de 1 a 8 cadenas de datos
• Ancho de banda de canal de 20, 40, 80 y 160 MHz.
• Sistema de antena MIMO con multiusuario
• Modulacion densa, hasta 256QAM

149
En la actualidad ya hay equipo fabricando con esta tecnologia como el router
inalambrico Gigabit AC 1750 de la empresa D link, permite alcanzar velocidades de
1.3Gbps y trabaja con banda dual, 2.4 y 5GHz.

Por otro lado, En la tablal0 se resumen las principales caracteristicas de la familia


802.11: las bandas de frecuencias, las cuales, estan especificadas de dos formas:
numerica (2.4GHz y 5GHz) y con nombres tecnicos ISM (Industrial, Cientifica y
Medica del ingles industrial, Scientific and Medical) y UNII (Infraestructura de
informacion nacional sin licencia del ingles Unlicensed National Information
Infrastructures, igualmente, se indican los anchos de bandas totales de los canales de
acuerdo a la tecnologia utilizada, asi como tambien el ancho de banda por canal.
Como se observa en la tablal0 la banda de 5GHz posee un mayor ancho de banda por
los numeros de canales (24) con que se pueden trabajar. Tambien se muestran otras
caracteristicas como el afio de publicacion del estandar, los flujos de datos que para
los casos de 802.11n y 802.1 lac son multiples porque operan con tecnologia MIMO
y sus equipos poseen mas de una antena. Asimismo, se observa la evolucion que ha
tenido la tecnologia 802.11 en cuanto a los incrementos teoricos de la velocidad de
los datos y los diferentes tipos de modulaciones digitales utilizados tanto en DSSS
comoOFDM.

150
V)

Familia 80!.11 SO!.llh S02.11a S02.11g SO!.lln S02.11at.


5150 - 5250 MHz
2400 - 2483.5 2400 - 2483.5 5250 - 5350 MHz 2400 - 2483.5
Freruenria
MHz MHz 5470 - 5725 MHz MHz
2.4 y 5GHz 5GHz -N-
5725 - 5825 MHz 0
00
E
1::
Banda ISM ISM UN1I ISM ISM!UNII UN1I ~

0
Vl
Anello de banda .t! .::!
Igual que ~
(todos los 83.5 MHz 83.5 MHz 555MHz 83.5 MHz 555MHz
802.11 b/al g "0
d)
canales) Vl

Numero maximo FHSS:79


DSSS: 11114 24 DSSS: 11114
Igual que
Igual que 802.11a
,.g_
""
Vl
(Ie canales DSSS: 11114 802. I1b/alg •...
2o
20/40/801160 •...""
Anello de canal 22 MHz 20 MHz 20 MHz 20 MHz 20/40 MHz
MHz o
""
Vl
d)
Aiio del estandar 1997 1999 1999 2003 2009 2013 (;j
.eo-
F111jO dl' (Ia tos 1 1 1 1 .L~4 .L~8 .S•... u
Mallina cB
0- C
2Mbps 11 Mbps 54 Mbps 54 Mbps 600 Mbps 3.8 Gbps Vl
.g
velecida (I (1torica) ~
d) 'Vi
c:
1vl:\C CSMAJCA CSMAlCA CSMAlCA CSMAlCA CSMAlCA CSMAlCA "0
cd) e
.t::
T ecnelogia de FHSS OFDM OFDMcon OFDMcon E;:l '<,

mudnlacieu DSSS
DSSS OFDM
DSSS MIMO MIMO Vl
g
..<::
~
Maxima poteucia
(normal)
1000mw
(30mw)
1000mw
(30mw)
BPSK
50,250 y 1000mw
BPSK
1000mw -------

BPSK
--------
-
Q
C<:I
:0C<:I
.•c..
QZ
d)
;:l
•••
Medulacien lgual que Eo-
BPSK QPSK QPSK QPSK 256QAM
digital 802.11b/a
CCK .lQ.~ 64QAM JQ~64QAM
Lugar (II' emplee Interior/Exterior Interior/Exterior In teri or/Exteri or Interior/Exterior Interior/Exterior Interi or/Exteri or
Antenas 1x1 1x1 1x1 1x1
----------- -----
4x4 8x8
-------------------------_._._--

[Link].- Equipamiento de una LAN inalambrica

E1 equipamiento se refiere a todos los dispositivos que se requieren para formar una
red en el modo Ad-hoc 0 del modo infraestructura. Algunos equipos usados en estas
redes se muestran en las figuras 76, 77 Y 78.

Figura76. Distintos modeJos de AP

Puer+o de I •• te •.•• et ioahlmbricos


ildnlinist"llcion
(In/Out Datos)

Figura77. Puertos de un AP

152
Figura78. Adaptadores de red para los ordenadores

[Link].1.- LAN inalambrica sin AP

Para formar una LAN inalambrica en modo Ad-hoc solo se necesita dos 0 mas
ordenadores (laptop 0 PC con tarjeta inalambrica) y la configuracion correspondiente
en este modo.
De los equipos que forman la red Ad-hoc se escoge uno y se configuran los
siguientes parametres:

• Tipo de red: se refiere a si la red va a ser de tipo ad-hoc 0 con punto de


acceso. En este caso se elige la primera opcion, ver figura79.
• Nombre de red: la red debe tener un nombre. Se puede elegir cualquier
nombre, siempre que no este siendo utilizado por otra red del entomo.
• Seguridad: con las redes WIFI se pueden configurar ciertas caracteristicas de
seguridad. Lo cierto es que no hay mucho donde elegir, pero es importante

153
habilitar el eifrado de paquetes WEP 0 W AP Y elegir una clave que no resulte
demasiado evidente.

Para eump1ir con estos tres puntos seguir el siguiente proeedimiento:

Haga clie con el boton dereeho del mouse sobre el ieono de conexion de red WIFI,
ubieado en la parte inferior del lado dereeho de la pantalla de la PC, seguidamente, se
muestran varias opeiones, eseoja Abrir conexiones de red. A continuacion, se abre
una ventana con todas las eonexiones de red que se pueden utilizar en la PC, haga clie
con el boton dereeho del mouse sobre la conexi6n inalambrica, de las opeiones
mostradas, haga clie en propiedades, luego se presenta otra ventana con las
propiedades de conexi6n de red. Haga clie sobre el boton de opciones avanzada y
marque solo redes equipo a equipo. Vuelva a la ventana propiedades de la conexion
de red, hag a clie sobre el boton Agregar, a continuacion se muestra otra ventana
donde se debe asignar un nombre a la red, eseriba el nombre en el campo SSID,
opeionalmente, en esta misma ventana puede eonfigurar una clave de aeeeso a la red,
ver figura79.

En el resto de los equipos se abre la aplicacion WIFI, se le indica que explore las
redes existentes, se seleeeiona la red Ad-hoc eonfigurada en el equipo del punto
anterior y se haee clie sobre el boton eoneetar (si se eonfiguro una clave, se ingresa
para que la conexion se realiee de forma efectiva).

Para explorar las redes existentes, haga clie con el boton dereeho del mouse sobre el
ieono de conexion de red WIFI, ubieado en la parte inferior del lado dereeho de la
pantalla de la PC. A continuacion, haga clie sobre la ope ion Ver redes lnalarnbricas
disponibles, se abre una ventana, en la parte superior del lado izquierdo, haga clie
sobre la linea Actualizar Iista de redes, seguidamente se muestran las redes
inalambricas deteetadas por la tarjeta inalambrica del ordenador, para finalizar haga
clie sobre la red Ad-hoc que se eonfiguro previamente, ver figura80.

154
c..rb¥_ao6n"'_"'_

Gl~·..na~·~t'IUeIo'·
~ Cat'ttp. oo:nktw::.

r
1.1\1 ~
op.w.l;JfQJiI"I\!do ••
.UrIO.~aclindt
Ft.""dt-~

•.•...•...
">II VIIt' lOdes NirbrItM
:-1IIiiii~_""_ I
lIIl~eres':eti5PJS1:1'f'C)

"
"
RepM.~,,'lJI'1e"''''
c..o,.y ef rDlUe do MfJl
"""On
~ •• conf96eOc!nde
e:ttaccrJe')JOn
rlr ._"
CcnexiOnes de puerte
Cre&"fI((esodrecto
J
carrbiarl'lOfftn

~-,

General~Opc:cJn$l"'.-.zodat
0uJ«W'l'ICIow:&[Link]{~aci6ndel'lld~
R __

•...•.. Higi eIc., II ~ b::JI6n p..1 conec:[Link]:t 0 deIconect •• de


tll!d!l&~Op!lUldJter'llllmM~lIC8Co1Idellh:
1.,, _
ConeJdanH de NIl

Pades~d&;
Ccnoctar~.led&tcispcriJle ••• elorden~:

O~"' __ "' •••••• ~oI_1


05&_"' ••.•.•• "' •••••• [,;,•••••.•••• 1
@S&:J •••• de~.~{edhlct

N_."''''(SSlD~
o c..cr..::[Link] incbo Ii ~ led m ad dif...denlb
Chvedeledn.<.Urbic4

~de:1*i 1Wett.
O,adodedMol.: \lrlEP

Figura79. Pasos para configurar una red Ad-hoc

155
Can'tiar c~aci6n de Fi"ewaI de \IImdows:

Abrt Conexiones de red

Yet redes loafambflcas dl'§:pombles

~~=~
< i Concxioncsde red in4lcimbrtcas.. ~I

Tat"eas~red Eleglr lila red lnalarmrlca

HaQa de en ~ eBnerto de Ie sjgljettB hta para conectarse a lNI red Inaiambrica


en eI aIcance 0 pa-lIJ obtener m6s 1rIormad6n.
~ C~.t.J"'Iared ~ AD-HUC 1"(0 esta cceectedo .•.
NI¥rbnta dcr.~stJta ,)
deofJc:na~
:~ [Link]<lo_''''_""'_,,..ada IIIII
T areas relaclOnadas Estaconectado lIJ esta red Para cesccoeee se de est. red, beoe ck en
Oe=nect¥

«i') UCA8WIRRE55

Red ~a no seoxa .~
-r DIlLT

Red~ano~a ~}!J!iJ

Figura80. Explorando las redes existen

156
[Link].2.- LAN inalambrica con AP

En este tipo de redes el dispositivo base de la red es el AP, el AP cuenta por 10 menos
con dos interfaces (interfaz inalambrica y puerto Ethernet para comunicarse con la
red cableada). Esta red puede estar conformada con un AP y dos 0 mas ordenadores.
Una vez que se dispone del AP, antes de colocarlo en su lugar definitivo, es
conveniente proceder a su configuraci6n. Sin embargo, cuando se compra por primera
vez un AP, este ya viene configurado desde fabrica, por 10 que su puesta en
funcionamiento solo va a depender de la alimentaci6n. Posteriormente, desde los
ordenadores ingrese al explorador de redes WIFI, seleccione la red inalambrica (el
nombre por defecto con que viene configurado desde fabrica, depende del fabricante,
revisar manual) y haga clic a conectar, al cabo de unos segundos ya estara conectado
a su AP. Esta es la forma mas sencilla de conectarse a un AP. No obstante, desde el
punto de vista de la seguridad se debe configurar valores propios (nombre de usuario
y clave para acceder a las opciones de configuracion, nombre de red y clave para
conectarse a la red, entre otros parametres) para proteger su red de personas no
autorizados.

[Link].- Configuracion de un AP

La configuracion de un AP consta de los siguientes pasos:

• Co nectar un ordenador con el AP: se puede llevar a cabo media una


conexi6n con cable USB, los AP que ofrecen esta posibilidad suelen incluir
un CD con un software de configuraci6n. Este software presenta las distintas
opciones de configuraci6n. Una segunda opci6n es conectar el ordenador al
AP mediante un cable de red Ethernet, los AP suelen incluir uno 0 mas
puertos RJ45 para conectar ordenadores de forma cableada. Lo importante con
esta opcion es configurar el ordenador para que obtenga la IP de forma
automatica, luego abrir el navegador de red (Chrome, Firefox, Internet

157
Explorer, por ejemplo) e introducir la IP en la barra de direcciones. Este
numero vendra indicado en el manual de usuario y suele ser de la forma
[Link]. Una tercera opcion, suele ser la mas us ada, es mediante un
acceso lnalambrico. En este caso, una vez encendido el AP, se exploran
desde el ordenador las redes WIFI disponibles y se selecciona el AP a
configurar. El nombre de la red del AP asi como los parametres de acceso
(usuario, clave WEP/w AP) vendran indicados en el manual de usuario. Una
ultima opcion es por el acceso remoto. Si el punto de acceso esta activo y
conectado a Internet, existe la posibilidad de acceder a el desde cualquier
ordenador conectado a Internet. Se debe tomar en cuenta la configuracion de
firewall 0 router intermedios para que no bloqueen las comunicaciones
entrantes. As! como tam bien, la configuracion previa de este modo acceso en
el AP para utilizarlo con posteriori dad.
• Para metros a configurar: en un AP hay que configurar dos conjuntos de
parametres, aquellos que gestionan la red inalarnbrica y otros que permiten
establecer la conexion con la red cableada. En este sentido, son muchas las
opciones configurables en cada conjunto. Las opciones configurables en WIFI
son: nombre de la red tambien se le conoce con el nombre de identificador
del conjunto de servicios (SSID, Service Set Identifier), los AP suelen incluir
un nombre por defecto, pero es recomendable sustituir este nombre por
cualquier otro que se considere adecuado. Canal se refiere a la frecuencia que
se va a utilizar para transmitir y recibir los datos en la red. Una opcion antes
de decidir por un numero concreto de canal es explorar las redes de la zona y
elegir un numero de canal que no este siendo usado. Para este caso tomar en
cuenta 10 comentado en las figuras 73 y 75. Seguridad: los AP disponen de
determinados caracteristicas de seguridad para cifrar el intercambio de
informacion con los equipos de los usuarios. Uno de los parametres que no
debe faltar en la configuracion de seguridad es el tipo de cifrado y la clave de
cifrado, escoger cifrado W AP2 porque es el mas robusto ante ataques extemos
e ingresar la clave correspondiente. En cuanto a la clave, existen distintos

158
procedimientos para introducirlas: desde introducir una clave personal hasta
introducir una frase que el sistema convierte automaticamente en codigo

hexadecimal. Incluso algunos AP presenta la opcion de elegir una clave


aleatoria. En cualquier caso, esta clave debe ser ingresada desde los

ordenadores para poderse conectar a la LAN inalambrica. Adicionalmente, se

puede configurar el filtrado MAC, para solo autorizar mediante la direccion

MAC los dispositivos inalambricos que se pueden conectar a la red. Tambien


hay otro tipos de filtrados relacionados con el acceso a Internet como la
direccion IP, protocolo usando, direcciones de paginas web para de esta forma
controlar el acceso de los usuarios a otras redes como Internet. Bajada
automatica de velocidad (Auto rate fall back): esta caracteristica permite
que, cuando las condiciones de difusion de la sefial radioelectrica desmejoren,
el sistema puede bajar la velocidad de transmision para mantener la
comunicacion abierta. Servidor DHCP: los AP suelen tener habilitado el
servidor DHCP para asignar automaticamente las direcciones IP a los equipos
que se conectan. (J. Carballar, 2007).

Hay otros parametres de configuracion que va a depender del modelo del AP, en to do
caso, para el laboratorio los parametres mas importante van hacer: nombre de la red,
clave de acceso a la red, servidor DHCP habilitado, canal de frecuencia y
opcionalmente el filtrado MAC para verificar el control de acceso a la red.

[Link].- Procedimiento para el estudio de la trama 802.11

Ahora bien, como ya se menciono al principio del marco teorico cuando se analiza
una red 802.11 con Wireshark, los adaptadores de red por defecto convierten la tram a
802.11 en una trama Ethernet, por esta razon para observar y estudiar la trama 802.11
con Wireshark se debe hacer un procedimiento especial en el sistema operativo de la
PC. En Windows se requiere de programas especificos y en la mayoria de los casos
son privativos. En Linux con el paquete Aircrak-ng y una configuracion previa se

159
puede observar el trafico 802.11 de una LAN. Por tal motivo, se va a efectuar con
Ubuntu, sistema operativo instalado en las PC dellaboratorio. El procedimiento es el
siguiente:

[Link].1.- Instalacion del paquete Aircrack-ng

Descargue el paquete Aircrack-ng

aircrack-ng_1.1-1.1build1_i386.deb (arquitectura de procesador de 32bits)


aircrack-ng_1.1-1.1 build1_ [Link] (arquitectura de procesador de 64bits)

La instalacion se puede hacer de dos formas:

• Por el centro de software de Ubuntu: desde donde se descargo, haga clic al


archivo .deb y automaticamente 10 lleva al centro de software de Ubuntu, haga
clic a instalar y listo. Si para esta opcion Ie da algun error de dependencia,
debe instalar los paquetes de dependencia por terminal y repetir la instalacion.
• Por terminal: ejecutar el siguiente comando desde el terminal en modo usuario
con privilegio (root).

dpkg -i aircrack-ng_l. 1-1. 1build1_i386.deb


o
dpkg -i aircrack-ng_1.1-1.1build1_amd64.deb

De igual forma, como el caso anterior si da un error de dependencia, instale el


paquete correspondiente para eliminar el error. Un ejemplo de error podria ser el
siguiente: problemas de dependencias impiden la configuracion de aircrack-ng:
aircrack-ng depende de wireless-tools;

En este caso se debe de instalar el paquete wireless-tools para solventar la situaci6n

160
#apt-get install wireless-tools 0 #dpkg -i wireless-tools
El paquete wireless-tools es un paquete de Linux que facilita la configuraci6n de los
dispositivos inalambricos que utilizan la extensi6n inalambrica de Linux.

[Link].2.- Activaci6n de la interfaz inalambrica en modo monitor en


Ubuntu

• Verifique la interfaz inalambrica que desea activar en modo monitor, desde el


terminal ejecute el siguiente comando en modo root, ver figura81:

iwconfig

root@lab61-HP-e1:-# iwconftg
eth3 no wireless extensions.
10 no wireless extensions.

lan1 IEEE 862.11bg ESSID:off/any


Mode:Managed Access Point: Not-Associated Tx-Power=27 dSA
Retry long liAit:7 RTS thr:off FragAent thr:off
Encryption key:off
Power ManageAent:off

eth4 no wireless extensions.

root@lab61-HP-61:-# I
Figura81. Ejecuci6n del comando iwconfig

En la figura81 muestra la interfaz (wlanl) que desea cambiar a modo monitor con
algunos parametros de configuraci6n del estandar 802.11 como: MAC de AP al que
esta asociada, potencia de transmisi6n del AP, entre otros.

• Ejecute el siguiente comando para activar el modo monitor a la interfaz


wlanl, ver figura82.
airmon-ng start wlanl

161
- ---------

root@lab61-HP-61:-# a~r~on-ng start wlanl

Found 6 processes that cou1d cause trouble.


Ir a~rodu~p-ng. a~replay-ng or alrtun-ng stops worklng arter
a short perlod o~ tl~e. you ~ay want to kll1 (soMe o~) theMI
PIO NaMe
949 NetworkManager
973 avahl-dae~on
976 avahl-dae~on
117Z wpa_suppllcant
1716 [Link]
14614 [Link]
Process wlth PID 14614 ([Link]) 1.5 runn~ng on lnter~acc [Link]

Interface [Link] [Link]


I'Ione Atheros athsk - [phye]
wlan1 Atheros athSk - [phye)
(Monltor Mode [Link] on Monl)
root@lab61-HP-81:-# •

Figura82. Ejecucion del comando airmon-ng start wlanl

En la figura82, se presenta la interfaz virtual creada en modo monitor sobre la interfaz


fisica, se identifica con el nombre de monO.

Si ejecuta de nuevo el comando iwconfig, se muestra una pantalla como la figura83.

root@lab61-HP-61:-# lwcon~lg
eth3 no wlreless [Link].

Monl IEEE SOZ.11bg Hode:Honltor Tx-Power=Z7 dBM


Retry [Link] [Link] RTS thr:o~f FragMent thr:off
Power ManageMent:on

lo no [Link] [Link].

MOna IEEE [Link] Mode:Honltor Tx·Power=Z7 dBM


Retry long llMlt:7 RTS thr:off FragMent thr:off
Power HanagcMent:on

lanl IEEE [Link] ESSID:·default·


Mode:Managed Frequency:Z.437 ~Hz Access Point: O[Link]Z[Link]
Blt Ratc=l "b/s Tx-Power=Z7 dBM
Retry long IlM\t:7 RTS thr:off FragMent thr:off
Encryption key:off
Power ManageMent:off
Llnk Qual\ty=29/7e Signal level=-81 dBM
Rx inval\d nWld:e Rx [Link] crypt:O Rx invalid frag:O
TX excessive retrles:a Invalid Mlsc:S9 Mlssed beacon:a

eth4 no [Link] extenslons.

root@[Link]-HP-61:-# •

Figura83. Ejecucion del comando iwconfig despues de ejecutar airmon-ng start wlanl

Con la figura83 se veri fica la creacion de la interfaz monO, observe que dice Mode:
Monitor. Ahora, si se puede monitorear el trafico de paquetes en la interfaz
inalambrica.

162

_---
[Link].3.- Conexion de las PC al 'AI>

Prenda el AP y al cabo de unos segundos busque en el analizador de conexiones de


red (ubicado en la parte superior dellado derecho de la pantalla del ordenador) la red
inalambrica que representa el AP, en la mayoria de los casos la conexion entre la
tarjeta inalambrica de las PC y el AP se realiza de forma automatica si no se tiene
configurada la clave de acceso, en caso contrario, se debe ingresar la clave de acceso
de la red para que se puedan conectar los dispositivos.

Hacer este punto al prmcipio del procedimiento es opcional. Se puede hacer al


principio 0 despues de instalar el paquete aircrack-ng.

• Luego verifique la conectividad entre los dispositivos e instale y configure el


paquete samba. La instalaci6n de este paquete es importante porque va a
permitir compartir archivos dentro de la red y en consecuencia, estudiar la
trama datos 802.11.

[Link].4.- Instalaci6n y configuracion del paquete Samba

La estalacion de este paquete se puede hacer desde el terminal 0 desde el centro de


software de Ubuntu, se escoge la segunda opcion por ser la mas sencilla.

• Abra el centro de software de Ubuntu y en el cuadro de busqueda escriba


samba, haga clic al bot6n instalar, escriba contrasefia de usuario si es
necesario y espere que termine la instalaci6n. Si la instalacion no se realiza
por necesitar algunos paquetes de dependencia, instale los paquetes que se
indican en la opcion de Detalles, luego repita la instalacion del paquete
samba y espere que finalice.

163
• Una vez instalado samba, abra el programa samba, para ello en la barra de
busqueda del dash eseriba samba, haga clie a la aplieaei6n samba, si le pide
la clave de usuario, ingresela para que se pueda abrir, ver figuras 84 y 85.

Barra £If' busque da del dash

Figura84. Barra de busqueda del dash

Archivo Preferencias Ayuda

o.r ectono Nombre de recurso compartido Permlsos vrstbihdad oescrtpcron


/var/lib/samba/pnnters printS Solo Lectura Visible Printer Drivers

Figura85. Interfaz de entrada del servidor samba

• Una vez abierta, se eomienza con la eonfiguraei6n. En la opei6n de


Preferencias, seleeeione Configuracion del servidor y haga clie, a
eontinuaci6n, se muestra otra ventana donde debe ingresar el nombre del
grupo de trabajo (este nombre debe ser igual en todas las PC que forma la
red), ver figuras 86 y 87.

. .
Usuarlos Samba ...
otrectortc , .• VIIIUI III: vc t c ••••u. >v cornperttdo Pernlisos Visibilidad Oescripci6n
/var/lib/samba/printers printS 5610 Leccura Visible Printer Drivers

Figura86. Selecci6n del servidor samba desde la opci6n de preferencias

164
Bastco Seguridad

Grupo de trabajo:
oescrtocrcn:
Irnl!li~·~.~.gli~! !L====================:J
%h server (Samba, Ubuntu)

Cancelar Aceptar

Figura87. Configuraci6ndel servidor samba

Como se muestra en la figura87, el grupo de trabajo tiene por nombre LAB_TEL, la


pestaiia de seguridad se deja por defecto para que el usuario que se vaya a co nectar
con los recursos compartidos de este equipo introduzca su usuario y contrasefia.

• En Archivo seleccione Afiadir Recurso Compartido y escriba la direccion


donde esta ubicada la carpeta que desea compartir en red, ver figuras 88 y 89.

("lI - r'\ conflguracl6n del Servldor Samba


Archivo Preferencias Ayuda

;0 compartido Permisos Visibilidad Desc


S610Lectura Visible Print
salir Ctrt .•q

Figura88. Selecci6n de AfiadirRecurso Compartido

o ~ A Crear un Rccurso Compartldo Samba

Basieo Aceeso

Direetorio: [1+mnw.'Wi§iY"fi4i;in Examinar ...


-
Nombre de recurso eompartido: Arehivos_Telematica_,

Descripeion:

Permiso de Escritura
Visible

i Cancelar , Aceptar J

Figura89. Creaci6n de recurso compartido

165
Como se muestra en la figura89, la carpeta que desea compartir tiene por nombre
Archivos_ Telematica_I, active las opciones de Permiso de Escritura y Visible para
que los usuarios que se conectan a este equipo, puedan ver y agreguen archivos a la
carpeta. Por ser una actividad de laboratorio, en la pestafia de Acceso habilite la
opcion Permitir acceso a todos, ver figura90.

Basico Acceso
561,0 p er rnttj r acceso a usuarios es.p ectrtco s

Permitir acceso a todos

c.a oce+ar- Aceptar


- --

Figura90. Configuraci6n de acceso a la carpeta

• Una vez que se haya configurado la aplicacion samba, reinicie el equipo para
que tome los cambios e ingrese a la carpeta de Red, para visualizar los
equipos que pertenecen a la red, ver figura91.

Ir Marcadores Ayuda
Abr Ir contenerior'-l
A!;rils Alt+Iz quier da
Adelante
Misma ubic ociori que ("I otro panel

~ Qlrpeta personal Alt+lnicio


§ Eqylpo
• Plan!;iIIas
it eapelera
Lo.!J~ ,. _ ,:_ ~. _~ __ • . . _"" -"_ .• _ ..
[Link] ... ctrt-i,
Buscar archivos ..• Ctrl+F

Figura91. Selecci6n de la carpeta de Red

• Una vez que ingrese a la carpeta, puede tener acceso a los recursos
compartidos de cada uno de los equipos que pertenecen a la red, si da doble
clic a cualquiera de los equipos podra ingresar a la carpeta compartida de ese
equipo.

166
[Link].5.- Estudio de la tram a 802.11

• Para estudiar la trama 802.11, abra el analizador de protocolo (Wireshark) y


en la barra de menu haga clic a la pestafia Capture, a continuacion, se
muestran varias opciones, haga clic a Options y escoja la interfaz monO como
se muestra en la figura92. Recuerde que monO esta funcionando sobre la
interfaz fisica wlan1.

o ~ (.'I Wlreshark: capture Options


capture
Interface: monO
IP address: unknown
Burrer size: 1 m~abyte(s)
Capture packets in promiscuous mode
Capture packets in monitor mode
Capture packets In pcap-n9 format
Limit each packet to bytes

ceptuee Filter: Compile BPf


Capture File(s) DISplay opnons
i File Browse ... Update list of packets In real time
US. multiple files
Automatic scrotunqln hve capture

Hide capture info dialog

Name Resolution

[Link] r e EMbie MAC name resolution

•.. after
Enable network name resolution
'" after
Enable tr ensporr name resolution
.•. after

Ayuda Cancelar

Figura92. Configuraci6n de la interfaz monO para la captura

• Deje la interfaz monO con la primera opcion activa (captura de paquetes en


modo promiscuo) para de esta forma, capturar todos los paquetes que esta
detectado la interfaz wlan1. El modo monitor no funciona en Wireshark, por
eso no se selecciona esta opci6n.
• Una vez que haga clic en la casilla Start, se inicia la captura de las tramas
802.11, ver figura93. Sin embargo, esta captura esta referida a los mensajes de
control que transmite cada cierto tiempo el AP a la tarjeta inalambrica de la

167
PC, note que tambien se pueden ver mensajes de control de otros AP
detectados por la PC.
• La figura94 muestra el detalle de una trama de datos, para hacer la
comparaci6n entre los campos correspondientes de esta figura con los de la
figura93.

No. Timt SOurce Destination Protocol Length lrio


1 0.000000000 C1SCO-ll_b7 7e.31 Broadcas t 802.11 121 Beacon treee. SN=1360, FN=O, Flags= ... TO ••• C
2 0.002991000 GlobaISu_2. fd·7. (RA 802.11 40 Clear·to-send. Fl.1gs= C
30.006591000 GlobalSu_le fd 7. (BS~Broadcast (RA) 802.11 46 CF·End (Control·frare). Flags: .....•.• C
40.027928000 GlobaISu_[Link] Broadcast S02.1I 164 Beacon frame, SN=1924, FN=O, Flags: ....•... C
50.102396000 CISCO-ll_b7 7e 31 Broadcast 802.11 121 Beacon fraroe, SN=1361, FN=O. Flags= .••••••• C
16.• bytes uptufltd (1112 bits)

.•. Fr ar.e Cont rol OxOO80 (NOr".!)

t~~!l!ype
'vgrUPQ'
y ?:
01
uenegeeent
E
Ir aee (0 j . Irarna de gesOOn
Indica que es seOalizad6n
• Flags' OxO
..... ,00 :: os status OS or net.•••'Ork is operanng
Not Ieavmg in AO-HOC eode (To os 0 From OS 0) (OxOO)
< •..••.• 0 '" To OS enter mg OS>
Fraflle 1S not Campo de control, parte
-e •••••• 0. '" FrOIl OS Pr aee is not exi r mg OS> ~I en<:abezado de Ia
.0 .. = Yore Fragrents: ThlS 15 the last fr ag-sent ttama802.11
0 ... = Retry' [Link]:e is not bung rf!tr~[Link]
... 0 : PWR UGT STA wr l l stay up
.. 0 ..... " Uor~ Data No data buffered
.0.. = eretectee flag. Oata IS not protected
0... : Order flai: Not s tr ict lv ordered
r at icn: Cl
s t mat ion eoar ess: arcaeces t ( : :
SOUrce address: GlobaISu_2.:fd.7a ([Link].:fd 7.)
<SOUree meracn address Broadcast (ff ff ff tf· ff. ff»
or eesr
<SOUrce or [)estlnation address GlobalSu [Link] 7a (OO.03·.2f.2e fd 7a» _ Resto del encabezlKlo
lass Id: GlobalSu 2e fd'7a (00 03:2f [Link]j de Ia trama 802.11
Fragr.-ent nll!ber 0
Sequence [Link]: 1924
•. IHIliit' CneCK s§U§Ce. OxOllli33d4 i {torrett 11
•• Oa a (1 0 bytes) _Datos
0000 00 00 1. 00 2f 48 00 00
0010
0020
0030
0040
050 •• *" •• 2 ..
0060
070 ..•.....
0080 f •• z .. 1.
0090 .•.. f ...
00.0

o IEEE802.111'oireless LAN (wlan), 2... Packets: 412O;5pla~; 412 Marked; OLoad time; 0;00.163 Profile: Default

Figura93. Detalles de la trama 802.11 (control)

168
NO. TIme source Destination Protocol Length Info
V-LJ.U"'_OU U7 I~ \1\1\1 "v 1'I'-"'[Link]'\I~IC'If~II~, I"'J..~::>~ ••••... ,,-
13 -0.107179001192.168.1.101 [Link] TCP 1545.5S96 > «S [ACK) 5eq=1«81 Act=1 IIln=1388 Lon=1_ TSval=Z36321
" 0.008936000 [Link] [Link] TCP 1562 [TCP Rttr.n5&lssion) .5596 > 445 [ACK) Seq=5793 Ack=1 IIin=1388 l'
150.009037000 GlobalSu_Ze fd 7a (RA 802." 40 A(knonledge~ent. Flags;;: •....... C
., Fr •• 14: win (12496 biu),
1S62 bytu. on 1562 bytes nptured (12496 biu)
• Radiotap He~drtr YO length 26
••• [Link]. Oat' rO.20,
"IFr • .., Control. 0.OA08(Nor"'l1
VerSlon. 0
Type: O"ta reee (2) Trama de datos
lS<Jbt",e Indica que son datos de usuario
[Link]; OxA
.... •• 10 :or DS status Frar.e from OS to a STA vre AP(To OS o Fnv. OS I) (0.02)
<, ••. • •. 0 := To OS: Fr. e lS not entering OS>
....... • • 1. ;::; FrOlll OS Fra,.e 1S ex.i t mg OS . •.
.... .0 .. = Yore Fra~r,ents ThlS 15 the last frag,ent - Encabezado de trama 802.11. capa 2
.. 1. .. = RE'try Frare lS bung retransJIIltt@d I
... 0 .... = P'r.R IoIGT' S A wlll stay up
.• 0 . .... e More Data NO data bufhred
.0 .. .... ;; Protec ted flag Dua 15 not protected
O ... .... ;: Order flai Not s rr ic r lv ordered

[Link] atmres s : D-lln"_.a;c0.9; (00 1. 'D .a a:co s. u--Destino que redbe los datos
ass Id: Glob.lISu_2e:fd.7. (00·[Link].7.) -IU' que recibe y retransmite
'I'oorco aeeress- D-lln"_"" D9 13 (00:1. se 8a:D9'1;) I-. los datos
:[Link] reeeer : 07J
ecoence nuri>er: 67 Origen que transmite los datos
<Source or C>estlnaUon address. 0-llnk_8d·cO 93 (00 19:5b ad'cO'93»
<Source or Destination address' O-li.nk_8d b9' 13 (00 19 5b 8d b9 13»
Fro ee cMck sequence: 0.95f28911 [correct)

···
[Link]~link Contro Encabezado de subcapa i6glca • capa 2
n erne , •• 0.0' ..,51on '. >lC: ••. '.0. . 'U' ,<. '.0. • 'U' , Us" '>L. '.0 . • 'YY ">L. '00. • 'UU'F"" [Link] de tapa 3
r 0 Encabezado de capa4
• ilat. (1448 bytes)
•.
_ _. .. .- _", ,",", •• ," •• ~~~~s_ ~~.:..~~~.~~~~~n
0010 12 16 85 09 .0 00 a8 01 00 00 ........
0020 - .•• _< -,
0030
0040
0050
aa aa
:'~:~~: .. e .
. . e ... d ••
. . uv.( .• ..... 1. .
0060 lO 00 01 01 08 O. 00 03 9b 21 00 03 f2 Sdln" ........ ........
0070 ac , ••• <0 u, •• u,.o o. ~ ue '0 x •... ( .1 ........
MBO 2 '3 31 e3 96 58 rs f8 cO e. 34 83 bO 31 73 d »r: x. .e Iallan datos no se muestran
0090 3 62 6d 05 ac 98 cia 86 db 34 2b 24 d8 04 rs .t .b •..... .4"S. •.• K compietos
00.0 d dd 86 '8 f6 .S d8 09 J 1 d8 61) O. 7d 6c 8c 31 M •• H •••• I. .1I.1
o IEff 802.11 WlrO!less LAN (Wlan). 2 ... PacketS: 28453Disp(ayed:28453Marked; 0 Load tlme: 0:00.381 Protile:Defalllt

Figura94. Detalles de la trama 802.11 (Datos)

169
11.7.3.- PRELABORATORIO

• Describa los modos de operaci6n de una red 802.11


• Mencione y describa los tipos de tramas 802.11 (no es necesario mencionar
todos sus campos).
• l,De que forma el mecanismo utilizado por el estandar 802.11 previene las
colisiones dentro de una red inalambrica?
• El estandar 802.11 utiliza velocidades de 52 a 100Mbps para una determinada
transferencia de datos, se desea incrementar al doble esta velocidad para
reducir los tiempos de trabajo y optimizar el uso del medio de transmisi6n.
Explique l,c6mo se puede lograr esto?
• Explique porque es recomendable usar los canales 1, 6 y 11 del estandar
802.11 para conectar varios AP en una misma area de trabajo
• Simule la topologia de red de la figura95 en packet tracer

Table c-s-r
Table"£!'Cl

///1/ ::: \~'----__;;;_____/


Laptop-PT ///11 ::: \\\\\\ Laptop-PT
LaptopO 1//1//1 ~ \\\\\\\ Laptop3
/11/4.::: ,i' \\\
~~
\\\\\\ 11111/
\\\\\\\\ Links~.._wti;r300NIIIIIII
\\\\\\\\\ Wir~ss R"'<pJterO 111111111
\\ ~ ~ /:
~ ~
PC-PT
pco
~$ ~-::::. Printer·PT
PrinterO
$" ~
~ ~~
~
I
Laptop-PT TabletPC-PT
Laptopl Tablet PCO

Figura95. Topologia de una red 802.11 en modo infraestructura

• Explique porque al simular la conectividad de forma grafica entre LaptopO -


PCO y PrinterO - Tablet PCO al mismo tiempo, no ocurre colisi6n en la red.
Adicionalmente, indique que tipos de tramas se generan y porque.

170
11.7.4.- LAB ORATORIO

[Link].- Implementacion de una red inalambrica en modo Ad-Hoc

• Conecte la antena WIFI ala tarjeta inalambrica de su PC, verifique que elled
indicador de la tarjeta este encendido y parpadeando.
• Escoja cual de las PC del meson se va configurar con los siguientes
parametres: modo Ad-Hoc, nombre de la red y clave de acceso.
• En la PC seleccionada abra la ventana conexiones de red y seleccione con el
boton derecho del mouse la conexi6n de red inalambrica. Haga clic a
propiedades, a continuacion ingrese a opciones avanzadas y seleccione el
modo Ad-Hoc.
• En la ventana de propiedades de conexion de la red inalambrica, cree una
nueva red, para este paso haga clic al boton Agregar, seguidamente se abre
otra ventana, ingrese el nombre de la red en el campo SSID y clave de acceso
en el campo correspondiente. Salga de las ventanas marcando el boton
Aceptar.
• En la otra PC del meson no es necesario realizar todos estos pasos. Para
conectarse a la red creada previamente, simplemente explore las redes
inalambricas con la opcion correspondiente y haga clic a conectar, para este
punto es necesario ingresar la clave que se configuro en el punto anterior.
• Pruebe conectividad entre las dos PC y capture los paquetes con Wireshark,
observe que la trama a nivel de capa 2 sigue siendo Ethernet. l,Porque ocurre
esto si se esta utilizando el protocolo [Link]?, explique su respuesta.

[Link].- Implementacion de una red en modo Infraestructura

• Prenda el AP (por contar con un solo AP en el laboratorio, esto esta a cargo


del Profesor).

171
• El Profesor desde una PC ingresa al programa de configuraci6n del AP y da
una breve explicaci6n de los puntos mas relevantes de este tipo de equipo.
• La PC debe iniciar con el sistema operativo Ubuntu, el nombre de red
(BSSID) del AP es suministrado por el Profesor y con la opci6n
correspondiente se debe conectar al el.
• Ejecute el comando ping para verificar conectividad entre las PC de la red.

Nota irnportante: el paquete Aircrak-ng se encuentra instalado y configurado en


cada una de la PC del lab oratorio, tal como aparece en las secciones de [Link].1 al
[Link].4 del marco te6rico de esta practica.

• Para estudiar los campos de la trama 802.11 se deben seguir los pasos
indicados en el procedimiento de la secci6n [Link].5 del marco te6rico.
• Capture una trama y con la imagen obtenida describa cada uno de los campo
de la trama 802.11.

172
11.7.5.- FEEDBACK DE LA [Link]#6

• Complete este feedback para finalizar la practica de laboratorio y presentelo al


momenta de entregar el informe final correspondiente a la practica de
laboratorio.
• La opinion es individual y anonima, No escriba su nombre en esta hoja y
separelo del informe de laboratorio.
• Para cad a parte de la practica de laboratorio complete el siguiente formato:

Dificultad Nivel de interes Tiempo


(-2, -1, 0, 1,2) (-2, -1, 0, 1,2) (Minutos)
-2 = Muy facil -2 = Muy bajo interes
-1 = Facil -1 = Bajo interes
0= Normal 0= Normal
1 = Dificil 1 = Alto interes
-2 = Muy dificil 2 = Muy alto interes

Parte 1
Implementacion de
una red inalambrica
en modo Ad-Hoc

Parte 2
Implementacion de
una red en modo
Infraestructura

173
- -----------------

Por favor responda las siguientes preguntas:

1.- l,Que le gusto de esta practica de laboratorio?

2.- l,Que no le gusto de esta practica de laboratorio?

3.- Haga algunas sugerencias/observaciones para mejorar esta practica de laboratorio.

174
11.8.- [Link] #7 RED DE AREA LOCAL VIRTUAL (VLAN)

11.8.1.- OBJETIVOS

• Comprender el funcionamiento de una VLAN


• Estudiar los campos de la trama 802.1 Q
• Configurar y simular VLAN

11.8.2.- FUNDAMENT OS TEOruCOS

En la practica de Ethernet conmutada se pudo verificar que el switch como


dispositivo de capa 2 reduce 0 divide el dominio de colision en una red, debido a que
cada interfaz representa un solo dominio de colision y distinto a los dominios de las
demas interfaces. Adicionalmente, para enviar tramas con este equipo se utiliza la
tabla de direcciones MAC, porque de esta forma se asegura la transmisi6n de los
datos al destino que correspond a y se evita la difusi6n de tramas en to do momento
por todos los puertos del equipo como ocurria con la Ethernet clasica. Sin embargo,
se comprob6 que en este tipo de dispositivo (con configuraci6n de fabrica) cuando su
tabla MAC esta vacia 0 no esta llena con las direcciones MAC de los dispositivos
conectados a sus puertos, se genera trafico de difusion (solicitudes ARP) que en
algunos casos puede ser perjudicial en el funcionamiento de la red, por ejemplo
cuando una interfaz de red esta averiada 0 desconfigurada, 10 que trae como
consecuencia flujos interminables de tramas de broadcast a traves del medio que
pueden llegar a saturar el ancho de banda y ocasionar inoperatividad de la red. Por 10
tanto, los switches con configuracion de fabrica no reduce el dominio de broadcast
(grupos de dominios de colision), para hacerlo se debe realizar una configuracion
especifica en el equipo para que quede dividio l6gicamente en n dominios y de esta
forma se reduzcan las tormentas de broadcast dentro la red. Dividir al switch
logicamente es 10 que se conoce como Red de Area Local Virtual (VLAN, Virtual

175
Local Area Network), donde fisicamente es un solo equipo (switch) pero logicamente
son varios (switches). Hacer este tipo de configuracion en el dispositivo trae muchas
ventajas de operatividad en la red, por ejemplo en una LAN con muchos dispositivos
conectados en red y al emplear la tecnologia VLAN, se estaria agrupando los
dispositivos por funciones 0 actividades de usuarios eso conllevaria a reducir un gran
dominio de broadcast en pequefios dominios, aumentar la seguridad en la red al
mantener separados los segmentos de acuerdo a su funcion y en consecuencia, limitar
el trafico de difusion (ARP). Tambien al usar VLAN se reducen los costos de
adquisicion de equipos, por ejemplo en una topologia determinada con 3 switches se
podria utilizar uno solo, configurarlo con VLAN y obtener el mismo resultado de
funcionamiento. Hay otras ventajas, como la facilidad en la gesti6n de la red. Los
administradores de red las utilizan mucho porque facilita su trabajo y reduce los
tiempos de gesti6n, por ejemplo en vez de administrar varios equipos (switches) por
LAN se administra un solo equipo por varias LAN y de esta forma se optimiza el
trabajo del administrador.

En esta practica se estudiara el funcionamiento de la VLAN, se describiran los tipos


de VLAN haciendo enfasis a la VLAN basadas en puertos, de igual forma, se
describiran los campos de una tram a 802.1 Q, se hara uso del simulador de redes
(packet tracert) para crear, configurar VLAN y simular su funcionamiento.

A continuacion se presentan los conceptos mas relevantes de esta practica:

[Link].- VLAN

La VLAN se puede definir como la agrupaci6n l6gica de estaciones de trabajo.


Existen divers as forma de como agrupar las estaciones de trabajo utilizando esta
tecnologia, esto va a depender del tipo de VLAN que se requiera.

176
[Link].- Tipos de VLAN

La VLAN puede ser estatica 0 dinamica

• VLAN estatica: es aquella donde los puertos del switch son asignados a una
VLAN determinada, la asignacion es configurada por el administrador de red
de forma manual y es la mas utilizada. La configuracion solo cambia si el
administrador de red cambia el puerto de una VLAN a otra. En caso contrario,
esta configuracion se mantiene fija. Este tipo de VLAN es el que sera
considerada en esta practica,
• VLAN dinamlca: es aquella donde los puertos de un switch son asignados de
forma automatica basandose en cierta informacion como la direccion MAC
del dispositivo 0 bien la direccion !P. En este tipo de VLAN se requiere de un
servidor especial que contenga una base de datos con la relacion de la VLAN
- informacion de interes (MAC 0 IP), de forma que al conectarse un
dispositivo al switch, este consulte la base de datos y de forma automatica se
configure el puerto al cual corresponde por la configuracion de la VLAN.
Tambien se requiere de menos administracion en caso de que un usuario
cambie de puerto del switch, por que del mismo modo se veri fica con el
servidor. Sin embargo, hay que disponer de una base de datos actualizada con
los usuarios y los criterios de asignacion de la VLAN elegida. En caso de que
el usuario no este registrado en la base de datos, se le asigna una VLAN por
defecto, configurada previamente por el administrador de la red con las
debidas restricciones.

A parte de estas dos VLANs hay otras relacionadas con el funcionamiento por
defecto y gestion del switch, entre esa se encuentran: VLAN predeterminada,
VLAN nativa y VLAN de administracion,

177
----------

• VLAN predeterminada: cuando se compra un switch, este ya viene


configurado desde fabrica, todos sus puertos pertenecen a la VLAN
predeterminada. La VLAN predeterminada tambien se conoce como VLAN1,
esta VLAN no se puede editar, es decir, no se puede borrar, ni modificar en el
dispositivo, ella puede transportar tanto datos de usuario como datos de
control a nivel de capa 2 (trafico CDP, STP).
• VLAN nativa: es aquella que se utiliza para asignarla a un puerto troncal. Un
puerto de enlace troncal admite trafico etiquetado (por ejemplo 802.1Q) como
no etiquetado. Este modo de funcionamiento fue implementado para asegurar
la interoperabilidad con antiguos dispositivos que no entendian 802.1Q. El
trafico etiquetado 10 genera las diferentes VLANs y el no etiquetado 10 genera
una computadora conectada a un puerto del switch que se configura con la
VLAN nativa. Por defecto cuando se prende un switch con configuracion de
fabrica la VLANI es la VLAN nativa. Sin embargo, a diferencia de la
VLAN1, la VLAN nativa si se puede editar, de hecho es recomendable
asignar la VLAN nativa a otra VLAN diferente a la predeterminada por
medida de seguridad.
• VLAN de administraci6n: es aquella que se configura con una IP para
administrar el equipo de forma remota por terminal 0 desde un entomo
grafico, No es recomendable usar la VLANI como VLAN de administracion
porque usuarios mal intencionado y con conocimientos en redes conectado
directamente a uno de los puertos del switch puede modificar sin ningun tipo
de impedimento la configuraci6n del equipo.

Se podria considerar las VLAN predeterminada, nativa y de administraci6n como


VLAN estaticas, donde su configuraci6n es fija y cualquier modificacion en el caso
de la nativa y administraci6n necesita la intervencion del administrador de la red.

178
[Link].- VLAN basadas en puertos

Es una VLAN estatica, donde se utiliza los numeros de puertos del conmutador para
hacer la agrupacion logica de los usuarios, ver figura96.

VLAN10 n.AN20 VLAN30 VLAN]

Figura96. Switch segmentado 16gicamente

En la figura96 se observa la imagen del panel frontal de switch de capa 2 de 48


puertos a velocidades de 100Mbps (fastEthernet), a modo representativo se hizo una
division de puertos de red por VLAN, la VLANI0 se asigno a los puertos faO/1 a
faO/12, la VLAN20 se asigno a los puertos fa013 a faO/24 y asi sucesivamente, hasta
completar los 48 puertos. A esto se refiere cuando se habla de VLAN estatica,
agrupacion de puertos por VLAN.

[Link].- Tipos de puertos en la VLAN

Como ya se sabe los puertos de los switches son utilizados para conectar los
diferentes dispositivos de una red. Cuando se trabaja con switches configurables con
tecnologia de VLAN los puertos pueden clasificarse en dos tipos: puertos de acceso y
puertos troncales.

• Puertos de acceso: son aquellos puertos del switch donde los dispositivos de
usuarios son conectados directamente al equipo para pertenecer a una VLAN
determinada. Por defecto, cuando se trabaja por primera vez con un switch de
capa 2 todos sus puertos son de acceso y pertenecen a la VLAN 1, luego

179
cuando se comienza a crear VLAN en el equipo y a conectarlos en cascada

con otros switches esta configuraci6n cambia.

• Puertos troncales: son los puertos del switch utilizados para transmitir y
recibir trafico de todas las VLAN configuradas en el equipo. Para que el
puerto funcione en modo troncal se debe realizar una configuraci6n especifica
en el equipo. En los enlaces troncales, es donde se utilizan este tipo de puertos
para la conexi6n en cascada de los conmutadores y de esta forma dar origen a
la creaci6n de VLAN extendidas.

[Link].- VLAN extendida

La VLAN extendida permite ampliar el tamafio de la red y en consecuencra el


numero de equipos que la forma, para trabajar con la extensi6n de la LAN virtual se
debe configurar el 0 los enlace(s) troncal(es) correspondiente(s) y configurar las
mismas VLANs en los switches que forma toda la red, ver figura97.

VLANIO

Figura97. VLAN extendida

180
Como se observa en la figura97, las VLANs 10 y 20 son creadas en ambos switches y
para lograr la transmision de paquetes entre las PC de la misma VLAN pero de
switches diferentes se deben configurar las interfaces Ethernet correspondientes como
puertos troncales, en la figura se observar que en el enlace troncal se transmiten los
datos de todas las VLANs que forman la red, tanto trafico etiquetado como no
etiquetado.

[Link].- Trama 802.1 Q

La trama 802.1 Q es usada por los switches en los enlaces troncales para etiquetar las
tramas de las VLANs, por este enlace se van a transmitir y recibir tramas de todas las
VLANs y la forma de distinguir una trama de otra es agregandole una etiqueta, el
proto colo 802.1 Q agrega esta etiqueta a la trama Ethernet para identificar a la VLAN
a la que pertenece. (Koruse & Ross, 2010). En la figura98 se muestra el formato de la
tram a 802.1 Q con todos sus campos.

ID del
D. Destino [Link] Protocolo Tip0 Datos CRC
(2bytes)
(6bytes) (6bytes) VLAN (2bytes) (46 - 1500bytes) (4bytes)
(2bytes)

~
Identificador
PRI CFI
de VLAN
(3bits) (I bit)
(12bits)

Figura98. Formato de la trama [Link]


Fuente: Tanenbaum & Wetheral, 2012

Como se observa en la figura98 la trama 802.1Q guarda semejanza con la tram a


EthernetJ802.3, sus campos son los mismos y adicionalmente se le agregan dos
campos para identificar el protocolo 802.1 Q y la VLAN a la que pertenece la trama.

181
Por 10 tanto, a continuacion solo se van a describir los campos afiadidos a la trama
Ethernet.

• ID del protocolo VLAN: es un campo conformado por 2bytes y es utilizado


para identificar el protocolo de la VLAN, en este caso identifica al protocolo
802.1Q con el codigo Ox8100.
• PRI: este campo esta conformado por 3bits, es usado para indicar la prioridad
de los datos que esta llevando la trama, se pueden obtener hasta 8 niveles de
prioridad.
• CFI: Indicador de formato canonico (Canonical Format Indicador), esta
formado por un bit y para redes Ethernet siempre esta en 0 por que los bits de
la trama se introduce en el medio primero el bit mas significativo y luego el
menos significativo. Si este subcampo esta en 1 entonces corresponden a otro
tipo de red (Por ejemplo Token Ring), un dispositivo en redes Ethernet
siempre lee de forma canonica. Por ejemplo dada la MAC = 12-34-56-78-9A-
BC = 00010010 00110100 01010110 01111000 10011010 10111100 la
misma MAC pero codificada en binario, ahora bien, los bits se van introducir
en el medio siguiendo el orden primero el bit mas significativo y luego el
menos significativo, como se muestra a continuacion: 01001000 00101100
01101010000111100101100100111101, CFI Ethernet = O.
• ID de la VLAN: esta conformado por 12 bits, es utilizado para identificar ala
VLAN a la que pertenece la trama, con este subcampo se pueden obtener
hasta 4096 identificadores de VLAN.

El tamafio de la trama Ethernet es de 60 - 1518bytes esto incluye los bits de


encabezado (MAC de destino, MAC de origen, Tipo y CRC), con la etiqueta del
protocolo 802.1Q se incrementa en 4 bytes, es decir, su nuevo tamafio sera de 64 -
1522bytes.

182
[Link].- Enrutamiento entre VLAN

Como ya se sabe, cada VLAN configurada representa una red determinada y en


consecuencia un dominio de broadcast especifico, para que dos 0 mas VLAN se
puedan comunicar entre si, es necesario la utilizacion de un dispositivo de capa 3 del
modelo OSl, como un router, el router permite la comunicacion entre redes
diferentes, sirve de puente entre redes distintas, es un dispositivo que no reenvia
broadcast, limita el trafico de broadcast en cada una de sus interfaces, cada una de
sus interfaces representa un solo dominio de broadcast y distinto al de las demas
interfaces que 10 componen. Por 10 tanto, para que dos 0 mas VLAN puedan
intercambiar datos sera necesario la configuracion de un router.
La comunicacion entre los switches y el router puede implementarse de dos
formas: interfaces fisicas multiples, por cada VLAN una interfaz fisica del switch
conectada directamente a una interfaz del router, es decir, si se tiene tres VLAN, se
requieren de tres enlaces fisicos entre el switch y el router, este modo no es escalable
a medida que aumenta las VLAN dentro de una red. La otra forma es por una
interfaz fisica varias interfaces 16gicas, tambien es conocido como enlaces
troncales, en este modo una interfaz fisica es divida en n interfaces logicas 0

subinterfaces. Es ampliamente utilizado par los administradores de red porque sus


principales ventaja es 1a reduccion de los enlaces fisicos entre el switch - router,
reduccion de la comp1ejidad de la configuracion y es escalable en el tiempo a medida
que aumenta el numero de VLAN dentro de la red, la desventaja en este modo es que
se debe contar con un gran ancho de banda en el enlace fisico para poder suministrar
servicios a diversas conexion logicas al mismo tiempo, ver figura99.

183
Router Router

Switch

VLAN10
VLAN20
VlAN10 4
VlAN20
VlAN30

Sill subinrerfaces Cou submrerfaces

Figura99. Modos de conexi6n del router con el switch

[Link].- Configuraci6n de las VLAN

La simulacion de las VLANs se van a realizar con el programa packet tracer. Packet
tracer es un simulador de redes ampliamente utilizado en la actualidad por
estudiantes, docentes y aficionados del area de redes de computadoras. Este programa
permite simular las redes de area local (LAN), redes de area amplia (WAN, Wide
Area Network) tomando como referencia el modelo OS! para su descripcion,

A continuacion se hace una breve descripcion de su interfaz grafica y de los


elementos que la componen.

184
1

-.
8 6
7

FiguralOO. Interfaz grafica de packet tracer

Cuando abre el programa packet tracer la interfaz muestra una pantalla como la
presentada en la figural 00. El numero 1 indica el area de trabajo, en esta zona se
construyen las diferentes topologias de red que se desean simular. El numero 2 indica
los elementos utilizados para mejorar la apariencia de la topologia de red construida
en el area de trabajo. El numero 3 sefiala los sobres utilizados en modo grafico para
visualizar y estudiar la trayectoria de los paquetes en pruebas especificas. El numero
4 y 5 indican el modo de trabajo, en el caso del numero 4 es el modo simulado y con
el 5 es el modo real. En el modo simulado se puede visualizar la trayectoria y el tipo
de paquete, en el modo real no se puede, solo se puede comprobar el funcionamiento
de la red a nivel de terminal por medio de comandos especificos. El numero 6 indica
el origen y destino seleccionado para hacer pruebas especificas, solo funciona en

185
modo simu1ado. E1 numero 7 indica e1 0 los escenarios se1eccionados para hacer
simu1aciones, solo funciona en modo simulado. El numero 9 es e1 area de dispositivos
y medios de red, y el numero 8 es la zona de los diferentes medios 0 dispositivos de
acuerdo a 10 seleccionado en e1 punto 9.

Para comprender como construir una topologia de red y comprobar su


funcionamiento dentro de packet tracer se parte del siguiente enunciado:

Disefie una topologia de red conformada por dos VLAN (VLAN 10 Y VLAN 20),
configure las VLAN en un solo switch de 24 puertos. Conecte 16PC al switch
(8PC para VLAN10 y 8PC para VLAN20), las VLAN se podran comunicar
entre si, por 10 que se requiere de un dispositivo de capa 3 (router) para lograr
esta comunicaci6n, configure el enlace de comunicaci6n entre el router y switch
con enlaces fisicos.

Los pasos para la construcci6n y simulaci6n de esta topologia de red en packet tracer
son:
• Abra el simulador de redes, en la parte inferior de lado izquierdo donde estan
ubicados los dispositivos y medios de red, haga clic a1 simbolo de switch y
arrastre al area de trabajo un switch de 24 puertos de 1a serie 2950, ver
figura101.

186
Yiowport

29Sd
Switch1.

.. .
(. ;

I j)' S~n.n. 0 ~ I Fl ••

~~
:) I TOGGle POU u.t Window I ".(.

FiguralOl. Seleccion de un switch de 24 puertos

• En el area de dispositivos, haga c1ie al simbolo de PC yarrastre 16PC en el


area de trabajo, de igual forma, haga c1ie al simbolo de router y arrastre un
router de la serie 1800 a la zona de trabajo, ver figural02.

Mo.• • e ObJeot Set Tiled Background

PC-PT
PC3
~.
PC-PT
PC<
,/,. ,
Routerl
PC-PT
PC.
" .PC,PT
PC10
"
PCll
"
PC-PT PC-PT
PC12

X
, pc-Pi
pc-pi
pc.
pc-H
PC7
PC-PT
PCO
pc·Pi
PCl3
PC-PT
PCl4
PC-PT
pelS PCl6 o,
2950-24
Switml

Fire Lest Status Source [Link]


1) Scenario 0

~~
1841
) I TogOI. POUList Window I (

Figural02. Ubicaci6n de todos los dispositivos sobre el area de trabajo

187
• Realice una conexion directa entre cada una de las PC (interfaces
fastEthemet) a los puertos del switch (interfaces fastEthemet) y del switch al
router (interfaces fastEthemet), para cumplir con este punto, haga c1ic al
simbolo de rayo ubicado en el area de dispositivos y seleccione el cable
directo, ver figural03. Luego haga c1ic sobre PCI, se muestran dos opciones,
a continuacion, haga c1ic a la interfaz fastEthemet y arrastre la conexion hasta
el switch, despues haga c1ic sobre el switch, se presentan todas las interfaces
del switch y por ultimo, haga c1ic sobre fastEthemet Oil, realice este tipo de
conexion con cada una de las PC (sugerencia: siga un orden, es decir, PCl
con faO/l, PC2 con faO/2 y asi sucesivamente, hasta realizar todas las
conexiones, cuando se vayan a configurar las interfaces del switch en modo de
acceso, se van hacer por rango por eso es importante que se siga un orden) ,
de igual manera, realice la conexi6n del router con el switch, ver figuras 104 Y
105.

os 232
~C.;T PC-PT -;.. PC-PT pc-p,. PC-PT pc-H
I
PC1 PC2 PCl PC4 pc. pe10 pe11 PC12 l3i

,.
1841
Router!
, X
PC-PT
,. ,.
PC-PT rr
PC-PT PC-PT
PC.
PC-PT
PC.
PC-PT
pce PC-PT PC-PT
PC1S PC16 C
PC7 PC13 PC1<4

.
2950-24$
Switchl

Powor Cycle oevrees Fast Forword Time

[@., / ~~
1) Scenario a

) I Tooole POU List Window I <

Figural03. Selecci6n de la interfaz de PCI para la conexi6n con el switch

188
PC-Fr'
pc-Pi
PC.
pC·PT
PC10
[Link]'
pe11 PClZ __2]
1041
)t
Rout.r1
,
PC-"
pes
pc-"
PC6
peon
PC7
pc~
PCB ~
PC-PT PC-PT
PC1 .•
PC-PT
seas
PC-PT
PC1.6
r:
••
PC1.3

n """'
d •••
FMtEtt:Ilf!MtOltI
O~
0 •.••••••.••.••• 0/3
o _th«notOI+
o ......,,_,_,'"
O~·
0-0/7
0-10

~....,..----r-----------O0-"
_110
J--"'-====-'--'-"=....:.:..::..;...;;..:.;.;.;""-_""'••;.;_;.,.O;:_; Cl"( ~11
=.;.;J'
•••
0-/12 nano
Fire Last Status Source Oestinotior-
'> ~
.0~13
O~/14
0

O~IS

L.::._.:~ ...L~::~ciioiii·~·:isi
•.::·;ih!:itiil-"'~
S2 ~~~
Figural04. Conexi6n de la PCI con la interfaz faO/l del switch

Viewport

Fire Lost Status


1) aceneric 0
/ N... II Delete I
) I Toggle POU List Window I <
>I

FiguralOS. Todas las conexi ones de los dispositivos con cables directos

• Configure la IP de eada una de las PC, para ello, haga clie sobre eada una de
las PC, seguidamente se muestran varias pestafias, haga clie sobre la pestafia

189
de escritorio (Desktop) y a continuacion, haga clic sobre la opci6n
configuracion IP (IP Configuration), seleccione IP estatica y configure la IP,
mascara de red y la puerta de enlace (Default Gateway) de la red, tome como
referencia las direcciones de red [Link]/24 y [Link]/24. Para la
puerta de enlace tome la ultima direccion valida de cada red
,[Link]/24 y [Link]/24, respectivamente. Ver figuras 106, 107
Y 108.

Physical Device View


LmkS!5-WMP300N Zoom In II On91nal Size II Zoom Out
PT-HOST-NM-IAM

PT-HOST-NM-1CE
PT·HOST-NM-ICFE
PT-HOST-NM-1CGE
PT-HOST-NM-1FfE
PT-HOST-NM-IFGE
pcs PT-HOST-NM-1W
PT-HOST-NM-IW-A
PT-HfAOPHONE
PT-MICROPHONE
PT-CAMERA
I PT-US6-HARD-DRIVE

Customize Customize
Icon in Icon in
Physical Vie¥! Logical View

AddlnQ Modules: Orao the module to an available slot on the device.


Remov lng Modules! Dra9 the module from the device to the module list.

Figural06. Selecci6n de la pestafia Desktop

Es importante sefialar, que este procedimiento de configuraci6n IP debe repetirlo para


cada una de las PC, tanto las que pertenecen a la VLAN 1 0 con a las que pertenecen a
la VLAN20, tomando en consideracion que la red [Link]/24 representa a la
VLANIO y red [Link]/24 esta referida a la VLAN20.

190
Dial-up T ••••••••• I
-@ Prompt

T_
[Link] YPN Generator
Mla8raws.r CIscDIP
communicator

_Dl •••••
~
TeNt e.-_
New Delete

I
<
Copper stroight·ThrouOh
>
I
I TOool., POU List Window I .!_
2-
FiguralO7. Selecci6n de la opci6n de configuraci6n IP

IP Conhquration .,

IP Configuration
o DHCP 0 Static

IP Address 192,168,1,1
~
Subnet Mask 255.255.255,0 X
Default Gateway 192,168,1.2541

-. o,
:.,
DNS Server

IPv6 Configuration

o DHCP 0 Auto Config 0 Static

IPv6 Address

Link Local Address FEeD:: 210: llFF: FE13: 783••.

IPv5 C~[Link]
IPv6 ONS Server

Figural08. Configuraci6n de IP de PCI

191
Ahora bien, la creacion de las VLAN, asignacion de nombre, asignacion de los
puertos del switch a cada una de las VLAN, la configuracion de las IP en las
interfaces del router y su activacion, se pueden realizar por entorno grafico, sin
embargo, realice toda la configuracion desde la consola ya sea desde el switch 0

desde el router, porque los comandos que va a utilizar, son validos, en el equipo
fisico, tambien porque en ambientes de produccion se utiliza ampliamente la consola
del equipo y no el entorno grafico.

• Realice la conexion de una laptop por la consola de cada equipo (switch y


router) comience a administrarlo, este punto no es estrictamente necesario, al
hacer clic sobre el switch 0 router, y entrar en la opcion eLI ya se esta sobre
la consola del equipo. Sin embargo, se va a realizar de esta forma por que en
la practica se suele conectar una computadora con RS-232 por el puerto de
consola del equipo. Para realizar esta conexion haga clic al simbolo de rayo
ubicado en el area de dispositivo, a continuacion, haga clic al cable de
consola. Sobre una de las laptop, haga clic sobre ella y seleccione RS-232,
seguidamente, arrastre el mouse hasta el switch, haga clic sobre este
dispositivo y seleccione console, automaticamente se genera una conexion
con cable azul entre la laptop y el switch, repita el mismo procedimiento con
la otra laptop y el router, ver figuras 109, 110, 111 Y 112.

Figural09. Laptops que se van a conectar al puerto de consola del switch y router

192
Leptop-P'T
Laptop1

PC-PT
PC12

PC·PT
PC16

Of u-neto
Laptop-P'T
Leptoon

FigurallO. Inicio de conexi6n por consola con RS-232

Laptop-PT
Laptopl

".
PC-PT
PC16

o I'lI5tEI:herne:t0117
o FastElherne:tO/18

/
o FastEthemeto/19
o FastEthernetO/20
o FastEthernetQ/21
FastEthemetO/22

[Link]-PT
LaptopO

Figuralll. Final de conexi6n por consola

193
la}top-PT
laptop!

S"",itch2

/
Leptop-PT
[Link]

Figura112. Conexi6n por consola de los dos dispositivos (switch y router)

• Comienee a eonfigurar el switch, haga c1ie ala laptopO, dentro de la pestafia


Desktop, haga c1ie a la opei6n de Terminal, seguidamente se muestra una
pantalla con los parametres de eonfiguraei6n del puerto RS -232 de la laptop,
aeepte la eonfiguraei6n por defeeto haeiendo c1ie sobre el bot6n ok, ver
figural 13. Automaticamente, ingresa a la eonsola del switch, ver figural 14.

PhVSlcal Confio Desktop Softwar-eIServices

erminal ConfiguratIon
Port Corfiour ation
Bits Per Second:
Oatil Bits:
Panty:
Stop Bits:
Flow Control: None

MIB Brows.r Clsca IP


COft'Imwllcetor

~
Ii _II PPPoE DI.I_

Figura113. Parametres de configuraci6n del puerto RS-232

194
\." laptopO - ~rQJrgJ
Phvsicel Config Desktop Software/Services

"'--
erminal 'EI
\LIHK-S-CHANC!D: Interface 'ast!thernetO/lZ, changed state to up

\LINEPROTO-S-UPDOWN: Line protocol on Interface [Link]/lZ, changed state


to up

\LINK-S-CHANCBD: Interface 'astBthernetO/l3, changed state to up

\LINBPROTO-S-UPDOWN: Line protocol on Interface FastEthernetO/l3, changed state


to up

\LINK-S-CHANCBD: Interface 'astBthernetO/l4, changed state to up

\LINEPROTO-S-UPDOWN: Line protocol on Interface 'astEthernetO/l4, changed state


to up

\LIHK-S-CHANCED: Interfac. '[Link]/lS, changed state to up

\LINEPROTO-S-UPDOWN: Line protocol on Interface 'astBthernetO/lS, changed state


to up

\LINK-S-CHANCBD: Interface 'astEthernetO/l6, changed state to up

\LINHPROTO-S-UPDOWN: Line protocol on Interface 'astBthernetO/l6, changed state


to up

Modo de usuario normal. sin privilegios


v

Figura114. Consola 0 terminal del switch en modo usuario sin privilegio

• Este modo es limitado, no se puede configurar ningun parametro, es utilizado


por los usuarios para ver ciertas caracteristicas del equipo y probar
conectividad, para saber los comandos que se pueden ejecutar en este modo
escriba por terminal el signo de interrogacion (?) y presione la tec1a enter.
Para cambiar 0 editar los parametres por defecto del equipo, ingrese al modo
superusuario con el comando enable. escriba este comando por terminal y
presione la tec1a enter, ver figural 15.

195
(._-. Swilo::h7 ~r:QJrE)
Physical ConfiQ CLI

lOS Command Line Interface


I' -'>-UJO'.UU",..: 1t~n. proeocoJ. on .Ln:c.r t:ac:e ~ [Link]!.L", cnangeg st..e.
to up

tLINK-S-CHANGBD: Interfac. [Link]/~S, chanq.d seae. to up

'LrNKPROTO-5-UPDOWN: LLn. protocol on Interface FastRthernetO/15, c:hanq.d stat.


to up

'LrNK-5-CKANCID: Interface PastBthernetO/16, changed state to up

'LINEPROTO-S-UPDOWN: Line protocol on Interlace PastRthernetO/16, chanqed 5tate


to up

'LINK-5-CHANCID: Interface FaseBtherneeO/23, changed state to up

'LINBPROTO-S-UPDOWN: Line protocol on Interface FaseBtherneeOIZ3, changed state


1:.0up

'LINK-S-CHANCID: Interface [Link]/Z4, changed state to up

'LINBPROT~S-UPDOWN: Line protocol on Interface FastBthernetO/24, changed state


to up ~

~ comando para cambiar al modo superusuario


Svitch>enahl.e .
Switch.. modo de superusuano
Copy I
'------'-'--' I Paste

FigurallS. Terminal del switch en modo de superusuario

VI aplOp" rgrg)~
Desktop
Confi~ Software/Services
~--- -
erminal II
St4itch'clear
, [Link] co•• and.
S~itch' clear paneell

Stritch. clear
access-list Clear access list statistical inforaation
arp-cach. Clear the entire ARP cache
cdp Reset cdp information
•• c HAC confiquration
aac-address-table HAC forvardin9 table
port-security Clear secure addresses tro. MAC table
vtp Clear VTP iteas
Switch'sh arp-cache

, Invalid input detected at IA. aark.r.

Slrltch,.h arp

S"itch'confiq comando para pasar al modo de


Strltch'[Link]. ter flouract . I bal
s'[Link] ur».[Link]- con Iguraclon g 0
Enter conti ration co •• ~
.,itch (confiq)' modo de configuraciOn global

Figura1l6. Terminal en modo de configuraci6n global

196
Para configurar algun parametro en las interfaces del switch debe estar en modo de
configuraci6n global, este modo permite ingresar a otros modos de configuraci6n
(modo interfaz, modo VLAN, modo interfaz VLAN, entre otros) ver figura116. Una
vez en este modo comience a crear las VLAN y asignar los puertos del switch a cada
una de las VLAN, ver figuras 117 y 118.

Physical Config Desktop Software/Services

erminal ~ £I
Eneer configuration coaaands,
Svitch(confil1)'vlan 10 creaci6n de la vlanlO
Svitch(confil1-vlan) tn_e RIDl asignaci6n de un nombre
Svitch(confiq-vlan),vlan 20
Svitch(contil1-vlan)fn •••• R RID2 ala vlanlO, en este caso
Svitch(contil1-vlan) hxit REDl
Svitch(config),.xit
Switch,
\SYS-5-CONFIC_I:
Svitch'$h
linea de comando para ver la tabla
Switch' show vlan br1ef de VLAN de forma resumida.
LAN RaDle Status Ports

default active laO/l, '.0/2, 1.0/3, laO/4


laO/S, laO/6, 'aO/7, laO/8
'aO/9, 'aO/l0, 'aO/ll, 'aO/12
1&0/13, '&0/14, PaO/1S, 'aO/16
'aO/17, 'aO/18, '.0/19, 'aO/ZO
'.O/Zl, '.0/22, '.0/23, 1.0/24
active
active
active
active
act1ve
activa

Figura117. Creaci6n y verificaci6n de las VLANs

En la tabla de VLAN mostrada en la figura 117 todos los puertos del switch
pertenecen a la VLAN1, es la VLAN predeterminada del equipo y como ya se sabe
no se puede editar. Tambien se observan las VLAN creadas previamente con los
comandos correspondientes, sin puertos asignados. No obstante, en la figura118 se
observar las lineas de comandos ejecutadas por consola para la asignaci6n de los
puertos y en la figura119 se muestra la tabla de VLAN con los puertos ya asignados
en cada una de las redes virtuales.

197
--------------------------------------------------------------------------------- -- -- --

Physical Confio Desktop software/Services

erminal -- £I
ZO l>.BI>Z act1V.
1002 fddi-d.f.~e active
1003 [Link] actJ..v.
1004 fdd~n.t-d.f.u~t activ.
1005 ern.e-default active
~viech'confiqur. [Link].~
Knter configuration co__ ands~ on. per lin •.
Sviech(conti9)'interta
comando para ingresar al modo
Sviech(contiq"[Link]. r ranqo de interfaces ,en es caso
Switch(Cont19)~~-~n~e~.~r~f~.~c~.~r~an--9-.~f~.~0~(~~~-~8nl
Svitch(confi9-if-r~9·)'.V
desde faO/1 a faO/8.
Svitch(cont19-1f-ranq.).s~t~pore _ode comando para configurar el
Switch(confiq-it-ranq.).switchport .od.
Svitch(contiq-it-ranq.)MF;ItchPort .od. ace ••• ' range de interfaces indicado
Svitch(conf1q-it-ranq.)'sw en modo de acceso.
SVitch(COnfiq-it-ranq·)·rS~v1~t~c~h~P~o~rt~~a~ ~--~~
S,,;'ech(confi.,-H-ranqe) .fwiechEore vlan Hi! asignaci6n del range de
Svitch(cont1q-if-ranq.)'no shut
g,,1ech(config-1f-rang.l+io .huedovnl --, interfaces a la vlan 10
SV1~ch(cont~q-it-ranqe).[Link]. taO/~ - ~6 ~
SViteh(eontiq-it-ranq.),sv "
::~:~~::~:~:=~:=~::::~::=~:~:::
Sv:1teh(conti.q-i t-ranq.)'sv-itc:hport .oele
:::. activaci6n del rango de
interfaces.
SViteh(eo~t19-it-ranqe),svitchport [Link] v1an ZO
S~tch(co~q-it-ranqe).no shuedovn
[Link](confiq-it-ranq.)'

Figura1l8. Asignaci6n de los puertos a cada una de las VLANs

P ys'cal Confio O.,s top Softwa, ••/Se,.,.,ces

erminal
-
S~ech(cont1v-j(-ran9.).no shutdovn
S~tch(cont1q-1t-rAnq.)J~[Link].c. ranq. t.O/9 - 16
Sw~tCh(conti9-1t-ran9·)'sv
SV1teh(eonfi9-~t-,an9.),.u~t~hpor~ .od
Sv.~ch(contiq-1t-ranqe)'sv~tch or .od. ac
[Link] (contlq-1 t-ranq.) .[Link]: .ode .cc.s~
SVlteh(conti9·[Link]),sv~tchpor~ .ccess vl&n ~O
!u1~ch(contiO-lt-tan9.)'no .hu ovn
S"'·U;ch(confiq-l [Link] •• lot
SV1tcb(cont1q)'ex1t
SV1tch,
\~i9-S-CON'IC_I Cont~gur.d tro~ [Link]. Ly consol.
S~ltch'.hov vt.n br1.t

VLAN N••e Staeus Ports

.i_ute .C IV. '.0/l7. '.0/18. '_0 1'. '_0 lO


1.0/21. laOIZZ. laO Z3. FaOlZ4
10 PID1 aCt1v. 'aO/l, 'aOtZ, '.0/3, '.0/4
'aO/S, 'aO/6, '.0/7, '.0/8
:0 1>.11>2 .ct1V. '_O/~, '_OliO, '_0/11, l_O/lZ
1_0/13. 1.0/14. '.0 15.~Ot16
100Z fdcl.1-det.u.1e a<:"C1V.
1003 [Link]-r1n9-deta~lc ac:t..l.v.
1004 tdd.l.n.t "'d. [Link] active
1005 rn. -d.f •.•.11t. act lve
Svitchlll

Figura119. Verificaci6n de los puertos del switch en la tabla de VLANs

198
• Configure las interfaces fastEthemet del router para la comunicaci6n entre
VLAN, para realizar este punto haga doble c1ic a la laptop conectada al
router, y desde escritorio (Desktop) ingrese a la opci6n de Termina1. A
continuaci6n, se muestra una pantalla como la figura120.

~ . Laptop1 (';Jt§f8)
PhysIcal Confio Desktop Software/Serv,ces

C1.~O 1841 (r.~.~on 5 0) v1th 11469SK 16384R byt •• of ••• orv


Processor board ID PTX094721S1
tt800 [Link]: [Link] nuab~r 0, [Link] ~9
Z , ••• ~[Link].t/I ••1 eoz 3 ~nt.~t.c.(s)
191K byt •• ot NV~
6348aR b~.5 ot ATA CoapaccPJash (~.adlVr1t.'
C1seo lOS Sottvaxa, 184~ So~uar. (C1S.1-ADVIPSlaVICISK9-M). [Link]~on 1~_4(15)Tl,
PILLLSI SOFTW~a (feZ)
[Link]~c.l 9uppor ht p-'fwuv c~.co co./[Link].~pport
Copyr~Qhe (c) 1986-2007 by C1SCO Sy~._s~ Tnc
C~.p.l.d V.d 18-J~-O? O~:5Z by p~_t •••

--- Syst •• Confi.9'\.uat10'n 01.109 ---

Roue.,,>

Figura120. Inicio del terminal del router

Como se observar en la figura120, cuando inicie el router le pregunta si, ~desea


continuar con el dialogo de configuraci6n?, responda que "no" y presione la tec1a
enter y automaticamente ingresa al terminal del router en modo de usuario sin
privilegio (Router» , de igual forma, como ocurria con el switch en este modo no se
puede configurar ningun parametro del equipo solo es utilizado por los usuarios
menos experimentados para monitorear y hacer pruebas de conectividad, para
configurar cualquier parametro debe ingresar al modo superusuario y luego al modo
de configuraci6n global con los comandos correspondientes, ver figura121.

199
Physic,,' Confio Desktop Custom Interfece

Terminal ~ lEi
Processor board 1D FTX0947Z181
8860 prOCQ5Sor: part nuaher 0, ma~k 49
Z PaseEth@rnet/IIEI 802.3 Lnterface(s)
1911< bytQS 0 f NVII.A1I.
63488K byt.s of ATA CompactFlash (Read/Writ.)
Cisco lOS Sof~vare. 1841 Sot~vare (C1841-ADVIPSERVICBSI<9-H). Version 1Z.4(1S)T1.
RELEASE SOPTWARE (feZ)
Technical Support: [Link]
CopYTighe (c) 1986-2007 by Cisco Syste.s; Inc.
[Link] Wed 18-Jul-07 04:52 by pc_tea.

--- Syst.~ Configuration Dialog ---

Continue vith configuration dialog? (yes/no]:


, Please answer 'yes' or 'no'.
Continue with configuration dialog? (yes/no}: no

Press RETURN to qet started!

Ilout.r>.nable
Router'confiqure ter~inal
Inter configuration co •• ands, one per lin.. Jnd with CNTL/Z.
[Link] (contiq)'

Figura121. Terminal del router en modo de configuraci6n global

• A continuaci6n ingrese primero ala interfaz faOIO, configure su IP y activala,


luego repita el mismo procedimiento con la interfaz faOII. Es importante
resaltar, que para este punto las direcciones IP de cada una de las interfaces
son las puertas de enlace configuradas en las PC de cada una de las VLAN, es
decir, [Link]/24 para faOIO y 192.168.2.254124 para faO/l, ver
figural22. Note que al activar las interfaces, cambia su estado arriba (up), esto
es un indicativo de que ya estan listas y funcionando correctamente, en la
figura123 se comprueba visualmente que los extremos de los enlaces de
comunicaci6n entre el router y el switch han cambiado de color, pasaron de
color rojo (no hay conexi6n) al color verde (hay conexion).

200
Physical Config Desktop Custom Interface

erminal ~EI

~out.r>.nabl.
Router'configura [Link]~
Inter configuration eo•• ands, one per line. Knd vith CNTL/Z_
~out.r(eontig)'[Link]. faOIO
Roueer(eonfig-if)'ip address 192.168.1..254 [Link]
Roue.r(confiq-if)'no shutdown

aou~.r(confi9-it).
'LINK-S-CHANCID: Interface [Link]/O, changed state to up

'LXNEPROTO-S-UPDOWN: Line protocol on Interfaee '[Link]/O, changed stat. t


o up
Router(confiq-if),interface faD/l
Rout.r(confiq-if).ip address [Link] [Link]
Roueer(confiq-if>'no shutdovn

Router(confiq-if).
,LINK-S-CHAHCID: Interface [Link]/l, changed state to up

'LI'HEPIlOTO-5-UPDOVN: Line proeocol. on Interface .[Link]/~, chanqed state t


o up

Figura122. Configuraci6n de las interfaces fastEthemet del router

[ "'- J o.l_b!l..J

[ TOO;;_ POU L,n """>ndo-'" '

Figura123. Visualizaci6n de la activaci6n de los enlaces de comunicaci6n entre el router y el switch

201
• Pruebe el funcionamiento de la red, para ella ingrese al modo simulado, haga
clic sobre la pestafia Simulation, ubicada en la parte inferior del lado derecho
como se indica en la figura124.

)(

o,

,

Figura124. Ingreso al modo simulado

• Haga clic sobre la opcion editar filtros (Edit Filters) como se muestra en la
figura124, seguidamente, se muestra otra pantalla donde estan activados todos
los protocolos soportados por el simulador, desactive con la opcion Show
all/None, ver figura125 y solo active los protocolos ARP y ICMP, ver
figura126.

202
....
-- "'"
•• Dow:.
'- ""-
,-
N'P

[.•• tot"
r .•.H.'::!
- ""'.
r;..
["_P
[I;P
" H1Tf"
r•..
t ..•
t.•.
HnP')
IP'!«
-
:-
'eM'
ISA.J''P
p-."
f- "'""'"
, ""'"
UlP
c- "">
7"""-:-::----;-:-i
r •..
l •.
p.,;"J
P1P
••
-.
'-
"'"'IUS
S«(P
5,.,
t-
-
,
"UP
SIP
•••. ,'U'o..,.A~ ~ 'oJ>
A..rC«[Link]. [••.••. sr
~3~·_·~I~P ~~~~~~~~~!_

E~lWr:,. ~(~"
~ .•• tte< ".". DGD a:-. Cf"IOO, Dfl!l. t: .•.•• D5'I" n?'.
t"J:J, HS"p. HTTP KTTPS, lOW' JCM>oo5, P3«.
J54tM1,lKl ''''If:C9'f_P.~k''P).,QA6U A~
PTP VCP, SMTP. ~""... ':.';1 Sf'" '5t"'iC •...•• -.a.:AC!.
10": '!PTJj ••••«, i.U, W1'J' , --:-__ ,,-- __ -.
( £0#'-"""', I ~,..

•• . -_J..

~. lJ •..• ~, 0
/
L "".. ~ O.l.u
,. I TOGO" POll L·s": .'ncb •• i

Figura12S. Desactivaci6n de todos los protocolos soportados por simulador

.•.. l_o.>.tc• ,- ...•.


AUffl •.
~ C...,.
CD" C'G

",p
H! •. l
H",'~
11'_
I-~I
fl·;P
",PP

""" ..•.
.
Fl.
"nr
.,..,.,.
"Q'
....,.,.
O>'!'
...
.,""

_
r
""'J
s-:.:;p
._~r •..•..
RIP

tl> S:-.. SIP


IP

•..•... ..
. .,.•..~.
I
I
I VI.
,"" .
r ••••• J t._p
..••....
.,.
- ,~
[Link]. '.ef''''

/ / '.
Figura126. Activaci6n de los protocolos ARP e ICMP

203
• Ahora, seleccione el sobre de color amarillo (add simple PDU) ubicado en la
parte derecha del simulador, el curso cambia su forma a la de un sobre, ver
figura127, y escoja una PC de origen y una PC de destino, en este caso
seleccione como origen la PC 1 en la VLAN lOy como destine PC9 en la
VLAN20, para que sea efectivo la seleccion haga clic en PCI y luego en PC9,
automaticamente se generan dos sobre (paquete ARP y paquete ICMP) en la
PCI y se muestra una linea de simulacion en progreso (in progress PCI
PC9) en la parte inferior del lade derecho de la pantalla del simulador, ver
figural28.


.. ,

twer Cyde DevlC! Sod< Auto Capture I P Capture I forwarc Event List

Fire last Status Source Destinatior


~
> ( / ,, / 1) Scen"rio 0 "
I I New I Oelete I
I
r-----:=----::::~.,.,.-:;:,,..._-.--__=..,) T0991ePOU Un Window (I I
29/29 A 5,900 lil. 5 Col. 27

Figura127. Selecci6n de origen y destino para la simulaci6n

204
l .

l_}"qll~t~ [Link]
PaqllPtp ARP

..1.
J(

~

,
~
1 ••••• (rT

1""".

Dt'tallp de h tram"
Edl('J"lIpt y paquete
ARP.

,..------;'-;;,.I~---___, T •••.••• "fOlliJl" "'nS-Oj

Figura128. lnicio de simulaci6n, generaci6n de la solicitud ARP en PCI

• En la barra de abajo de color amarillo haga clic en la opcion Capturelforward,


tantas vez, hasta completar la trayectoria de cada paquete en toda la
simulacion, como se esta simulado la conectividad entre dos dispositivos que
estan ubicados en redes diferentes, primero se va a genera una solicitud ARP
y una respuesta ARP entre la PC de origen y el router, esto ocurre porque el
router no reenvia broadcast, el router es un puente entre redes diferentes y es
el dispositivo mas cercano al destino fmal, entonces, primero se va a generar
una solicitud ARP desde la PCl hacia el router como se muestra en la
figural28 y una respuesta ARP desde el router hacia PCl, ver figuras 129 y
130.
• Una vez que conoce la MAC de la interfaz del router, ejecute el comando
ping desde PCl hacia PC9, ver figural 3 I.

205
(Roo<)
A
-p-
._ .•. __ I
M~
........•.•... "" ...
T~
~x

!rIg ••• 1
"""
0.002
0.002
.-""......•."" . scs
PO
PC.
•••
•••
•••
0.002
0=
0.002
......•.
..•... I'Q
PO
POI
•••
•••

Rf'spUf'Sfa ARP [Link]..ta intt-rfu.


r.o;o [Link] aI on,:.n{PC'l)
ttARO•••..••R~ TYP'£: Ox1 PROTOCOLTYPf: OXIOO
HLfN: ad PU:N: 0X0I OPCOOE: Ox2
SOURCf I'tAc: ooo7.fCS4.1COl (41 bits)
SOURCf I' {32 bits) --,..
192.1161.1.2$4
I
TAAGfTM.t.C1 0010.1169.9OC2 (48 bits)
TARGET JP: 192.1"1.1.2 (32 bits)

TII'M: [Link].200 P_ C,de O' ••• ices PlAY CONTROLS: fnontList

Figural29. Respuesta ARP por la interfaz faO/O del router (trayectoria RouterO - SwitchO)

(Root]

-., Tme(_)
0_
[Link]

"...,.
...•..
I oesr I
101010, .• 1011
1
r~--~~~~--r'~~~~-r"~~~~~U
PRE .••••• BLf: MAC;
0010.1169.tDC2
SRC "'AC:
0001.fCS4.1COl

TYl'!,
Oxll06
I DATA (VARIABLE LENGTH)

I
FCS:
0"

[Link]; TYPE: Oxl PROTOCOl TYPf: OICISOO


HlfN: Ox6 pt£N: Ox. OPCOO£: Ox2
SOURCE MAC: ooo7.£C54.1COI (48 bits)
-->
[Link]:504
TARGEr [Link]: 0010.1169.9OC2
I SOURCE IP (32 bib)

(<48 bits)
[Link] lP: [Link] (32 txts)

TII'I'Ie: [Link].201 Power C,de De"'toe. PLAY CONTROLS, ....


Figura130. Respuesta ARP por la interfaz faO/O del router (trayectoria SwitchO - PCI)

206
{Root] New CkKter ,..,-' •• ~ Oi:'l;ect set riled !lackoround
.••• l5k'ldlliatp.. il)(

,-""
YIs. nne(soc) LastOeYte At[)e¥te l'ype Il#o ,.
[
0.00:2. Swb;hO PeS PM
0.002 5¥4XNl PC6

..,
PAP

-
0.002 5foIitd() PC7 II»

I, 0,""
0,"'" """'"
•..•..• •..•..• "" POI

0,003
0,004
"""'" """" "".•.
PCI
0,004 - PCI eM'
0.000 PCI '04'
"""'"
CIJptlftdta!
0.0051

J:I!wnilll

PREAf'lt8l.l!!:
101010 .•. 1011
I
r---=-:,.,;,'~---T-'--;::;=,---f"'----::::=,..---'il.~
OI!ST MAC:
0OO7.EC54.1CU
I SRC MAC:
OOlO.1l69.90C2
JI~,

I """""""""'
TYPE:
OdOD
I OATA (VARIABLE LENGTH) I fCS:
OxO

• U U [Link]
IHl OSCP: OxO Tlt 28
10: Oxd 0,0 0"
TTL: 255 PRo: ad CHK5UM
SRC IP: [Link]
DSTJP: [Link]
OPT: OxO 0"
DATA (VAR1A&LE LfNGTH)

l'I'PE: oxe CODE: OxO CHECkSUM


TJtM: [Link]'50,202 Power C,d. [Link] PlAY CONTROLS: eade ere use Simu

Figura131. Ejecuci6n del ping desde PCl hacia PC9 (trayectoria PCl- SwitchO)

Cuando el paquete ICMP pas a del SwitchO al RouterO, el router reconoce que puede
alcanzar la PC9 pero no conoce su direccion MAC, en consecuencia, no se continua
transmitiendo el paquete ICMP y hace una solicitud ARP hacia todos los dispositivos
de la red de destine (VLAN20). A todas las PC les llega la solicitud, pero solo la
procesa PC9, ver figuras 132 y 133.

• La PC9 reconoce la direccion IP en la solicitud ARP y genera una respuesta


ARP, ver figura134. En el progreso de la simulacion cuando la respuesta
ARP pas a del SwitchO al RouterO se muestra una ventana de aviso (buffer
full), la simulacion se detiene por que el buffer del simulador esta lleno, para
continuar haga c1ic a la opcion borrar lista de eventos (Clear Event List)
indicado en la figura135. Seguidamente, continue el progreso de simulacion
en este caso se genera una solicitud ICMP desde la PCI de la VLANIO hacia
la PC9 de la VLAN20, como ya se conocen las direcciones MAC, la PC9

207
~------------------------------------------------------------- -- -- -

procesa la solicitud y genera una respuesta ICMP, ambos paquetes pasan por
el router porque los dispositivos de interes (PCl y PC9) estan ubicados en
redes diferentes, tanto la solicitud y como respuesta ICMP son los paquetes
que se envian entre dispositivos cuando se ejecuta el comando ping por
terminal. De esta forma, se prueba la conectividad de modo grafico entre dos
dispositivos que pertenecen a una topologia de red como la mostrada, ver
figura136.

-
(Aoot) "'ewCIuJter "'~"'I Ob}l'rt set-rll.d &KIcoround
A •...•..•..•.... " X[
•..
. -..-..
Ld".... •.•...•.
Evertliit

." ....... "'"


WoA
PO "'"
MP

•..• ....""""..,
.em MP

."" •..,,_,
.em MP
MP
.006 PCI
""
0.006
0."" PCI
PCI

""""
''''''
I,,",

OSI Modal Outbound POU [Link]

PDU form.u

S"nhMlARP4.s".luUfft
bam las pc, •• 1. \'LAN20 ----f •
[Link]: T'J1I>f: Od
U
P-ROTOCOt. ME: 0.800
[Link]

HlfN: 0)(6 [Link]: 1Jll4 OPCOOf: Od


SOURCE MAC: 0001.C180.2902 (48 bb)
SotMCE IP (32 bits) -_,.
192161s.2.2$4
I
TAAafr Me: 0000.0000.0000 (••• bits)
TARGET IP: [Link] (32 bia)

E.,.ntlist Sirrn.

Figura132. Generaci6n de la solicitud ARP en el Routetii

208
. •.... "'-
r.•••.•
~ .• o.l(",

,,- . •.
l..t
TiIIer..-)

l~n4 ~!~ "' i.•. =1


; J
..• "" &]1

-
.r ••'
ntl4
Qtl' .•••. .t •• "'~Il
"". ....• '" "-11
,.,
(10' "~I·

[~ll)tft." .••. I:Wf.-t,


~t".

Figura133. PC9 procesa la solicitud ARP

x
o,

\

Respuesta ARP desde


pe9 hacia el router
(interfaz faO/1)

1·l1 •• ..;1
T.r.p~! IU:: 0101 C71D~; I"'blh~

Figura134. Respuesta ARP de PC9 hacia el router (trayectoria PC9 SwitchO)

209
r_. . ...•..,
.-..:
-. ..••..
.f> .

I
1"':1:1
'""'"
_t. ""
-
.

'1. I~ 4 11\11
;[Link]:~. '>[Link]; .", •••
.
0.0:" P(Jf
'""""

-, ,,-
".3:'- ~~t7\: ".1'
X
• -'N • I'
iI,roe:
.0.1.
." .,
-. """:
v

-.... . ., ( ..,." •.
:_14l
0
.""';:

• tM;; 1 •• 1 P«teJ "... )(


'ht'.......".,[Link]'4'tI~')otM~
'O.""'[Link] ••••.•• r4C3fO"Wt...."...,,_
"".(II ••.• tIII'ftMn"'.,...,.~ftIfltS _~ •.•.r_ ,
~.~,f".t_.JJ
L_ J( ~
!'~~~.~(:iijiI~~~~[Link]~:~:::[.u:::_

_..••.•..• I•••
,.._~ ~f_,
~r, •. :"o9'
c_ ""~ ( _ ..

...
/ /" ~ $. ~
Figura13S. Respuesta ARP de PC9 hacia el router (trayectoria SwitchO - RouterO),
Indicador de buffer Ileno

210
""""_, I_r__ .
"~
~
co .,u_ •• :
Oro.,.

. -
"""..

,,..
1'19
'b'.

Solidtud
IC'l\IP

'_IIIIF •.•• ~ ••••••••.. ..c,.


-"""
Hay r onecrividad (>lttr(> PCl-
PC9. 1ft COlftt:[Link]. E'-!V
~ arisf actol"i"

Figura136. Verificaci6n de conectividad entre PCI y PC9

[Link].- COMANDOS UTILILES

Como ya se especifico, la configuracion del switch y router se hace por terminal


mediante comandos especificos. A continuacion, se indica una lista de comandos que
debe ejecutar desde el modo de configuracion global Switcb(config)# 0

Router( config)# ) cuando se requiera, cada linea de comando tiene un comentario


despues de un punto y coma (;) para comprender su funcion,

• Creaeien de contraseiia para el acceso al terminal (router 0 switch)

line console 0 ; se ingresa al modo consola


password escribirclave ; se crea la clave
login ; con este comando se solicita la clave
; al ingresar por terminal.

211
• Creaci6n de contrasefia del modo superusuario (router 0 switch)

enable secret escribirclave ; se crea la contrasefia de superusuario

• Creaci6n de contrasefia para el acceso remoto (router 0 switch)

line vty 04 ; se ingresa al modo vty


password escribirclave ; se crea la clave para el acceso remoto
login ; con este comando se solicita la clave al
; ingresar por terminal en el equipo remoto.

• Creaci6n de VLAN y asignaci6n de puertos (solo en switch)

vlan #devlan ; se crea una VLAN


name nombredelavlan ; se asigna un nombre a la VLAN
interface range faO/x - y ; se selecciona el rango de x a y para asignarlos
; a una VLAN determinada
switchport mode acceso ; se configuran los puertos en modo acceso
switchport access vlan #devlan ; se asignan los puertos a la vlan especificada
; (#devlan )

• Configuraci6n IP de una VLAN especifica (solo en switch)

interface vlan #devlan ; entrar a la interfaz de la VLAN especificada


ip address x.x.x.x y.y.y.y ; configuraci6n IP de la VLAN
no shutdown ; activacion de la interfaz para el acceso
; remoto

• Configuraci6n de enlace troncal (solo en switch)

212
interface faO/x ; se selecciona una interfaz especifica
switchport mode trunk ; se configura el puerto en modo troncal
switchport trunk native vlan #devlan ; se asigna el puerto troncal a la VLAN
; nativa

• Configuraci6n IP en las interfaces del router directamente conectadas

interface faO/x ; se selecciona una interfaz especifica


ip address X.X.X.x y.y.y.y ; configuracion IP de la interfaz
no shutdown ; activacion de la interfaz

• Configuraci6n de subinterfaces (solo en router)

interface fax/x. Y ; se comienza a crear la subinterfaz, la x puede


; ser061 yla Y = 1,2, 3 n
encapsulation dotlQ #deVLAN ; se activa el protocolo 802.1Q para la VLAN
; especificada
ip address z.z.z.z m.m.m.m ; configuracion IP de la subinterfaz
no shutdown ; activacion de la subinterfaz

Comando para pasar de usuario sin privilegio a superusuario es enable, se escribe por
terminal en modo de usuario sin privilegio y se presiona la tecla enter.

switch> ; indicador de terminal usuario sin privilegio


router> ; indicador de terminal usuario sin privilegio
switch> enable ; comando para cambiar al modo superusuario
switch# ; indicador de terminal del modo superusuario
router# ; indicador de terminal del modo superusuario
router# disable ; comando para cambiar al modo de usuario

213
; sin privilegio
switch# configure terminal ; comando para pasar al modo de configuraci6n
; global
router# configure terminal ; comando para pasar al modo de configuraci6n
; global
switch( config)# ; modo de configuraci6n global
exit ; comando para salir de cualquier modo especifico

Para verificar las configuraciones realizadas debe ejecutar las siguientes lineas de
comandos desde el modo superusuario (switch# 0 router#)

show running-config ; verificar el archivo de configuraci6n desde la


; RAM del equipo
show startup-config ; verificar el archivo de configuraci6n desde la
; NVRAM del equipo
show interface ; ver caracteristicas de las interfaces
copy running-config startup-config; copiar de archivo de configuraci6n desde la
; RAM ala NVRAM
copy run start ; una forma resumida del comando anterior
show ip interface brief ; verificar la IP y estado de las interfaces
show vlan brief ; verificar las VLANs creadas en tabla de
; VLANs (solo switch).
show interface trunk ; verificar las interfaces troncales configuradas

Nota importante: cuando se requiera borrar una configuraci6n, se ejecuta el comando sin el
argumento, precedido de la palabra "no", ejemplo si se configuro una IP con el comando ip
address 192.168.10.2255.255.255.0 Y se necesita borrar esta direcci6n, entonces se ejecuta
el comando no ip address para eliminarla de la configuraci6n.

214
11.8.3.- PRELABORA TORIO

Con la siguiente topologia de red:

III.ANI02

Figura137. Topologia de red con VLAN

Responda:

• l,Cuantos dominios de colision posee la red? Y l,Porque?, considerar que cada


switch po see 24 puertos.
• l,Cmlntos dominios de broadcast posee la red? Y l,Porque?
• l,Cuantos enlaces troncales posee la red? Y l,cuantos puertos de acceso?
• l,En d6nde puede ocurrir colisi6n en la red? Y l,Porque?
• Indique otra forma de conexi6n (que no sea por enlace troncal) entre los
switches Y explique si la opcion elegida, es la mas optima en el transcurso del
tiempo.

215
11.8.4.- LABORA TORIO

[Link].- Creaci6n de VLAN

• Abra el simulador de redes packet tracer y tome del area de dispositivos de

red: un switch 1 de 24 puertos, 12 PC Y 3 impresoras.

• Organice las PC e impresoras en grupos, cada grupo debe estar conformado


por 4 PC Y una impresora. grupol: PCO - PC3 Y PrinterO; grupoz: PC4 - PC7
Y Printer 1; grupo I: PC8 - PC 11 Y Printer2.
• Conecte todas las PC e impresoras al switch 1, realice las conexiones en orden
con el cable correcto.
• Conecte adicionalmente una laptop por el puerto de consola de switch e
ingrese a traves de la laptop al terminal del switch 1.
• Comience con la configuraci6n de los parametres basicos de seguridad del
switch (contrasefia de consola, de superusuario y de acceso remoto). Y
verifique la configuraci6n con el comando correspondiente.
• Cree 4 VLAN (VLANI0, VLAN20, VLAN30 Y VLAN77) e identifiquelas
con un nombre, nombres sugeridos para las VLAN: VENT AS, MERCADEO,
RRHH Y ADMINISTRACION. Y verifique la configuraci6n con el comando
correspondiente.
• Asigne los puertos del switch 1 a cada una de las VLAN creadas en el paso
anterior, es decir, asigne los primeros tres grupos (grupol: FaO/1 - FaO/4;
grupoz: FaO/5 - FaO/8; grupo I: FaO/9 - FaO/12) de las interfaces del switch a
las VLAN: VENTAS, MERCADEO Y RRHH, respectivamente. Y verifique
la configuraci6n con el comando correspondiente.
• Configure la direcci6n IP y la puerta de enlace en cada PC e impresora, para
la puerta de enlace utilice la ultima direcci6n valida de acuerdo a la direcci6n
de subred que le haya tocado a su mes6n. Ejemplo en el mes6nl la ultima
direcci6n valida para la subred 194.140.0.0128 (VLANI0) es la
[Link]/28, por que la [Link]/28 es la direcci6n de broadcast de

216
esta subred. En el caso del rnesonz, la ultima direccion valida para la sub red

[Link]/28 (VLAN20) es la [Link]/28 y en el rneson-l la ultima


direccion valida para la subred [Link]/28 (VLAN30) es
[Link]/28. Debe configurar tres puertas de enlace, una para los
dispositivos de la VLANI0, una para los dispositivos de la VLAN20 y una
para los dispositivos de la VLAN30. Haga la configuracion de acuerdo a las
direcciones de subredes de su meson de laboratorio. Ver la siguiente lista de
direcciones.

Mesent-»
VLANIO: 194.140.0.0128; VLAN20: [Link]/28; VLAN30: [Link]/28
Meson2-
VLANIO: 194. 140.0. 16/28;VLAN20: [Link]/28; VLAN30: [Link]/28
Meson3-
VLANIO: [Link]/28; VLAN20: [Link]/28; VLAN30: [Link]/28
Mesen-t-»
VLANIO: 194. 140.0.48/28;VLAN20: [Link]/28; VLAN30: [Link]/28
Meson5-
VLANIO: 194. 140.0.64/28;VLAN20: 194.141.0.64128; VLAN30: [Link]/28
Mesonti-»
VLANIO: 194. 140.0.80/28;VLAN20: [Link]/28; VLAN30: [Link]/28
es6n#. es el meson dellaboratorio
Mascara de red = 128 = [Link]

• Configure una IP a la VLAN de ADMINISTRACION para el acceso remoto,


tome como referencia la direccion de red [Link]/16. Asigne el puerto
FaO/15 del switchl a la VLAN77 y conecte una PC a este puerto, de igual
forma, configure una IP a la PC y que pertenezca a la red 172.140.0.0116, por
ejemplo la IP = [Link]/16.

217
• Pruebe el acceso remoto con el comando "telnet direccionIP", desde la opcion
command prompt (haga doble clic a la PC, ingrese a la pestafia de Desktop y
luego haga c1ic sobre la opcion command prompt) ejecute en el terminal la
linea de comando: te/net [Link], introduzca la contrasefia previamente
configurada y automaticamente tendra acceso al terminal del switch] de forma
remota, para que esto funcione en el simulador, debe estar en modo real
(Realtime).
• Pruebe conectividad des de el modo simulado (Simulation) entre dispositivos
de una misma VLAN, describa 10 observado, de igual forma, pruebe
conectividad entre dispositivos de distintas VLAN y explique 10 observado.

[Link]- Creaci6n de VLANs extendidas

• Conecte otro switch (switch2) al switchl, uti lice la interfaz FaO/24 de ambos
switches. Configure las interfaces FaO/24 en modo troncal. Y verifique la
configuracion con el comando correspondiente.
• Tome del area de dispositivos 12 PC, 3 impresoras y repita los puntos 2 al 9
de la seccion [Link], para este caso tome en cuenta, que las IP de los
dispositivos de cada VLAN deben ser la continuacion de la topologia anterior,
la IP de las puertas de enlaces se mantienen en cada VLAN.
• Pruebe conectividad desde el modo simulado (Simulation) entre dispositivos
de una misma VLAN pero ubicados en switches diferentes, verifique los
campos de la trama que entra al switch y sale del switch por el enlace troncal,
note la diferencia de la trama Ethernet y explique 10 observado.

[Link]- Enrutamiento entre VLANs

• Tome del area de dispositivos un router de la serie 1800 y conectelo a uno de


los switches de la topologia, utilice en el switch seleccionado las interfaces
FaO/21, FaO/22 y FaO/23 para hacer esta conexion. En el router si es necesario

218
agregue otra tarjeta con la opci6n correspondiente, de forma, de completar las
interfaces Fastethemet (FaO/O, FaO/l y Falll) y haga las conexiones con cable
directo.
• Debe tener un enlace fisico entre el switch y el router por VLAN, las
interfaces del switch de FaO/2l, FaO/22 y FaO/23 se deben asignar a las
VLANs 10,20 Y 30, respectivamente.
• Configure la direcci6n IP de cada interfaz Fastethemet del router con los
comandos correspondiente, las direcciones IP utilizadas van hacer las puertas
de enlaces configuradas previamente en cada uno de los dispositivos, es decir,
IP de las interfaces del router: FaO/O = IP puerta de enlace en la VLANlO,
FaO/l = IP puerta de enlace en la VLAN20 y Fall1 = IP puerta de enlace en la
VLAN30. Y verificar la configuraci6n con el comando correspondiente.
• Pruebe conectividad desde el modo simulado (Simulation) entre dispositivos
de diferentes VLAN y describa 10 observado, note que en este caso los
dispositivos de distintas VLANs si se pueden comunicar.
• Modifique la topologia de red especificamente la conexi6n entre el router y el
switch para que uti lice un solo enlace fisico, cree tres conexiones logicas y
pruebe conectividad. Para realizar este punto borre las direcciones IP
previamente configuradas en las interfaces router y configure las
subinterfaces en el router con los comandos correspondientes. Y verifique la
configuraci6n.
• Pruebe conectividad des de el modo simulado (Simulation) entre dispositivos
de diferentes VLAN y describa 10 observado, note que en este caso los
dispositivos de distintas VLAN, de igual forma, se comunican entre si a traves
del router.

219
11.8.5.- FEEDBACK DE LA pRACTICA#7

• Complete este feedback para finalizar la practica de laboratorio y presentelo al


momento de entre gar el informe final correspondiente a la practica de
laboratorio.
• La opini6n es individual y an6nima. No escribir su nombre en esta hoja y
separelo del informe de laboratorio.
• Para cad a parte de la practica de laboratorio complete el siguiente formato:

Dificultad Nivel de interes Tiempo


(-2, -1, 0, 1,2) (-2, -1, 0, 1,2) (Minutos)
-2 = Muy facil -2 = Muy bajo interes
-1 = Facil -1 = Bajo interes
0= Normal 0= Normal
1 = Dificil 1 = Alto interes
-2 = Muy dificil 2 = Muy alto interes

Parte 1
Creaci6n de VLAN

Parte 2
Creaci6n de VLAN extendidas

Parte 3
Enrutamiento entre VLAN s

220

A
Por favor responda las siguientes preguntas:

1.- l,Que le gusto de esta practica de laboratorio?

2.- l,Que no le gusto de esta practica de laboratorio?

3.- Haga algunas sugerencias/observaciones para mejorar esta practica de laboratorio.

221
11.9.- [Link]#8 MAQUINA VIRTUAL

11.9.1.- OBJETIVOS

• Instalar y configurar maquinas virtuales en ambiente Windows/Linux


• Probar parametres de configuracion de la maquina virtual

11.9.2.- FUNDAMENTOS TEORICOS

[Link].- Virtualizacion

La virtualizacion es una tecnologia que permite emular y compartir los recurs os de


una computadora de manera que se puedan obtener diversos entomos de ejecuci6n
(por ejemplo la ejecucion de diferentes sistemas operativos al mismo tiempo sobre un
unico equipo), donde esta tecnologia es un software 0 capa virtual que se encuentra
entre el hardware de la maquina fisica y el sistema operativo de la maquina virtual,
ver figura138.

Figura138. Virtualizaci6ntipo I
Fuente: [Link]

La capa virtual tambien se conoce como hipervisor 0 Monitor de Maquina Virtual


(VMM, Virtual Machina Monitor) y tiene la funcion de controlar y gestionar cuatro de

222

..
los recursos principales del hardware de la PC (cpu, memona, red y
almacenamiento ).

[Link].- Tipos de Hipervisor

Existen basicamente dos tipos de hipervisor:

• Tipo I: se ejecuta directamente sobre el hardware fisico, operando como una


capa de software intermedia entre el hardware subyacente y los SO de las
MV, ejemplo de hipervisor tipo 1 es VMware, como se muestra en la
figura138.

• Tipo II: esta capa de software se ejecuta como un proceso sobre el so de la


maquina fisica (Host), ejemplo de hipervisor tipo 2 es Virtualbox, ver
figura139. Este tipo de hipervisor sera utilizado en esta practica, mas adelante
se describira de forma breve su interfaz grafica.

!sottware de virtualizaci6nl
Sistema Operativo

Hardware real

Figura139. Virtualizaci6ntipo II
Fuente: [Link]

En la virtualizaci6n de un sistema operativo es importante definir muy claramente 10


que es el sistema invitado y 10 que es el sistema anfitri6n:

223
• Sistema (Operativo) Anfitri6n: es el sistema operativo donde se instalara el
programa Virtualbox que permitira ejecutar otro sistema operativo encima y
simultaneamente. Ejemplo: ejecutar Windows sobre Ubuntu (el sistema
operativo es Ubuntu y dentro de el ejecutara Windows).
• Sistema (Operativo) Invitado: es el sistema operativo que se instala encima
del anterior con la ayuda de Virtualbox. Ejemplo: ejecutar Windows sobre
Ubuntu.

Ambos conceptos son validos para hipervisor tipo II, en hipervisor tipo I no existe
sistema anfitri6n porque el programa de virtualizaci6n se instala directamente en el
hardware del equipo.

Cuando se trabaja por primera vez con maquinas virtuales pueden surgir algunas
preguntas en cuanto a: l,C6mo trabajan?, l,Para que utilizarlas?, l,Cuales son las
desventajas de utilizarlas?

A continuaci6n se le da respuesta a cada una de estas interrogantes.

[Link].- Interrogantes sobre maquinas virtuales

l,C6mo trabaja una maquina virtual? , normalmente las computadoras corren un


s610 sistema operativo a la vez. Esos sistemas operativos utilizan drivers para
comunicarse con el hardware instalado (teclado, mouse, controladores de disco duro,
adaptadores de red, etc.). Una maquina virtual usa el hardware instal ado en el equipo
y 10 comparte con cad a uno de los sistemas operativos que corren dentro de ella.
Algunos componentes de hardware son virtualizados, es decir, emulados por
software. Estos componentes incluyen control adores de interrupciones, controladores
de DMA, controladores de dispositivos IDE/ ATA, de teclado, de mouse, buses, de
memoria, etc. De esta manera pueden convivir diversos sistemas operativos dentro de

224
un mismo equipo, ya que gran parte del hardware es emulado por la maquina virtual
para cada uno de ellos.

Por tal motivo, cuanta mas memoria tenga la PC, mas sistemas operativos se pueden
correr simultaneamente. Con respecto al espacio en disco duro, cada maquina virtual
po see su propio disco duro virtual, que no es mas que un archivo en el disco duro
real. Este archivo parte de un tamafio establecido y crece conforme se vayan
agregando aplicaciones ala maquina virtual. (Nesterovsky V, 2007).

;,Para que utilizar maquinas virtuales? Ud. seguramente se estara preguntando si


en vez de eso, no es mejor particionar el disco duro e instalar los diversos sistemas
operativos en diferentes particiones. La ventaja reside en el hecho de que una
maquina virtual permite correrlos en forma simultanea en diversas ventanas, como si
estuviera corriendo diferentes aplicaciones, con la salvedad de que seran diferentes
sistemas operativos. Para instalar y correr una maquina virtual no es necesario
particionar el disco duro (aunque tambien se Ie puede asignar una particion en
concreto). Otras buenas razones son las siguientes:
• Si en su casa 0 en su trabajo decide migrar a una version superior de sistema
operativo (por ej. Windows 7, Ubuntu 12.1) pruebe sus planes de migracion
usando la maquina virtual, en vez de la computadora fisica real. En caso de
problemas, podria seguir usando las aplicaciones viejas heredadas que solo
corren bajo Windows XP, Ubuntu 10.04, en vez de retrasar el despliegue del
nuevo sistema operativo solo por problemas de incompatibilidad.
• Si su responsabilidad es dar soporte remoto a usuarios que trabajan con una
mezcla de sistema operativos de toda clase (Windows, Linux), al disponer de
una maquina fisica corriendo diversos sistemas operativos puede resultarle
ideal, ya que puede recrear los problemas planteados sin necesidad de diversas
maquinas que ocupan espacio, ademas de ser costosas. Haga mas en menos
tiempo, ya que puede conmutar entre los sistemas operativos multiples con
facilidad y rapidez.

225
• Si desarrolla un software para uso comercial, aumente su confianza de que ese
software funcionara bien bajo distintos sistemas operativos y en diferentes
entornos, haciendo las pruebas con maquinas virtuales. Al viajar para hacer el
mercadeo y ventas del software, puede mostrar su funcionamiento bajo
diversos entornos usando un sola laptop.
• Si es administrador de sistemas 0 programador del departamento de
informatica de una empresa, puede probar nuevos sistemas operativos y
aplicaciones sin arriesgar el entorno de desarrollo de produccion. Puede hacer
pruebas a distintos niveles y analizar escenarios sin peligro. Por ejemplo, se
pueden realizar pruebas en un servidor con trafico elevado, simulando un
ataque de negacion de servicio. Una maquina virtual 0 aplicacion que se
cuelgue no afecta los otros sistemas operativos. Ademas se puede facilmente
restaurar la maquina virtual a su estado anterior.
• Si se dedica a la ensefianza, entrenamiento 0 capacitacion para Windows y
Linux, puede utilizar los mismos equipos para diferentes clases. Puede crear
una libreria centralizada de entornos pre-configurados y facilmente
distribuirlos en los equipos de los alumnos.
• Si es investigador 0 estudiante de redes de cornunicacion, puede probar como
funcionan los protocolos de comunicacion estando comodamente en su casa y
utilizando una LAN virtual, to do en una sola maquina, La interfaz virtual se
comporta como un adaptador 0 tarjeta fisica de red con su propia direccion !P,
mascara de red, puerta de enlace, etc. Puede asignarle una direccion valida en
Internet 0 una direccion intern a en la red virtual. Se pueden crear complejas
redes virtuales para probar tuneles (SSH,jirewal/s, nuevos protocolos (IPv6)).

;,Cmiles son los aspectos negativos de las maquinas virtuales? Se trata de


productos relativamente caros; ademas se requiere un equipo de buenas prestaciones
y con much a memoria RAM. Claramente se tarda mas tiempo en arrancar y apagar la
maquina que tiene varios sistemas operativos en vez de s610 uno. (Nesterovsky V,
2007).

226
[Link].- Descripci6n de Virtualbox

Virtualbox es una aplicaci6n de virtualizaci6n multiplataforma, que en primer lugar,


se puede ejecutar sobre diferentes sistemas operativos como: Windows, Linux, MAC
o Solaris y en segundo lugar, amplia las capacidades del equipo al permitir la
ejecuci6n de multiples sistemas operativos al mismo tiempo sobre el mismo equipo,
los unicos limites practicos son el espacio en disco y memoria.

A continuaci6n se describe de forma breve su interfaz grafica:

• Cuando inicie Virtualbox, se muestra una pantalla como la figura140. Si no


hay Maquina Virtual (MV) creada, se presenta un espacio vacio. Para esta
descripci6n se muestra la MV que tiene por nombre "XP desarrollo".

- - - - - - -- - ,ry ~~ x

Archives Maquina Ayuda

0
Nueva
0
ConfiQurad6n. lniciar
/
DescCrI't:.ct_r ~ General
Nombre: XP deserrollo
TtpO 05(51s. Cp.): Windows XP

[!;J System
Memoria 6ase: 1024 MB
Processor(s):
Orden de Arr""que: CD/DIiD-Ror.." Drsco
Duro
VT-x/AMD-V: HabHit...do
PaQinadOn Anidadada: Inhabditado

~ Display
Memoria Video: 64 MB
Aceleraci6n 3D: HabiUtado
Remote DIsplay Server: Inhabilit...do

~ Discos Duros

Figura140. Interfaz grafica de Virtualbox

Esta pantalla, tiene dos secciones, del lado izquierdo se muestran todas las MV
creadas previamente y del lado derecho se muestran los parametres de configuraci6n
de la MV seleccionada.

227
En el lade izquierdo supenor se observan tres opciones: Nueva, Configuraci6n e
Iniciar. Nueva al dar clic sobre esta opci6n se ingresa a otra ventana para crear una
MV. Configuraci6n con esta opci6n se pueden ver y editar parametres de
configuraci6n, para editar estos parametres la MV debe estar apagada. Iniciar esta
opci6n permite ejecutar la MV.

• Cuando se da clic a la opci6n Configuraci6n de una MV determinada, se


muestra una pantalla como la presentada en la figura141.

"" "" GUINDOS_XP- Conflgurad6n

~ General General
Sistema
W Pantall. ~aSf(O ~vanzado Qescripd6n
~ A{macenamlento
!,!ombr~: IGUINDOS_xpl
lIP Audio
rl' Red Sistema operativo: Mic~oftWlndows
xp

~ Puertos serie versl6n: Windows XP


~ USB
IilOl Carpetas compartidas

setecctone uno cateqoria de conflguracionde 10 listo de 10 Izquierdo y mueva et raton sobre


un etemento de configuration para obtener mas informacion.

I Ayuda [Link]

Figura141. Parametres de configuracion de una MY

En la ventana de configuraci6n se pueden configurar los aspectos mas fundamentales


de la MV, como la memoria y hardware necesario, en la secci6n "General" hay tres
pestafias: Basico, Avanzado y Descripci6n.

• Basico: bajo esta pestafia se muestra el nombre de la MV que se observa en la


lista de MV de la ventana principal, El tipo de sistema operativo invitado que
se instal6 en la MY. Avanzado: en esta pestafia se muestran varias opciones

228
como "Carpeta Instantanea" de forma predeterminada, VirtualBox guarda los
datos de instantaneas, junto con sus otros datos de configuracion en el
directorio Ihome del usuario. "Compartir Portapapeles" se puede escoger
cuatro opciones (1) Bidireccional: copiar de la maquina virtual al ordenador
real y viceversa. (2) Invitado al Anfitri6n: s610 se puede copiar de la virtual al
ordenador real. (3) Anfitri6n al Invitado: se puede copiar del ordenador real a
la virtual. (4) Inhabilitado: no se puede usar el portapapeles en ninguna
direcci6n. "Medios Extraibles" (pendrive y disco duros) si se desea que el
sistema invitado recuerde los cambios que se efectuan en el1os, se activa esta
opci6n. Si la intenci6n es la de copiar 0 leer informaci6n de los medios,
simplemente se mantiene desactivada. Descripci6n: esta opci6n es uti! para
organizar, anotar detal1es, 0 cosas por hacer. Tambien se utiliza para escribir
el uso de la maquina virtual.
• En la secci6n de "Sistema" es la parte de la configuraci6n que mas afecta al
rendimiento de la MV y al del ordenador real. Se divide en 3 partes
importantes Placa Base, Procesador y Aceleraci6n. Placa Base: en esta
pestafia se puede ajustar la memoria base, es decir, la memoria RAM que usa
en la MV. Dependiendo del uso que se le vaya a dar a la MV, ajustar a un
valor adecuado. Si s6lo se va a utilizar en un ordenador normal, de escritorio,
para navegar y funciones simples con el minimo de memoria RAM seria
suficiente, pero si quiere con varios programas abiertos 0 que el sistema sea
mas fluido, ampliar esta cifra. Lo recomendable es no pasar de la zona verde
que se muestra en la imagen, ya que puede propiciar un problema en la
maquina real. Recuerde que la memoria que se asigna a la MV no esta
disponible en la maquina real en el momenta que la MV este corriendo. Lo
siguiente es elegir el orden en que desea arrancar el sistema operativo
instalado en la MV, las opciones que muestra el programa son las siguientes:
Disquetera, CDIDVD, Disco Duro y Red. Se puede elegir el orden de
arranque (boot), para iniciar cualquiera de ellos en cualquier orden, utilizar las
flechas que aparecen a la derecha del cuadro. Para la configuraci6n de MY

229
escoja como primera opci6n la del Disco duro. Procesador: si el ordenador
posee una arquitectura de doble nucleo 0 una tecnologia de virtualizaci6n de
nucleos, se pueden elegir cuantos de esos procesadores se dedican unicamente
a lats) maquina/s) virtual(es). Desde la versi6n 3.0, Virtualbox soporta
multiprocesamiento simetrico (SMP) y pueden presentar un maximo de 32
nucleos de CPU virtuales a cad a maquina virtual. Sin embargo, no debe
configurar maquinas virtuales con mas nucleos de CPU del que su equipo
tiene disponible. En esta misma pestafia tiene la opci6n de "limitar la
ejecuci6n" del procesador, un valor ajustado al 50% implica que un solo CPU
virtual puede utilizar hasta el 50% del CPU central. Limitar el tiempo de
ejecuci6n del CPU virtual puede provocar problemas de funcionamiento en el
sistema operativo invitado. Aceleraclon: aqui se puede elegir opciones de
aceleraci6n (esto va a permitir que su MV trabaje mas rapido y con
estabilidad) dependiendo del procesador que posea. Si el procesador de la
maquina fisica soporte hardware de virtualizaci6n, debe habilitarlo por el
BIOS del sistema anfitri6n para que la configuraci6n desde Virtualbox tenga
efecto. En cuanto ala paginacion anidada es una tecnica de virtualizacion por
hardware que puede mejorar la gestion de la memoria. Por defecto, las MV
que se creen tendran habilitada la virtualizacion por hardware VTx 0 AMD-V
Y tendran deshabilitada la paginacion anidada. Los usuarios pueden habilitar 0
deshabilitar manualmente ambas opciones, ver figuras 142, 143 Y 144.

230
~ (.'\ GUINDOS_XP - Conflguraclon

~ General
Sistema

~ Pantalla ~Iaca base ~rocesador Aceteraocn


~ Alrnacenarmento
Memofla base: _
{IP Audio 256 MB
~ Red 4MB 1024 M8
Orden de errsnque: EJ
~ Puertos serle Oisquete
(1 USB o CO/OVO·ROM
a ceroeras compartidas ~ Disco duro
t@ Red
Chipset: ~X_3__
ceracrenstkas extendidas: Habilitar 10 APIC
Habilitar EFI (s610 SO especiales)
Reto) hardware en tiempo !!TC
Habilitar dispositivo apuntador ~bsoluto

selecaone una categoria de configurad6n de to lista de to Izquierdoy mueva et raton sabre


un elemento de configurodonpara obtener mas informacion.

Ayuda Cancelar

Figura142. Secci6n de Sistema (Placa Base) de la opci6n configuraci6n

Or.) C;UINDOS_XP - Conflguradon

~ General Sistema

e Pantalla ~laC3 base ~rOCe~dO( Ace-!eraci6n


~ Atmecenarntento
Procesedortes):
Ill> Audio
@itJ Red 1 CPU 4 CPUs
~ Puertos serle Limite ejecudon; -------------------- ~.I 100
p USB 1% 100%
c:! Carpetas comoerttdas Caracterlsti<:as extendidas: " Habllltar PA;jNX

setecctone uno caceqoria de configuration de 10 lisla de /0 Izquierdoy mueva "I rotan sabre
un etement» de conflguraclonpara obtenermas Infarmadon.

Canceler

Figura143. Secci6n de Sistema (Procesador) de la opci6n configuraci6n

231
~ t:) GUINDOS_XP- Conflguraclon

~ General Sistema
[Link]
~ Pantalla ~Iaca base ~rocl'Sador Ace!eraci6n
c::ilAlmacenamiento
Hardware de virtualizaci6n: Habilitar yr-xjAMO-V
fill Audio
Habilitar paginacion anidada
@JJ Rl'd
~ Puertos serie
P USB
Ll Carpetas compartidas

Se/ecdone uno cotf!goria de conflgurod6n de 10 lisco de 10 ,~qU1"rdo y mueva "I raton sobre
un etemento de conflguraci6npara obtener mds informacion.

~ancelar

Figura144. Secci6n de Sistema (AceJeraci6n) de la opci6n configuraci6n

• La seccion de "Almacenamiento" es la parte de la configuracion encargada


de seleccionar el espacio en que se van almacenar los programas y datos de
usuarios, asi como tambien la imagen del sistema operativo que se va a cargar
en la RAM al momenta de iniciar la MV. Con esta opcion la MV puede
conectar discos duros virtuales, unidades virtuales de CD/DVD y cargar
imagenes ISO. En el lado izquierdo de la ventana de Almacenamiento se
encuentra el arbol de almacenamiento, la primera opcion por defecto es el
controlador IDE, sin embargo, tambien puede emular otros tipos de
controladores como SATA, SCSI y SAS. En Virtualbox, cada MV puede tener
un controlador IDE habilitado con la posibilidad de conectar hasta cuatro
dispositivos de almacenamiento virtuales en la MV, con los otros tipos de
controladores esta opcion es mayor. Cuando se crea un disco duro virtual esto
se vera reflejado en el disco fisico de la maquina anfitriona. En la figura145 se
observa del lado derecho algunos atributos del disco virtual como: ubicacion
del disco, tamafio en GB, el formato del disco.

232
., r.. C;UINDOS_"P. [Link]

~ (.~npr ••l A ImC'He namif:nt:o


.!J S,H"m"
Attlbutf)\
i!iI port.1
Gl AI""" •• " ml~nto
AudiO
Red IfltONf'laOon

••, Plieftos Serle T po (fOl mulu\, H?rmollvOI)


(.7 US6 t mana virruat. ".., 00 c.f}
~ C.H'e(l~.;·.<=ompArtj~~S Tdr.'~I'O;'( lu.;1 I 5 00 GEl
~(~tf•• s. A.I:T': cer: m f'.,t'otfl rjmilrotl.o
LOuIJU(; 0 Jho""~/em-c()!([Link]" V'.1
(.()flC'<:tudc (..UI OO~ X:"

COfilreoC' (odo~ lo~COl [Link] •.ujMe~ de altno!lc.t:lW-nl.• c ~Lu mjqUJ11.l vllluoll, junto (on
to\-di~C(KvirruGl .•. lo",diw:o-. rtt"'tp"conpct:ado-sa.d,[Link]()t.Io1ador~

Figura145. Secci6n de Almacenamiento de la opci6n configuraci6n

• La seccion de "Red" es la parte de la configuracion encarga de las tarjetas de


red de las MV. Como opcion predeterminada se permite configurar hasta 4
tarjetas (adaptadores) virtuales des de la ventana del administrador y desde la
linea de comando con VBoxManage es posible configurar 4 tarjetas de red
adicionales. Cada tarjeta puede operar en los siguientes modos de
funcionamiento. (1) No hay Conexion: en este modo, Virtual box informa al
sistema invitado que su tarjeta de red esta presente, pero que no hay conexion,
es decir, como si el cable Ethernet no estuviera conectado a la tarjeta. (2) Nat:
este modo es utilizado cuando se quiere navegar por internet desde el invitado.
(3) Puente de Red: en este modo el sistema invitado se comunica directamente
con el dispositivo conectado a la tarjeta de red del anfitrion, es utilizado
cuando el invitado necesita acceder a los recursos de la LAN donde esta
conectado el anfitri6n. (4) Red Interna: este modo es utilizado por las MV que
forma una red local que no desean comunicarse con el mundo exterior y son
invisibles en el anfitri6n, su uso se centra en la conexion directa entre MV
creadas en un mismo equipo. (5) Red s610 Anfitrion: este modo es una
combinacion de los dos modos anteriores, es decir, las MY creadas en un

233
mismo equipo que forma una red local se pueden comunicar con el anfitrion
pero no con la red real y el anfitrion se puede comunicar con todas, tanto con
la red de las MV como la red real.

Para mayor informacion sobre este software revisar el manual de usuario que esta
disponible en el siguiente link: https:!!www,virtualbox,org![Link].

234
11.9.3.- PRELABORA TORIO

• Revise el manual de usuario de Virtualbox y explique que funcion tienen las


instantaneas en la configuraci6n de la MV.
• Explique cuales son las ventajas de importar y exportar MV entre hipervisores
de equipos diferentes.

• Explique c6mo habilitar la funcionalidad del puerto USB en un sistema


invitado (Windows) cuando el anfitrion es Ubuntu.
• Se posee una PC con 8.2GB de memoria RAM, una imagen ISO de Windows
7, una imagen ISO de Windows XP y se requiere crear 7 MV con estas
imageries, manteniendo el correcto funcionamiento tanto en el sistema
anfitri6n como los invitados, entonces l,cuanta memoria RAM tendria cada
MV?

235
11.9.4.- LABORATORIO

[Link].- Creaci6n de una MV (distribuci6n Ubuntu) sobre Windows_XP

• Abra Virtualbox, en la barra de opciones haga clic sobre Nueva,


seguidamente, Virtualbox Ie pregunta algunos parametres relacionados con el
sistema operativo que va a instalar: nombre de la rnaquina virtual; tipo de
sistema operativo (Ubuntu); cantidad de memoria RAM; especificar el disco
duro virtual, Virtualbox le va a indicar dos opciones (1) Disco de aslgnacion
dinamica: inicialmente es un archivo pequefio y va creciendo a medida que el
sistema invitado almacena datos alIi. (2) Disco de tamaiio fijo: ocupa el
tamafio especificado, inmediatamente que se configura incluso si s610 una
fraccion del espacio en el disco duro virtual esta realmente en uso. Sin
embargo, es ligeramente mas rapido que un archivo de asignaci6n dinamica.
Elija la opcion de su preferencia.

[Link].- Instalacion del sistema operativo Ubuntu sobre la MV creada

La instalacion se puede realizar desde: un CD/DVD fisico 0 una imagen ISO


almacenada en la carpeta de usuario del sistema anfitri6n (opci6n recomendada).

• Desde la ventana de administraci6n de Virtualbox seleccione CD/DVD, a


continuacion, se abre una ventana donde se muestran dos opciones: cargar SO
desde un CD/DVD fisico 0 desde una imagen ISO, seleccione esta ultima y
busque la imagen que guardo previamente en la carpeta anterior.
• Inicie la MV de Ubuntu, antes que comience el proceso de instalacion
configure ciertos parametres del SO Ubuntu como: idioma, ubicacion
geografica, partici6n manual del disco virtual (partici6n de la raiz, partici6n
del usuario, area de intercambio), nombre de equipo y clave de acceso. Y a
continuacion, comience con el proceso de instalaci6n.

236
[Link].- Importacion, exportacion de la MV de Ubuntu y creaci6n instantanea

• Desde el menu de la MV seleccione la opcion Exportar y ex porte la MV de


Ubuntu que se configur6 anteriormente, guardela con otro nombre en la
carpeta del usuario.
• Desde el menu de la MV seleccione la opcion Importar e importar la MV de
Ubuntu que exporto anteriormente, encuentre la MV en la carpeta de usuario.
• Desde la ventana de administracion de Virtualbox, seleccione la opcion crear
instantaneas, cree y asigne un nombre a la instantanea, realice algunas pruebas
con la instantanea, por ejemplo realice cambios en el escritorio de Ubuntu y
luego restaurelo.

[Link].- Comparticion de carpeta entre el sistema anfitri6n (Windows_XP) y


el sistema invitado (Ubuntu) y activacion del puerto USB en el sistema invitado.

• Inicie la MV, desde la barra de herramienta seleccione Dispositivos y escoja


la ultima opcion (Instalar Guest additions). Esto va a bajar y montar un CD
virtual en el escritorio, hag a clic con el boton derecho del mouse sobre el CD
y seleccione Ejecutar, el sistema le pide una clave, escriba la clave que
configure cuando realiz6 la instalacion de Ubuntu.
• Dentro de la MV, en el menu de opciones, seleccione Dispositivos y haga
clic sobre la opcion Carpetas compartidas, se presenta una ventana, haga
clic sobre la barra de direccion .y especifique la ruta de la carpeta que desea
compartir, asignele un nombre ala carpeta.
• Monte la carpeta de Windows en Ubuntu, en este punto se debe crear un punto
de montaje para la carpeta. Abra un terminal y escriba: mkdir
Imedia/windows y monte la carpeta que se creo anteriormente en esa ruta

escribiendo por consola:


mount -t vboxsf nombre-de-carpeta Imedia/windows

237
• Desde el menu de la MV seleccione la opcion correspondiente y habilite el
uso del puerto USB.

[Link].- Creacion de una MV (Windows_XP) sobre Ubuntu

• Repita la seccion 1I.9.4.1, tome en cuenta que el invitado ahora es


Windows XP.

[Link].- Instalaci6n del sistema operativo Windows_XP sobre la MV creada

• Cree las particiones correspondientes, formatee y comience con la instalacion

[Link].- Comparticion de carpeta entre el sistema anfitrion (Ubuntu) y el


sistema invitado (Windows _ XP) Y activacion del puerto USB en el sistema invitado.

• Repita los primeros dos puntos de la seccion [Link], luego monte la carpeta
compartida de Linux en Windows, para ella inicie la MV de Windows_XP,
ingrese en MiPC, haga clic en la opcion de Herramientas de la barra de
herramientas y haga clic en Conectar unidad de red, especifique la letra de
la unidad para la conexi6n y la carpeta que desea conectar.
• Investigue como habilitar el puerto USB en el sistema invitado, configure y
pruebe el puerto.

238
11.9.5.- FEEDBACK DE LA pRACTICA#8

• Complete este feedback para finalizar la practica de laboratorio y presentelo al


momenta de entre gar el informe final correspondiente a la practica de
laboratorio.
• La opinion es individual y anonima, No escribir su nombre en esta hoja y
separelo del informe de laboratorio.
• Para cada parte de la practica de laboratorio complete el siguiente formato:

Dificultad Nivel de interes Tiempo


(-2, -1, 0, 1,2) (-2, -1, 0, 1,2) (Minutos)
-2 = Muy facil -2 = Muy bajo interes
-1 = Facil -1 = Bajo interes
o = Normal 0= Normal
1 = Dificil 1 = Alto interes
-2 = Muy dificil 2 = Muy alto interes

Parte 1
Creacion de una MY
(distribucion Ubuntu)
sobre Windows XP

Parte 2
Instalaci6n del sistema
operativo Ubuntu
sobre la MY creada

239
Parte 3
Importaci6n, exportaci6n
de la MV de Ubuntu y
creaci6n de instantanea

Parte 4
Compartici6n de carpeta
entre el sistema anfitri6n
(Windows _XP) Y el
sistema invitado (Ubuntu)
y activaci6n del puerto USB
en el sistema invitado

Parte 5
Creaci6n de una MV
(Windows _ XP)
sobre Ubuntu

Parte 6
Instalaci6n del sistema
operativo Windows_XP
sobre la MV creada

Parte 7
Compartici6n de carpeta
entre el sistema anfitri6n
(Ubuntu) y el sistema
invitado (Windows_XP)
y activaci6n del puerto
USB en el sistema invitado.

240
Por favor responda las siguientes preguntas:

1.- l,Que le gusto de esta practica de Iaboratorio?

2.-l,Que no le gusto de esta practica de Iaboratorio?

3.- Haga algunas sugerencias/observaciones para mejorar esta practica de Iaboratorio.

241
11.10.- [Link]#9 REDES CON MAQUINA VIRTUAL

11.10.1.- OBJETIVOS

• Implementar redes de area local con maquinas virtuales


• Probar el funcionamiento de las redes

11.10.2.- LABORATORIO

[Link].- Configuracion de una red de area local con maquinas virtuales

• Inicie la PC del laboratorio con el sistema operativo Linux (Ubuntu) y abra


Virtualbox.
• Dentro del hipervisor importe dos MV de Windows _ XP Y una MV de Ubuntu
configuradas e instaladas en la practicasx. Una vez que realice este punto, las
MV se muestran en la ventana de adrninistracion.
• En la seccion de Configuraci6n de cada MV haga doble clic en la opcion de
Red, habilite el adaptador de red, asigne un nombre a la red (debe ser igual
para las tres MV) y seleccione el modo de operacion del adaptador en este
caso Red Interna.
• Inicie las MV y verifique que no ten gas direcciones IP configurada, en
Windows _ xp con ipconfig y en Ubuntu con ifconfig, ejecute estos comandos
por la consola correspondiente.

Nota importante: verifique que las direcciones MAC no se repitan, si se repiten


~, .'
modifique este parametro con la opcion correspondiente.

• Configure las direcciones IP de las MV con las siguientes direcciones de


referencia: MVI (Windows_xp): 192.168.10.1124, MV2 (Windows_xp):

242
[Link]/24, MV3 (Ubuntu):[Link]/24, en este caso para
configurar la direccion IP abra un terminal y ejecute el siguiente comando
desde el modo superusuario (root):

ifconfig [ethx] [IP _Address]/ [IP _Mask] ; asignacion de la IP


ifconfig [ethx] up ; activacion de la interfaz
ip address add [IP _Address]/[IP _Mask] dey [Ethx]; otro commando para
configurar IP

• Para ingresar como superusuario ejecute este comando: sudo bash e


introduzca la clave que configuro durante la instalacion del SO.
• Verifique las direcciones IP configuradas y pruebe la conectividad de la red
con los comandos correspondiente.

[Link].- Configuracion de dos redes virtuales distintas en un mismo equipo

• En las MY de Windows_XP, ingrese en la seccion de Configuraci6n, haga


doble clic en la opcion de Red, y configure un nombre distinto para cada red,
por ejemplo LAN1 y LAN2.
• En las MV cambie la direccion IP por las siguientes direcciones: MV!
(Windows_xp): [Link]/24 y puerta de enlace: [Link]; MV2
(Windows_xp): [Link]/24 y puerta de enlace: [Link].
• Prueba la conectividad entre la MV! y la MV2 con el comando
correspondiente y explique 10 observado.
• En la MV3 de Ubuntu configure dos adaptadores de red virtual, ya que esta
MV va a trabajar como una router. Un router es un equipo de capa 3 de
acuerdo al modelo OSI y una de sus funciones es permitir la conectividad
entre dos 0 mas redes locales.

243
• Apague la MV3, ingrese en la secci6n de Conflguracion, haga doble clic en
la opci6n de Red, configure dos adaptadores: nombre de la red local (diferente
en cada red, por ejemplo LANl y LAN2) Y el modo de operaci6n.
• Desde un terminal verifique las interfaces disponible, luego ejecute los
comandos correspondientes para configurar la direcci6n IP en cad a interfaz:
ethO: 192.168.10.1124 y ethl: 192.168.12.1124
• Note que las direcciones IP de las interfaces son iguales a las puertas de
enlaces de MVl y MV2.
• Para que MV3 trabaje como router debe ejecutar el siguiente comando en
modo de superusuario: echo 1> Iproc/sys/netJipv4/ip_forward
• ip_forward es una funci6n interna del kernel de linux que permite pasar
trafico IP de una interfaz a otra.
• Verifique las direcciones IP anteriormente configuradas y pruebe la
conectividad entre las redes.

[Link].- Configuraci6n de dos redes virtuales distintas entre dos equipos


fisicos

• Investigue c6mo funcionan los demas modo de operaci6n del adaptador de red
de la maquina virtual y determine c6mo deben estar configurados para que
exista conectividad entre los equipos fisicos y a su vez entre las MV.
• Configure una red virtual en cada equipo fisico, el rango de direcciones IP de
cada red virtual debe ser distinto. Pruebe la conectividad entre las redes
virtuales con el comando correspondiente.

244

..•
11.10.3.- FEEDBACK DE LA [Link]#9

• Complete este feedback para finalizar la practica de laboratorio y presentelo al


momenta de entregar el informe final correspondiente a la practica de
laboratorio.
• La opinion es individual y anonima, No escribir su nombre en esta hoja y
separelo del informe de laboratorio.
• Para cad a parte de la practica de laboratorio complete el siguiente formato:

Dificultad Nivel de interes Tiempo


(-2, -1, 0, 1,2) (-2, -1, 0, 1,2) (Minutos)
-2 = Muy facil -2 = Muy bajo interes
-1 = Facil -1 = Bajo interes
° = Normal ° = Normal
1 = Dificil 1 = Alto interes
-2 = Muy dificil 2 = Muy alto interes

Parte 1
Configuracion de una
red de area local con
maquinas virtuales

Parte 2
Configuracion de dos
redes virtuales distintas
en un mismo equipo

245
Parte 3
Configuraci6n de dos
redes virtuales distintas
entre dos equipos fisicos

Por favor respond a las siguientes preguntas:

1.- [Link] le gusto de esta practica de laboratorio?

2.-[Link] no Ie gusto de esta practica de laboratorio?

3.- Haga algunas sugerencias/observaciones para mejorar esta practica de laboratorio.

246

...
CONCLUSIONES

La actualizacion e incorporacion de nuevas practicas en el laboratorio de telernatica 1,


permitira mejorar el desarrollo academico y tecnico. De este trabajo, se deriva 10
siguiente:

• El manual esta conformado por nueve practicas de laboratorio, las primeras


siete practicas son la base del contenido programatico del laboratorio de
telematica 1, estas practicas abarcan tanto conceptos de capa 1 como de capa 2
del modelo de referencia OS1, por 10 que es importante que se trabaje con
ellas dentro del laboratorio. Las dos ultimas practicas son totalmente distintas
a 10 planteado en las primeras, en esta parte del manual se le da mayor
importancia a la herramienta de virtualizacion, por 10 que se pueden
considerar opcionales dentro del contenido. Sin embargo, son una buena
introduccion a los temas estudiados en ellaboratorio de telematica II.
• Cada practica sigue una estructura donde se le da importancia a los
fundamentos teoricos, de forma que el estudiante tenga idea sobre 10 que se
pretenden comprobar dentro del laboratorio. Los conceptos estudiados estan
ordenados de forma descendente de acuerdo al modelo de comunicacion, es
decir, primero se estudia to do 10 relacionado a la capa 2 del modelo OS1 y
luego la capa 1, se decidio hacerlo de esta manera por considerarlo una forma
sencilla para su comprension, de igual manera, cada practica se podra realizar
en una 0 dos sesiones de clase.
• La elaboracion de este manual va a permitir que todos los estudiantes del
sexto semestre de la carrera de Ingenieria de Telecomunicaciones, trabaje con
los mismos contenidos teoricos/practicos en este laboratorio.
• Finalmente, con este trabajo se dispone de un manual de practicas, que
servira de referencia a otras catedras con la misma linea de estudio.

247
BIBLIGRAFiA

• BEHROUZ A.: Transmisi6n de Datos y Redes de Comunicaciones,


Espafia, Editorial Me Graw Hill, 2002.

• CARBALLAR, J.: WI-FI Instalaci6n, Seguridad y Aplicaciones, Mexico,


Editorial Alfaomega, 2007.

• CISCO SYSTEM: Guia del primer aDO, CCNA 1 Y 2, Espafia, Editorial


Pearson, Tercera Edicion, 2004.

• CISCO SYSTEM: Guia del segundo aDO, CCNA 3 y 4, Espafia, Editorial


Pearson, Tercera Edicion, 2004.

• HALSALL, F.: Redes de Computadoras e Internet, Espafia, Editorial


Pearson, Quinta Edicion, 2006.

• KUROSE, J. & ROSS, K.: Redes de Computadoras Un enfoque


descendente, Espafia, Editorial Pearson, Quinta Edicion, 2010.

• LATHI: Introducci6n a la Teoria y Sistema de Comunicaci6n, Mexico,


Editorial Limusa, 2004.

• LIEBERHERR, J & ZARKI, M: Mastering Networks an Internet Lab


Manual, Estados Unidos, Editorial Pearson, 2004.

• STALLINGS, W.: Organizaci6n y Arquitectura de Computadoras,


Espafia, Editorial Pearson, Septima edicion, 2004.

248
• TANENBAUM & WETHERALL.: Redes de Computadoras, Mexico,
Editorial Pearson, Quinta Edicion, 2012.

• TOMASI: Sistema de Comunicaciones Electronicas, Mexico, Editorial


Prentice Hall, Cuarta Edici6n, 2003.

• Aircrack-ng, Comandos Basicos, 2009. [en linea]. Disponible:


[Link]
ataques-con-clientes-asociadosl _[Consulta 11105/2014]

• Bandas 2.4GHZ vs 5GHz, 2012. [en linea]. Disponible:


[Link] 12/2-4GHz-vs-5GHz
[Consulta 03/05/2014]

• Cableado estructurado. [en linea]. Disponible:


[Link] com. ve/v31 content/59-cab le-utp-stp- y- ftp
[Consul ta 27/04/2014]

• Cable SSTP. [en linea]. Disponible:


[Link] cab le/sstp4 _ c8_solid_indoor. shtml
[Consulta 27/04/2014]

• Cable UTP, 2008 [en linea]. Disponible:


[Link]/cable-utp [Consulta 27/04/2014]

• Cisco CCNA Exploration 4.0,2009. [en linea]. Disponible:


[Link]
espanol- aprende-redes-con-ciscol [Consulta 22/04/2014]

249
• Designing WI-FI in the 5 GHz band, 2012. [en linea]. Disponible:
[Link]
[Consulta 10105/2014]

• Espectro ensanchado por secuencia directa, 2008. [en linea]. Disponible:


[Link]
_CDMA_ [Link] [Consulta 01/05/2014]

• Estandares de redes inalambrica 802.11, 2012. [en linea]. Disponible:


[Link] [Consulta 05/05/2014]

• Free Serial Port Monitor, 2007. [en linea]. Disponible:


[Link] [Consulta 07/04/2014]

• FTP, STP, SSTP y UTP, 2013. [en linea]. Disponible:


[Link] [Link]/ [Consulta 27/04/2014]

• IEEE Standard for Ethernet _ section 1 , 2012 [en linea]. Disponible:


[Link]
[Consulta 30104/2014]

• Ingenieria en Redes _ Conexi6n Null Modem, 2010. [en linea].Disponible:


[Link] [Link]/20 10/12/08/ingenieria-de-redesl
[Consulta 29/03/2014]

• Instalacion y Configuracion de Samba en Ubuntu 12.04,2013. [en linea].


Disponible: [Link]
en-ubuntu-12-041 [Consulta 12/05/2014]

250

. •.
• Internet. [ en linea]. Disponible:
[Link] [Consulta 27/04/2014]

• Manual de Virtualbox, 2014 [en linea]. Disponible:


https:[Link] [Consulta 18/05/2014]

• Manual de Wireshark [en linea]. Disponible:


www. wireshark. orgl docs/wsug_ html [Consulta 27/04/2014]

• Modulacion BPSK, 2006. [en linea]. Disponible:


[Link]
[Link] [Consulta 03/05/2014]

• Nesterovsky, V. (2007) Guia de Introduccion a las maquinas virtuales,


Laboratorio de Telematica II de la Escuela de telecomunicaciones de la
UCAB.

• Non Return to Zero, 2013 [en linea]. Disponible:


en. [Link] on-return-to-zero [Consulta 28/03/2014]

• OFDM, 2013. [en linea]. Disponible: [Link]


[Consulta 02/05/2014]

• Protocolo 802. l ln [en linea]. Disponible: [Link]


[Consulta 02/05/2014]

• Puerto serie- Con ector DB09, 2007. [en linea]. Disponible:


[Link] [Link]/2007 11 O/[Link]
[Consulta 30103/2014]

251
• Puerto Serie, 2003. [en linea]. Disponible:
[Link] _ 5 _l.html [Consulta 28/03/2014]

• l,Que es la Virtualizaci6n?, 2009. [en linea]. Disponible:


[Link] que-es-la- virtualizacion
[Consulta 15/05/2014]

• Radio Channel Frequencies, 2008. [en linea]. Disponible:


[Link]
3200WirelessConfigGuide/[Link]
[Consulta 04/05/2014]

• Resumen de 802.11 [en linea]. Disponible:


[Link] fcc. gOY /pshs/techtopics/techtopics 1 [Link]
[Consulta 14/05/2014]

• RFC 1112, 1989. [en linea]. Disponible:


[Link] [Consulta 14/04/2014]

• Router AC1750, 2013. [en linea]. Disponible:


[Link] es/home-solutions/ connect/routers/ dir -8681-wireless-
ac 1750-dual-band-gigabit-router [Consulta 16/04/2014]

• Sistema de Espectro expandido por saltos de frecuencias [en linea].


Disponible: [Link] chapter3. html
[Consulta 02/05/2014]

• Universidad Catolica Andres Bello, Ingenieria de Telecomunicaciones Plan


de Estudio y programas de asignatura, 2011. [en linea]. Disponible:
[Link] [Consulta 17/03/2014].

252
• Universidad Politecnica de Cataluiia, Ingenieria de Telecomunicaciones
Laboratorio de Telematica 1. [en linea]. Disponible:
sertel. [Link]. pdf [Consulta 28/03/2014]

• Virtualizaci6n, 2010. [ en linea]. Disponible:


[Link] [Link]/ [Consulta 15/05/2014]

253
ANEXOS

CONEXION DE RED DIRECT A ENTRE DOS PC A TRA YES DE RS-232

EI sistema operativo de Windows utilizado en el lab oratorio incorpora la posibilidad


de realizar diferentes conexiones de red. Como paso previo para establecer la
conexion de red via RS-232, se debe agregar una nueva interfaz. Para ello ir al boton
de Inicio - Ejecutar, escriba cmd y presione la tecla Enter, seguidamente se
muestra una pantalla negra, ver figuras 1,2 y 3.

Figural. Boron de inicio - Ej ecutar Figural. Entrada para iniciar el interprete


de comandos de Windows

Figura3. Consola de Windows

A continuacion escriba por la consola de Windows control para entrar al panel de


control del sistema operativo, ver figura4.

254

-.
" Panel de conlrol
Archlvo Edid6n Vet F'- I1err_.. Ayuda

It /) BUsquedo L Carpelas §. ~, Sh:rorizad6n de c ••. pet es

0.&000 ~-;;;;- -

•. Panel de control ®
[Link] ... AIJ_ AIJ_o A5IStent. para Centro de
[Link] es hardware qUt ••. p ... corofiQu- od6 ... ~
,._
--.:J
_./ !I _J
J

Feeho y hor. [Link] de Flash PIoyer Fuertes Herr_as


~ Ayvd. y soporte tecnlco Windows octninistroti ...

i
~ -:»
Opdonesde Pont'" SIstema [Link]-IAX
Internet

Figura4. Panel de control

Haga clie al ieono Opciones de telefono y modem, seguidamente, en la pestafia


Modem agregue un nuevo modem seleeeionando de la lista: cable de comunicaci6n
entre dos equipos, ver figuras 5 y 6.

OpcJoneJ de leUfollO y m6dem @rRl

~~ ~
f;rlt"tW!t!'~m<- I'I!'!1!jIjtp

I :~~
Figura5. Opciones de telefono y modem Figura6. Tipcs de modem estandar

Seleeeione el puerto por donde desea instalar el modem y finaliee, ver figuras 7 y 8.

255
·IUII.M~ Indli« nut'[Link].
~!t~';"~M~ ~. t~~~.c.l~::·~~",=

Sdt:t!~t:!l~t9' ,*mcte'l ·ccrIJ:':w ~


, (I'I),~~r~a:(l)'t?_~ "t' t~!AC!I'
p.~

Flgura". Seleccion del puerto Figura8. Finalizacion de instalacion del modem

Luego en la pantalla de Opciones de telefonos y modem, se muestra el modem


instalado. Si desea eambiar la veloeidad del modem, en esta misma pantalla de clie
en la pestafia Propiedades y seleeeione la pestafia Modem, ver figura9.

Op O"'J Cl 10 folIO y m clem •

M~ ~oe
~",C~c)Oc_neaooneo(lel!<»f![Link]>Ol (OM1

I~

I C~n:""" I
Figura9. Propie dades interfaz de Cable de comunicaci6n entre des e quipos

256

-.
En la misma pantalla del panel de control, seleccione Conexiones de red, sobre esta
pantalla cree una nueva conexion de red, ver figural O.

~ Conexioncs de red ~§(8]


Archivo EdieiOn Vet F.v"'~os Herramlentas ()pdones """",ados Ayuda
"
Carpetas lIT} l!Z'i S<lcronizaciOn de carpet ••

v lr

Yea tambi~n

..i; SoIucion-,dor de problema, d.


red

Otros sitios

(} Panel d. control
'::l Mis sotlo< de red
o Mos documentos
) MtPC

FiguralO. Conexiones de red

En la pantalla anterior baga clic en la opci6n Crear una conexi6n nueva, el asistente
10 guia en la creaci6n (Creacion de la conexi6n Host), ver figuras 11, 12, 13, 14 y 15.

257
Este es el Asistente para
conexi6n nueva
E ste esistente Ie ayuda a:

• Conectarse a Internet.

• Conectarse a una red privede. como le de su lugar de


trabeio.
• Configurar una red domestic a 0 de oficina pequefie.

e~r.~.. C;;9.f.1~C;;!.~.~~.~ .. ~ .. l,!n.~ .. !.!;.9 inelernbrice, yea las t.~.a.~.~


iD.f1I~mb.r.i.g.!'l.~ ..~.IJ.. ~!..g.l.g.g.o.g.~.

Haga clic en Siguiente para continual.

Al a I Siguiente> I [ Cancelar

Figurall. Asistente para una conexi6n nueva

lshlcnle puuonexl6n num ;

O"ci.".u ••.wodol do "*"""'"


c-. •. tt.il6! I'Qt:uWt'9J¥'

OC...w .• n •• I~
Or ~"".:>od<te __ ." ';,'!by" ccr...o 0AttopCOI ConeDonel dAnIel
, .<toe=w :0" .b .'t!6t<ter"(l.1T4 ~
'Uwt1ao",alaltd*,.;~<ltb~ ~.ctHa~
C<:t.e::~'HJ~ O;~~ :Q ~ •• ~
i:<'!.l. ~ OJI~ [Link]~ (/(r4 [Link] ~. ClIntd" ".Cl_"'c • CICIO equopo
[Link]=l ~HI))tolMLl1:.xdl!tI~_ Pd'~~4e :lIl'
(jCanfY"lII •••••• teI cIo.!,tic.I ,,<It oIiOow ~

,." .
C<:t«lil altllltO~.~derJa"~~«:Jf(lto«:t19a",~

;'CanftO'l'ao _~ •••_~
~.i1_'Hq.Q)~ tti::$1I)):u~1II:"".»,*b9d1
,.b"Ql:lO 9o:m;>JM~[Link]~t JtO<O:_". :t

Figural 2. Tipo de ccnexiones de red Figura13. Conexicn directa a otro equipo

258

__ .----.
[Link]
r~l«t~~~~t:J.",~~lI)[Link]<~M:f~
P1t'1 O~~do~
(u,'!lS~~~it~1;'A!;>!ai~"'l!ta:lt>Xf.l
((tI'I)rM~
.~

~~
£~~tl:rt\)r~ab~de:.e4«-«U:C
()!n,~
!*~:e1M~'«[Link]'b~a ~cct!r".&en!i~
itr.l

Figural". Funcicn del equipo al desea conectarse Figura15. Seleccion del puerto para la ccnexion

En la figura15 haga clie a siguiente para finalizar con la eonfiguraei6n y se muestra


en la pantalla Conexiones de red, la eonexi6n nueva (Conexi6n entrante), ver
figural 6.

Este mismo proeedimiento 10 debe haeer para la creaei6n de la conexi6n de Invitado.


Ver figural 7 . El papel de Host 10 interpreta el equipo que actua como servidor de la
informaci6n y, por tanto, queda a la espera de conexiones por parte de los clientes
(Invitados). Solo el administrador del equipo que actua como Host es capaz de definir
tal funci6n.

259
~ ConexiDn., de red
Atd-ivo Edici6n Vo< Fovortos H.",.rientas Opdones [Link] Ayuda

'rerees de red ®
(:!) Cree- l6'Ia coneX16n nveV4
~ Cor{l9ZlJI\¥IO red dom6stJca0
par. poqueiIa010<"'"
iii Cambia< cO<flQurooon de
F••••01 de Wndows
1) EIinwwest. conexl6o
o Cambia< 10
,cnexl6n
corl~acl6n do est.
Conexl6n de Orea local 5
J ••.•. dt·
'.

L-~lltl"1'Irf-
.• -tesco-ect )_-
"'F-,
J_'"

Conexl6n de "ea local


otros sllios ""('..,.
L-~ ir" ~s., ~ C,':_ t""l , :-.
(} Panel de control

Figura16. Conexiones de red, conexi6n entrante

. tnle parl(!)ntxi6ll nvm I . tAlt pallConelliGll nun ••

Hod o".".oIdo Hcotb-e tie COIICJiOn


~"H(N,(f~cb~;trt,;, :[Link]<let:t~:tW-OIc:I~ (,,)t:I'l"VClf '~JP)·M,.I ISl
:nr,.f~

OH~
f ~t ~JpH!(1t I! ,Iu:: .m.l) qJ!~:eJtInrt: ~
8~
t>i~[Link]~ :a~}~I!"I~~~~llIh;::o);(nO:tt~ndl!!jtl~
, l

Figura17. Funcicn (Inv ita do) del equipo al que desea conectarse

Una vez ere ada la eonexi6n de lnvitado, se muestra en la pantalla de Conexiones de


red, ver figura18.

260

-.
j erees de t£>d ®
t!.d erN( ~ conexkSn nueva
~ Con/tQl,x« lJle red ~lCa 0
pere pequo;;" oIlCir'14
._ Camew cooilQu'acl6n de Canccl4rse a lnviladal ~rEJ
Fwewall de "II¥Indows
i) E~ esta conexi6n
J Cat'I'tl&ar ~ (onflQU'&d6nde esee
coneJd6n

o Uguiente.
Guard« este f'lOO"Ibre
sUNafiof:
de u~io Y COf"ihuena para lot

I Coneot.. II C..-.ceIOI II PI~' II Ayudo

Figura18. Conexi6n de Invitado

Para no introdueir usuario y contrasefia al inieio de eonexi6n de Invitado - Host, haga


clie en la pestafia propiedades (figural S), en la siguiente pantalla seleeeione
Opciones y desmarque Pedir nombre y contrasefia, certificado, ver figural9.

i')p:-.JC'.C)ooo".. •• r.Y.)
0"1
o ""~"""~'Y
oltr..,..,o
1&·'"
«01«,
"'"
. , ..
[Link] .100< • ....,<10 ••.•• .:>do! ,.,6'1"""""-'

Ic~1
Figurd9. Propiedades del Invitado

261
Debe configurar la misma velocidad que se ajust6 en la creacion del modem en el
Invitado, para ello, en Propiedades del Invitado seleccione General, haga clic en
Configurar, cambie la velocidad y seleccione control de flujo por hardware, ver
figura20.

onfigur.u:ion del mo<!em

~ Ceble de comunic"ci6n entre dos equipos [COM1)


~
Velocided maxim" [bps): 19200
1200
Protocolo de m6dem 2400
4800
C"r"cterfstic"s de h"rdw"re 9600
o H"bilit"r control de flujopo ~~gg
o H"bilit"r control de errore 57600
o Hebiliter I" compresi6n de)2~3~04~0~0--------------.
460800
921600
o Mosh"r ventene de termin,,1

o H abtlit"r eI "It"voz del rn6dem


I Acept"r I [ Cancel"r

Figura20. Velocidad de conexi6n del Invitado

El menu de propiedades del Host (conexion entrante creada) permite inspeccionar


(figura21) y cambiar las diferentes opciones con la que establece la comunicaci6n. En
la pestana Funciones de red de dicho menu configure las Propiedades TCP/IP
especificando el rango de direcciones IP ofertadas a los equipos Invitados. El rango a
utilizar es desde la [Link] 0 a [Link] (por que s610 se van a tener 2PC
con ectad as de forma directa, Host y Invitado). El equipo Host suele utilizar la primera
del rango establecido, ver figura22.

262
Conexlones entr lIntes
No NY dentes conectados

LAN 0 Internet de alta yelocidad


Componeriefde led:

Conexlones de red iMJambricas


::; y- Prolocolo "jte"'~t ITCPI1PJ
621 ~ Coolpartr impresor••• y •• ,chivo. par•• ,ede. Mic,[Link]
~ ('ll) ~Jo est. ccned..&, 621J:\ [Link] Bridged "",working Drivel
621 ~ Cliente par•• redo> Miclosolt
Conexi6n de ••••• loco! 2 c;I r.-J eu:..-- •..•.... ~_,.~ n ... c:
C.>bI.. de ",d cescooectedo
T AP·w •.• n Ad"pter ·;0 )nstalal... Propredade.
O..."rpci6n
Protocolo TCPIIP. EI protocolo de led de are•• extensa
predet••minado ooe perrie 1.0 cO<T>.Xlicaci6nentre varia.
fedeJ conectadat enUe sf.

L_ ~--~
Acept... I Cancelar
J
Figura2!. Menu de propiedades del Host (Conexi6n entrante)

Propied4des TCP/lP de entrada ? .:


;Odia'e1
t.t.~a~fed
o Pe:rr" Q..ItrI!S Iofiwt eYleI ~:o e flUed de ~ta Ioul
[2; P- a [Link]: I..\matlleoer «te.:u rrr led 6e b:<I

;'~XllYlOt t(W1I:! (PIP


4'~de~~. (P;1P
0~at.t~~dleca;ne= CPt.: 1M:[Link](P O"~ ;,tJfA'H~tdP.m:[Link] rcpAP~OHCP
OE¢~ dI~ fCP,lP o E:J)e'!fudll!CCI'lI1tl TIYAP
10
11

rC/_~ T«tt

[ AurAIt II ~ I
Figura22. Configura cion de la propiedades TCP'IP del Host

263
Nota Importante: Por ahora no es importante el significado del modelo TCP/lP y las
direcciones IP. Lo importante en la practica de HDLC es comprender el
funcionamiento del protocolo HDLC y aprender a manejar el simulador
Visual_ HDLC. Se recomienda seguir la guia paso a paso, para lograr la conexi6n de
red de forma directa a traves de RS-232.

Configure ambas funciones (Host e Invitado) en ambas PC del puesto de trabajo.

Una vez que haya realizado las configuraciones correspondientes, el siguiente paso es
realizar la conexion fisica con el cable supresor de modem y marcar clic (pantalla
Conexiones de red) sobre la conexion Invitado en cualquiera de las PC, uno a la vez,
si logra conectarse se muestra una pantalla como las presentadas en las figuras 23 y
24.

" Diredo
Tdreasdered ®
l:il Crear LIr\e coneXJ6n nueva
~. -:'f1 lnvtadol
:/ j Conectando
? Coofig\Jr~ una red donlestl<:a L-~ Cable de cOl11lri:ad6n ertr. d ...
- 0 para pequefla ofici1o
'ill Carnbt« oorI9J acJ6n de Emrante
F,rewali d. Windows
C~ eI nombr. de est.
<ooexJ<.\n Conexlones ertr antes
1) EImin6r esta conexi6n fk> hay d'ente" coneeedcs
o est. ill conflQUl'''''iOn de
C6fi>bo ••••
conexiOn
LAM Internet de alta velccded
0
~ ~~ ~ ~ - - --- ~--

Concclando Invilddo1 •.•


OlrOi sitios Cooexiones de
3
(} Panel de <ant,oI
J Mos '~I<:>S de red
Mi. dorumentos
Cancela!
""pc

Detelles

InyRadol

Figura23. Comenzando la conexion directa entre las dos PC

264
"!. Conexiones de red I'tl§r
Archlvo Edici6n Ve¥ Favedos Herramientas Opdones avanzadas Ayuda
"
, / 1 BUsqueda , Carpetas lIm. ~"\ Slncr0ni2acl6n de cerpetes

Oo,e;;Wr. r -' Cone_ de red Ir

T eeees de red ®
nVltadol
Gl ere« U'\a conexi6n nueva ::o~[Link]
~ CotfIc;jurar\.nil red domCstlca abf~ 6:.- CI)I'\"'IlJ('IIC 0;,0)0 enb e d
o para peqJei\<t ofodna
._ CVl& connqU!dfiOll o:k
Entrante
F,Ij{'!"K!fJ®Wodor-1
DesconectM esta cone:don
C_ eI nombro de este Conex6ones ervantes
conexl6n No hal' der<e5 COlY!<tOOos
to) vee 01 estedo de est.
conex16n
11 ESmtnaf este CCfiex!6n LAN 0 Internet de alta vejooded
oJ Combw Ia conlooured6n de
esta cMext6n ccoeoocoes de red inoI6mbrIcas Conexi6n de I•• a 1oc00S
3
t.
Ie.) No es ccoecteoc L-:;J.. D·l"'"
C~ •Je red des )(lot>ctCli
DFE·s:;or"PCI F"",' El

Conox16n de lor•• local 2 Conoxi6n de ar •• local


0:->1:"" de red do scoreclado [Link](t~,
L-J:, TAP-\~"J2 Adopter Iffl L-;;J.., It'tttl!I{R~
S:~71M ,J GtQCtCl" Ne

MPC

Figura24. Invitadol de PCl conectado con Host de PC2

Si ambas PC (Invitado y Host) se conectan, se observa una pantalla como la


figura25.

- -t
".«>.I :::. 5ro1rCr:cf,0!(!l"_t

Diredo
" Dndo

t:d t·~~!f.J JC((litf'<.r, ,'3

? I."~i~z•......•.J •.• j .Jr~.~


• ~tH~V'~;*.i'I

Figura25. Invita do 1 (pc l,lado izquierdo de la pantalla) conectado a Hostl. (Conexiones entrantes, lade
derecho de la pantalla)

265
En la Figura25 se nota que el Invitadol se conecto al Host2 (Conexiones entrantes)
sin autentificarse por que la opcion de nombre y contrasefia al principio fueron
deshabilitada.

~ Conexiones de red
Edicl6n \ler Favoritos Herrarnientas Opciones eveozedes Ayuda
Oesconectar
Est •• do f reoe [Link] m . . ~""' Sincronizad6n de c&rpet

Nueva conexi6n ...


Asistente para confiQuraci6n de red ...

Invitado2

Cerrar

Conexiones
Otro.s sit. oe entrantes
0-- Panel de cooeeot
~ Mis smos de red LAN 0 Internet de alta v'elocldad

Figura26. Visualizaci6n del estado de conexi6n del Invitado

Cone:dones <usuarlo sin - fSlado de cURuario sin dutcnlicar~ ~r!8J


entrantes autenticar>

LAN 0 Internet de alta velocidad


Pfopiedad Vaac.
T ipo de se,vidof ppp
Tfat'l$potte$ TCPIIP

I oo•.
[Link]-16n
irecci6n IP del .s-ervidot
eccf6n I P del ciiente
MPPC
[Link]
[Link]

I
I
I
L [Link]

Figura27. Detalles de la conexi6n del Invitado - Host

Para visualizar las direcciones IP del Invitado (cliente) y Host (servidor), haga clic
sobre la pestafia Archivo y seleccione Estado y en la siguiente pantalla seleccione
Detalles. Figuras 26 y 27.

266

También podría gustarte