0% encontró este documento útil (0 votos)
11 vistas75 páginas

Material Segundo Bimestre Sexto Semestre

H

Cargado por

luisrotrash
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
11 vistas75 páginas

Material Segundo Bimestre Sexto Semestre

H

Cargado por

luisrotrash
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Normas TIA/EIA-568

(ANSI/TIA-568)
Cableado Estructurado para Redes LAN

Las normas ANSI/TIA-568 establecen los estándares para el diseño e


instalación de cableado estructurado en edificios comerciales y entornos
de telecomunicaciones.

por Enrique Vargas

preencoded.png
Evolución de la Norma
1 ANSI/TIA/EIA-568-A (1995)
Primera versión del estándar para cableado
estructurado.

2 ANSI/TIA/EIA-568-B (2001)
Mejoras en cableado de cobre y fibra óptica.

3 ANSI/TIA-568-C (2009)
Clasificación de cables y mejores prácticas.

4 ANSI/TIA-568-D (2015 - actual)


Última versión con mejoras en PoE y fibra óptica.

preencoded.png
ANSI/TIA-568.0-D -
Requisitos Generales
Alcance Tipos de Cables
Define los requerimientos Incluye par trenzado
generales del cableado balanceado y fibra óptica.
estructurado.

Aplicación
Infraestructura para entornos comerciales y residenciales.

preencoded.png
ANSI/TIA-568.1-D -
Edificios Comerciales
1 Longitud máxima
100m para cableado de cobre.

2 Tipos de cables
UTP, STP, fibra óptica.

3 Esquemas de cableado
T568A y T568B.

4 Seis subsistemas
EF, ER, TR, backbone, horizontal y WA.
preencoded.png
ANSI/TIA-568.1-D - Edificios Comerciales
• 6 Subsistemas (Diagrama):

1. Área de Trabajo (WA): Dispositivos a tomacorrientes (cables de conexión).

2. Cableado Horizontal: Tomas a sala de telecomunicaciones (90m máximo).

3. Sala de Telecomunicaciones (TR): Paneles de parcheo/conexión.

4. Cableado Troncal (backbone): Conecta pisos/edificios (fibra/coaxial).

5. Cuarto de Equipos (ER): Servidores centralizados.

6. Facilidad de Entrada (EF): Demarcación con redes externas.

preencoded.png
ANSI/TIA-568.2-D -
Cableado de Cobre
Categoría Velocidad Distancia máxima

Cat5e 1 Gbps 100m

Cat6 10 Gbps 55m

Cat6A 10 Gbps 100m

Cat7/7A 40 Gbps 100m

Cat8 25-40 Gbps Distancias cortas

preencoded.png
Pares de Trenzado
Buenas Prácticas de Instalación

• Recomendaciones Clave:

• Longitud máxima del cable horizontal: 90m + 5m en


latiguillos.
• Evitar dobleces bruscos/tensión.

• Correcta puesta a tierra (TIA-607).

• Etiquetado (TIA-606) para gestión eficiente.

preencoded.png
Conector RJ45

preencoded.png
Straight-Through

Concepto de Cable Ethernet Straight-Through

Ejemplo cable de conexión directa (straight-through cable) utilizado para conectar un PC (Larry) a un switch LAN.

Puntos clave del diagrama:

1. El PC (Larry) transmite datos en los pines 1 y 2 de su tarjeta de red (NIC).

2. El switch recibe esos datos en los pines 1 y 2 de su puerto.

3. El switch transmite datos en los pines 3 y 6 de su puerto.

4. El PC recibe los datos en los pines 3 y 6 de su tarjeta de red.

Este tipo de cableado se denomina "Straight-Through" porque los pines de transmisión en un extremo están conectados a los mismos pines de recepción en el otro extremo sin cruces.

Explicación de los pines utilizados:

• Pines 1 y 2: Se usan para transmisión desde la computadora y recepción en el switch. preencoded.png

• Pines 3 y 6: Se usan para recepción en la computadora y transmisión desde el switch.


Crossover

Funcionamiento del Cable Crossover

Ambos switches transmiten en los pines 3 y 6 y reciben en los pines 1 y 2. Para que la comunicación sea efectiva, el cable debe conectar los pines 3 y 6 de un lado con los pines 1 y 2 del otro, garantizando
que los datos enviados por un dispositivo sean recibidos correctamente por el otro.

preencoded.png
¿Cómo configuro este cable?
Esquema de cable cruzado (crossover)

Extremo 1 (RJ-45 - T568A). Extremo 2 (RJ-45 - T568B)

1. Blanco/Verde → Pin 3 1. Blanco/Naranja → Pin 1


2. Verde → Pin 6 2. Naranja → Pin 2
3. Blanco/Naranja → Pin 1 3. Blanco/Verde → Pin 3
4. Azul → Pin 4 4. Azul → Pin 4
5. Blanco/Azul → Pin 5 5. Blanco/Azul → Pin 5
6. Naranja → Pin 2 6. Verde → Pin 6
7. Blanco/Marrón → Pin 7 7. Blanco/Marrón → Pin 7
8. Marrón → Pin 8 8. Marrón → Pin 8

preencoded.png
Y entonces…

preencoded.png
ANSI/TIA-568.3-D - Cableado de Fibra Óptica
Multimodo Monomodo Conectores

OM1, OM2, OM3, OM4, OM5 (100 Gbps OS1, OS2 para larga distancia. LC, SC, ST, MPO.
en distancias cortas).
Perfecto para conexiones entre edificios. Cada tipo tiene aplicaciones específicas.
Ideal para conexiones dentro de
edificios.

preencoded.png
Fibra óptica

preencoded.png
Tipos de Fibra Óptica

preencoded.png
Tipos de Conectores de Fibra Óptica
• Cable de conexión multimodo SC-SC
• Cable de conexión monomodo LC-LC
• Cable de conexión multimodo ST-LC
• Cable de conexión monomodo SC-ST

preencoded.png
UTP VS FO

1 Ancho de banda admitido 2 Distancia 3 Inmunidad a interferencias


• Cableado UTP: 10 Mb/s a 10 Gb/s • Cableado UTP: Máximo 100 metros • Cableado UTP: Baja inmunidad
• Cableado de fibra óptica: 10 Mb/s a • Cableado de fibra óptica: Hasta 100 • Cableado de fibra óptica:
100 Gb/s km Totalmente inmune

4 Inmunidad a peligros 5 Costos 6 Habilidades de instalación


eléctricos • Cableado UTP: Más económico • Cableado UTP: Menores
• Cableado UTP: Bajo • Cableado de fibra óptica: Más • Cableado de fibra óptica: Mayores
• Cableado de fibra óptica: costoso
Totalmente inmune

7 Precauciones de seguridad
• Cableado UTP: Menores
• Cableado de fibra óptica: Mayores

preencoded.png
Normas Complementarias

ANSI/TIA-568.4-D ANSI/TIA-569-D
Estándar para cableado coaxial y 1 Diseño de espacios para
fibra óptica. 2 telecomunicaciones.

ANSI/TIA-606-C
ANSI/TIA-607-D 4
Etiquetado y documentación del
Requisitos de conexión a tierra. 3
cableado.

preencoded.png
Resumen de Normas TIA
Norma Descripción

TIA-568.0-D Requisitos generales

TIA-568.1-D Cableado en edificios comerciales

TIA-568.2-D Cableado de cobre

TIA-568.3-D Cableado de fibra óptica

TIA-568.4-D Banda ancha

TIA-569-D Rutas y espacios

TIA-606-C Administración del cableado

TIA-607-D Puesta a tierra

preencoded.png
Conclusión
Beneficios
1 Redes escalables y eficientes

Aplicación
2
Directrices claras para instalación

Fundamento
3
Estándares TIA/EIA-568

Las normas TIA/EIA-568 garantizan redes LAN seguras y eficientes. Proporcionan directrices claras para su instalación y
mantenimiento.

preencoded.png
A propósito del 8 de marzo

preencoded.png
Hedy Lamarr
Cuyo nombre de nacimiento es Hedwig Eva Maria Kiesler, fue una destacada actriz e inventora austriaca. Nació el 9 de noviembre de 1914 en Viena
y falleció el 19 de enero de 2000 en Florida, Estados Unidos.

Aunque es recordada principalmente por su carrera en Hollywood —donde brilló en películas como Argel (1938) y Sansón y Dalila(1949)— su legado va
mucho más allá de la gran pantalla.

Junto al compositor George Antheil, Lamarr desarrolló durante la Segunda Guerra Mundial un sistema de “salto de frecuencia” para controlar
torpedos, una tecnología que se diseñó para evitar la interferencia y la detección enemiga. Esta innovación es considerada precursora de
tecnologías modernas como el WiFi, el Bluetooth y el GPS. A pesar de que en su momento su contribución científica no fue plenamente
reconocida, hoy en día se la considera una pionera en el campo de las comunicaciones inalámbricas.

preencoded.png
Componentes del Cableado Estructurado
Área de Trabajo (Work Area)
Es el punto donde los dispositivos finales se conectan a la red.

Componentes:

• Tomas de telecomunicaciones (Outlets/Jack RJ-45).

• Cables de conexión (Patch Cords).

• Adaptadores/conversores (si aplica para fibra óptica).

Ejemplo:
Una computadora conectada a una toma de red RJ-45 con un cable UTP Cat6.

preencoded.png
Componentes del Cableado Estructurado
Cableado Horizontal (Horizontal Cabling)
Es el cableado que conecta el área de trabajo con el cuarto de telecomunicaciones.

Componentes:

• Cables de par trenzado UTP o fibra óptica.


• Puntos de consolidación o interconexión (si aplica).
• Canalizaciones y ductos para organización del cableado.

Ejemplo:
Cables UTP Cat6 que van desde las tomas de pared hasta el switch en el cuarto de telecomunicaciones.

preencoded.png
Componentes del Cableado Estructurado
Cuarto de Telecomunicaciones (Telecommunications Room)
Es donde convergen los cables de varias estaciones de trabajo.

Componentes:

• Paneles de parcheo (Patch Panels).


• Switches de red.
• Routers, firewalls u otros dispositivos activos.
• Organizadores de cables (bandejas, racks).

Ejemplo:
Un switch gestionable conectado a un panel de parcheo, desde donde se distribuye la señal a los diferentes puntos de red.

preencoded.png
Componentes del Cableado Estructurado
Cableado Backbone o Vertical (Backbone Cabling)
Interconecta los cuartos de telecomunicaciones, el cuarto de equipos y la entrada de servicios.

Componentes:

• Cables de fibra óptica o UTP de alto rendimiento (Cat6A o superior).


• Canalizaciones o ductos verticales.
• Conectores y empalmes de fibra óptica.

Ejemplo:
Fibra óptica OM4 interconectando dos switches de diferentes pisos dentro de un edificio.

preencoded.png
Componentes del Cableado Estructurado
Cuarto de Equipos (Equipment Room)
Aloja los equipos principales de la red y telecomunicaciones.

Componentes:

• Servidores.

• Switches Core.

• Routers y Firewalls.

• PBX para telefonía VoIP.

• UPS (sistemas de respaldo de energía).

Ejemplo:
Un servidor de archivos y un firewall en un rack dentro del cuarto de equipos.

preencoded.png
Componentes del Cableado Estructurado
Entrada de Servicios (Entrance Facility)
Es el punto donde llegan los servicios externos de telecomunicaciones.

Componentes:

• Punto de demarcación (demarcation point).


• Cables de fibra óptica o cobre desde el proveedor de Internet.
• Protección contra sobretensiones y sistema de puesta a tierra.

Ejemplo:
El router del proveedor de Internet conectado a la red interna del edificio.

preencoded.png
Resumen de Componentes del Cableado
Estructurado
Subsistema Componentes Clave

Área de Trabajo Tomas RJ-45, cables patch, adaptadores.

Cableado Horizontal Cables UTP/STP o fibra óptica, canalizaciones.

Cuarto de Telecomunicaciones Switches, paneles de parcheo, racks.

Backbone o Cableado Vertical Cables de fibra óptica, canalización vertical.

Cuarto de Equipos Servidores, switches core, firewalls, UPS.

Entrada de Servicios Punto de demarcación, equipo del proveedor de Internet


(ISP)

preencoded.png
Introducción General
• Objetivo: Comprender la segmentación de redes LAN mediante VLANs y Listas de Control de Acceso (ACLs).

• Importancia:

• Mejorar la seguridad y el rendimiento de la red.

• Facilitar la administración y el control del tráfico.

preencoded.png
Hasta el momento - Redes LAN
• LAN (Local Area Network): Red de alcance limitado (oficina, campus, hogar).

• Alto rendimiento: Velocidades de 100 Mbps, 1 Gbps o superiores.

• Componentes principales:

• Dispositivos finales (PCs, impresoras, teléfonos IP).

• Dispositivos de interconexión (switches, routers).

• Medios de transmisión (cables UTP, fibra, Wi-Fi).

preencoded.png
Segmentación en Redes
• Razón de segmentar:

• Reducir colisiones y tráfico broadcast.

• Aumentar la seguridad y el control de acceso.

• Facilitar la administración (subdividir grandes redes).

• Formas de segmentar:

• VLANs (segmentación lógica en switches).

• ACLs (filtro de tráfico en capa 3).

preencoded.png
Virtual LAN
Las VLAN permiten que el administrador divida las redes en segmentos según factores como la

función, el equipo del proyecto o la aplicación, sin tener en cuenta la ubicación física del usuario o

del dispositivo. Los dispositivos dentro de una VLAN funcionan como si estuvieran en su propia red

independiente, aunque compartan una misma infraestructura con otras VLAN. Cualquier puerto de

switch puede pertenecer a una VLAN, y los paquetes de unidifusión, difusión y multidifusión se

reenvían y saturan solo las estaciones terminales dentro de la VLAN donde se originan los

paquetes. Cada VLAN se considera una red lógica independiente, y los paquetes destinados a las

estaciones que no pertenecen a la VLAN se deben reenviar a través de un dispositivo que admita

el routing.

preencoded.png
VLANs - Definición y
Beneficios
• Definición: Virtual Local Area Network; red lógica dentro de un switch
o una topología LAN.

• Beneficios:

• Seguridad: Aisla grupos de dispositivos.

• Reducción de broadcast: Cada VLAN es su propio dominio.

• Flexibilidad: Cambios de red sin recableado físico.

• Administración centralizada: Políticas específicas por VLAN.

preencoded.png
preencoded.png
Tipos de VLANs
• VLAN de datos: Uso general para PCs, servidores, etc.

• VLAN de voz: Priorización de tráfico de telefonía IP.

• VLAN nativa: Tramas sin etiquetar; precauciones de seguridad.

• VLAN de administración: Exclusiva para gestión de dispositivos.

Grupo debe investigar a detalle este tipo de VLAN

preencoded.png
preencoded.png
Beneficios….?

preencoded.png
preencoded.png
Ventajas de las VLAN
Mayor seguridad Mejor rendimiento
Aísla el tráfico entre grupos de usuarios, Reduce dominios de broadcast y optimiza
reduciendo vulnerabilidades. el ancho de banda disponible.

Reducción de costos Flexibilidad


Minimiza la necesidad de hardware Facilita cambios en la red sin modificar el
adicional para segmentar redes. cableado físico.

preencoded.png
ACLs (Listas de Control de
Acceso)
• Función: Filtrar o controlar tráfico según IP de origen/destino,
protocolo, puertos, etc.

• Tipos:

• Estándar (filtro por IP de origen).

• Extendida (filtro más granular: IP, puertos, protocolos).

• Nombradas (uso de nombres descriptivos).

• IPv6 ACLs (similares a extendidas, adaptadas a direcciones IPv6).

preencoded.png
Aplicaciones de las ACLs
• Control de acceso interno: Limitar comunicación entre VLANs.

• Protección de recursos críticos: Permitir solo hosts autorizados.

• Reducción de amenazas: Bloqueo de tráfico malicioso o no deseado.

• Cumplimiento de políticas: Alinear la configuración a requisitos de seguridad corporativos.

preencoded.png
Casos Prácticos (Descripción Conceptual)
• Escenario 1:

• Múltiples VLANs para distintos departamentos.

• Comunicación restringida para invitados (VLAN de Visitantes).

• ACLs para denegar tráfico interno pero permitir navegación externa.

• Escenario 2:

• Segmentación de una red industrial y una red administrativa.

• ACLs para bloquear protocolos innecesarios entre ambas.

preencoded.png
Monitoreo y Troubleshooting
• Puntos de verificación:

• Estadísticas de tráfico (tasas de broadcast, unicast).

• Uso de herramientas de diagnóstico (ping, traceroute) entre VLANs.

• Revisión de políticas de acceso (ACLs) ante fallos de comunicación.

• Buenas prácticas:

• Documentar VLANs y rangos de IP asignados.

• Mantener registros (logs) y auditar las reglas de ACL periódicamente.

preencoded.png
Recomendaciones y Buenas Prácticas
• Planificación: Diseñar la red (VLANS/ACLs) antes de la implementación.

• Segmentación lógica: Crear VLANs por función o departamento.

• Seguridad: Emplear ACLs para restringir el acceso no requerido.

• Escalabilidad: Preparar la red para crecer con más VLANs o ACLs.

• Documentación: Cada cambio o política debe quedar anotada para futuras referencias.

preencoded.png
Conclusiones
• VLANs y ACLs aportan seguridad, eficiencia y orden a las redes LAN.

• La correcta combinación de ambos mecanismos permite una segmentación precisa y control de tráfico a bajo nivel.

• Un diseño cuidadoso, pruebas en entornos de laboratorio y monitoreo constante garantizan la estabilidad y eficiencia de
la red.

preencoded.png
Práctica de Redes LAN con
Subredes, DHCP e Internet
Vía Dos ISPs
Esta práctica está diseñada para simular una red empresarial realista con
múltiples subredes y acceso a Internet a través de dos proveedores de
servicios (ISPs). Aprenderemos a configurar una red LAN completa con
direccionamiento IP, servicios DHCP y enrutamiento entre subredes.

A lo largo de esta práctica, utilizaremos Cisco Packet Tracer para


implementar una topología que incluye 2 routers, 3 switches, 18
ordenadores y un servidor web, configurando todos los elementos
necesarios para establecer una comunicación efectiva entre dispositivos.

por Enrique Vargas


preencoded.png
Objetivo y Topología General
Objetivo General Topología General Equipos Sugeridos
• Diseñar y configurar una red • Router0 (ISP1): conecta la LAN y • Routers: Cisco 2811 y 1941 con
LAN con 3 subredes enruta hacia ISP2 módulo HWIC-2T
• Asignar direcciones IP fijas y por • Router1 (ISP2): conecta a la • Switches: Cisco 2960-24TT
DHCP nube y al servidor • PCs con Windows simulado
• Establecer comunicación a • 3 Switches en cadena para las • Servidor: Server-PT
través de dos routers ISP subredes A, B y C
• Validar conectividad entre • 18 PCs (6 por subred)
dispositivos y servicios web • 1 Servidor Web (Server0)

preencoded.png
preencoded.png
Conexiones y Verificación de Interfaces
Conexiones entre Dispositivos
• Router0 y Switch0: Cable directo
• Entre switches: Cable directo
• Router0 y Router1: Cable serial DCE
• Router1 y servidor: Cable directo
• PCs y switches: Cable directo

Verificación de Interfaces
Ejecutar en modo privilegiado: show ip interface brief

Este comando muestra si las interfaces están configuradas, su IP y si están activas o no.

Instalación de Interfaces Seriales


Apagar el router, instalar módulo HWIC-2T en slot vacío, encender y verificar con show ip interface brief.

preencoded.png
Planificación de Subredes
Subred Rango IP Gateway Switch (IP) IPs fijas

A 192.168.1.1 - 192.168.1.1 192.168.1.2 192.168.1.3 a


192.168.1.30 192.168.1.6

B 192.168.1.33 - 192.168.1.33 192.168.1.34 192.168.1.35 a


192.168.1.62 192.168.1.38

C 192.168.1.65 - 192.168.1.65 192.168.1.66 192.168.1.67 a


192.168.1.94 192.168.1.70

Utilizamos una dirección de clase C (192.168.1.0/24) dividida en tres subredes. Las IPs de los switches están fuera del rango
DHCP y pueden ser utilizadas para gestión remota o pruebas. Se han reservado 4 direcciones IP fijas por segmento de red
para dispositivos que requieren direccionamiento estático.

preencoded.png
Configuración de Router0 (ISP1)

show running-config | section dhcp

configure terminal

no ip dhcp pool SUBREDA preencoded.png


Configuración de Router1 (ISP2) y Servidor

preencoded.png
Configuracion de Servidor
1. Hacer doble clic en Server0.

2. Ir a la pestaña Desktop > IP Configuration.

3. Asignar los siguientes valores:

• IP address: 100.100.100.10

• Subnet Mask: 255.255.255.0

• Default Gateway: 100.100.100.1

• DNS Server: 8.8.8.8

Ir a la pestaña Services y activar los servicios HTTP

preencoded.png
Configuración de Switches y PCs

preencoded.png
Comprobaciones y Solución de Problemas
Comprobaciones desde PC
Verificar conectividad con:

• ping 192.168.1.1 (Gateway)


Solución de Problemas
• ping 10.0.0.1 (ISP2)
• Verificar que todas las interfaces estén en estado "up"
• ping 100.100.100.10 (Servidor Web)
• Confirmar gateway en Server0
• Acceder desde navegador: http://100.100.100.10
• Revisar rutas estáticas en ambos routers
• Validar que DHCP esté funcionando en cada subred
Evaluación Final • Confirmar servicios HTTP en el servidor
La práctica se considera exitosa cuando:

• Las PC's tienen conectividad entre sí y al servidor


• Las direcciones IP están correctamente asignadas
• Las rutas permiten acceso correcto hacia y desde Internet
• El servidor responde a pings y peticiones HTTP
preencoded.png
Configuración de VLAN,
Trunk y Router-on-a-Stick
Redes Cisco – Explicación Técnica y Configuración

by Enrique Vargas

preencoded.png
¿Qué es una VLAN? …Recordando

Subred Lógica Dominios de Broadcast Comunicación Aislada


Una VLAN (Virtual LAN) es una Las VLANs separan dominios de Permite que dispositivos se
subred lógica dentro de una red broadcast, mejorando la seguridad comuniquen como si estuvieran en
física. Permite segmentar la red y reduciendo la congestión de la la misma red, aunque estén
sin la necesidad de una red. Cada VLAN actúa como una físicamente en switches distintos,
infraestructura física separada. red independiente. proporcionando flexibilidad en el
diseño de la red.

En esencia, una VLAN crea islas lógicas dentro de una red física, permitiendo una mejor gestión y control del tráfico. Esto r esulta
especialmente útil en entornos empresariales donde la segmentación de la red es crucial para la seguridad y el rendimiento.

preencoded.png
Configuración de VLAN en Switch Cisco

Crear VLANs

Switch(config)# vlan 10
Switch(config-vlan)# name Direccion
Switch(config)# vlan 20
Switch(config-vlan)# name Finanzas

Se crean las VLANs con sus respectivos nombres. Es crucial elegir nombres descriptivos para facilitar la administración.

Asignar Puertos

Switch(config)# interface fa0/1


Switch(config-if)# switchport mode access
Switch(config-if)# switchport access vlan 10
Switch(config)# interface fa0/2
Switch(config-if)# switchport mode access
Switch(config-if)# switchport access vlan 10
Switch(config)# interface fa0/3
Switch(config-if)# switchport mode access
Switch(config-if)# switchport access vlan 10
Switch(config)# interface fa0/4
Switch(config-if)# switchport mode access
Switch(config-if)# switchport access vlan 10
Switch(config)# interface fa0/5
Switch(config-if)# switchport mode access
Switch(config-if)# switchport access vlan 10

Se asignan los puertos a la VLAN correspondiente. Esto asegura que el tráfico de estos puertos pertenezca a la VLAN especific ada.

Estos comandos son la base para la configuración de VLANs en switches Cisco. La correcta asignación de puertos a las VLANs es fundamental para el funcionamiento de la red segmentada.
preencoded.png
¿Qué es el Encapsulamiento (dot1Q)?

Identificación de VLANs Enlaces Trunk


El encapsulamiento 802.1Q (dot1Q) permite que las tramas Es usado en enlaces trunk para identificar a qué VLAN
Ethernet incluyan un identificador de VLAN, esencial para el pertenece cada trama, asegurando que el tráfico se dirija
funcionamiento de los enlaces trunk. correctamente a su destino.

Etiqueta de 4 Bytes Procesamiento Correcto


Se inserta una etiqueta de 4 bytes en el encabezado Ethernet, Los dispositivos receptores usan esta etiqueta para procesar la
conteniendo la información de la VLAN a la que pertenece la trama correctamente según su VLAN, garantizando la
trama. comunicación entre los dispositivos en la misma VLAN.

El encapsulamiento dot1Q es fundamental para la operación de VLANs en redes modernas, ya que permite la multiplexación de múltiples
VLANs a través de un único enlace físico. Esto simplifica la gestión de la red y reduce la necesidad de infraestructura adicional.

preencoded.png
¿Qué es un Trunk?
Múltiples VLANs Conexiones Encapsulamiento 802.1Q

Un enlace trunk permite el paso de Se configura entre switches o entre un Utiliza encapsulamiento 802.1Q para
tráfico de múltiples VLANs por un solo switch y un router, facilitando la identificar las VLANs, asegurando que
enlace físico, optimizando el uso de los comunicación entre diferentes el tráfico se dirija a la VLAN correcta.
recursos de la red. segmentos de la red.

Los enlaces trunk son esenciales para construir redes escalables y eficientes, permitiendo la segmentación lógica de la red s in la
necesidad de cables separados por VLAN. Esto simplifica la gestión y reduce los costos de infraestructura.

preencoded.png
Un enlace trunk es un canal
que transporta tráfico de
múltiples VLANs
simultáneamente entre
dispositivos de red, usando
encapsulamiento 802.1Q.

• Sin trunk, los switches no


pueden enviar tráfico
etiquetado de VLAN y por lo
tanto no hay comunicación
entre VLANs en switches
diferentes.

• Con trunk, el tráfico de todas


las VLAN configuradas puede
cruzar ese único enlace físico.

Trunk
preencoded.png
Opción del Comando Descripción (en español)

access Siempre actúa como un puerto de acceso (no trunk).

trunk Siempre actúa como un puerto trunk.

dynamic desirable Inicia mensajes de negociación y responde a mensajes de


negociación para decidir usar trunk.

dynamic auto Espera pasivamente recibir mensajes de trunk; responderá y


negociará si usará trunk.

preencoded.png
Configuración de un Enlace Trunk
Configurar Interfaz

Switch(config)# interface g0/1

Seleccionar la interfaz que se configurará como trunk.

Modo Trunk

Switch(config-if)# switchport mode trunk

Establecer el modo de la interfaz como trunk.

VLANs Permitidas

Switch(config-if)# switchport trunk allowed vlan 10,20,30

Especificar las VLANs que están permitidas en el enlace trunk. Esto permite controlar el
tráfico que pasa por el enlace.

La configuración de un enlace trunk permite que varias VLANs compartan el mismo enlace físico,
facilitando la comunicación entre diferentes segmentos de la red y optimizando el uso de los recursos
de la red.

preencoded.png
Router-on-a-Stick (Subinterfaces en Router)

1 Crear Subinterfaces 2 Encapsulamiento 3 Dirección IP

interface g0/0.10 encapsulation dot1Q 10 ip address 192.168.10.1


255.255.255.0

El método Router-on-a-Stick utiliza subinterfaces en el router para enrutar el tráfico entre las VLANs. Cada subinterfaz está asociada
a una VLAN específica y tiene su propia dirección IP. Este enfoque permite utilizar un solo puerto físico en el router para e nrutar el
tráfico de múltiples VLANs, optimizando el uso de los recursos.

preencoded.png
¿Qué es NAT? Introducción a la
Traducción de Direcciones de
Red
NAT (Traducción de Direcciones de Red) es una técnica esencial en redes. Permite
que múltiples dispositivos compartan una única dirección IP pública. Esto soluciona
la escasez de direcciones IPv4. Un ejemplo común es una red doméstica con un
router y varios dispositivos.

by Enrique Vargas

preencoded.png
preencoded.png
preencoded.png
¿Cómo Funciona NAT? El Proceso Paso
a Paso
El proceso NAT implica varios pasos. Un dispositivo interno envía un paquete con IP privada al router.
El router NAT traduce esta IP a una IP pública, guardando la correspondencia. El tráfico de retorno se
traduce de nuevo a la IP privada.

Envío del Paquete


Dispositivo interno envía paquete al router.

Traducción NAT
El router traduce la IP privada a pública.

Tabla NAT
Guarda la correspondencia IP en la tabla.

Retorno del Tráfico


Traduce IP pública de nuevo a privada.

preencoded.png
Tipos de NAT: Estático, Dinámico y PAT
Existen varios tipos de NAT. NAT Estático asigna una IP privada a una pública de forma permanente. NAT Dinámico asigna una IP pública de un
grupo disponible. PAT (Traducción de Direcciones de Puerto) usa diferentes puertos para múltiples IPs privadas a una pública. PAT es común en
hogares y pequeñas empresas.

NAT Estático NAT Dinámico PAT (Port Address Translation)

Asignación 1:1 permanente. IP pública de un grupo.


Múltiples IPs privadas a una pública.

preencoded.png
Ventajas de NAT: Seguridad,
Ahorro de IPs y Flexibilidad
NAT ofrece varias ventajas. Mejora la seguridad al ocultar la estructura interna de la
red. Ahorra IPs públicas, reduciendo la necesidad de adquirir más. Proporciona
flexibilidad, permitiendo cambiar IPs internas sin afectar la red externa. Facilita la
administración de la red.

Seguridad Ahorro de IPs


Oculta la estructura interna de Reduce la necesidad de IPs
la red. públicas.

Flexibilidad
Permite cambiar IPs internas.

preencoded.png
NAT y Direcciones IP: Públicas vs. Privadas
Las IPs privadas (RFC 1918) son: 10.0.0.0/8, 172.16.0.0/12, 192.168.0.0/16. Las IPs públicas son asignadas globalmente y únicas. NAT permite
usar IPs privadas internamente y una IP pública para la comunicación externa. Una red doméstica puede usar la IP privada 192.168.1.0/24.

IPs Privadas
1
Uso interno.

NAT
2
Traducción de direcciones.

IPs Públicas
3
Comunicación externa.

preencoded.png
NAT en el Mundo Real:
Ejemplos de Uso Común
NAT se usa en redes domésticas y de oficinas para compartir la conexión a Internet.
Los ISPs (Proveedores de Servicios de Internet) lo usan para optimizar el uso de IPs.
Las VPNs (Redes Privadas Virtuales) lo usan para conexiones seguras. Los servidores
web y de correo lo utilizan para protección y balanceo de carga.

Redes Domésticas Proveedores de Internet


Compartir conexión a Internet. Optimizar uso de IPs.

VPNs
Conexión segura a redes remotas.

preencoded.png
NAT y Seguridad: Limitaciones y Consideraciones
NAT no es un firewall, pero añade una capa de protección. Dificulta la conexión directa a dispositivos internos desde el exterior. Requiere
configurar "port forwarding" para ciertos servicios. El Doble NAT puede causar problemas de rendimiento y compatibilidad.

2 Port Forwarding

1
Capa de Protección

Doble NAT
3

preencoded.png
Conclusión: NAT, un Componente Clave de las Redes
Modernas
NAT es fundamental para la escalabilidad y seguridad de Internet. Permite el uso eficiente de direcciones IPv4. Comprender NAT es esencial para la
administración de redes. IPv6 está diseñado para reducir la necesidad de NAT.

IPv6 Futuro
Eficiencia IPv4
Escalabilidad
preencoded.png

También podría gustarte