Documente Academic
Documente Profesional
Documente Cultură
Comunicacion de Datos
Indice general
1. DNS
1.1. Que es un DNS?, Para que sirve?, Es esencial su uso? . . . . . . . . . . . . . . . . . . . .
1.2. Diferencias entre DNS Primario, secundario y cache . . . . . . . . . . . . . . . . . . . . . . .
1.3. Dibuje el formato de mensaje de una Respuesta-Solicitud de DNS . . . . . . . . . . . . . .
1.4. Describa brevemente los siguientes Resource Records (MX, A, CNAME, SOA, PTR, NS)
1.4.1. MX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.4.2. A . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.4.3. CNAME . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.4.4. SOA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.4.5. PTR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.4.6. NS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.5. Averigue cu
ales son los MX del dominio unq.edu.ar y gmail.com Cual es la ventaja detener
m
as de un MX? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.5.1. MX para unq.edu.ar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.5.2. Registros MX para gmail.com . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3
3
3
4
4
4
4
5
5
5
5
2. DHCP
2.1. Para que sirve el servicio? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.2. Cu
antos DHCP puedo poner por red? . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.3. Cu
ales son las ventajas y desventajas de usar un DHCP? . . . . . . . . . . . . . . .
2.4. Cu
ales son los par
ametros m
as basicos para transferir (configurar) a cada cliente?
2.5. C
omo identifica un DHCP a cada cliente? . . . . . . . . . . . . . . . . . . . . . . . .
7
7
7
7
7
7
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
5
5
6
3. SNMP
3.1. Que es y para que sirve el protocolo SNMP? . . . . . . . . . . . . . . . . . . . . . . . . . . .
3.2. Usos m
as frecuentes? Dar ejemplos de su aplicacion. . . . . . . . . . . . . . . . . . . . . . .
3.3. D
onde se encuentra la diferencia sustancial entre las versiones 1, 2 y 3? . . . . . . . . . .
3.4. Realizar un esquema del paquete SNMP, Que tipo de protocolo de transporte utiliza? . .
3.5. Explique brevemente cu
al es la funcion de: SNMP, NMS,MIB . . . . . . . . . . . . . . . . .
3.5.1. Los Agentes SNMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3.5.2. NMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3.5.3. MIB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3.6. Un sistema NMS basado en protocolo SNMP es integrable a un sistema SCADA (Sistema
de Control y Adquisici
on de Datos)? Nombre al menos tres NMS comerciales.- . . . . . . .
8
8
8
8
8
9
10
10
10
4. LAN
4.1. Que dispositivo de networking utiliza ancho de banda compartido y cual utiliza
banda dedicado? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.2. Que tecnologa usan en cada caso, ventajas y desventajas? . . . . . . . . . . . .
4.3. Que son y para que sirven las VLAN? . . . . . . . . . . . . . . . . . . . . . . . . .
11
ancho
. . . .
. . . .
. . . .
de
. .
. .
. .
5. Router
5.1. Nombre 3 fuentes de configuraci
on externa del router . . . . . . . . . . . . . . . . . . . .
5.2. Por que usar listas de acceso (acces-list)? . . . . . . . . . . . . . . . . . . . . . . . . . . .
5.3. Funcionan como firewall? Si/No Por que? . . . . . . . . . . . . . . . . . . . . . . . . . .
5.4. Realice un esquema constructivo de un router explicando brevemente la funcionalidad
cada elemento de hardware que lo compone. (Memorias, interfaces...) . . . . . . . . . .
5.4.1. CPU . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5.4.2. RAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5.4.3. Memoria flash . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5.4.4. NVRAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5.4.5. Buses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. .
. .
. .
de
. .
. .
. .
. .
. .
. .
10
11
11
12
13
13
13
13
13
14
14
14
14
14
5.4.6. ROM . . . . . . . . . .
5.4.7. Interfaces . . . . . . . .
5.4.8. Fuente de alimentaci
on
5.5. Que es el IOS? . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
14
14
15
15
6. Capa de Transporte
6.1. Diferencias entre TCP y UDP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6.2. TCP proporciona un circuito virtual? Si es afirmativo, Entre quienes? . . . . . . . . . . .
6.3. Nombre al menos 6 aplicaciones y su correspondiente puerto TCP. . . . . . . . . . . . . . .
16
16
16
16
7. MODBUS/TCP
7.1. Para que fines es utilizado este protocolo? Es orientado a la conexion? . . . . . . . . . .
7.2. Dibuje la trama generica para codificacion RTU y ASCII. . . . . . . . . . . . . . . . . . . .
17
17
18
8. DNP v.3
8.1. Para que se utiliza el protocolo DNP v.3? Puede ser transportado dentro de una trama
TCP/IP? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
8.2. Dibuje el frame y el header del protocolo DNP v.3 . . . . . . . . . . . . . . . . . . . . . . . .
19
9. Tema de Investigaci
on: VLAN - Vlan Trunk
9.0.1. Seguridad VTP . . . . . . . . . . . . .
9.0.2. Mensajes VTP . . . . . . . . . . . . . .
9.0.3. N
umero de configuraci
on de revision .
9.0.4. Publicaci
on de res
umenes . . . . . . .
9.0.5. Publicaciones de subconjuntos . . . .
9.0.6. Solicitudes de publicaci
on . . . . . . .
9.0.7. VTP Pruning (Poda) . . . . . . . . . .
9.0.8. Sobre el uso de VTP . . . . . . . . . .
9.0.9. Configuraci
on VTP . . . . . . . . . . .
20
20
21
21
21
22
23
23
24
24
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
Protocol (VTP)
. . . . . . . . . . . .
. . . . . . . . . . . .
. . . . . . . . . . . .
. . . . . . . . . . . .
. . . . . . . . . . . .
. . . . . . . . . . . .
. . . . . . . . . . . .
. . . . . . . . . . . .
. . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
19
19
Ejercicio 1
DNS
1.1.
Qu
e es un DNS?, Para qu
e sirve?, Es esencial su uso?
Internet se basa en un esquema de direccionamiento jerarquico. Este esquema permite que el enrutamiento se base en clases de direcciones en lugar de basarse en direcciones individuales. El problema
que esto crea para el usuario es la asociacion de la direccion correcta con el sitio de Internet. Es dificil
recordar la direcci
on IP de un sitio en particular dado que no hay ning
un elemento que permita asociar
el contenido del sitio con su direcci
on.
El Sistema de denominaci
on de dominios (DNS: Domain Name System) es un sistema utilizado principalmente en Internet para convertir los nombres de los dominios y de sus nodos de red publicados en
direcciones IP. Un dominio es un grupo de computadoras asociados, ya sea por su ubicacion geografica o
por el tipo de actividad comercial que comparten. Su uso en si no es esencial pero no tenerlo obligara a
poseer la direcci
on IP de cada sitio o servicio que se desee utilizar.
1.2.
1.3.
1.4.1.
Describa brevemente los siguientes Resource Records (MX, A, CNAME, SOA, PTR,
NS)
MX
El registro MX o Mail Exchange especifica el nombre de dominio que esta preparado para aceptar
correo electr
onico del dominio especificado, es decir que asocia un nombre de dominio a una lista de
servidores de intercambio de correo para ese dominio.
Un registro MX tiene el siguiente formato:
subdominio.dominio. IN MX nx servidor correo1.subdominio.dominio.
IN MX ny servidor correo2.subdominio.dominio.
Donde el n
umero nx y ny indican la prioridad del registro, a menor n
umero mayor prioridad, es
decir, cuando se consulte al DNS por ese registro devolvera siempre el de mayor prioridad a menos que no
este disponible. Cuando la prioridad es la misma se realiza el balanceo de carga, resolviendo discretamente
por round-robin.
1.4.2.
1.4.3.
CNAME
Canonical Name es un registro que permite la creacion de un alias, principalmente utilizado para
varios servicios que corren sobre una sola IP.
Un registro CNAME tiene el siguiente formato:
alias.subdominio.dominio. IN CNAME host.subdominio.dominio.
Esto define alias.subdominio.dominio como un alias para el host host.subdominio.dominio
1.4.4.
SOA
Start Of Authority es un registro que proporciona el nombre de la fuente primaria de informacion sobre
la zona del servidor de nombres (Name Server), la direccion de correo electronico de su administrador,
etc. Este registro identifica cual es la mejor fuente de informacion para los datos dentro del dominio; este
contiene la versi
on actual de la base de datos del DNS.
Un registro SOA tiene el siguiente formato. Los valores para los intervalos de tiempos son los recomendados por RFC 1537 :
dominio. IN SOA host.dominio. correo electronico.dominio. (
1 ; serno (N
umero de Serie del DNS)
86400 ; Refresh en segundos (24 horas)
7200 ; retry en segundos (2 horas)
2592000 ; expire en segundos (30 das)
345600) ; TTL Time To Live en segundos (4 das)
1.4.5.
PTR
Pointer record es un registro que al igual que CNAME proporciona un alias, se utiliza generalmente para asociar un nombre a una direccion IP con el fin de realizar b
usquedas por IP y devolver el
nombre del Host.
Un registro PTR tiene el siguiente formato:
z.y.x.w.IN-ADDR.ARPA. IN PTR dominio.subdominio.
1.4.6.
NS
1.5.1.
Averigue cu
ales son los MX del dominio unq.edu.ar y gmail.com Cu
al es la ventaja
detener m
as de un MX?
MX para unq.edu.ar
Se realiz
o una consulta por medio de nslookup como se detalla a continuacion
127.0.1.1
127.0.1.1 # 53
=
=
=
=
=
1.5.2.
127.0.1.1
127.0.1.1 # 53
Ejercicio 2
DHCP
2.1.
Para qu
e sirve el servicio?
El DHCP permite que el host obtenga la direccion IP de forma dinamica sin que el administrador de
red tenga que configurar un la red en cada dispositivo. Lo u
nico que se requiere para utilizar el DHCP
es un rango definido de direcciones IP en un servidor DHCP. A medida que los hosts entran en lnea,
se comunican con el servidor DHCP y solicitan una direccion. El servidor DHCP elige una direccion del
pool y se la otorga a dicho host. Con DHCP, la configuracion completa de la red se puede obtener en un
mensaje.
2.2.
Cu
antos DHCP puedo poner por red?
Se usa poner un solo DHCP por LAN para evitar superposiciones de IP.
2.3.
Cu
ales son las ventajas y desventajas de usar un DHCP?
Cu
ales son los par
ametros m
as b
asicos para transferir (configurar) a cada cliente?
Los par
ametros b
asicos son:
Direcci
on IP
M
ascara de subred
Puerta de enlace o Gateway
Direcci
on de Broadcast
Servidor DNS
2.5.
C
omo identifica un DHCP a cada cliente?
Ejercicio 3
SNMP
3.1.
Qu
e es y para qu
e sirve el protocolo SNMP?
Usos m
as frecuentes? Dar ejemplos de su aplicaci
on.
D
onde se encuentra la diferencia sustancial entre las versiones 1, 2 y 3?
SNMP v2 a
nade algunas nuevas posibilidades a la version anterior de SNMP, de las cuales, la mas u
til
El protocolo SNMP utiliza un servicio no orientado a la conexion (UDP) para enviar un peque
no
grupo de mensajes (PDUs) entre los administradores y agentes. La utilizacion de un mecanismo de este
tipo asegura que las tareas de administracion de red no afectaran al rendimiento global de la misma, ya
que se evita la utilizaci
on de mecanismos de control y recuperacion como los de un servicio orientado a
la conexi
on, por ejemplo TCP. Los puertos com
unmente utilizados para SNMP son los siguientes:
N
umero
Descripcion
161
SNMP
162
SMP-trap
Los paquetes utilizados para enviar consultas y respuestas SNMP poseen el siguiente formato:
Versi
on
Comunidad
SNMP PDU
Versi
on: N
umero de versi
on de protocolo que se esta utilizando (por ejemplo 1 para SNMPv1);
Comunidad: Nombre o palabra clave que se usa para la autenticacion. Generalmente existe una
comunidad de lectura llamada public una comunidad de escritura llamada private;
2
SNMP PDU: Contenido de la unidad de datos del protocolo, el que depende de la operacion que se
ejecute.
Los mensajes GetRequest, GetNextRequest, SetRequest y GetResponse utilizan la siguiente estructura
en el campo SNMP PDU:
Tipo
Identificador
Estado de error
Indice de error
Enlazado de variables
Identificador: Es un n
umero utilizado por el NMS y el agente para enviar solicitudes y respuesta
diferentes en forma simult
anea;
Estado e ndice de error: S
olo se usan en los mensajes GetResponse (en las consultas siempre se
utiliza cero). El campo ndice de errorsolo se usa cuando .estado de error.es distinto de 0 y posee
el objetivo de proporcionar informacion adicional sobre la causa del problema. El campo .estado de
errorpuede tener los siguientes valores:
0: No hay error;
1: Demasiado grande;
2: No existe esa variable;
3: Valor incorrecto;
4: El valor es de solo lectura;
5: Error generico.
Enlazado de variables: Es una serie de nombres de variables con sus valores correspondientes (codificados en ASN.1).
3.5.
Explique brevemente cu
al es la funci
on de: SNMP, NMS,MIB
3.5.1.
Dispositivos administrados: Los dispositivos administrados son nodos de red que contienen un agente SNMP y que residen en una red administrada. Los dispositivos administrados recopilan y guardan
informaci
on de administraci
on y ponen esta informacion a disposicion de los NMS usando SNMP. Los
dispositivos administrados, a veces denominados elementos de red, pueden ser routers, servidores de acceso, switches y puentes, hubs, hosts o impresoras. Agentes: Los agentes son modulos del software de
administraci
on de red que residen en los dispositivos administrados. Un agente tiene conocimiento local
de la informaci
on de administraci
on y convierte esa informacion a un formato compatible con SNMP.
3.5.2.
NMS
Sistema de administraci
on de la red (NMS: Network Management System): El NMS ejecuta aplicaciones que monitorean y controlan los dispositivos administrados. La gran mayora de los recursos de
procesamiento y de memoria que se requieren para la administracion de red se suministra a traves del
NMS. Deben existir uno o m
as NMS en cualquier red administrada. Estos sistemas utilizan ampliamente
el protocolo SNMP.
3.5.3.
MIB
Un sistema NMS basado en protocolo SNMP es integrable a un sistema SCADA (Sistema de Control y Adquisici
on de Datos)? Nombre al menos tres NMS comerciales.-
Un sistema NMS basado en integrable a un SCADA siempre y cuando este preparado para el mismo.
Sistemas NMS con SNMP orientados a la industria:
Matrikon OPC
Moxa EDS-SNMP OPC Server Programables
Logitek KEPWARE KEPSERVEREX
10
Ejercicio 4
LAN
4.1.
Qu
e dispositivo de networking utiliza ancho de banda compartido y cu
al utiliza ancho
de banda dedicado?
Los hubs concentran las conexiones. En otras palabras, permiten que la red trate un grupo de hosts
como si fuera una sola unidad. Esto sucede de manera pasiva, sin interferir en la transmision de datos. Los
hubs activos no s
olo concentran hosts, sino que ademas regeneran se
nales. Esto hace que la red formada
se comporte como un anillo donde el ancho de banda promedio es compartido entre todos los host. Los
switches proporcionan las conexiones entre LAN y hosts. No solo conectan las LAN, sino que adem
as
verifican los datos para determinar si les corresponde o no. Esto aumenta la eficiencia de cada parte
de la red. Los switches agregan inteligencia a la administracion de transferencia de datos. No solo son
capaces de determinar si los datos deben permanecer o no en una LAN, sino que pueden transferir los
datos u
nicamente a la boca que necesita esos datos. Crea conexiones virtuales entre los distintos hosts
dedicadas bas
andose en la direcci
on MAC permitiendo asi un ancho de banda tambien dedicado.
4.2.
Qu
e tecnologa usan en cada caso, ventajas y desventajas?
La tecnologa utilizada en los hubs es meramente a nivel de capa fsica es decir que las se
nales que
ingresan a el las amplifica y distribuye a cada uno de los puertos esto tiene como ventaja la simpleza del
equipo y por lo tanto el precio pero hoy en da se dejaron de fabricar, debido a las grandes desventajas
primordialmente basadas en el ancho de banda compartido. Por otra parte los switches operan con tramas
de capa 2, se consideran sin dominio de colision debido a la microsegmentacion. La informacion se intercambia a altas velocidades conmutando el paquete a su destino. Los switches alcanzan esta transferencia
de alta velocidad leyendo la direcci
on MAC de la capa 2 de. La trama es enviada al puerto de la estaci
on
receptora antes de que todo el paquete entre al switch. Esto da como resultado bajos niveles de latencia
y una alta tasa de velocidad para el envo de paquetes.
La conmutaci
on Ethernet aumenta el ancho de banda disponible en una red. Para hacerlo crea segmentos de red dedicados (conexiones punto a punto) y conecta esos segmentos en una red virtual dentro
del switch.
Existen dos modos de conmutaci
on que pueden seleccionarse para enviar un frame a traves de un
switch. La latencia de cada uno de estos modos de conmutacion depende de como el switch enva los
frames. Cuanto m
as r
apido sea el modo del switch, menor sera la latencia del switch. Para lograr un
envo de frames m
as r
apido el switch se toma menos tiempo para detectar errores. El intercambio lleva a
una menor detecci
on de errores, lo que puede dar como resultado una mayor cantidad de retransmisiones.
Hay dos formas de enviar frames por un switch:
Almacenamiento y envo: Se recibe todo el frame antes que se produzca un envo. Se leen las
direcciones de destino y/u origen y se aplican los filtros antes de que se enve el frame. La latencia
sucede mientras se est
a recibiendo el frame; la latencia es mayor con frames de mayor tama
no
porque se requiere m
as tiempo para leer todo el frame. La deteccion de errores es alta debido al
tiempo que el switch tiene disponible para verificar errores mientras espera la recepcion de todo el
frame.
Metodo de corte: el switch lee la direccion de destino antes de recibir todo el frame. Luego el frame
se enva antes de llegar completo. Este modo disminuye la latencia de la transmision y tiene una
pobre detecci
on de errores.
Las desventajas est
an en que los switches trabajan mejor cuando el trafico desde un segmento de la
red a otro segmento no es demasiado grande. Sin embargo, cuando el trafico entre los segmentos de la
red es muy pesado, puede convertirse en un cuello de botella y hacer la comunicacion mas lenta.
Existe otro problema potencial el cu
al es que siempre extienden y multiplican un tipo especial de
paquete de datos. Estos paquetes de datos se producen cuando un dispositivo de una red quiere llegar a
11
otro dispositivo de la red pero no conoce la direccion de destino. Cuando esto sucede, con frecuencia el
origen enva lo que se llama broadcast.
4.3.
Qu
e son y para qu
e sirven las VLAN?
12
Ejercicio 5
Router
5.1.
Por qu
e usar listas de acceso (acces-list)?
Los administradores de red deben buscar maneras de impedir el acceso no autorizado a la red, permitiendo al mismo tiempo el acceso de los usuarios internos a los servicios requeridos.
Los routers ofrecen funciones de filtrado de trafico, como el bloqueo del trafico de Internet, mediante
el uso de las listas de control de acceso (ACLs). Una ACL es una lista secuencial de sentencias de permiso
o rechazo que se aplican a direcciones o protocolos de capa superior.
5.3.
Un router puede funcionan como Firewall valiendose de las ACL ya que come se comento anteriormente
limitan el acceso interno y/o externo a los diferentes puertos TCP o UDP en los que esuchan los diferentes
servicios.
5.4.
13
5.4.1.
CPU
La unidad central de procesamiento. (CPU) ejecuta las instrucciones del sistema operativo. Estas
funciones incluyen la inicializaci
on del sistema, las funciones de enrutamiento y el control de la interfaz
de red. La CPU es un microprocesador. Los grandes routers pueden tener varias CPU.
5.4.2.
RAM
La memoria de acceso aleatorio (RAM) se usa para la informacion de las tablas de enrutamiento,
el cache de conmutaci
on r
apida, la configuracion actual y las colas de paquetes. En la mayora de los
routers, la RAM proporciona espacio de tiempo de ejecucion para el software IOS y sus subsistemas. Por lo
general, la RAM se divide de forma l
ogica en memoria del procesador principal y memoria compartida de
entrada/salida (I/O). Las interfaces de almacenamiento temporal de los paquetes comparten la memoria
de I/O compartida. El contenido de la RAM se pierde cuando se apaga la unidad. En general, la RAM
es una memoria de acceso aleatorio din
amica (DRAM) y puede actualizarse agregando mas Modulos de
memoria en lnea doble (DIMM).
5.4.3.
Memoria flash
La memoria flash se utiliza para almacenar una imagen completa del software IOS. Normalmente el
router adquiere el IOS por defecto de la memoria flash. Estas imagenes pueden actualizarse cargando una
nueva imagen en la memoria flash. El IOS puede estar comprimido o no. En la mayora de los routers,
una copia ejecutable del IOS se transfiere a la RAM durante el proceso de arranque. En otros routers,
el IOS puede ejecutarse directamente desde la memoria flash. Agregando o reemplazando los Modulos
de memoria en lnea simples flash (SIMMs) o las tarjetas PCMCIA se puede actualizar la cantidad de
memoria flash.
5.4.4.
NVRAM
Buses
La mayora de los routers contienen un bus de sistema y un bus de CPU. El bus de sistema se usa para
la comunicaci
on entre la CPU y las intefaces y/o ranuras de expansion. Este bus transfiere los paquetes
hacia y desde las interfaces.
La CPU usa el bus para tener acceso a los componentes desde el almacenamiento del router. Este bus
transfiere las instrucciones y los datos hacia o desde las direcciones de memoria especificadas.
5.4.6.
ROM
La memoria de solo lectura (ROM) se utiliza para almacenar de forma permanente el codigo de
diagn
ostico de inicio (Monitor de ROM). Las tareas principales de la ROM son el diagnostico del hardware
durante el arranque del router y la carga del software IOS desde la memoria flash a la RAM. Algunos
routers tambien tienen una versi
on m
as basica del IOS que puede usarse como fuente alternativa de
arranque. Las memorias ROM no se pueden borrar. Solo pueden actualizarse reemplazando los chips de
ROM en los tomas.
5.4.7.
Interfaces
Las interfaces son las conexiones de los routers con el exterior. Los tres tipos de interfaces son la red
de
area local (LAN), la red de
area amplia (WAN) y la Consola/AUX. Las interfaces LAN generalmente
constan de uno de los distintos tipos de Ethernet o Token Ring. Estas interfaces tienen chips controladores
que proporcionan la l
ogica necesaria para conectar el sistema a los medios. Las interfaces LAN pueden
ser configuraciones fijas o modulares.
Las interfaces WAN incluyen la Unidad de servicio de canal (CSU) integrada, la RDSI y la serial.
Al igual que las interfaces LAN, las interfaces WAN tambien cuentan con chips controladores para las
interfaces. Las interfaces WAN pueden ser de configuraciones fijas o modulares.
14
Los puertos de Consola/AUX son puertos seriales que se utilizan principalmente para la configuraci
on
inicial del router. Estos puertos no son puertos de networking. Se usan para realizar sesiones terminales
desde los puertos de comunicaci
on del computador o a traves de un modem.
5.4.8.
Fuente de alimentaci
on
La fuente de alimentaci
on brinda la energa necesaria para operar los componentes internos. Los
routers de mayor tama
no pueden contar con varias fuentes de alimentacion o fuentes modulares. En
algunos de los routers de menor tama
no, la fuente de alimentacion puede ser externaal router.
5.5.
Qu
e es el IOS?
Al igual que un computador, un router o switch no puede funcionar sin un sistema operativo. Sin
un sistema operativo, el hardware no puede hacer ninguna funcion. IOS es el sistema operativo para
equipamiento de red de Cisco y brinda los siguientes servicios de red:
15
Ejercicio 6
Capa de Transporte
6.1.
Antes de transmitir datos, los dos clientes que desean comunicarse deben llevar a cabo un proceso
de sincronizaci
on para establecer una conexion virtual para cada sesion entre ellos. Este proceso de
sincronizaci
on asegura que ambas partes estan listas para la transmision y permite que los dispositivos
determinen los n
umeros de la secuencia inicial de dicha sesion, este proceso se lo conoce como saludo de
tres vas.
6.3.
Servicio
Nombre
80
HTTP
993
IMAPS
389
LDAP
873
rsync
631
IPP
139
netbios-ssn
16
Ejercicio 7
MODBUS/TCP
7.1.
Para qu
e fines es utilizado este protocolo? Es orientado a la conexi
on?
Direcci
on
Funcion
Datos
Control de errores
Fin de trama
2 bytes
2 bytes
N x 2 bytes
2 bytes
CR + LF
Comienzo de trama
Direcci
on
Funcion
Datos
Control de errores
Tiempo de 3 bytes
1 byte
1 byte
N x 2 bytes
2 bytes
18
Fin de trama
Ejercicio 8
DNP v.3
8.1.
Para qu
e se utiliza el protocolo DNP v.3? Puede ser transportado dentro de una
trama TCP/IP?
DNP3 (acr
onimo del ingles Distributed Network Protocol, en su version 3) es un protocolo industrial
para comunicaciones entre equipos inteligentes (IED) y estaciones controladores, componentes de sistemas
SCADA. El protocolo DNP3.0 fue dise
nado para establecer comunicaciones fiables en medios y entornos
desfavorables a los cuales los equipos de automatizacion del sector electricos suelen estar sometidos previo
al SPI y PCI Por ello, se dise
n
o para superar las distorsiones que la induccion electromagnetica produce
en las comunicaciones, la antig
uedad de los componentes, y medios de transmision poco potentes. Se
puede transportar en una trama TCP.
8.2.
19
Ejercicio 9
Tema de Investigaci
on: VLAN - Vlan Trunk Protocol (VTP)
VTP es un protocolo de mensajes de nivel 2 usado para configurar y administrar VLANs en equipos
Cisco. Permite centralizar y simplificar la administracion en un domino de VLANs, pudiendo crear, borrar
y renombrar las mismas, reduciendo as la necesidad de configurar la misma VLAN en todos los nodos.
El protocolo VTP nace como una herramienta de administracion para redes de cierto tama
no, donde la
gesti
on manual se vuelve inabordable.
VTP opera en 3 modos distintos:
Servidor: Es el modo por defecto. Desde el se pueden crear, eliminar o modificar VLANs. Su cometido
es anunciar su configuraci
on al resto de switches del mismo dominio VTP y sincronizar dicha
configuraci
on con la de otros servidores, basandose en los mensajes VTP recibidos a traves de sus
enlaces trunk. Debe haber al menos un servidor. Se recomienda autenticacion MD5.
Cliente: En este modo no se pueden crear, eliminar o modificar VLANs, tan solo sincronizar esta
informaci
on bas
andose en los mensajes VTP recibidos de servidores en el propio dominio. Un
cliente VTP s
olo guarda la informacion de la VLAN para el dominio completo mientras el switch
est
a activado. Un reinicio del switch borra la informacion de la VLAN.
Transparente: Desde este modo tampoco se pueden crear, eliminar o modificar VLANs que afecten
a los dem
as switches. La informaci
on VLAN en los switches que trabajen en este modo solo se puede
modificar localmente. Su nombre se debe a que no procesa las actualizaciones VTP recibidas, tan
s
olo las reenva a los switches del mismo dominio.
Los administradores cambian la configuracion de las VLANs en el switch en modo servidor. Despues
de realizar cambios, estos son distribuidos a todos los demas dispositivos en el dominio VTP a traves de
los enlaces permitidos en el trunk (VLAN 1, por defecto), lo que minimiza los problemas causados por
las configuraciones incorrectas y las inconsistencias. Los dispositivos que operan en modo transparente
no aplican las configuraciones VLAN que reciben, ni envan las suyas a otros dispositivos. Sin embargo,
aquellos que usan la versi
on 2 del protocolo VTP, enviaran la informacion que reciban (publicaciones
VTP) a otros dispositivos a los que esten conectados con una frecuencia de 5 minutos. Los dispositivos
que operen en modo cliente, autom
aticamente aplicaran la configuracion que reciban del dominio VTP.
En este modo no se podr
an crear VLANs, sino que solo se podra aplicar la informacion que reciba de las
publicaciones VTP.
Para que dos equipos que utilizan VTP puedan compartir informacion sobre VLAN, es necesario que
pertenezcan al mismo dominio. Los switches descartan mensajes de otro dominio VTP.
Las configuraciones VTP en una red son controladas por un n
umero de revision. Si el n
umero de
revisi
on de una actualizaci
on recibida por un switch en modo cliente o servidor es mas alto que la revisi
on
anterior, entonces se aplicar
a la nueva configuracion. De lo contrario se ignoran los cambios recibidos.
Cuando se a
naden nuevos dispositivos a un dominio VTP, se deben resetear los n
umeros de revision de
todo el dominio VTP para evitar conflictos. Se recomienda tener mucho cuidado al usar VTP cuando
haya cambios de topologa, ya sean l
ogicos o fsicos. Realmente no es necesario resetear todos los n
umeros
de revisi
on del dominio. S
olo hay que asegurarse de que los switches nuevos que se agregen al dominio
VTP tengan n
umeros de revisi
on m
as bajos que los que estan configurados en la red. Si no fuese as,
bastara con eliminar el nombre del dominio del switch que se agrega. Esa operacion vuelve a poner a
cero su contador de revisi
on.
El VTP s
olo aprende sobre las VLAN de rango normal (ID de VLAN 1 a 1005). Las VLAN de rango
extendido (ID mayor a 1005) no son admitidas por el VTP. El VTP guarda las configuraciones de la
VLAN en la base de datos de la VLAN, denominada vlan.dat.
9.0.1.
Seguridad VTP
gratuitamente para realizar esas operaciones. Debido a eso se recomienda establecer un password para el
dominio VTP y usarlo en conjunto con la funcion hash MD5 para proveer autenticacion a los paquetes
VTP. Resulta de vital importancia para los enlaces troncales de la VLAN.
9.0.2.
Mensajes VTP
Los paquetes VTP se pueden enviar tanto en tramas Inter-Switch Link (ISL) como en tramas IEEE
802.1Q (dot1q).
N
umero de configuraci
on de revisi
on
El n
umero de configuraci
on de revisi
on es un n
umero de 32 bits que indica el nivel de revision del
paquete VTP. Cada nodo VTP rastrea el n
umero de configuracion de revision que le ha sido asignado.
La mayora de paquetes VTP contienen el n
umero de configuracion de revision del emisor.
La informaci
on que aporta el n
umero de configuracion de revision se usa para saber si la informaci
on
recibida es m
as reciente que la actual. Cada vez que hay un cambio en la configuracion de la VLAN en
alg
un dispositivo VTP del dominio, el n
umero de configuracion de revision se incrementa en una unidad.
Para resetearlo, basta con cambiar el nombre del dominio VTP y despues restablecerlo.
9.0.4.
Publicaci
on de res
umenes
Los switches Catalyst emiten, por defecto, publicaciones resumidas que informan a los demas switches
del nombre actual del dominio VTP, as como de su n
umero de revision.
Cuando un switch recibe un paquete de resumen, compara su propio nombre de dominio VTP con el
recibido. Si el nombre es diferente ignora el paquete, y si es igual, compara el n
umero de revision propio
con el recibido. Si el n
umero de revisi
on es menor o igual, ignora el paquete, y si no, enva una solicitud
de publicaci
on (ya que el switch est
a desactualizado).
21
Publicaciones de subconjuntos
Este ejemplo muestra que los campos de informacion VLAN son exclusivos de cada VLAN:
Solicitudes de publicaci
on
El protocolo VTP trata de asegurar que todos los switches del dominio estan al tanto de lo que sucede
en todas las VLANs. No obstante, hay situaciones en las que VTP genera trafico innecesario. Todos los
envos unicast desconocidos y broadcast inundan la VLAN entera. Estos u
ltimos son recibidos por todos
los switches de la red incluso habiendo pocos usuarios conectados a la VLAN. La poda VTP (pruning)
se usa para filtrar este tr
afico innecesario.
23
Figura 9.6: Tr
afico broadcast en una red sin poda
Los puertos 1 y 2 de los switches A y D respectivamente estan asignados a la VLAN roja. Si una
trama broadcast se enva desde alg
un host conectado al switch A, este reenva dicha trama a todos los
switches de la red (inundaci
on, flooding), recibiendola incluso los switches C, E y F, que no tienen puertos
asignados a la VLAN roja.
En contraposici
on, el gr
afico siguiente muestra los beneficios del pruning:
El modo por defecto de los swithes es el de servidor VTP. Se recomienda el uso de este modo para redes
de peque
na escala en las que la informaci
on de las VLANs es peque
na y por tanto de facil almacenamiento
en las NVRAMs de los switches.
En redes de mayor tama
no, el administrador debe elegir que switches act
uan como servidores, basandose en las capacidades de estos (los mejor equipados seran servidores y los demas, clientes).
9.0.9.
Configuraci
on VTP
25
Bibliografa
26