Вы находитесь на странице: 1из 27

Trabajo Practico 2

Comunicacion de Datos

Nicolas Ilich Samus

Universidad Nacional de Quilmes


6 de julio de 2013

Indice general

1. DNS
1.1. Que es un DNS?, Para que sirve?, Es esencial su uso? . . . . . . . . . . . . . . . . . . . .
1.2. Diferencias entre DNS Primario, secundario y cache . . . . . . . . . . . . . . . . . . . . . . .
1.3. Dibuje el formato de mensaje de una Respuesta-Solicitud de DNS . . . . . . . . . . . . . .
1.4. Describa brevemente los siguientes Resource Records (MX, A, CNAME, SOA, PTR, NS)
1.4.1. MX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.4.2. A . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.4.3. CNAME . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.4.4. SOA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.4.5. PTR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.4.6. NS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.5. Averigue cu
ales son los MX del dominio unq.edu.ar y gmail.com Cual es la ventaja detener
m
as de un MX? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.5.1. MX para unq.edu.ar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.5.2. Registros MX para gmail.com . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

3
3
3
4
4
4
4
5
5
5
5

2. DHCP
2.1. Para que sirve el servicio? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.2. Cu
antos DHCP puedo poner por red? . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.3. Cu
ales son las ventajas y desventajas de usar un DHCP? . . . . . . . . . . . . . . .
2.4. Cu
ales son los par
ametros m
as basicos para transferir (configurar) a cada cliente?
2.5. C
omo identifica un DHCP a cada cliente? . . . . . . . . . . . . . . . . . . . . . . . .

7
7
7
7
7
7

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

5
5
6

3. SNMP
3.1. Que es y para que sirve el protocolo SNMP? . . . . . . . . . . . . . . . . . . . . . . . . . . .
3.2. Usos m
as frecuentes? Dar ejemplos de su aplicacion. . . . . . . . . . . . . . . . . . . . . . .
3.3. D
onde se encuentra la diferencia sustancial entre las versiones 1, 2 y 3? . . . . . . . . . .
3.4. Realizar un esquema del paquete SNMP, Que tipo de protocolo de transporte utiliza? . .
3.5. Explique brevemente cu
al es la funcion de: SNMP, NMS,MIB . . . . . . . . . . . . . . . . .
3.5.1. Los Agentes SNMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3.5.2. NMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3.5.3. MIB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3.6. Un sistema NMS basado en protocolo SNMP es integrable a un sistema SCADA (Sistema
de Control y Adquisici
on de Datos)? Nombre al menos tres NMS comerciales.- . . . . . . .

8
8
8
8
8
9
10
10
10

4. LAN
4.1. Que dispositivo de networking utiliza ancho de banda compartido y cual utiliza
banda dedicado? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.2. Que tecnologa usan en cada caso, ventajas y desventajas? . . . . . . . . . . . .
4.3. Que son y para que sirven las VLAN? . . . . . . . . . . . . . . . . . . . . . . . . .

11
ancho
. . . .
. . . .
. . . .

de
. .
. .
. .

5. Router
5.1. Nombre 3 fuentes de configuraci
on externa del router . . . . . . . . . . . . . . . . . . . .
5.2. Por que usar listas de acceso (acces-list)? . . . . . . . . . . . . . . . . . . . . . . . . . . .
5.3. Funcionan como firewall? Si/No Por que? . . . . . . . . . . . . . . . . . . . . . . . . . .
5.4. Realice un esquema constructivo de un router explicando brevemente la funcionalidad
cada elemento de hardware que lo compone. (Memorias, interfaces...) . . . . . . . . . .
5.4.1. CPU . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5.4.2. RAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5.4.3. Memoria flash . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5.4.4. NVRAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5.4.5. Buses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. .
. .
. .
de
. .
. .
. .
. .
. .
. .

10

11
11
12
13
13
13
13
13
14
14
14
14
14

5.4.6. ROM . . . . . . . . . .
5.4.7. Interfaces . . . . . . . .
5.4.8. Fuente de alimentaci
on
5.5. Que es el IOS? . . . . . . . . .

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

14
14
15
15

6. Capa de Transporte
6.1. Diferencias entre TCP y UDP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6.2. TCP proporciona un circuito virtual? Si es afirmativo, Entre quienes? . . . . . . . . . . .
6.3. Nombre al menos 6 aplicaciones y su correspondiente puerto TCP. . . . . . . . . . . . . . .

16
16
16
16

7. MODBUS/TCP
7.1. Para que fines es utilizado este protocolo? Es orientado a la conexion? . . . . . . . . . .
7.2. Dibuje la trama generica para codificacion RTU y ASCII. . . . . . . . . . . . . . . . . . . .

17
17
18

8. DNP v.3
8.1. Para que se utiliza el protocolo DNP v.3? Puede ser transportado dentro de una trama
TCP/IP? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
8.2. Dibuje el frame y el header del protocolo DNP v.3 . . . . . . . . . . . . . . . . . . . . . . . .

19

9. Tema de Investigaci
on: VLAN - Vlan Trunk
9.0.1. Seguridad VTP . . . . . . . . . . . . .
9.0.2. Mensajes VTP . . . . . . . . . . . . . .
9.0.3. N
umero de configuraci
on de revision .
9.0.4. Publicaci
on de res
umenes . . . . . . .
9.0.5. Publicaciones de subconjuntos . . . .
9.0.6. Solicitudes de publicaci
on . . . . . . .
9.0.7. VTP Pruning (Poda) . . . . . . . . . .
9.0.8. Sobre el uso de VTP . . . . . . . . . .
9.0.9. Configuraci
on VTP . . . . . . . . . . .

20
20
21
21
21
22
23
23
24
24

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

Protocol (VTP)
. . . . . . . . . . . .
. . . . . . . . . . . .
. . . . . . . . . . . .
. . . . . . . . . . . .
. . . . . . . . . . . .
. . . . . . . . . . . .
. . . . . . . . . . . .
. . . . . . . . . . . .
. . . . . . . . . . . .

.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

19
19

Ejercicio 1
DNS

1.1.

Qu
e es un DNS?, Para qu
e sirve?, Es esencial su uso?

Internet se basa en un esquema de direccionamiento jerarquico. Este esquema permite que el enrutamiento se base en clases de direcciones en lugar de basarse en direcciones individuales. El problema
que esto crea para el usuario es la asociacion de la direccion correcta con el sitio de Internet. Es dificil
recordar la direcci
on IP de un sitio en particular dado que no hay ning
un elemento que permita asociar
el contenido del sitio con su direcci
on.
El Sistema de denominaci
on de dominios (DNS: Domain Name System) es un sistema utilizado principalmente en Internet para convertir los nombres de los dominios y de sus nodos de red publicados en
direcciones IP. Un dominio es un grupo de computadoras asociados, ya sea por su ubicacion geografica o
por el tipo de actividad comercial que comparten. Su uso en si no es esencial pero no tenerlo obligara a
poseer la direcci
on IP de cada sitio o servicio que se desee utilizar.
1.2.

Diferencias entre DNS Primario, secundario y cache

Hay tres tipos de DNS:


Primarios: Guardan los datos de un espacio de nombres en sus archivos
Secundarios: Obtienen los datos de los servidores primarios a traves de una transferencia de zona.
Locales o cache: Funcionan con el mismo software, pero no contienen la base de datos para la
resoluci
on de nombres. Cuando se les realiza una consulta, estos a su vez consultan a los servidores
secundarios, almacenando la respuesta en su base de datos para agilizar la repeticion de estas
peticiones en el futuro continuo o libre.

1.3.

Dibuje el formato de mensaje de una Respuesta-Solicitud de DNS

Figura 1.1: Formato de un mensaje DNS


1.4.

1.4.1.

Describa brevemente los siguientes Resource Records (MX, A, CNAME, SOA, PTR,
NS)
MX

El registro MX o Mail Exchange especifica el nombre de dominio que esta preparado para aceptar
correo electr
onico del dominio especificado, es decir que asocia un nombre de dominio a una lista de
servidores de intercambio de correo para ese dominio.
Un registro MX tiene el siguiente formato:
subdominio.dominio. IN MX nx servidor correo1.subdominio.dominio.
IN MX ny servidor correo2.subdominio.dominio.
Donde el n
umero nx y ny indican la prioridad del registro, a menor n
umero mayor prioridad, es
decir, cuando se consulte al DNS por ese registro devolvera siempre el de mayor prioridad a menos que no
este disponible. Cuando la prioridad es la misma se realiza el balanceo de carga, resolviendo discretamente
por round-robin.
1.4.2.

Se refiere a registros del tipo Address y contiene la direccion IP de alg


un host. Cada host de internet
debe tener al menos una direcci
on de IP para que otros host lo puedan alcanzar.
Un registro A tiene el siguiente formato:
host.subdominio.dominio. IN A w.x.y.z.
Donde w.x.y.z es la direcci
on IP del host
Debe haber un registro A v
alido en el DNS para el host.dominio.subdominio para poder referenciarlo desde otros tipos de registros o para poder realizar la resolucion de IP.

1.4.3.

CNAME

Canonical Name es un registro que permite la creacion de un alias, principalmente utilizado para
varios servicios que corren sobre una sola IP.
Un registro CNAME tiene el siguiente formato:
alias.subdominio.dominio. IN CNAME host.subdominio.dominio.
Esto define alias.subdominio.dominio como un alias para el host host.subdominio.dominio
1.4.4.

SOA

Start Of Authority es un registro que proporciona el nombre de la fuente primaria de informacion sobre
la zona del servidor de nombres (Name Server), la direccion de correo electronico de su administrador,
etc. Este registro identifica cual es la mejor fuente de informacion para los datos dentro del dominio; este
contiene la versi
on actual de la base de datos del DNS.
Un registro SOA tiene el siguiente formato. Los valores para los intervalos de tiempos son los recomendados por RFC 1537 :
dominio. IN SOA host.dominio. correo electronico.dominio. (
1 ; serno (N
umero de Serie del DNS)
86400 ; Refresh en segundos (24 horas)
7200 ; retry en segundos (2 horas)
2592000 ; expire en segundos (30 das)
345600) ; TTL Time To Live en segundos (4 das)
1.4.5.

PTR

Pointer record es un registro que al igual que CNAME proporciona un alias, se utiliza generalmente para asociar un nombre a una direccion IP con el fin de realizar b
usquedas por IP y devolver el
nombre del Host.
Un registro PTR tiene el siguiente formato:
z.y.x.w.IN-ADDR.ARPA. IN PTR dominio.subdominio.
1.4.6.

NS

Name Server define la asociaci


on que existe entre un nombre de dominio y los servidores de nombres
que almacenan la informaci
on de dicho dominio.
Cada dominio se puede asociar a una cantidad cualquiera de servidores de nombres.
Un registro NS tiene el siguiente formato:
dominio. IN NS host.dominio.
1.5.

1.5.1.

Averigue cu
ales son los MX del dominio unq.edu.ar y gmail.com Cu
al es la ventaja
detener m
as de un MX?
MX para unq.edu.ar

Se realiz
o una consulta por medio de nslookup como se detalla a continuacion

xxxx@yyyy :~\ $ nslookup


> set q = mx
> unq . edu . ar
Se obtuvo la siguiente respuesta, donde pueden observarse los registros MX para el dominio unq.edu.ar
Server :
Address :

127.0.1.1
127.0.1.1 # 53

Non - authoritative answer :


unq . edu . ar mail exchanger
unq . edu . ar mail exchanger
unq . edu . ar mail exchanger
unq . edu . ar mail exchanger
unq . edu . ar mail exchanger

=
=
=
=
=

4 antispam1 . unq . edu . ar .


10 correo3 . unq . edu . ar .
20 correo . unq . edu . ar .
30 correo2 . unq . edu . ar .
3 antispam . unq . edu . ar .

Authoritative answers can be found from :


correo . unq . edu . ar internet address = 200.5.224.30
antispam . unq . edu . ar internet address = 200.5.224.33

1.5.2.

Registros MX para gmail.com

xxxx@yyyy :~\ $ nslookup


> set q = mx
> gmail . com
Se obtuvo la siguiente respuesta, donde pueden observarse los registros MX para el dominio unq.edu.ar
Server :
Address :

127.0.1.1
127.0.1.1 # 53

Non - authoritative answer :


gmail . com mail exchanger =
gmail . com mail exchanger =
gmail . com mail exchanger =
gmail . com mail exchanger =
gmail . com mail exchanger =

5 gmail - smtp - in . l . google . com .


10 alt1 . gmail - smtp - in . l . google . com .
40 alt4 . gmail - smtp - in . l . google . com .
20 alt2 . gmail - smtp - in . l . google . com .
30 alt3 . gmail - smtp - in . l . google . com .

Authoritative answers can be found from :


alt1 . gmail - smtp - in . l . google . com internet address = 74.125.131.27
alt4 . gmail - smtp - in . l . google . com internet address = 173.194.70.26
alt2 . gmail - smtp - in . l . google . com internet address = 173.194.67.27
alt3 . gmail - smtp - in . l . google . com internet address = 173.194.65.27
gmail - smtp - in . l . google . com internet address = 74.125.134.27
Tener varios registros MX para un dominio permite aumentar la disponibilidad del servicio, obtener
redundancia ante la cada del servicio y tambien realizar balanceo de carga.

Ejercicio 2
DHCP

2.1.

Para qu
e sirve el servicio?

El DHCP permite que el host obtenga la direccion IP de forma dinamica sin que el administrador de
red tenga que configurar un la red en cada dispositivo. Lo u
nico que se requiere para utilizar el DHCP
es un rango definido de direcciones IP en un servidor DHCP. A medida que los hosts entran en lnea,
se comunican con el servidor DHCP y solicitan una direccion. El servidor DHCP elige una direccion del
pool y se la otorga a dicho host. Con DHCP, la configuracion completa de la red se puede obtener en un
mensaje.
2.2.

Cu
antos DHCP puedo poner por red?

Se usa poner un solo DHCP por LAN para evitar superposiciones de IP.
2.3.

Cu
ales son las ventajas y desventajas de usar un DHCP?

Las ventajas que tendremos son:


Ante un cambio de configuraci
on de red para los equipos, este se replica automaticamente.
No se necesita recordar la configuracion de los equipos.
Se pueden reutilizar las direcciones IP.
Evitamos errores de configuraci
on.
Se protegen de superposiciones las direcciones IP de los servidores.
Evitamos tener que resolver conflictos de IP.
Sin DHCP, cada direcci
on IP debe configurarse manualmente en cada dispositivo y, si el dispositivo se
mueve a otra subred, se debe configurar otra direccion IP diferente. El DHCP le permite al administrador
supervisar y distribuir de forma centralizada las direcciones IP necesarias y asignar automaticamente y
enviar una nueva IP si fuera el caso en el dispositivo conectado a una nueva red. Como desventaja
podemos observar que vamos a tener complicaciones a la hora de configurar el ruteo, los permisos para
la utilizaci
on de los distintos servicios, etc.
2.4.

Cu
ales son los par
ametros m
as b
asicos para transferir (configurar) a cada cliente?

Los par
ametros b
asicos son:
Direcci
on IP
M
ascara de subred
Puerta de enlace o Gateway
Direcci
on de Broadcast
Servidor DNS
2.5.

C
omo identifica un DHCP a cada cliente?

Identifica a cada cliente gracias a su direccion fsica o MAC.

Ejercicio 3
SNMP

3.1.

Qu
e es y para qu
e sirve el protocolo SNMP?

El Protocolo simple de administraci


on de red (SNMP: Simple Network Management protocol) es un
protocolo de la capa de aplicaci
on que facilita el intercambio de informacion de administracion entre
dispositivos de red. El SNMP permite que los administradores de red administren el rendimiento de la
red, detecten y solucionen los problemas de red y planifiquen el crecimiento de la red.
3.2.

Usos m
as frecuentes? Dar ejemplos de su aplicaci
on.

Esta estructura y su protocolo se implementaron ampliamente en los productos comerciales y se


volvieron un est
andar en la administraci
on de redes.
NMS (Network Management System): Utilizan ampliamente este protocolo para la supervision de
la red.
Administraci
on de hardware de red (Switches, Routers).
Monitoreo de UPS y PDU.
3.3.

D
onde se encuentra la diferencia sustancial entre las versiones 1, 2 y 3?

SNMP v2 a
nade algunas nuevas posibilidades a la version anterior de SNMP, de las cuales, la mas u
til

para los servidores es la operaci


on get-bulk. Esta
permite que se enven un gran n
umero de entradas MIB
en un solo mensaje, en vez de requerir m
ultiples consultas get-next para SNMP v1. Ademas, SNMP v2 es
m
as seguro que SNMP v1, evitando que los intrusos observen el estado o la condicion de los dispositivos
administrados. Tanto la encriptaci
on como la autentificacion estan soportadas por SNMP v2. SNMP v2
es un protocolo m
as complejo y no se usa tan ampliamente como SNMP vl. La diferencia sustancial entre
las versiones 2 y 3 se encuentra principalmente en la solidez orientada a la seguridad.
3.4.

Realizar un esquema del paquete SNMP, Qu


e tipo de protocolo de transporte utiliza?

El protocolo SNMP utiliza un servicio no orientado a la conexion (UDP) para enviar un peque
no
grupo de mensajes (PDUs) entre los administradores y agentes. La utilizacion de un mecanismo de este
tipo asegura que las tareas de administracion de red no afectaran al rendimiento global de la misma, ya
que se evita la utilizaci
on de mecanismos de control y recuperacion como los de un servicio orientado a
la conexi
on, por ejemplo TCP. Los puertos com
unmente utilizados para SNMP son los siguientes:
N
umero

Descripcion

161

SNMP

162

SMP-trap

Los paquetes utilizados para enviar consultas y respuestas SNMP poseen el siguiente formato:
Versi
on

Comunidad

SNMP PDU

Versi
on: N
umero de versi
on de protocolo que se esta utilizando (por ejemplo 1 para SNMPv1);

Comunidad: Nombre o palabra clave que se usa para la autenticacion. Generalmente existe una
comunidad de lectura llamada public una comunidad de escritura llamada private;
2

SNMP PDU: Contenido de la unidad de datos del protocolo, el que depende de la operacion que se
ejecute.
Los mensajes GetRequest, GetNextRequest, SetRequest y GetResponse utilizan la siguiente estructura
en el campo SNMP PDU:
Tipo

Identificador

Estado de error

Indice de error

Enlazado de variables

Identificador: Es un n
umero utilizado por el NMS y el agente para enviar solicitudes y respuesta
diferentes en forma simult
anea;
Estado e ndice de error: S
olo se usan en los mensajes GetResponse (en las consultas siempre se
utiliza cero). El campo ndice de errorsolo se usa cuando .estado de error.es distinto de 0 y posee
el objetivo de proporcionar informacion adicional sobre la causa del problema. El campo .estado de
errorpuede tener los siguientes valores:
0: No hay error;
1: Demasiado grande;
2: No existe esa variable;
3: Valor incorrecto;
4: El valor es de solo lectura;
5: Error generico.
Enlazado de variables: Es una serie de nombres de variables con sus valores correspondientes (codificados en ASN.1).
3.5.

Explique brevemente cu
al es la funci
on de: SNMP, NMS,MIB

Una red administrada con SNMP est


a compuesta por los tres componentes clave que se detallan a
continuaci
on:

Figura 3.1: Esquema de red SNMP

3.5.1.

Los Agentes SNMP

Dispositivos administrados: Los dispositivos administrados son nodos de red que contienen un agente SNMP y que residen en una red administrada. Los dispositivos administrados recopilan y guardan
informaci
on de administraci
on y ponen esta informacion a disposicion de los NMS usando SNMP. Los
dispositivos administrados, a veces denominados elementos de red, pueden ser routers, servidores de acceso, switches y puentes, hubs, hosts o impresoras. Agentes: Los agentes son modulos del software de
administraci
on de red que residen en los dispositivos administrados. Un agente tiene conocimiento local
de la informaci
on de administraci
on y convierte esa informacion a un formato compatible con SNMP.
3.5.2.

NMS

Sistema de administraci
on de la red (NMS: Network Management System): El NMS ejecuta aplicaciones que monitorean y controlan los dispositivos administrados. La gran mayora de los recursos de
procesamiento y de memoria que se requieren para la administracion de red se suministra a traves del
NMS. Deben existir uno o m
as NMS en cualquier red administrada. Estos sistemas utilizan ampliamente
el protocolo SNMP.
3.5.3.

MIB

Una Base de Informaci


on de Administracion (MIB) es una coleccion de informacion que esta organizada jer
arquicamente. Las MIBs son accedidas usando un protocolo de administracion de red, como
por ejemplo, SNMP. Un objeto administrado es uno de cualquier n
umero de caractersticas especficas
de un dispositivo administrado. Los objetos administrados estan compuestos de una o mas instancias de
objeto, que son esencialmente variables.
Existen dos tipos de objetos administrados: Escalares y tabulares. Los objetos escalares definen una
simple instancia de objeto. Los objetos tabulares definen m
ultiples instancias de objeto relacionadas que
est
an agrupadas conjuntamente en tablas MIB.
El coraz
on del
arbol MIB se encuentra compuesto de varios grupos de objetos, los cuales en su conjunto
son llamados mib-2. Los grupos son los siguientes:
System (1);
Interfaces (2);
AT (3);
IP (4);
ICMP (5);
TCP (6);
UDP (7);
EGP (8);
Transmission (10);
SNMP (11).
Es importante destacar que la estructura de una MIB se describe mediante el estandar Abstract Syntax
Notation One (ASN, 1).
3.6.

Un sistema NMS basado en protocolo SNMP es integrable a un sistema SCADA (Sistema de Control y Adquisici
on de Datos)? Nombre al menos tres NMS comerciales.-

Un sistema NMS basado en integrable a un SCADA siempre y cuando este preparado para el mismo.
Sistemas NMS con SNMP orientados a la industria:
Matrikon OPC
Moxa EDS-SNMP OPC Server Programables
Logitek KEPWARE KEPSERVEREX

10

Ejercicio 4
LAN

4.1.

Qu
e dispositivo de networking utiliza ancho de banda compartido y cu
al utiliza ancho
de banda dedicado?

Los hubs concentran las conexiones. En otras palabras, permiten que la red trate un grupo de hosts
como si fuera una sola unidad. Esto sucede de manera pasiva, sin interferir en la transmision de datos. Los
hubs activos no s
olo concentran hosts, sino que ademas regeneran se
nales. Esto hace que la red formada
se comporte como un anillo donde el ancho de banda promedio es compartido entre todos los host. Los
switches proporcionan las conexiones entre LAN y hosts. No solo conectan las LAN, sino que adem
as
verifican los datos para determinar si les corresponde o no. Esto aumenta la eficiencia de cada parte
de la red. Los switches agregan inteligencia a la administracion de transferencia de datos. No solo son
capaces de determinar si los datos deben permanecer o no en una LAN, sino que pueden transferir los
datos u
nicamente a la boca que necesita esos datos. Crea conexiones virtuales entre los distintos hosts
dedicadas bas
andose en la direcci
on MAC permitiendo asi un ancho de banda tambien dedicado.
4.2.

Qu
e tecnologa usan en cada caso, ventajas y desventajas?

La tecnologa utilizada en los hubs es meramente a nivel de capa fsica es decir que las se
nales que
ingresan a el las amplifica y distribuye a cada uno de los puertos esto tiene como ventaja la simpleza del
equipo y por lo tanto el precio pero hoy en da se dejaron de fabricar, debido a las grandes desventajas
primordialmente basadas en el ancho de banda compartido. Por otra parte los switches operan con tramas
de capa 2, se consideran sin dominio de colision debido a la microsegmentacion. La informacion se intercambia a altas velocidades conmutando el paquete a su destino. Los switches alcanzan esta transferencia
de alta velocidad leyendo la direcci
on MAC de la capa 2 de. La trama es enviada al puerto de la estaci
on
receptora antes de que todo el paquete entre al switch. Esto da como resultado bajos niveles de latencia
y una alta tasa de velocidad para el envo de paquetes.
La conmutaci
on Ethernet aumenta el ancho de banda disponible en una red. Para hacerlo crea segmentos de red dedicados (conexiones punto a punto) y conecta esos segmentos en una red virtual dentro
del switch.
Existen dos modos de conmutaci
on que pueden seleccionarse para enviar un frame a traves de un
switch. La latencia de cada uno de estos modos de conmutacion depende de como el switch enva los
frames. Cuanto m
as r
apido sea el modo del switch, menor sera la latencia del switch. Para lograr un
envo de frames m
as r
apido el switch se toma menos tiempo para detectar errores. El intercambio lleva a
una menor detecci
on de errores, lo que puede dar como resultado una mayor cantidad de retransmisiones.
Hay dos formas de enviar frames por un switch:
Almacenamiento y envo: Se recibe todo el frame antes que se produzca un envo. Se leen las
direcciones de destino y/u origen y se aplican los filtros antes de que se enve el frame. La latencia
sucede mientras se est
a recibiendo el frame; la latencia es mayor con frames de mayor tama
no
porque se requiere m
as tiempo para leer todo el frame. La deteccion de errores es alta debido al
tiempo que el switch tiene disponible para verificar errores mientras espera la recepcion de todo el
frame.
Metodo de corte: el switch lee la direccion de destino antes de recibir todo el frame. Luego el frame
se enva antes de llegar completo. Este modo disminuye la latencia de la transmision y tiene una
pobre detecci
on de errores.
Las desventajas est
an en que los switches trabajan mejor cuando el trafico desde un segmento de la
red a otro segmento no es demasiado grande. Sin embargo, cuando el trafico entre los segmentos de la
red es muy pesado, puede convertirse en un cuello de botella y hacer la comunicacion mas lenta.
Existe otro problema potencial el cu
al es que siempre extienden y multiplican un tipo especial de
paquete de datos. Estos paquetes de datos se producen cuando un dispositivo de una red quiere llegar a
11

otro dispositivo de la red pero no conoce la direccion de destino. Cuando esto sucede, con frecuencia el
origen enva lo que se llama broadcast.
4.3.

Qu
e son y para qu
e sirven las VLAN?

Las VLAN (Virtual Lan) segmentan l


ogicamente la infraestructura fsica de la LAN en redes diferentes
(dominios de broadcast para Ethernet) de modo que los frames de broadcast solo se conmutan entre
puertos de la misma VLAN. La implementacion inicial ofreca una capacidad de mapeo de puertos que
estableca un dominio de broadcast entre un grupo de dispositivos por defecto. Los requisitos de red
actuales exigen funcionalidad de la VLAN, que abarcara toda la red. Esta aproximacion a las VLANs
permite agrupar usuarios geogr
aficamente separados en topologas virtuales a lo largo de toda la red.

Figura 4.1: Esquema de red con VLAN

12

Ejercicio 5
Router

5.1.

Nombre 3 fuentes de configuraci


on externa del router

Un Router se puede configurar externamente por:


Puerto de consola
Administraci
on WEB
Telnet
5.2.

Por qu
e usar listas de acceso (acces-list)?

Los administradores de red deben buscar maneras de impedir el acceso no autorizado a la red, permitiendo al mismo tiempo el acceso de los usuarios internos a los servicios requeridos.
Los routers ofrecen funciones de filtrado de trafico, como el bloqueo del trafico de Internet, mediante
el uso de las listas de control de acceso (ACLs). Una ACL es una lista secuencial de sentencias de permiso
o rechazo que se aplican a direcciones o protocolos de capa superior.
5.3.

Funcionan como firewall? Si/No Por qu


e?

Un router puede funcionan como Firewall valiendose de las ACL ya que come se comento anteriormente
limitan el acceso interno y/o externo a los diferentes puertos TCP o UDP en los que esuchan los diferentes
servicios.
5.4.

Realice un esquema constructivo de un router explicando brevemente la funcionalidad


de cada elemento de hardware que lo compone. (Memorias, interfaces...)

Figura 5.1: Componentes de un router

13

5.4.1.

CPU

La unidad central de procesamiento. (CPU) ejecuta las instrucciones del sistema operativo. Estas
funciones incluyen la inicializaci
on del sistema, las funciones de enrutamiento y el control de la interfaz
de red. La CPU es un microprocesador. Los grandes routers pueden tener varias CPU.
5.4.2.

RAM

La memoria de acceso aleatorio (RAM) se usa para la informacion de las tablas de enrutamiento,
el cache de conmutaci
on r
apida, la configuracion actual y las colas de paquetes. En la mayora de los
routers, la RAM proporciona espacio de tiempo de ejecucion para el software IOS y sus subsistemas. Por lo
general, la RAM se divide de forma l
ogica en memoria del procesador principal y memoria compartida de
entrada/salida (I/O). Las interfaces de almacenamiento temporal de los paquetes comparten la memoria
de I/O compartida. El contenido de la RAM se pierde cuando se apaga la unidad. En general, la RAM
es una memoria de acceso aleatorio din
amica (DRAM) y puede actualizarse agregando mas Modulos de
memoria en lnea doble (DIMM).
5.4.3.

Memoria flash

La memoria flash se utiliza para almacenar una imagen completa del software IOS. Normalmente el
router adquiere el IOS por defecto de la memoria flash. Estas imagenes pueden actualizarse cargando una
nueva imagen en la memoria flash. El IOS puede estar comprimido o no. En la mayora de los routers,
una copia ejecutable del IOS se transfiere a la RAM durante el proceso de arranque. En otros routers,
el IOS puede ejecutarse directamente desde la memoria flash. Agregando o reemplazando los Modulos
de memoria en lnea simples flash (SIMMs) o las tarjetas PCMCIA se puede actualizar la cantidad de
memoria flash.
5.4.4.

NVRAM

La memoria de acceso aleatorio no volatil (NVRAM) se utiliza para guardar la configuracion de


inicio. En algunos dispositivos, la NVRAM se implementa utilizando distintas memorias de solo lectura
programables, que se pueden borrar electr
onicamente (EEPROM). En otros dispositivos, se implementa
en el mismo dispositivo de memoria flash desde donde se cargo el codigo de arranque. En cualquiera de
los casos, estos dispositivos retienen sus contenidos cuando se apaga la unidad.
5.4.5.

Buses

La mayora de los routers contienen un bus de sistema y un bus de CPU. El bus de sistema se usa para
la comunicaci
on entre la CPU y las intefaces y/o ranuras de expansion. Este bus transfiere los paquetes
hacia y desde las interfaces.
La CPU usa el bus para tener acceso a los componentes desde el almacenamiento del router. Este bus
transfiere las instrucciones y los datos hacia o desde las direcciones de memoria especificadas.
5.4.6.

ROM

La memoria de solo lectura (ROM) se utiliza para almacenar de forma permanente el codigo de
diagn
ostico de inicio (Monitor de ROM). Las tareas principales de la ROM son el diagnostico del hardware
durante el arranque del router y la carga del software IOS desde la memoria flash a la RAM. Algunos
routers tambien tienen una versi
on m
as basica del IOS que puede usarse como fuente alternativa de
arranque. Las memorias ROM no se pueden borrar. Solo pueden actualizarse reemplazando los chips de
ROM en los tomas.
5.4.7.

Interfaces

Las interfaces son las conexiones de los routers con el exterior. Los tres tipos de interfaces son la red
de
area local (LAN), la red de
area amplia (WAN) y la Consola/AUX. Las interfaces LAN generalmente
constan de uno de los distintos tipos de Ethernet o Token Ring. Estas interfaces tienen chips controladores
que proporcionan la l
ogica necesaria para conectar el sistema a los medios. Las interfaces LAN pueden
ser configuraciones fijas o modulares.
Las interfaces WAN incluyen la Unidad de servicio de canal (CSU) integrada, la RDSI y la serial.
Al igual que las interfaces LAN, las interfaces WAN tambien cuentan con chips controladores para las
interfaces. Las interfaces WAN pueden ser de configuraciones fijas o modulares.

14

Los puertos de Consola/AUX son puertos seriales que se utilizan principalmente para la configuraci
on
inicial del router. Estos puertos no son puertos de networking. Se usan para realizar sesiones terminales
desde los puertos de comunicaci
on del computador o a traves de un modem.
5.4.8.

Fuente de alimentaci
on

La fuente de alimentaci
on brinda la energa necesaria para operar los componentes internos. Los
routers de mayor tama
no pueden contar con varias fuentes de alimentacion o fuentes modulares. En
algunos de los routers de menor tama
no, la fuente de alimentacion puede ser externaal router.
5.5.

Qu
e es el IOS?

Al igual que un computador, un router o switch no puede funcionar sin un sistema operativo. Sin
un sistema operativo, el hardware no puede hacer ninguna funcion. IOS es el sistema operativo para
equipamiento de red de Cisco y brinda los siguientes servicios de red:

Figura 5.2: IOS


Funciones b
asicas de enrutamiento y conmutacion.
Acceso confiable y seguro a los recursos de la red.
Escalabilidad de la red.
El objetivo de las rutinas de arranque del software Cisco IOS es activar el funcionamiento del router.
El router debe proveer un rendimiento confiable en lo que respecta a sus funciones de interconexion de
redes.
Para lograrlo, las rutinas de inicio deben efectuar lo siguiente:
Comprobar el hardware del router.
Encontrar y cargar el software Cisco IOS.
Encontrar y ejecutar los comandos de configuracion, que abarcan las funciones de protocolo y las
direcciones de las interfaces.

15

Ejercicio 6
Capa de Transporte

6.1.

Diferencias entre TCP y UDP.

TCP es un protocolo orientado a conexion.


TCP debe utilizarse cuando las aplicaciones requieren la garanta de que un paquete llegue intacto,
en secuencia y sin duplicar. El encabezado que se asocia para garantizar la entrega del paquete, a veces,
se convierte en un problema al utilizar TCP. No todas las aplicaciones necesitan garantizar la entrega del
paquete de datos, por lo tanto, utilizan un mecanismo de entrega no orientado a conexion, mas rapido,
que aporta el UDP. El est
andar del protocolo UDP, que se describe en RFC 768, es un protocolo simple
que intercambia segmentos sin acuses de recibo ni entrega garantizada. UDP no hace uso de ventanas ni
acuses de recibo de modo que los protocolos de capa de aplicacion deben brindar la deteccion de errores.
El campo Puerto de origen es un campo optativo que solo se utiliza si la informacion debe regresar al
host transmisor. Cuando un router destino recibe una actualizacion de enrutamiento, el router origen no
solicita nada, de modo que nada debe regresar a la fuente. No existe intercambio de informacion o datos
alguno. El campo Puerto destino especifica la aplicacion a la que UDP necesita pasar el protocolo.
6.2.

TCP proporciona un circuito virtual? Si es afirmativo, Entre qui


enes?

Antes de transmitir datos, los dos clientes que desean comunicarse deben llevar a cabo un proceso
de sincronizaci
on para establecer una conexion virtual para cada sesion entre ellos. Este proceso de
sincronizaci
on asegura que ambas partes estan listas para la transmision y permite que los dispositivos
determinen los n
umeros de la secuencia inicial de dicha sesion, este proceso se lo conoce como saludo de
tres vas.
6.3.

Nombre al menos 6 aplicaciones y su correspondiente puerto TCP.


Puerto

Servicio

Nombre

80

HTTP

Hypertext Transfer Protocol

993

IMAPS

Secure Internet Message Access Protocol

389

LDAP

Lightweight Directory Access Protocol

873

rsync

Sincronizacion de archivos y directorios

631

IPP

Internet Printig Protocol

139

netbios-ssn

Network Basic Input/Output System Session Service

16

Ejercicio 7
MODBUS/TCP

7.1.

Para qu
e fines es utilizado este protocolo? Es orientado a la conexi
on?

Modbus/TCP es un protocolo de comunicacion dise


nado para permitir a equipos industriales tal como
Controladores L
ogicos Programables (PLCs), computadoras, SCADA, actuadores, sensores, y otros tipos
de dispositivos fsicos de entrada/salida comunicarse sobre una red. Modbus/TCP fue introducido por
Schneider Automation como una variante de la familia MODBUS ampliamente usada, los protocolos de
comunicaci
on simples y abiertos, destinados para la supervision y el control de equipo de automatizacion.
Especficamente, el protocolo cubre el uso de mensajes MODBUS en un entorno Intranet o Internet
usando los protocolos TCP/IP. La especificacion Modbus/TCP define un estandar interoperable en el
campo de la automatizaci
on industrial, el cual es simple de implementar para cualquier dispositivo que
soporta sockets TCP/IP. MODBUS es un protocolo de comunicacion sin estado, es decir, cada solicitud del maestro es tratada independientemente por el esclavo y es considerada una nueva solicitud no
relacionada a las anteriores, de esta forma haciendo a las transacciones de datos altamente resistentes a
rupturas debido a ruido y adem
as requiriendo mnima informacion de recuperacion para ser mantenida la
transacci
on en cualquiera de los dos terminales . Las operaciones de programacion de otro lado, esperan
una comunicaci
on orientada a la conexi
on, es decir, las maquinas de origen y de destino establecen un
canal de comunicaciones antes de transferir datos.

Figura 7.1: Dispositivo MODBUS/TCP


7.2.

Dibuje la trama gen


erica para codificaci
on RTU y ASCII.

La trama generica para codificaci


on ASCII es:
Comienzo de trama

Direcci
on

Funcion

Datos

Control de errores

Fin de trama

2 bytes

2 bytes

N x 2 bytes

2 bytes

CR + LF

La trama generica para codificaci


on RTU es:
17

Comienzo de trama

Direcci
on

Funcion

Datos

Control de errores

Tiempo de 3 bytes

1 byte

1 byte

N x 2 bytes

2 bytes

18

Fin de trama

Ejercicio 8
DNP v.3

8.1.

Para qu
e se utiliza el protocolo DNP v.3? Puede ser transportado dentro de una
trama TCP/IP?

DNP3 (acr
onimo del ingles Distributed Network Protocol, en su version 3) es un protocolo industrial
para comunicaciones entre equipos inteligentes (IED) y estaciones controladores, componentes de sistemas
SCADA. El protocolo DNP3.0 fue dise
nado para establecer comunicaciones fiables en medios y entornos
desfavorables a los cuales los equipos de automatizacion del sector electricos suelen estar sometidos previo
al SPI y PCI Por ello, se dise
n
o para superar las distorsiones que la induccion electromagnetica produce
en las comunicaciones, la antig
uedad de los componentes, y medios de transmision poco potentes. Se
puede transportar en una trama TCP.
8.2.

Dibuje el frame y el header del protocolo DNP v.3

Un frame DNPv3 se muestra a continuacion:

Figura 8.1: Frame DNPv3


Header DNPv3: son los diez primeros bytes de la trama, y esta constituida por los siguientes campos:
2 bytes de inicio (start bytes), cuyo valor es fijo. 0x05 (valor en hexadecimal) para el primero y
0x64 para el segundo.
1 byte con el tama
no de la trama. Este valor no tiene en cuenta ni la cabecera, ni los CRC.
1 byte con el c
odigo de control, que permite fijar los servicios del nivel de enlace, el sentido del flujo,
etc.
2 bytes con la direcci
on de destino, codificada en big-endian.
2 bytes con la direcci
on de origen, codificada en big-endian.
2 bytes de CRC.

19

Ejercicio 9
Tema de Investigaci
on: VLAN - Vlan Trunk Protocol (VTP)

VTP es un protocolo de mensajes de nivel 2 usado para configurar y administrar VLANs en equipos
Cisco. Permite centralizar y simplificar la administracion en un domino de VLANs, pudiendo crear, borrar
y renombrar las mismas, reduciendo as la necesidad de configurar la misma VLAN en todos los nodos.
El protocolo VTP nace como una herramienta de administracion para redes de cierto tama
no, donde la
gesti
on manual se vuelve inabordable.
VTP opera en 3 modos distintos:
Servidor: Es el modo por defecto. Desde el se pueden crear, eliminar o modificar VLANs. Su cometido
es anunciar su configuraci
on al resto de switches del mismo dominio VTP y sincronizar dicha
configuraci
on con la de otros servidores, basandose en los mensajes VTP recibidos a traves de sus
enlaces trunk. Debe haber al menos un servidor. Se recomienda autenticacion MD5.
Cliente: En este modo no se pueden crear, eliminar o modificar VLANs, tan solo sincronizar esta
informaci
on bas
andose en los mensajes VTP recibidos de servidores en el propio dominio. Un
cliente VTP s
olo guarda la informacion de la VLAN para el dominio completo mientras el switch
est
a activado. Un reinicio del switch borra la informacion de la VLAN.
Transparente: Desde este modo tampoco se pueden crear, eliminar o modificar VLANs que afecten
a los dem
as switches. La informaci
on VLAN en los switches que trabajen en este modo solo se puede
modificar localmente. Su nombre se debe a que no procesa las actualizaciones VTP recibidas, tan
s
olo las reenva a los switches del mismo dominio.
Los administradores cambian la configuracion de las VLANs en el switch en modo servidor. Despues
de realizar cambios, estos son distribuidos a todos los demas dispositivos en el dominio VTP a traves de
los enlaces permitidos en el trunk (VLAN 1, por defecto), lo que minimiza los problemas causados por
las configuraciones incorrectas y las inconsistencias. Los dispositivos que operan en modo transparente
no aplican las configuraciones VLAN que reciben, ni envan las suyas a otros dispositivos. Sin embargo,
aquellos que usan la versi
on 2 del protocolo VTP, enviaran la informacion que reciban (publicaciones
VTP) a otros dispositivos a los que esten conectados con una frecuencia de 5 minutos. Los dispositivos
que operen en modo cliente, autom
aticamente aplicaran la configuracion que reciban del dominio VTP.
En este modo no se podr
an crear VLANs, sino que solo se podra aplicar la informacion que reciba de las
publicaciones VTP.
Para que dos equipos que utilizan VTP puedan compartir informacion sobre VLAN, es necesario que
pertenezcan al mismo dominio. Los switches descartan mensajes de otro dominio VTP.
Las configuraciones VTP en una red son controladas por un n
umero de revision. Si el n
umero de
revisi
on de una actualizaci
on recibida por un switch en modo cliente o servidor es mas alto que la revisi
on
anterior, entonces se aplicar
a la nueva configuracion. De lo contrario se ignoran los cambios recibidos.
Cuando se a
naden nuevos dispositivos a un dominio VTP, se deben resetear los n
umeros de revision de
todo el dominio VTP para evitar conflictos. Se recomienda tener mucho cuidado al usar VTP cuando
haya cambios de topologa, ya sean l
ogicos o fsicos. Realmente no es necesario resetear todos los n
umeros
de revisi
on del dominio. S
olo hay que asegurarse de que los switches nuevos que se agregen al dominio
VTP tengan n
umeros de revisi
on m
as bajos que los que estan configurados en la red. Si no fuese as,
bastara con eliminar el nombre del dominio del switch que se agrega. Esa operacion vuelve a poner a
cero su contador de revisi
on.
El VTP s
olo aprende sobre las VLAN de rango normal (ID de VLAN 1 a 1005). Las VLAN de rango
extendido (ID mayor a 1005) no son admitidas por el VTP. El VTP guarda las configuraciones de la
VLAN en la base de datos de la VLAN, denominada vlan.dat.
9.0.1.

Seguridad VTP

VTP puede operar sin autenticaci


on, en cuyo caso resulta facil para un atacante falsificar paquetes
VTP para a
nadir, cambiar o borrar la informacion sobre las VLANs. Existen herramientas disponibles
20

gratuitamente para realizar esas operaciones. Debido a eso se recomienda establecer un password para el
dominio VTP y usarlo en conjunto con la funcion hash MD5 para proveer autenticacion a los paquetes
VTP. Resulta de vital importancia para los enlaces troncales de la VLAN.
9.0.2.

Mensajes VTP

Los paquetes VTP se pueden enviar tanto en tramas Inter-Switch Link (ISL) como en tramas IEEE
802.1Q (dot1q).

Figura 9.1: Formato de los paquetes VTP encapsulados en tramas ISL


En el caso de paquetes VTP encapsulados en dot1q, tanto la cabecera ISL (ISL Header) como CRC
son sustituidos por etiquetas dot1q. Por otro lado, salvo el formato de la cabecera VTP (VTP Header),
que puede variar, todos los paquetes VTP contienen los siguientes campos en la cabecera:
Versi
on del protocolo VTP: 1, 2 o 3
Tipos de mensaje VTP:
Resumen de advertencias
Subconjunto de advertencias
Peticiones de advertencias
Mensajes de uni
on VTP
Longitud del dominio de control
Nombre del dominio de control
9.0.3.

N
umero de configuraci
on de revisi
on

El n
umero de configuraci
on de revisi
on es un n
umero de 32 bits que indica el nivel de revision del
paquete VTP. Cada nodo VTP rastrea el n
umero de configuracion de revision que le ha sido asignado.
La mayora de paquetes VTP contienen el n
umero de configuracion de revision del emisor.
La informaci
on que aporta el n
umero de configuracion de revision se usa para saber si la informaci
on
recibida es m
as reciente que la actual. Cada vez que hay un cambio en la configuracion de la VLAN en
alg
un dispositivo VTP del dominio, el n
umero de configuracion de revision se incrementa en una unidad.
Para resetearlo, basta con cambiar el nombre del dominio VTP y despues restablecerlo.
9.0.4.

Publicaci
on de res
umenes

Los switches Catalyst emiten, por defecto, publicaciones resumidas que informan a los demas switches
del nombre actual del dominio VTP, as como de su n
umero de revision.
Cuando un switch recibe un paquete de resumen, compara su propio nombre de dominio VTP con el
recibido. Si el nombre es diferente ignora el paquete, y si es igual, compara el n
umero de revision propio
con el recibido. Si el n
umero de revisi
on es menor o igual, ignora el paquete, y si no, enva una solicitud
de publicaci
on (ya que el switch est
a desactualizado).

21

Figura 9.2: Formato de los paquetes de resumen


La siguiente lista aclara los campos del paquete de publicacion de res
umenes:
El campo Followers (seguidores) indica que el paquete precede a un paquete de publicacion de
subconjunto.
El campo Updater Identity (identidad del actualizador) es la direccion IP del u
ltimo switch que
increment
o el n
umero de configuraci
on de revision.
El campo Update Timestamp (sello de momento de actualizacion) indica la fecha y la hora del
u
ltimo incremento del n
umero de configuracion de revision.
El campo Message Digest 5 (algoritmo MD5) porta la contrase
na VTP, si se configura y usa MD5
para autenticar la validaci
on de una actualizacion VTP.
9.0.5.

Publicaciones de subconjuntos

Cuando se cambia la configuraci


on VLAN en un switch, este incrementa el n
umero de revision y enva
una publicaci
on de resumen. A una publicacion de resumen le pueden seguir una o mas publicaciones de
subconjunto, que contienen una lista de informacion referente a VLANs. Si hay varias VLANs, se puede
requerir m
as de una publicaci
on para informar a todas ellas.
El formato de los paquetes de subconjunto es el siguiente:

Figura 9.3: Paquete de subconjunto


22

Este ejemplo muestra que los campos de informacion VLAN son exclusivos de cada VLAN:

Figura 9.4: Campos de informacion VLAN exclusivos de cada VLAN


Hay dos aclaraciones pertinentes respecto a los campos del paquete:
El campo Code (c
odigo) tiene un formato de 0x02 para publicaciones de subconjunto.
El campo Sequence number (n
umero de secuencia) contiene el n
umero de secuencia (que empieza
por 1) del paquete en el flujo de paquetes tras una publicacion de resumen.
9.0.6.

Solicitudes de publicaci
on

Un switch necesita solicitar publicaciones VTP en las siguientes situaciones:


El switch ha sido reseteado.
El nombre del dominio VTP ha sido cambiado.
El switch ha recibido una publicaci
on de resumen cuyo n
umero de revision es mayor que el suyo
propio.
Cuando un nodo VTP recibe una solicitud de publicacion, enva una publicacion de resumen y, como
se ha descrito antes, una o m
as publicaciones de subconjunto. Por ejemplo:

Figura 9.5: Solicitud de publicacion


En este caso, el campo Code (c
odigo) tiene un formato de 0x03 para publicaciones de subconjunto.
El campo Start value (valor de comienzo) se usa cuando hay varios subconjuntos.
9.0.7.

VTP Pruning (Poda)

El protocolo VTP trata de asegurar que todos los switches del dominio estan al tanto de lo que sucede
en todas las VLANs. No obstante, hay situaciones en las que VTP genera trafico innecesario. Todos los
envos unicast desconocidos y broadcast inundan la VLAN entera. Estos u
ltimos son recibidos por todos
los switches de la red incluso habiendo pocos usuarios conectados a la VLAN. La poda VTP (pruning)
se usa para filtrar este tr
afico innecesario.

23

Figura 9.6: Tr
afico broadcast en una red sin poda
Los puertos 1 y 2 de los switches A y D respectivamente estan asignados a la VLAN roja. Si una
trama broadcast se enva desde alg
un host conectado al switch A, este reenva dicha trama a todos los
switches de la red (inundaci
on, flooding), recibiendola incluso los switches C, E y F, que no tienen puertos
asignados a la VLAN roja.
En contraposici
on, el gr
afico siguiente muestra los beneficios del pruning:

Figura 9.7: Beneficios del prunning


En este caso, el tr
afico broadcast del switch A no es reenviado a los switches C, E y F, ya que el
tr
afico de la VLAN roja ha sido filtrado en los puertos 4 y 5 de los switches D y B respectivamente.
Cuando est
a habilitada la poda VTP en un servidor VTP, lo esta para todo el dominio. Cabe destacar
que el tr
afico de las VLANs 1002-1005 no puede ser podado (filtrado).
9.0.8.

Sobre el uso de VTP

El modo por defecto de los swithes es el de servidor VTP. Se recomienda el uso de este modo para redes
de peque
na escala en las que la informaci
on de las VLANs es peque
na y por tanto de facil almacenamiento
en las NVRAMs de los switches.
En redes de mayor tama
no, el administrador debe elegir que switches act
uan como servidores, basandose en las capacidades de estos (los mejor equipados seran servidores y los demas, clientes).
9.0.9.

Configuraci
on VTP

Los comandos IOS m


as utilizados para la configuracion de un dominio VTP son los siguientes:
Switch#vlan database:Selecciona el modo de creacion y edicion de VLANs.
Switch(vlan)#vtp domain nombre-dominio: Nombre del dominio VTP.
Switch(vlan)#vtp [mode] server client transparent:Seleccion del modo VTP del switch.
Switch(vlan)#vtp pruning: Permite la poda en el dominio VTP.
Switch#show vtp status: Permite verificar la configuracion del dominio VTP.
Switch(config-if)# switchport mode trunk: Configura un puerto en modo trunk.
24

Switch(config-if)# switchport trunk native vlan 2:Configura la VLAN como predeterminada.


Switch(config-if)# switchport trunk allowed pruning vlan [addallexceptremove] vlan-list:
Configura las VLANs permitidas (allowed) o filtradas (pruning).

25

Bibliografa

[1] http://es.wikipedia.org/wiki/Dynamic_Host_Configuration_Protocol DHCP


[2] http://es.wikipedia.org/wiki/Domain_Name_System DNS
[3] http://en.wikipedia.org/wiki/Reverse_DNS_lookup B
usqueda DNS Reverso
[4] http://www.matrikonopc.es/drivers/opc-snmp-agent.aspx Matrikon OPC
[5] http://www.moxa.com/product/EDS-SNMP_OPC_Server_Pro.htm Moxa OPC
[6] http://logitek.es/tecnologias/kepware-kepserverex-0 Logitek OPC
[7] http://www.cisco.com/en/US/tech/tk389/tk689/technologies_tech_note09186a0080094c52.
shtml Cisco VTP
[8] http://www.alcancelibre.org/staticpages/index.php/introduccion-tcp-ip TPC-IP
[9] http://www.gambitcomm.com/site/products/ios_simulator.shtml Cisco IOS
[10] Apuntes de Clase, Comunicaci
on de Datos Iakinchuk Fabi
an Departamento de Ciencia y Tecnologa,
Universidad Nacional de Quilmes Primer Semestre 2013, Quilmes, Argentina 2013

26

Вам также может понравиться