Fonaments de Xarxes: De la teoria de capes al Subnetting real

Fonaments de Xarxes: De la teoria de capes al Subnetting real

Si l'assignatura de Sistemes Operatius va ser intensa, Fonaments de Xarxes ha estat l'autèntic trencaclosques de l'ASIX. Aquí no es tracta de si el botó funciona, sinó de com les dades viatgen per milers de quilòmetres en mil·lisegons. Us vull explicar com ha estat aquesta experiència, seguint els apunts oficials del curs CCNA de Cisco, des d'entendre l'encapsulament del model OSI fins a dominar la lògica del subnetting complex.

1. L'Arquitectura de Xarxa: El Model OSI en acció

Diagrama detallat del model OSI i el procés d'encapsulament de dades

El primer gran repte és entendre com les xarxes actuals han passat de ser illes a ser xarxes convergents. Ja no separem la veu de les dades; tot flueix per la mateixa infraestructura gràcies a protocols de QoS (Quality of Service) i segmentació lògica.

Vam aprofundir en el concepte de l'encapsulament de dades. Cada vegada que enviem un WhatsApp o fem una crida a una API, la informació baixa per la pila OSI afegint capçaleres:

  • Capa 2 (Enllaç): On la trama encapsula el paquet i s'encarrega d'arribar al següent salt físic (MAC).
  • Capa 3 (Xarxa): On el protocol IP decideix la millor ruta mitjançant l'encaminament.
  • Capa 4 (Transport): On TCP garanteix que si un segment es perd, es torni a enviar, assegurant una sessió fiable.

Descarregar: Arquitectura de Xarxes i Model OSI (AA2)

2. El medi físic i l'estàndard Ethernet

No tot és màgia sense fils. Vam analitzar per què l'estàndard IEEE 802.3 (Ethernet) segueix sent el rei de la LAN. Un detall interessant que vam veure als laboratoris és la sensibilitat del medi de coure. Un cable Cat6a S/FTP no és només "més ràpid"; el seu blindatge és vital per evitar la distorsió del senyal per inducció en entorns amb molt cablatge elèctric.

Diferents tipus de cables de xarxa i blindatges S/FTP per evitar interferències

També vam estudiar la fibra òptica i el fenomen de l'atenuació. Mentre que a la LAN el coure ens limita a 100 metres, la fibra multimode o monomode ens permet connectar edificis sencers a quilòmetres de distància sense perdre un sol bit, gràcies a que transmet polsos de llum en lloc d'impulsos elèctrics.

Descarregar: Mitjans de transmissió i Cablatge Tècnic (AA3)

3. Administració Cisco: Switching i VLANs

Amb Packet Tracer, vam simular infraestructures de nivell empresarial. El més gratificant va ser aprendre a "domar" un switch des de zero utilitzant el CLI (Command Line Interface).

Una tècnica de seguretat que em va semblar clau és la Seguretat del Port (Port Security). Permet bloquejar que algun usuari malintencionat connecti un hub o un altre ordinador al punt de xarxa de la paret sense autorització.


# Configuració genèrica i seguretat inicial
Switch> enable
Switch# configure terminal
Switch(config)# hostname swPlanta1
Switch(config)# enable secret class
Switch(config)# banner motd # Accés restringit: ReparamiPC ASIX #
Switch(config)# username david secret password123
# Configuració de línies (Consola i VTY)
Switch(config)# line console 0
Switch(config-line)# password cisco
Switch(config-line)# login local
Switch(config-line)# logging synchronous
Switch(config-line)# exec-timeout 5 0
Switch(config-line)# transport input telnet ssh
# Gestió de VLANs i Assignació de Ports
Switch(config)# vlan 10
Switch(config-vlan)# name Formacio
Switch(config-vlan)# exit
# Configuració d'interfícies i Seguretat de Port
Switch(config)# interface range fa0/6-14, gi0/1
Switch(config-if-range)# switchport mode access
Switch(config-if-range)# switchport access vlan 10
Switch(config-if-range)# switchport port-security
Switch(config-if-range)# no shutdown
# Configuració de la Interfície Virtual de Switch (SVI)
Switch(config)# interface vlan 1
Switch(config-if)# ip address 192.168.2.1 255.255.255.0
Switch(config-if)# no shutdown

Comandaments de diagnòstic (Troubleshooting)


# Comandaments de verificació essencials
show ip interface brief         # Resum ràpid de l'estat de totes les interfícies
show vlan brief                 # Comprovar si les VLANs estan actives i ports assignats
show interfaces trunk           # Veure si el protocol 802.1Q funciona entre switches
show mac address-table          # Veure dispositius connectats a cada port
show port-security interface    # Debuggar bloquejos de seguretat per MAC

Interfície de línia de comandes de Cisco per a l'administració de switches i routers

Integració de VLANs i Routing

En la xarxa final de l'escola, varem utilitzar RoAS (Router on a Stick) per permetre que el router rtEscuela gestionés el trànsit entre les diferents VLANs (Formació, Administració, Gestió). Això es fa creant subinterfícies lògiques a la interfície FastEthernet del router, encapsulant-les amb el protocol IEEE 802.1Q.

Descarregar: Exercici amb ip's de xarxa (AA4)

Descarregar: VLANs config (AA5)

4. Enrutament: Rutes Estàtiques i Protocol RIP

Dins el mateix ecosistema Cisco, vam treballar la configuració de les interfícies de xarxa en un router (rtISP2) per gestionar l'encaminament cap a Internet i entre els diferents segments de la xarxa escolar. És aquí on la xarxa realment pren forma global.


Router>enable
Router#configure terminal
Router(config)#hostname rtISP2
rtISP2(config)#enable password class
rtISP2(config)#banner motd #Acceso restringido al router rtISP2#
rtISP2(config)#ip host rtEscuela 90.90.182.42
rtISP2(config)#ip host rtISP1 87.87.87.37
rtISP2(config)#ip host Internet 65.65.65.49
rtISP2(config)#interface s1/0
rtISP2(config-if)#description Link to Internet
rtISP2(config-if)#ip address 65.65.65.50 255.255.255.252
rtISP2(config-if)#no shutdown
rtISP2(config-if)#exit
rtISP2(config)#no ip domain-lookup
rtISP2(config)#interface s0/1
rtISP2(config-if)#description Link to rtEscuela
rtISP2(config-if)#ip address 90.90.182.41 255.255.255.252
rtISP2(config-if)#clock rate 128000
rtISP2(config-if)#no shutdown
rtISP2(config-if)#exit
rtISP2(config)#interface s0/0
rtISP2(config-if)#description Link to rtISP1
rtISP2(config-if)#ip address 87.87.87.33 255.255.255.252
rtISP2(config-if)#no shutdown
rtISP2(config-if)#exit
rtISP2(config)#line vty 0 4
rtISP2(config)#login local
rtISP2(config-line)#logging synchronous
rtISP2(config-line)#exec-timeout 5 0
rtISP2(config-line)#transport input telnet
rtISP2(config-line)#exit
rtISP2(config)#username admin password dit
rtISP2(config)#username operador password dit
rtISP2(config)#line console 0 
rtISP2(config-line)#password cisco
rtISP2(config-line)#login
rtISP2(config-line)#exec-timeout 5 0
rtISP2(config-line)#exit
rtISP2(config)#router rip
rtISP2(config-router)#version 2
rtISP2(config-router)#no auto-summary
rtISP2(config-router)#network 87.87.87.32
rtISP2(config-router)#network 90.90.182.40
rtISP2(config-router)#exit
# Rutes estàtiques i ruta per defecte
rtISP2(config)#ip route 0.0.0.0 0.0.0.0 Serial1/0
rtISP2(config)#ip route 10.182.192.0 255.255.240.0 90.90.182.42
rtISP2(config)#ip route 192.168.182.160 255.255.255.224 90.90.182.42
rtISP2(config)#ip route 44.44.182.0 255.255.255.0 87.87.87.34
rtISP2(config)#ip route 87.87.87.36 255.255.255.252 90.90.182.42

5. El món Wireless i Mikrotik

Finalment, portem tot l'aprenentatge a un entorn real amb Mikrotik RouterOS. És un sistema molt més "cru" que Cisco, però extremadament flexible.

Aprenem a configurar xarxes sense fils segures, on un error molt comú a debugar és el del WPS. Molts usuaris creuen que és una comoditat, però per a un administrador de sistemes és un malson de seguretat. També vam configurar el Pool de DHCP i veure com de crític és tenir un bon Forwarding al Firewall per evitar atacs externs.

Interfície WinBox per a la gestió avançada de routers Mikrotik i seguretat Wireless
Recordatori Tècnic: Al Mikrotik, sempre feu servir el Safe Mode (botó a dalt a l'esquerra del WinBox). Si fas un canvi que et talla la connexió, el router el desfarà tot sol quan detecti que t'has desconnectat. M'ha salvat la vida més d'un cop!

Descarregar: Configuració Microtik i Seguretat Wireless (AA6)

6. L'Ecosistema Final: VLSM i Resiliència

El projecte culmina amb la integració de tots els elements en una topologia de xarxa jeràrquica. No n'hi ha prou amb que cada dispositiu estigui configurat; cal que tot l'ecosistema parli el mateix "idioma" i estigui segur.

El repte del VLSM

Si vols ser un administrador de xarxes de dalt a baix, has de dominar el VLSM (Variable Length Subnet Masking). Ja no ens conformem amb xarxes estàndard de classe A, B o C. Ara tallem la xarxa a mida per optimitzar cada adreça IP.

Aquí teniu els paràmetres per realitzar el disseny per a una escola sencera:

  • Escola: 4000 hosts · Prefix `/20` · Xarxa `172.16.0.0` · Rang `172.16.0.1 - 172.16.15.254`
  • Gestió: 500 hosts · Prefix `/23` · Xarxa `172.16.16.0` · Rang `172.16.16.1 - 172.16.17.254`
  • Professorat: 25 hosts · Prefix `/27` · Xarxa `172.16.18.0` · Rang `172.16.18.1 - 172.16.18.30`
  • Enllaç ISP: 2 hosts · Prefix `/30` · Xarxa `172.16.18.32` · Rang `172.16.18.33 - 172.16.18.34`

Us faig un breu per entendre com calcular el subnetting i no morir en l'intent:


El primer és passar a binari el prefix. Un prefix /20 (172.16.0.0/20) es representaria com 11111111 11111111 11110000 00000000, o el que és igual a màscara 255.255.240.0 (128+64+32+16+0+0+0+0 - pas de binari a decimal). Ara, si fem la resta de 256-240, ens dona 16, que és el que Cisco anomena "Magic number". Amb això, ja podem calcular l'adreça de xarxa. Penseu que el primer i segon octet són tot 1, així que la xarxa es situarà al tercer octet: 172.16.X.0, en aquest cas 172.16.0.0. El màxim nombre de xarxes possibles seria: (0, 16, 32, 48, 64, 80, 96, 112, 128, 144, 160, 176, 192, 208, 224, 240) — 16 xarxes. El màxim nombre de hosts seria: 172.16.0.1 a 172.16.15.254 en cada xarxa, i l'adreça de broadcast seria 172.16.15.255. Finalment, la propera xarxa seria la 172.16.16.0, amb hosts en el rang de 172.16.16.1 a 172.16.31.254. I així successivament.
Esquema de topologia de xarxa jeràrquica amb disseny de subnetting VLSM

Descarregar: Disseny de xarxa complexa amb VLSM (AA6.3)

Manteniment i Còpies de Seguretat (TFTP)

Un bon administrador mai confia només en la memòria NVRAM del dispositiu. Vàrem implementar un sistema de còpies de seguretat externes utilitzant un servidor TFTP.


# Còpia de seguretat de la configuració actual al servidor
rtISP2# copy running-config startup-config   # Desa a la NVRAM local
rtISP2# copy startup-config tftp              # Envia al servidor de backup
Address or name of remote host []? 192.168.1.10
Destination filename [rtISP2-confg]? backup-2026-01-20
!!
[OK - 1024 bytes]
Seguretat i Sincronisme Avançat

És important configurar l'exec-timeout i el logging synchronous a totes les línies. Això evita que els missatges del sistema tallin el que estàs escrivint i tanca les sessions inactives per seguretat. Amb el Port Security i la política de MAC Sticky, el switch "aprèn" i recorda quins equips són els autoritzats de forma automàtica.

Conclusió i Reflexions Finals

Aquest recorregut per l'assignatura m'ha ensenyat que el cor de qualsevol empresa no és el seu software, sinó la xarxa que el sustenta. Si la xarxa no és sòlida, escalable i segura, tota la resta falla. He passat de veure cables a veure camins de dades, de veure adreces IP a veure estructures lògiques optimitzades.

Ha estat una assignatura exigent, amb moltes nits calculant binaris i provant rutes a Packet Tracer, però ara tinc la seguretat de saber com es munta una infraestructura de xarxa des de zero fins a un nivell professional.

Si has arribat fins aquí, t'ho dic de veritat: et mereixes un premi! 🏆 Com que m'encanta compartir coneixement, t'he deixat tots els meus informes de pràctiques (els PDFs) aquí mateix, incloent una guia ràpida de comandaments Cisco que et serà molt útil.

🎁 Descarregar el teu premi: Guia ràpida de comandaments Cisco

Teniu algun dubte sobre com quadrar les vostres subxarxes o com configurar una VLAN? Deixeu un comentari i fem un "debug" junts!

Comentaris