conmutaciÓn y enrutamiento de redes
DESCRIPTION
Es una antología la cual contiene investigaciones y practicas realizadas por un grupo de 5 personas estudiantes de la ingeniería en sistemas computacionales, asesorados por el el ingeniero José Martín Cruz Domínguez.TRANSCRIPT
vo: Ingeniecati
Conmutación y Enrutamiento de redes de datos. Ing. José Martin Cruz Domínguez
2013
Portafolio de evidencias
Erick Alberto Arana Trenado José de Jesús Soberanes Muñoz Alejandra Areli Hernández Arista Miguel Moreno Domínguez Larisa Rivera Dávila
Instituto Tecnológico Superior del
Oriente del Estado de Hidalgo
Ing. En sistemas
Computacionales
7° Semestre
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
1
CRITERIO DE EVALUACÓN:
Portafolio 100%
COMPETENCIAS A DESARROLLAR
Competencia específica a
desarrollar
Conceptualizar los fundamentos
del direccionamiento IP , segmentación y
enrutamiento para diseñar esquemas eficientes
de redes de datos
Analizar la funcionalidad de los algoritmos y
protocolos de enrutamiento para establecer una
configuración adecuada a las necesidades de
conectividad y seguridad en las redes de datos
de una empresa.
• Investigar las diferentes clases de redes,
identificar el rango de direcciones para cada
clase y aplicar el cálculo de direcciones IP en
ejercicios prácticos.
• Analizar e interpretar diagramas lógicos
y físicos de red.
• Discutir los problemas asociados al
crecimiento acelerado de usuarios en
Internet, y analizar las posibles alternativas de
solución.
• Evaluar equipos de conmutación para
redes LAN que le permitan seleccionar
el más adecuado para las necesidades
planteadas en un diseño de red
• Analizar los algoritmos y protocolos de
enrutamiento desde un punto de vista de
desempeño. Concretar ese análisis
en la selección del más adecuado para las
condiciones de la red diseñada.
• Realizar prácticas de configuración de
switches y routers para segmentar
redes , considerando los aspectos de control de
tráfico y seguridad.
• Conocer las ventajas de las redes locales
virtuales (VLAN) y aplicarlas en la solución de
problema reales planteados por el docente.
Ilustración 1 O ISIC-2010-224 Conmutación y Enrutamiento1
1 O ISIC-2010-224 Conmutación y Enrutamiento
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
2
RUBRICA DE EVALUACION DE PORTAFORLIO
Contenido
CRITERIO DE EVALUACÓN: ................................................................................................ 1
Portafolio 100% ................................................................................................................. 1
COMPETENCIAS A DESARROLLAR ...................................................................................... 1
RUBRICA DE EVALUACION DE PORTAFORLIO .................................................................... 2
TABLA DE ILUSTRACIONES ................................................................................................. 4
Índice de Tablas ................................................................................................................. 8
UNIDAD 1 ........................................................................................................................ 10
LISTA DE COTEJO PORTAFOLIO DE EVIDENCIAS ............................................................... 10
PRÁCTICA 1: Exposición de Direccionamiento IP................................................................... 14
PRÁCTICA 2: Cisco ........................................................................................................... 19
PRÁCTICA 3: Investigación de Subneteo .......................................................................... 26
PRÁCTICA 4: Subneteo como se realiza. ................................................................................. 30
PRÁCTICA 5: Subneteo en Packet Trace .......................................................................... 34
PRÁCTICA 6: Investigación de los temas 1.1 y 1.2 ........................................................... 37
Práctica 7: Investigación del tema 1.3 ............................................................................. 41
PRACTICA 8: Practica de segmentación. .......................................................................... 47
PRACTICA 9: TEMA 1.3 Tecnologías de conmutación LAN (VLAN, VTP), WAN (ATM,
MPLS) y 1.4 Enrutamiento. Estático, Dinámico (vector-distancia, estado de enlace). ..... 52
Características de una Wan: .................................................................................................... 59
Topologías .............................................................................................................................. 59
PRÁCTICA 10 .................................................................................................................... 67
Unidad 2 TECNOLOGIAS WAN ......................................................................................... 70
Práctica 1: Cuadro comparativo de dispositivos que se relacionan con la red WAN. ...... 71
Cisco ........................................................................................................................................ 76
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
3
Mod. 2505 ............................................................................................................................... 76
Práctica 2: Configuración de un router pero en packet tracer ......................................... 78
Practica 3: Configuración de un Router. .......................................................................... 86
PRACTICA 4: INVESTIGACION DE ESTANDARES Y DISPOSITIVOS QUE INTERVIENEN EN
UNA WAN ........................................................................................................................ 96
PRÁCTICA 4: Planes de Prevención y Recuperación de Desastres (PPRyD) en Redes WLAN. . 103
PRÁCTICA 5: INVESTIGACION DE ANALISIS Y DISEÑO DE UNA RED WAN ...................... 109
PRÁCTICA 6: Subdominios utilizando Azure ................................................................... 119
¿Qué es un dominio? ............................................................................................... 121
UNIDAD 3: TEC. INALAMBRICAS .................................................................................... 134
Práctica 1: Clasificación de redes inalámbricas PAN, LAN, WAN. ................................. 135
PRÁCTICA 2: Dispositivos y configuración. ............................................................ 141
COM-842 .............................................................................................................................. 143
IEEE802.11n / IEEE802.11g / IEEE802.11b .............................................................................. 143
PRÁCTICA 3: Detención y Bloqueo de intrusos............................................................... 147
PRACTICA 4: Configuración del modem inalámbrico. .................................................... 158
PRÁCTICA 5: VPN por medio de aplicación ASTROM ..................................................... 162
PRACTICA 6: Mandar mensaje a un intruso. .................................................................. 167
Práctica 7: Reporte practica ES File Explorer ....................................................... 170
Práctica 8: Router inalámbrico mediante PC. ................................................................ 177
Práctica 9: Conclusión sobre las aplicaciones utilizadas para compart6ir red mediante
una PC. .......................................................................................................................... 185
Práctica 10: Aplicación Ookla speedtest para Android. ................................................. 188
Práctica 11: Cuadro comparativo de Tipo de seguridad de un modem. ........................ 189
Práctica 12: Detención y bloqueo de intrusos por medio de dirección MAC .................. 190
Práctica 13: Firewall. ..................................................................................................... 195
Práctica 14: Políticas ..................................................................................................... 201
Práctica 15: AUDITORIAS ............................................................................................... 203
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
4
CONCLUSION GENERAL ................................................................................................. 214
Bibliografía .................................................................................................................... 215
TABLA DE ILUSTRACIONES
Ilustración 1 O ISIC-2010-224 Conmutación y Enrutamiento ........................................................... 1
Ilustración 2 Direccionamiento IP ................................................................................................. 14
Ilustración 3 Muestra la máscara de la dirección IP ..................................................................... 15
Ilustración 4 Tabla de Clasificación de direccionamiento .............................................................. 16
Ilustración 5 Ejemplo de una representación de direccionamiento IP ........................................... 16
Ilustración 6 Tabla que se encuentra en el curso de CISCO ........................................................... 22
Ilustración 7 Resultados ........................................................................................................... 23
Ilustración 8 Resultados de determinación de host ...................................................................... 25
Ilustración 9 Clases de red ............................................................................................................ 27
Ilustración 10 Clases de Subneteo ................................................................................................ 31
Ilustración 11 Como funciona la practica en aplicación de packet trace ........................................ 36
Ilustración 12 Conmutación en capa 2 .......................................................................................... 39
Ilustración 13 Segmentación ........................................................................................................ 43
Ilustración 14 Teclado .................................................................................................................. 44
Ilustración 15 LMP ....................................................................................................................... 45
Ilustración 16 Reporte de excepción ............................................................................................ 45
Ilustración 17 Presentación de la segmentación entre las dos empresas a distancia ..................... 51
Ilustración 18Informacion que puede ser analizada en la conmutación ........................................ 53
Ilustración 19VLAN....................................................................................................................... 54
Ilustración 20 ............................................................................................................................... 56
Ilustración 21 VLAN creada por el equipo. .................................................................................... 57
Ilustración 22 Ejemplo de VTP ...................................................................................................... 57
Ilustración 23 WAM ..................................................................................................................... 58
Ilustración 24 ATM ....................................................................................................................... 60
Ilustración 25 Imagen de enrutamiento de una red15 ................................................................... 62
Ilustración 26 Definición de Balanceo de Carga16 .......................................................................... 63
Ilustración 27 IGP ......................................................................................................................... 64
Ilustración 28 Direcciones IP ........................................................................................................ 79
Ilustración 29 VIsualizacion en packet tracer ................................................................................ 85
Ilustración 30 Se muestra lo que en general se requiere en la práctica. ........................................ 88
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
5
Ilustración 31 Identificar la información de la dirección IP. Es importante revise todas las
direcciones IP para cada interfaz. ................................................................................................. 88
Ilustración 32 Configurar el router a través de la conexión de consola. Entre al modo privilegiado,
por lo tanto teclee enable seguido de enter. ................................................................................ 89
Ilustración 33 Entrar al modo de configuración global, teclear en en Hyper Terminal <configure
terminal> y dar enter. .................................................................................................................. 89
Ilustración 34 Configuré el nombre del Host del router como LAB_A tal como se muestra en la
imagen y seguido de un enter. ..................................................................................................... 90
Ilustración 35 Configure contraseñas colocando en la terminal <enable secret calss>. ................. 90
Ilustración 36 Configuré la líne de consola con login y la contraseña cisco. 1.- Coloque<line console
0> de enter, 2.-teclee <login> de enter. 3.- y por ultimo escriba en la terminal <password cisco de
igual manera seguido de un enter>. ............................................................................................. 91
Ilustración 37 Configurar ethernet 0, Configuré el puerto ethernet 0 del router con la dirección ip
192.5.5.1 y una mascara de subred que no permita subredes en este caso nosostors colocaremos
la 255.255.255.0, todo con un enter. ........................................................................................... 91
Ilustración 38 Configurar ethernet 1, configure el puerto ethernet 1 del router con la direccion ip
205.7.5.1 y una máscara de 255.255.255.0 que no permita subredes. .......................................... 92
Ilustración 39Confirar el puerto serial 0 del router con la dirección IP 201.100.11.1 y una máscara
255.255.255.0 tal y como se muestra en la imagen. ..................................................................... 92
Ilustración 40 Configurar el protocolo de enrutamiento y las redes asociadas .............................. 93
Ilustración 41 Configurar la tabla de ip host loockup .................................................................... 93
Ilustración 42 Coloca show run para terminar tu practica de configurar un router. ............. 94
Ilustración 43 Te mostrara al finalizar un mensaje como este. ............................................. 94
Ilustración 44 Capa física de con es un WAM ................................................................................ 98
Ilustración 45 Switch en red wan ................................................................................................ 100
Ilustración 46 Modem ................................................................................................................ 101
Ilustración 47Modems ............................................................................................................... 101
Ilustración 48 Servidor ............................................................................................................... 102
Ilustración 493 Imagen para la confirmación del blog.......................................................... 125
Ilustración 50 Dispositivos que utilizan redes inalámbricas ......................................................... 136
Ilustración 51 Funcionamiento de una red de área local ............................................................ 138
Ilustración 52 Bluetooth icono ................................................................................................... 139
Ilustración 53 Estándar Wimax ................................................................................................... 139
Ilustración 54 símbolo de estándar wifi ...................................................................................... 140
Ilustración 55 infrarrojos demostración grafica .......................................................................... 140
Ilustración 56 Una vez que se descargó se procederá a la instalación ejecutamos él .exe. .......... 148
Ilustración 57 3.- Como una instalación típica procedemos a dar siguiente ................................. 149
Ilustración 58 Daremos clic en Instalar. ...................................................................................... 149
Ilustración 59 Esperamos a que termine el proceso de instalación. ........................................... 149
Ilustración 60 Una vez que termino damos clic en finalizar. ........................................................ 150
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
6
Ilustración 61 La aplicación se mostrara en el inicio damos clic y la abrirá como una aplicación en
segundo plano y mostrara la pantalla principal. ......................................................................... 150
Ilustración 62 Una vez que estamos en la pantalla principal lo que nos interesa será la parte de
seguridad. .................................................................................................................................. 151
Ilustración 63 Damos clic en seguridad nos desplegara una lista y damos clic en ¿Quién hay en mi
red? ........................................................................................................................................... 151
Ilustración 64 - Procederá a hacer una escaneo de los equipos conectados en la red. ................ 152
Ilustración 65 Nos mostrara una lista con los equipos conectados por dirección ip, nombre, y Mac
que son partes que nos interesan .............................................................................................. 152
Ilustración 66 El software además permitirá habilitar una opción de un monitor de intrusión. .. 153
Ilustración 67 Si damos clic en ese botón nos dará una breve explicación de lo que hace y como
habilitarlo. ................................................................................................................................. 153
Ilustración 68 Mostro el mensaje ............................................................................................... 154
Ilustración 69 El indicador del monitor de intrusión se mostrara encendido. .............................. 154
Ilustración 70 Intruso detectado con el programa ...................................................................... 155
Ilustración 71 Operación ............................................................................................................ 156
Ilustración 72 Agregamos la MAC del intruso ............................................................................. 157
Ilustración 73 Ingresas al buscador la ip 192.168.1.254 de telmex .............................................. 159
Ilustración 74 Ingresa la palabra TELMEX y en el de abajo la WPA o WEB que te muestra debajo de
tu modem .................................................................................................................................. 159
Ilustración 75 De esta manera muestra al ingresar. .................................................................... 160
Ilustración 76 Configuración básica ............................................................................................ 160
Ilustración 77 Guardas configuración y cierras sesión. ................................................................ 161
Ilustración 78 1.- Te diriges a playstore o market de tu celular y descargas e instalas ASTROM... 164
Ilustración 79 Como se visualiza ................................................................................................. 165
Ilustración 80 Como se visualiza en un teléfono ......................................................................... 166
Ilustración 81 Como se debe mostrar en local C:\Program Files (x86) el programa a ejecutar .... 168
Ilustración 82 Teclea el comando lanview y aparecerán redes intrusas ....................................... 168
Ilustración 83 Aquí se muestra como se está haciendo el proceso con dos PC ............................ 169
Ilustración 84 Se muestra que la operación ha sido exitosa por lo cual aparece un mensaje en el
equipo intruso. .......................................................................................................................... 169
Ilustración 85 1.- Anteriormente debimos instalar la aplicación que se encuentra en el play store,
ahora abrimos nuestra aplicación. ............................................................................................. 170
Ilustración 86 2.- Una vez en la interfaz principal bastara con deslizar la pantalla a derecha o tocar
el botón marcado para continuar con el procedimiento. ............................................................ 171
Ilustración 87 3.- Mostrara el siguiente menú de opciones ahora pulsaremos Red. .................... 171
Ilustración 88 4.- Una vez ahí pulsaremos la opción LAN ............................................................ 172
Ilustración 89 5.- Mostrara una pantalla en blanco en mi caso ya tengo un equipo asociado, pero
pulsaremos scan para hacer una búsqueda de los equipos conectados a la misma red en la que nos
encontramos.............................................................................................................................. 172
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
7
Ilustración 90 6.- Mostrara una pantalla como esta en la que podemos cancelar o ocultar la
búsqueda. .................................................................................................................................. 173
Ilustración 91 7.- Una vez que finalizo ya podremos pulsar el equipo al que deseamos acceder. 173
Ilustración 92 8.- Nos mostrara las carpetas con que iniciamos y reconoce la aplicación, previo a
esto debemos tener carpetas compartidas en red por nuestra computadora estas se mostraran en
la ruta Users............................................................................................................................... 174
Ilustración 93 9.- [Nombre de Usuario] ...................................................................................... 174
Ilustración 94 10.- Aquí mostrara las carpetas que tengamos compartidas en este caso se
comparten 4 carpetas completas como es Descargas, Música, Imágenes y Videos. .................... 175
Ilustración 95 11.- Se puede observar que cada carpeta posee correctamente todos los archivos y
podemos visualizarlos. ............................................................................................................... 175
Ilustración 96 12.- Podemos también acceder a ellos en este caso una canción que se encuentra en
nuestra computadora reproducirla en nuestro dispositivo ......................................................... 176
Ilustración 97 13.- Accediendo a las opciones de los archivos esto dejando pulsado un par de
segundos como comúnmente se hace podremos copiar y pegar en nuestro dispositivo algún
archivo del equipo a nuestro dispositivo de una manera sencilla y rápida. ................................. 176
Ilustración 98 Pagina para descargar el programa MypublicWfi .................................................. 179
Ilustración 99 Una vez descargado el programa que utilizaremos procederemos a ejecutar. ...... 180
Ilustración 100 Instalando el programa. Damos en ejecutar. ..................................................... 180
Ilustración 101 Selecciona el idioma que prefieras. .................................................................... 180
Ilustración 102 Damos en siguiente para permitir la instalación. ................................................ 181
Ilustración 103 Seleccionamos la dirección en la carpeta que deseamos que se almacene el
programa. .................................................................................................................................. 181
Ilustración 104 Terminando de instalarse. .................................................................................. 182
Ilustración 105 Se tiene que reiniciar la máquina para finalizar los cambios. .............................. 182
Ilustración 106 Una vez reiniciada la pc procedemos a ir a donde se encuentre nuestra aplicación y
la ejecutamos dando doble click................................................................................................. 183
Ilustración 107 Es la interfaz de la aplicación. ............................................................................. 183
Ilustración 108 Una vez que le hayas asignado un nombre y una contraseña, al terminar le das click
en set up and Start Hotspot ....................................................................................................... 184
Ilustración 109 Aquí se muestran todos los que sé que están conectaos en la red. ..................... 184
Ilustración 110 Por comandos .................................................................................................... 186
Ilustración 111 Configuración de Mac ........................................................................................ 186
Ilustración 112 Imagen de la aplicación de virtual router manager ............................................. 186
Ilustración 113 Aplicación de connectify .................................................................................... 187
Ilustración 114 Ookla speedtest ................................................................................................ 188
Ilustración 115 Ingresa a Panel de control\Programas da click en Activar y desactivar ................ 191
Ilustración 116 Y palomea la casilla de cliente Telnet ................................................................. 191
Ilustración 117 Ingresa a la dirección en la barra de buscador con la siguiente dirección
192.168.1.254 ............................................................................................................................ 192
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
8
Ilustración 118 Vaya donde dice Red Doméstica/Dispositivos y elija el dispositivo que es intruso en
su red ........................................................................................................................................ 192
Ilustración 119 Ingresa a cmd con el siguiente comando telnet 192.168.1.254 ........................... 193
Ilustración 120 Ingresa el usuario de tu modem en mi caso es superman y mi password que
maneja en la parte de atrás de tu modem WPA ......................................................................... 193
Ilustración 121 Una vez que te aparezca esto ya estarás en la configuración de tu Modem, ahora
teclea el comando Wireless macacl ............................................................................................ 193
Ilustración 122 Sigue lo correspondiente .................................................................................... 194
Ilustración 123 Así se visualiza en un modem modelo HG530 .................................................... 195
Ilustración 124 Como se visualiza el firewall en un modem modelo HG530 ................................ 195
Ilustración 125 Aquí tu permites que dispositivo tener acceso y cual no ..................................... 196
Ilustración 126 Como se muestra siguiendo los pasos ............................................................... 197
Ilustración 127 Configuración de firewall para permitir aplicaciones individuales ....................... 198
Ilustración 128 Listado de firewall .............................................................................................. 199
Ilustración 129 Como borrar la configuración de firewall ............................................................ 199
Ilustración 130 Dispositivos que se usan en el firewall ................................................................ 200
Ilustración 131 Instalacion ......................................................................................................... 204
Ilustración 132 selecciona VoIp .................................................................................................. 204
Ilustración 133 selecciona el idioma que prefieras ..................................................................... 204
Ilustración 134 como se esta instalando ..................................................................................... 205
Ilustración 135 Como se visualiza una vez instalado ................................................................... 205
Ilustración 136 ........................................................................................................................... 206
Ilustración 137 ........................................................................................................................... 206
Ilustración 138 ........................................................................................................................... 208
Ilustración 139 ........................................................................................................................... 209
Ilustración 140 ........................................................................................................................... 210
Índice de Tablas
Tabla 1 Resultados de la práctica de subneteo ............................................................................ 32
Tabla 2 Solución de la practica en packet trace ............................................................................ 35
Tabla 3 Comandos del router de Apan ......................................................................................... 48
Tabla 4 Comandos de configuración del router Calpulapan. ......................................................... 49
Tabla 5Cuadro Comparativo entre las Ventajas y Desventajas del Protocolo de Enrutamiento
Estático. ....................................................................................................................................... 62
Tabla 6 Ventajas y desventajas de enrutamiento dinámico y estático. .......................................... 63
Tabla 7 Tabla comparativa de Enrutamiento Estático y Dinámico ................................................. 66
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
9
Tabla 8 Tabla comparativa de Dolencias entre protocolos Vector-Distancia y Protocolo Estado de
Enlace .......................................................................................................................................... 66
Tabla 9Datos para requerimientos WAN .................................................................................... 112
Tabla 10 TABLA COMPARATIVA DE DISPOSITIVOS INALAMBRICOS (nombre, precio, estándares, y
características) ........................................................................................................................... 141
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
10
UNIDAD 1
LISTA DE COTEJO PORTAFOLIO DE EVIDENCIAS
Tema y/o subtema Unidad I: Direccionamiento y Enrutamiento IP
Docente: Ing. José Martín Cruz Domínguez Semestre: Séptimo Grupo: 7F22
Nombre del Estudiante (a) o
Integrantes de equipo:
Programa
Educativo
ISC
Producto : PORTAFOLIO DE EVIDENCIAS
Indicaciones:
Valore el producto obtenido por el equipo. Marque bajo el
valor que mejor describa el trabajo.
CRITERIO DE EVALUACIÓN: Producto Instrucciones: Verificar el contenido del documento y marcar el valor que corresponda con el nivel de
cumplimiento; considere de 1 a 5 la escala de evaluación. 1 es el que menor cumple, y 5 el que
más cumple. Evaluación con respecto a rúbrica de portafolio de evidencias. Deberá colocar los
puntos obtenidos por cada ítem, realizar la sumatoria, y para la calificación dividir entre 50.
Clave de la evaluación 5( EXCELENTE); 4(MUY BUENO); 3(BUENO); 2(SUFICIENTE)
No. Ítem Cumplimiento observaciones y/ o
recomendaciones 5 4 3 2 1 Puntos
1
El portafolio fue entregado en la
fecha indicada.
2
El portafolio, cumple con
limpieza (no tachones,
ralladuras, faltas de ortografía,
etc.), en orden, de acuerdo con la
secuencia del temario.
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
11
3
Tiene portada y contiene: a.
Nombre de la Institución
educativa; b. Nombre del
Programa Educativo; c. Nombre
de la asignatura; d. semestre;
Grupo
e. Título del documento:
PORTAFOLIO DE EVIDENCIAS; f.
Nombre del Estudiante(s); g.
Nombre del Facilitador
h. Fecha
4
Contiene, temario, criterios de
evaluación y competencia de la
unidad
5
Cada actividad y apunte o
ejercicio, está identificado como
tal.
6
Todas las actividades
desarrolladas contienen: Fecha,
Conclusión sobre la actividad:
redacción propia, Referencia
Bibliográfica: según sea el caso.
7
Están todos los apuntes y las
actividades desarrolladas.
8
Están ubicadas sus bitácoras de
práctica, identificadas, con
observaciones y conclusión.
9
Los instrumentos de evaluación
están completos colocados en la
parte final de la unidad temática.
10
Contesto correctamente a todas
las preguntas del facilitador
cuando entrego su portafolio de
evidencias.
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
12
Escala de valoración: SUMATORIA
41 A 50 puntos SATISFACTORIO VALORACIÓN
Menor a 40 puntos NO SATISFACTORIO CALIFICACIÓN
Nombre y firma del evaluador:
Nombre y firma del evaluado:
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
13
INTRODUCCION
En este portafolio de evidencias está conformado por una serie de actividades que
se han realizado a través de los conocimientos impartidos en la Unidad número uno.
Aquí vienen anexados los conceptos de direccionamiento IP, el por qué, el para
qué, definiciones sobre investigaciones de otras bibliografías.
También se localizan los temas relacionados con el Subneteo el cual se aplican en
unos ejercicios de como el equipo desarrollo una serie de operaciones para poder
identificar las diferentes máscaras, y direcciones de broadcast que se localizaban
en distintas medidas de host.
También se incluye los temas de redes WAN y dispositivos inalámbricos como
funcionan así como practicas realizadas para la comprensión de lo temas.
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
14
1/08/2013
PRÁCTICA 1: Exposición de Direccionamiento IP.
¿Qué es direccionamiento IP?
Protocolo que quiere decir lenguaje. Es decir, el idioma que los ordenadores
utilizan para poder hablar entre ellos.
Una dirección IP es una etiqueta numérica que identifica tu ordenador dentro de una
red de ordenadores que utilicen el protocolo IP como es Internet. 2
2 http://utilizainternetsinmiedo.com/blog/que-es-una-direccion-ip-y-para-que-sirve/
Ilustración 2 Direccionamiento IP
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
15
¿Para qué sirve?
La dirección IP es un elemento importante para la comunicación entre
ordenadores ya que sin ella o debido a una mala configuración de la misma
te puedes quedar sin acceso a Internet.
También sirve básicamente para que tu ordenador pueda ser identificado
dentro de Internet3.
Clases de direccionamiento IP
Ilustración 3 Muestra la máscara de la dirección IP
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
16
Ilustración 4 Tabla de Clasificación de direccionamiento4
Clase A:
En esta clase se reserva el primer grupo a la identificación de la red, quedando los
tres siguientes para identificar los diferentes host.
Clase B:
En esta clase se reservan los dos primeros grupos a la identificación de la red,
quedando los dos siguientes para identificar los diferentes host.
Clase C:
En esta clase se reservan los tres primeros grupos a la identificación de la red,
quedando el último para identificar los diferentes hosts5.
Ejemplo:
Ilustración 5 Ejemplo de una representación de direccionamiento IP
4 http://www.slideshare.net/admonfingerstyle/direccionamiento-ip-4992652 5 http://alumno.ucol.mx/al008363/public_html/IP.htm
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
17
RFC 1166
Esta red de trabajo Solicitud de Grupo de comentarios documenta los números de
red asignados actualmente y sistemas autónomos de gateway. Este RFC se
actualiza periódicamente, y en cualquier caso actual información puede ser obtenida
a partir de Hostmaster en el DDN Network Centro de Información (NIC).6
Tipo de dirección IP:
Direcciones IP públicas: Son visibles en todo Internet. Un ordenador con una IP
pública es accesible (visible) desde cualquier otro ordenador conectado a Internet.
Para conectarse a Internet es necesario tener una dirección IP pública.
Direcciones IP privadas (reservadas). Son visibles únicamente por otros hosts de
su propia red o de otras redes privadas interconectadas por routers.
Asimismo se puede clasificar en:
o Direcciones IP estáticas (fijas). Las direcciones IP públicas estáticas
son las que utilizan los servidores de Internet con objeto de que estén
siempre localizables por los usuarios de Internet.
o Direcciones IP dinámicas. Un host que se conecte a la red mediante
dirección IP dinámica, cada vez lo hará con una dirección IP distinta.
Las direcciones IP públicas dinámicas son las que se utilizan en las
conexiones a Internet mediante un módem.
6 http://www.elook.org/computing/rfc/rfc1166.html
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
18
Conclusiones
El conocimiento del direccionamiento IP es una parte más que importante en los
trabajos de redes ya que de ellos depende principalmente el acceso a la internet, el
conocer los diferentes tipos de direcciones, las distintas clases que existen, y para
que se utilizan principalmente.
Nosotros podemos ingresar porque así podemos saber las direcciones que tal vez
se utilizarían y cuáles no, se define cada tipo y clase de direccionamiento IP para
entender mejor y no generar conflictos o dudas sobre las mismas, como dato
adicional el saber que una dirección IP en términos de computación en realidad son
números binarios que se pueden expresar de diferentes formas, el correcto modo
de saber cómo utilizar las direcciones IP, y la clasificación de clases de dirección IP
nos apoyan para conocer el rango que se le tiene que designar dependiendo la que
utilicemos en base a las necesidades (A,B,C,D,E), ayuda de mucho a toda nuestra
formación educativa.
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
19
02/08/2013
PRÁCTICA 2: Cisco
INTRODUCCION
En esta práctica se desarrolló una serie de descripción de preguntas en base a los
temas relacionados con direccionamiento IP, previamente teniendo en pleno
conocimiento, se muestran tablas hechas por los compañeros de equipo, ya que
cada uno aporto conocimientos.
Práctica de laboratorio 10.4.
1 Descripción general del direccionamiento IP
Duración estimada: 30 min.
Objetivos:
Esta práctica de laboratorio se concentrará en su capacidad para realizar las
siguientes tareas:
Nombrar las cinco clases distintas de direcciones IP
Describir las características y el uso de las distintas clases de dirección IP
Identificar la clase de una dirección IP según el número de red
Determinar cuál de las partes (octetos) de una dirección IP es el ID de red y
cuál es el ID de host
Identificar las direcciones de host IP válidas y no válidas basándose en las
normas de direccionamiento IP
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
20
Definir el intervalo de direcciones y máscaras de subred por defecto para
cada clase
Información básica
Esta práctica de laboratorio lo ayudará a desarrollar su comprensión acerca de las
direcciones IP y de la forma en que opera TCP/IP. Las direcciones IP se usan para
identificar de forma exclusiva a las redes y hosts (computadores e impresoras)
TCP/IP individuales en sus redes para que los dispositivos se puedan comunicar.
Las estaciones de trabajo y los servidores de una red TCP/IP se denominan
“HOSTS" y cada uno de ellos tiene una dirección IP exclusiva, denominada dirección
"HOST". TCP/IP es el protocolo que se utiliza más ampliamente a nivel mundial.
Internet o la World Wide Web usan sólo direccionamiento IP. Para que un host
pueda acceder a Internet, debe tener una dirección IP.
En su forma básica, la dirección IP se divide en dos partes: una dirección de red y
una dirección de host. El Internet Network Information Center (InterNIC) Centro de
Informaciones de la Red de Internet asigna la parte de red de la dirección IP a una
empresa u organización. Los routers usan la dirección IP para desplazar paquetes
de datos entre redes. Las direcciones IP tienen una longitud de 32 bits (con la
versión actual IPv4) y se dividen en 4 octetos de 8 bits cada uno. Operan en la capa
de red, la Capa 3 del modelo OSI, (la capa de internetwork del modelo TCP/IP) y
son asignadas de forma estática (manualmente) por un administrador de red o de
forma dinámica (automáticamente) por un Servidor de Protocolo de configuración
dinámica del host (DHCP). La dirección IP de una estación de trabajo (host) es una
"dirección lógica", lo que significa que se puede modificar. La dirección MAC de la
estación de trabajo es una "dirección física" de 48 bits que se graba en el NIC y que
no se puede modificar a menos que se reemplace la NIC. La combinación de la
dirección IP lógica y de la dirección MAC física ayuda enrutar paquetes hacia el
destino correcto.
Hay 5 clases distintas de direcciones IP y, según la clase, la parte de la dirección
que corresponde a la red y al host usa distintos números de bits. En esta práctica
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
21
de laboratorio usted trabajará con las distintas clases de direcciones IP y se
familiarizará con las características de cada una de ellas. La comprensión de las
direcciones IP es fundamental para comprender TCP/IP y las internetworkings de
redes en general.
Herramientas / Preparación:
Fundamentalmente, este es un ejercicio escrito de práctica de laboratorio pero es
posible que usted desee usar Panel de control / Red para ver algunas direcciones
IP de red reales. Para ello, se necesitarán los siguientes recursos:
tema operativo Windows (Win 95, 98, NT o
2000) instalado en un PC y con acceso a la calculadora de Windows.
Paso 1: Repaso de las clases de dirección IP y de sus
características.
Explicación: Hay 5 clases de direcciones IP (desde A hasta E). Sólo las primeras 3
clases se utilizan para fines comerciales. Para comenzar, discutiremos una
dirección de red clase A de la tabla. La primera columna es la clase de dirección IP.
La segunda columna es el primer octeto que se debe ubicar dentro del intervalo
indicado para una clase de dirección determinada. La dirección Clase A debe
comenzar con un número entre 1 y 126. El primer bit de una dirección clase "A"
siempre es un cero, lo que significa que el Bit de primer nivel (HOB) o bit 128 no se
puede usar. 127 se reserva para pruebas de loopback. El primer octeto por sí solo
define el ID de red para una dirección de red clase A La máscara de subred por
defecto usa exclusivamente unos binarios (255 decimal) para enmascarar los
primeros 8 bits de la dirección clase A. La máscara de subred por defecto ayuda a
los routers y hosts a determinar si el host destino está ubicado en esta red o en otra
red. Dado que hay sólo 126 redes clase A, los 24 bits restantes (3 octetos) se
pueden usar para los hosts. Cada red clase A puede tener 2^24 (2 elevado a la 24ta
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
22
potencia) o más de 16 millones de hosts. Es común subdividir a la red en grupos
más pequeños denominados subredes usando una máscara de subred
personalizada, que se describirá en la siguiente práctica de laboratorio.
La parte de la dirección que corresponde a la red o al host no puede estar formada
exclusivamente por unos o por ceros. Como ejemplo, la dirección clase A 118.0.0.5
es una dirección IP válida ya que la parte que corresponde a la red (los primeros
ocho bits equivalen a 118) no está formada por sólo ceros y la parte que
corresponde al host (los últimos 24 bits) no está formada por sólo ceros o sólo unos.
Si la parte que corresponde al host estuviera constituida exclusivamente por ceros,
esta sería la dirección de red misma. Si la parte que corresponde al host estuviera
formada por sólo unos, sería un broadcast para la dirección de red. El valor de
cualquiera de los octetos nunca puede ser mayor que 255 decimales o 11111111
binario.
Ilustración 6 Tabla que se encuentra en el curso de CISCO
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
23
1. ¿Cuál es el intervalo decimal y binario del primer octeto para todas las direcciones
IP clase "B" posibles?
Decimal Desde: 128 hasta: 191
Binario Desde: 10 000000 hasta: 10 1111111
2. ¿Qué octeto u octetos representan la parte que corresponde a la red de una
dirección IP clase "C"?
Los 3 primeros octetos
3. ¿Qué octeto u octetos representan la parte que corresponde al host de una
dirección IP clase "A"?
Los 3 últimos octetos.
Completa la siguiente tabla:
Ilustración 7 Resultados
Dada una dirección IP 142.226.0.15
a. ¿Cuál es el equivalente binario del segundo octeto? 11100010
b. ¿Cuál es la Clase de la dirección? Clase B
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
24
c. ¿Cuál es la dirección de red de esta dirección IP? 142.226.0.0
d. ¿Es ésta una dirección de host válida (S/N) ? Sí
e. ¿Por qué? o ¿Por qué no?
Porque en primer lugar la dirección del host no es una dirección de red,
tampoco una difusión y tampoco es privada.
3. ¿Cuál es la cantidad máxima de hosts que se pueden tener con una dirección de
red clase C? 254 (2^8-2)
4. ¿Cuántas redes de clase B puede haber? 216
5. ¿Cuántos hosts puede tener cada red de clase B?
6. ¿Cuántos octetos hay en una dirección IP? 4
¿Cuántos bits puede haber por octeto? 8
Paso 4: Determinar cuáles son las direcciones de host IP que son válidas para
las redes comerciales.
Tarea: Determinar, para las siguientes direcciones de host IP, cuáles son las
direcciones que son válidas para redes comerciales. ¿Por qué? o ¿Por qué no?
Explicación: Válida significa que se puede asignar a una estación de trabajo,
servidor, impresora, interfaz de router, etc.
1. Complete la siguiente tabla.
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
25
Ilustración 8 Resultados de determinación de host
CONCLUSIONES
El conocimiento del direccionamiento IP es una parte más que importante en los
trabajos de redes ya que de ellos depende principalmente el acceso a la internet, el
conocer los diferentes tipos de direcciones, las distintas clases que existen, y para
que se utilizan principalmente.
Nosotros podemos ingresar es relevante porque así podemos saber las direcciones
que tal vez se utilizarían y cuáles no, se define cada tipo y clase de direccionamiento
IP para entender mejor y no generar conflictos o dudas sobre las mismas, como
dato adicional el saber que una dirección IP en términos de computación en realidad
son números binarios que se pueden expresar de diferentes formas, el correcto
modo de saber cómo utilizar las direcciones IP, y la clasificación de clases de
dirección IP nos apoyan para conocer el rango que se le tiene que designar
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
26
dependiendo la que utilicemos en base a las necesidades (A,B,C,D,E), ayuda de
mucho a toda nuestra formación educativa.
06/08/2013
PRÁCTICA 3: Investigación de Subneteo
INTRODUCCION
En esta investigación lo que anotamos fue que es Subneteo, que es una máscara,
sus ventajas y desventajas, y su método para calcular un Subneteo en una red.
Asimismo las clases que existen entre una y otra red.
¿Qué es Subneteo?
Es dividir una red primaria en una serie de subredes, de tal forma que cada una de
ellas va a funcionar luego, a nivel de envío y recepción de paquetes, como una red
individual, aunque todas pertenezcan a la misma red principal y por lo tanto, al
mismo dominio.
¿Qué es Mascara de Subred?
Prefijo de red extendida. Número que acompaña a una dirección IP, indicando los
bits totales ocupados para la parte de red.
Desventajas:
Agotamiento de Direcciones
Desperdicio de direccionamiento
Grandes tablas de enrutamiento en el Core de Internet
Ventajas:
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
27
Direccionamiento más manejable
Contención de Broadcast
Bajos niveles de Seguridad
Como calcular una Subred
Aquí es donde realmente se configuran los parámetros para el subneteo de la red.
Puedes seleccionar la máscara de subred, que siempre será igual o superior a la
máscara de la red original. Puedes elegir el número de hosts que se podrán conectar
en cada subred. O puedes elegir el número de subredes que deseas obtener. Todos
estos parámetros son dependientes entre si.
Pasos para la creación de una Subred
Selección de la cantidad de bits que se usarán para la subred, dependerá de la
cantidad de host necesarios por cada subred que se creara.
Ilustración 9 Clases de red
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
28
Calcular la máscara con la cantidad de Bits utilizados para la parte de red y subred
para ser configurada en los dispositivos.
Calculo de redes utilizables: 2(Bits a Utilizar) - 2 = Subredes Utilizables
Calculo de Host utilizables: 2(Bits Sobrantes) - 2 = Host Utilizables
Subneteo Manual de una Red
Dada la dirección IP Clase A 10.0.0.0/8 para una red, se nos pide que mediante
Subneteo obtengamos 7 subredes.
La máscara por defecto para la red 10.0.0.0 es:
Mediante la fórmula 2N, donde N es la cantidad de bits que tenemos que robarle a
la porción de host.
Tomando la máscara Clase A por defecto, a la parte de red le agregamos los 3 bits
que le robamos a la porción de host reemplazándolos por "1".
Para obtener las subredes se trabaja únicamente con la dirección IP de la red, en
este caso 10.0.0.0.
Para obtener el rango hay que restarle a 256 el número de la máscara de red
adaptada. En este caso sería: 256-224=32.
Si queremos calcular cuántos hosts vamos a obtener por subred debemos aplicar
la fórmula 2M - 2, donde M es el número de bits "0" disponible en la porción de host
de la dirección IP de la red. En este caso particular sería: 221 - 2 = 2.097.150 hosts
utilizables por subred.7
Conclusión
7 http://www.slideshare.net/kaztro93/subneteo-9931194
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
29
El Subneteo es de gran importancia, debido a que si se tiene una gran red la
podemos segmentar en redes más pequeñas y así tener un mejor control y
administración de nuestros host de cada red.
También para que haya mayor velocidad de transferencia y comunicación entre las
pequeñas redes.
Equipo cumplió en la comprensión del tema ya que fue fácil de digerir al momento
de que encontramos el procedimiento como calcular dicho proceso.
13/08/2013
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
30
PRÁCTICA 4: Subneteo como se realiza.
INTRODUCCIO N
La función del Subneteo es dividir una red IP física en subredes lógicas (redes más
pequeñas) para que cada una de estas trabaje a nivel envío y recepción de
paquetes como una red individual, aunque todas pertenezcan a la misma red física
y al mismo dominio.
Permite una mejor administración, control del tráfico y seguridad al segmentar la red
por función. También, mejora la performance de la red al reducir el tráfico de
broadcast de nuestra red.
Dirección IP Clase A, B, C, D y E
Las direcciones IP están compuestas por 32 bits divididos en 4 octetos de 8 bits
cada uno. A su vez, un bit o una secuencia de bits determinan la Clase a la que
pertenece esa dirección IP.
Cada clase de una dirección de red determina una máscara por defecto, un rango
IP, cantidad de redes y de hosts por red.
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
31
Ilustración 10 Clases de Subneteo8
Siempre que se Subneteo se hace a partir de una dirección de red Clase A, B, o C
y está se adapta según los requerimientos de subredes y hosts por subred.
En consecuencia, la Clase de una dirección IP es definida por su máscara de red y
no por su dirección IP. Si una dirección tiene su máscara por defecto pertenece a
una Clase A, B o C, de lo contrario no tiene Clase aunque por su IP pareciera que
la tuviera.
Objetivos:
El objetivo de la práctica es poder hacer un Subneteo utilizando los conocimientos
que previamente aprendimos.
Materiales:
Lápiz
Libreta
Y ganas.
1.- Dando la siguiente dirección, obtener la dirección de red, la máscara de red, la
primera dirección asignada así como la segunda dirección asignada y el broadcast.
172.16.00
1. - 600 host
2. - 300 host
3. - 20 host
8 http://www.monografias.com/trabajos76/computacion-informatica-subneteo/computacion-informatica-subneteo2.shtml
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
32
4. - 10 host
5.- 5 host
Tabla 1 Resultados de la práctica de subneteo
2.-Subred actualiza la dirección 172.30.0.0/16, inicialmente existen 25 subredes con
un mínimo de 1000 host por subred, su proyecto en crecimiento en los próximos
años de 55 subredes. ¿Qué mascara de subred se deberá utilizar?
R= Es valida ya que no el número de subredes que sé que desean obtener en este
caso 55 no sobrepasa el límite de subredes permitidas y esta mascara esta echa
para 1000 host, los cuales sumando los host de cada subred
Procedimiento:
172.30.0.0/16
11111111.11111111.00000000.00000000
Subre
d
Dirección de
subred
Mascara de
Red
1º dirección
asignada
2º dirección
asignada
Broadcast
1 172.16.0.0 255.255.252.
0
172.16.0.1 172.16.3.254 172.16.3.2
55
2 172.16.4.0 255.255.254.
0
172.16.4.1 172.16.5.254 172.16.5.2
55
3 172.16.6.0 255.255.255.
224
172.16.6.1 172.16.6.30 172.16.6.3
1
4 172.16.6.32 255.255.255.
240
172.16.6.33 172.16.6.46 172.16.6.4
7
5 172.16.6.48 255.255.255.
248
172.16.6.49 172.16.6.54 172.16.6.5
5
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
33
255. 255. 0. 0
2^10-2= 1022
11111111.11111111.11111100.00000000
255. 255. 252. 0
3.-Una red está dividida en 8 subredes clase B. ¿Qué mascara de subred deberá
utilizar si se pretende utilizar para 2400 host por subred?
Procedimiento de solución: 172.30.0.0/16
11111111.11111111.00000000.00000000
255. 255. 0. 0
2^12-2= 4094
11111111.11111111.11110000.00000000
255. 255. 240. 0
Conclusiones:
En esta práctica aprendimos a identificar la clase que correspondía a cada dirección
IP, así mismo a calcular subredes por medio de una sencilla operación binaria,
tomando en cuenta los host que se pidan en un principio, así que el equipo ha
concluido satisfactoriamente y ha comprendido la práctica llegando al objetivo
deseado.
La máscara que
le corresponde
La máscara que
le corresponde
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
34
20/08/2013
PRÁCTICA 5: Subneteo en Packet Trace
INTRODUCCION
Esta práctica se utiliza los conocimientos previos a las anteriores clases, aquí se
muestra una práctica, los elementos que se necesitan, tanto como físicos como
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
35
teóricos. Al igual se desarrolla denotando los resultados correspondientes de la ya
mencionada.
Con una red clase B comercial privada analice 5 subredes, la primera para 600 host,
la segunda para 300 host, la tercera para 20 host, la cuarta para 10 host y la quinta
para 5 host. Establezca la máscara de red apropiada, establezca la máscara de
subred para cada una de ellas, dirección de broadcats, rango de direcciones para
cada subred.
Materiales:
Programa Cisco Packet Tracer 5.3.1
Una computadora con w7
SOLUCION:
Tabla 2 Solución de la practica en packet trace
Subre
d
Dirección
de Subred
Mascara de
Subred
Broadcast 1°
direeción
asignable
Ultima
dirección
asignable
Cantida
d de
host
1 172.16.0.0 255.255.252.0 172.16.3.25
5
172.16.0.1 172.16.3.25
4
800
2 172.16.4.0 255.255.254.0 172.16.5.25
5
172.16.4.1 172.16.5.25
4
400
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
36
3 172.16.6.0 255.255.255.192 172.16.6.63 172.16.6.1 172.16.6.62 50
4 172.16.6.6
4
255.255.255.224 172.16.6.95 172.16.6.6
5
172.16.6.94 20
Ilustración 11 Como funciona la practica en aplicación de packet trace
Conclusión:
Se llevó a cabo los objetivos tomando en cuenta el análisis teórico – Práctico en
Packet Tracer que dio mucho beneficio ya que no tenemos los recursos que nos
permitan hacer posible realizar una red física a por lo tanto se realizó una
simulación sobre los ejercicios establecidos por el catedrático.
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
37
Y por tanto el equipo pudo apreciar la manera de cómo resolver un problema de
Subneteo, y así llegar al objetivo deseado.
29/08/2013
PRÁCTICA 6: Investigación de los temas 1.1 y 1.2
Introduccio n
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
38
En este tema lo que trata de explicar el equipo son las técnicas de conmutación en
lo que es la capa 2 del modelo OSI, el equipo explica brevemente lastres técnicas:
Store-and-Forward
Cut-Through
Fragment free
Y lo que es un conmutador que se emplea como un dispositivo de redes para
interconectar con puente una serie de datos de un segmento a otro.
Técnicas de conmutación de capa 2
MODOS DE CONMUTACIÓN DE CAPA 2
Un conmutador o switch es un dispositivo analógico de lógica de interconexión de
redes de computadores que opera en la capa 2 (nivel de enlace de datos) del
modelo OSI. Su función es interconectar dos o más segmentos de red, de manera
similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo
con la dirección MAC de destino de las tramas en la red.
Un conmutador en el centro de una red en estrella.
Los conmutadores se utilizan cuando se desea conectar múltiples redes,
fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un
filtro en la red, mejoran el rendimiento y la seguridad de las LANs (Local Área
Network- Red de Área Local).
Ventajas
Es, en general, un dispositivo de bajo precio.
Aísla dominios de colisión al segmentar la red.
No necesita configuración previa.
Control de acceso y capacidad de gestión de la red.
Desventajas
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
39
No se limita el número de reenvíos mediante broadcast.
Difícilmente escalable para redes muy grandes.
El procesado y almacenamiento de datos introduce retardos.
Las redes complejas pueden suponer un problema.
La existencia de múltiples caminos entre LANs puede hacer que se formen
bucles.
El protocolo spanning tree ayuda a reducir problemas con estas topologías.
Ilustración 12 Conmutación en capa 2
Modos de conmutación de capa 2
Store-and-Forward:
Los switches Store-and-Forward guardan cada trama en un buffer antes del
intercambio de información hacia el puerto de salida. Mientras la trama está en el
buffer, el switch calcula el CRC y mide el tamaño de la misma.
Si el CRC falla, o el tamaño es muy pequeño o muy grande (un cuadro Ethernet
tiene entre 64 bytes y 1518 bytes) la trama es descartada. Si todo se encuentra en
orden es encaminada hacia el puerto de salida.
Este método asegura operaciones sin error y aumenta la confianza de la red. Pero
el tiempo utilizado para guardar y chequear cada trama añade un tiempo de demora
importante al procesamiento de las mismas
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
40
Cut-Through:
Los Switches Cut-Through fueron diseñados para reducir esta latencia. Esos
switches minimizan el delay leyendo sólo los 6 primeros bytes de datos de la trama,
que contiene la dirección de destino MAC, e inmediatamente la encaminan.
El problema de este tipo de switch es que no detecta tramas corruptas causadas
por colisiones (conocidos como runts), ni errores de CRC.
Cuanto mayor sea el número de colisiones en la red, mayor será el ancho de banda
que consume al encaminar tramas corruptas.
Existe un segundo tipo de switch cut-through, los denominados fragment free, fue
proyectado para eliminar este problema.
Los switches que procesan tramas en el modo adaptativo soportan tanto store-and-
forward como cut-through. Cualquiera de los modos puede ser activado por el
administrador de la red, o el switch puede ser lo bastante inteligente como para
escoger entre los dos métodos, basado en el número de tramas con error que pasan
por los puertos.
Cuando el número de tramas corruptas alcanza un cierto nivel, el switch puede
cambiar del modo cut-through a store-and-forward, volviendo al modo anterior
cuando la red se normalice.
Los switches cut-through son más utilizados en pequeños grupos de trabajo y
pequeños departamentos. En esas aplicaciones es necesario un buen volumen de
trabajo o throughput, ya que los errores potenciales de red quedan en el nivel del
segmento, sin impactar la red corporativa.
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
41
fragment free:
Fue proyectado para eliminar este problema. El switch siempre lee los primeros 64
bytes de cada trama, asegurando que tenga por lo menos el tamaño mínimo, y
evitando el encaminamiento de routers por la red.9
Conclusiones
El equipo concluye que llego al objetivo de comprensión del tema ya que es algo
encontramos la información necesaria para que equipo para poder resolver las
dudas que presento. El equipo tuvo que investigar incluso ver videos tutoriales,
videos que ayudaron en conjunto con el ingeniero Martin a comprender
satisfactoriamente el tema.
29/08/2013
Práctica 7: Investigación del tema 1.3
9 http://www.conmutadores.info/conmutador-ip-definicion-funcionamiento-y-datos/
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
42
Introduccio n
El segmentar una red es de gran importancia, ya que una red puede dividirse en
redes más pequeñas, y estas a su vez estar divididas en VLANS.
Además de que al segmentar una red aumenta el número de subredes conectadas
a esta, y así aumenta el rendimiento de nuestra red.
Tema:
¿Qué es segmentación?
Segmentar una red consiste en dividirla en subredes para poder aumentar el
número de ordenadores conectados a ella y así aumentar el rendimiento, tomando
en cuenta que existe una única topología, un mismo protocolo de comunicación y
un solo entorno de trabajo.
La segmentación de una red se hace necesaria cuando:
Se va a sobrepasar el número de nodos que la topología permite.
Mejorar el tráfico de una red.
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
43
Ilustración 13 Segmentación
Niveles de Operación
Local
Web Uno-a-Uno
LMP
Reporte de Excepción
1. Teclado Local
Cuando sea local, si l operación del teclado es requerida o preferida así, las
cerraduras de la Serie IP operan igual que las cerraduras electrónicas
estándar.
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
44
Ilustración 14 Teclado
2. Web – habilitado (Uno-a-Uno)
La tecnología dentro de cada teclado de la Serie IP le permite a usuarios
autorizados programar y manejar una cerradura a la vez con la ayuda de un
simple navegador (Browser) y un PC. No tiene que comprar, mantener o
actualizar Software adicional para utilizar la gama completa de operaciones
básicas.
3. LMP (Uno-a-Muchos)
El software LMP opcional( Programa de Manejo de la Cerradura) permite a
los usuarios de la Serie IP la fácil creación y manejo de plantillas que definan
la programación de la cerradura. Aplicadas a un gran grupo de cerraduras y
controladas remotamente, estas plantillas eliminan la necesidad de
programar cada cerradura individualmente.
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
45
Ilustración 15 LMP
Ilustración 16 Reporte de excepción
4. Reporte de Excepción
El software Reporte de Excepción opcional mejora las capacidades de su
Serie IP, permitiendo a los usuarios autorizados programar rápidamente
reglas operacionales y generar reportes de excepción inmediatos, enviar
mensajes de alerta a las personas designadas para actuar.
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
46
Conclusión
El realizar la segmentación es muy fácil si se tienen los conocimientos necesarios
para realizarla, por nuestra parte aprendimos el cómo se debe de segmentar una
red. Esto nos servir más adelante en el futuro cundo estemos laborando en alguna
empresa, negocio, etc.
Así mismo los niveles de operación hacen complemento en el funcionamiento con
la segmentación de la red.
Fue muy interesante saber que por medio de estos términos podemos hacer una
conexión entre empresas como lo veremos en la siguiente práctica.
Por lo tanto cumplimos con el objetivo de comprensión de este tema de
investigación.
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
47
3/09/2013
PRACTICA 8: Practica de segmentación.
INTRODUCCION
En esta enfrentamos el reto de como conectar una red utilizando lo que se llama
segmentación con la herramienta packet tracer, en el desarrollo se observaran
diversos factores para su solución.
Objetivo:
Utilizar la herramienta de packet trace y poder implementar la segmentación.
Materiales:
Packet tracer versión 3.3
Una laptop con w7
Una empresa está ubicada en la ciudad de Apan, desea terner comunicación con
una empresa que está ubicada en Calpulapan, La práctica es poder establecer
conexión entre estas dos.
SOLUCION
Lista detallada de configuraciones
Aquí incluyo los comandos más importantes hechos sobre los dispositivos más
importantes de la topología. Al final de este artículo se encuentran los archivos de
Packet Tracer con la topología totalmente configurada. Usted por analogía debe
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
48
extrapolar estos resultados hacia los dispositivos que no se detallan en las
siguientes tablas.
ROUTER-MED (Router Apan)
Tabla 3 Comandos del router de Apan
Comando Descripción
interface serial 0/0 Entro a la configuración de la interface serial 0/0. Esta interface es
la que hace el enlace con el router de la ciudad de Calpulalpan.
ip address 192.168.0.5
255.255.255.252
Se le asigna la dirección IP y la máscara de subred a la interface
serial 0/0.
clock rate 64000
Ya que esta interface es el componente DCE de la comunicación,
nos toca establecer el reloj para la sincronización de la interface
serial con su extremo.
interface FastEthernet
1/0.1
Creamos la interface virtual 1/0.1 a partir de la interface 1/0.
Recordemos que la interface 1/0 es la que está de cara a SW-1.
encapsulation dot1q 2
Definimos la encapsulación que va a manejar la interface. Como
estamos hablando de VLANs definimos la encapsulación 802.1Q y
a continuación definimos la VLAN a la que está asociada esta sub-
interface. En este caso la VLAN 2 (Usuarios). Recordemos que esta
interface es una "troncal".
ip address
192.168.1.254
255.255.255.0
Definimos la dirección IP y la máscara de subred de cada
subinterface. Esta dirección IP que le asignamos es la que
corresponde con la VLAN 2 (Usuarios) en Medellín.
interface FastEthernet
1/0.2
Definimos la sub-interface para manejar la VLAN 3 (Proveedores)
en calpaulapan y repetimos los mismos pasos anteriores de acuerdo
al direccionamiento seleccionado para la VLAN 3.
encapsulation dot1q 3
ip address 192.168.2.62
255.255.255.224
interface FastEthernet
1/0.3
Definimos la sub-interface para manejar la VLAN 4 (Visitantes) en
Medellín y repetimos los mismos pasos que se hicieron para la
VLAN 2 de acuerdo con el direccionamiento seleccionado para la
VLAN 4.
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
49
encapsulation dot1q 4
ip address 192.168.3.62
255.255.255.224
ip route 192.168.100.0
255.255.255.0
192.168.0.6
Definimos una ruta estática diciendo como alcanzar la subred
192.168.100.0 (VLAN Usuarios Apan) que están en la ciudad de
Apan. Aquí recordemos la sintaxis:
ip route <red destino> <mascara red destino> <puerta de enlace>
ip route
192.168.101.32
255.255.255.224
192.168.0.6
Definimos otra ruta estática diciendo como alcanzar la subred
192.168.101.32 (VLAN Servidores Apan) que está en la ciudad de
Apan.
SW-1 (Swiche - 1, Calpulapan)
Tabla 4 Comandos de configuración del router Calpulapan.
Comando Descripción
SW-
USUARIOS(config)#
interface fastEthernet
0/1
Ingresamos a la configuración de la interface Fasth Ethernet 0/1. Esta
interface es la que está pegada directamente a ROUTER-MED. Como
esta interface va a transportar datos de todas las VLANs de la ciudad
de Calpulapan, hay que definirla como una interface de tipo troncal
para que agregue la correspondiente encapsulación 802.1Q a las
tramas Ethernet.
SW-
USUARIOS(config-
if)# switchport mode
trunk
Le decimos a la interface Fast Ethernet 0/1 que estará definida como
una interface de tipo troncal.
SW-
USUARIOS(config)#
vlan 2
Definimos la VLAN 2.
SW-
USUARIOS(config-
vlan)# name
USUARIOS
Le asignamos un nombre a la VLAN 2. En este caso le asignamos el
nombre USUARIOS.
SW-
USUARIOS(config)#
interface fastEthernet
0/2
Entramos a la configuración del puerto Fast Ethernet 0/2 del swiche.
Es en este puerto en donde tenemos conectado el equipo 192.168.1.1.
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
50
SW-
USUARIOS(config-
if)# swicth port mode
access
Definimos que el puerto no es un puerto de "troncal" sino un puerto
de acceso.
SW-
USUARIOS(config-
if)# switchport access
vlan 2
Le decimos a la interface Fast Ethernet 0/2 que pernece a la VLAN 2
creada previamente.
SW-
USUARIOS(config)#
interface fastEthernet
0/3
Entramos a la interface Fast Ethernet 0/3 para decirle que pertenece a
la VLAN 2 como se hizo previamente con la interface Fast Ethernet
0/2. Esta interface es la que conecta al equipo 192.168.1.2 de la
topología.
SW-
USUARIOS(config)#
vlan 3
Definimos en este Swiche la VLAN 3.
SW-
USUARIOS(config-
vlan)# name
PROVEEDORES
Definimos el nombre de la VLAN 3 pero no le asignamos ninguna
interface, solo la definimos.
SW-
USUARIOS(config)#
vlan 4
Definimos la VLAN 4.
SW-
USUARIOS(config-
vlan)# name
VISITANTES
Definimos el nombre para la VLAN 4.
SW-
USUARIOS(config)#
interface fastEthernet
0/4
Entramos a la configuración de la interface Fast Ethernet 0/4. Esta
interface es la que conecta el equipo 192.168.3.34 que pertenece a la
VLAN de visitantes.
SW-
USUARIOS(config-
if)# swicth port mode
access
SW-
USUARIOS(config-Le decimos a la interface que pertenece a la VLAN 4 (la de visitantes).
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
51
if)# switchport access
vlan 4
SW-
USUARIOS(config)#
interface fastEthernet
0/24
Esta interface también tiene un propósito especial: es la que conecta
a SW-1 con SW-2. Como esta interface está interconectando a estos
dos swiches, esta interface debe configurarse de modo troncal para
que pueda transportar los datos de las VLANs entre ambos swiches.
SW-
USUARIOS(config-
if)# switchport mode
trunk
Definimos la interface de tipo "troncal". El proceso hay que realizarlo
exactamente igual en la interface Fast Ethernet 0/24 en SW-2.10
Ilustración 17 Presentación de la segmentación entre las dos empresas a distancia
CONCLUSIONES
En esta práctica tuvimos que investigar muchísimo, ver videos, consultar a
ingenieros de la institución de ITESA, y hasta que encontramos este ejemplo muy
10 http://www.juanfelipe.net/node/55
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
52
parecido a lo que nuestro catedrático nos pedía, lo volvimos hacer paso a paso, y
todo indico que fue completado el objetivo de nuestra práctica.
6/09/2013
PRACTICA 9: TEMA 1.3 Tecnologías de conmutación LAN (VLAN,
VTP), WAN (ATM, MPLS) y 1.4 Enrutamiento. Estático, Dinámico (vector-
distancia, estado de enlace).
INTRODUCCION
En esta práctica se tocaran los temas de LAN y WA masi como enrutamiento
estático y dinámico. Con conceptos y sus ventajas y desventajas.
LAN:
a. Almacenar y Enviar (Store and Forward), la trama completa es recibida en
los buffers del switch, se hace una comprobación de redundancia cíclica
(CRC) para verificar tramas corruptas, si se encuentra un error la trama es
descartada (trama corrupta). También son descartadas las tramas pequeñas
(runt, menores a 64 bytes), o las tramas grandes (giant, mayores a 1518
bytes). Si la trama no contiene ningún error se obtiene la dirección MAC
destino, buscándola en la tabla de filtrado de direcciones, para ser reenviada.
Soporta distintas velocidades en los puertos del switch. La latencia del switch
es más larga (Latencia = tiempo de la trama más larga + el tiempo de
proceso).
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
53
Ilustración 18Informacion que puede ser analizada en la conmutación
Cortar y Enviar (Cut-through), el switch empieza a retransmitir la trama antes de
recibirla por completo. Obtiene solo la dirección MAC origen de la trama, esta es
buscada en la tabla de filtrado de direcciones, para ser reenviado. No realiza la
comprobación de redundancia cíclica, tampoco una verificación de tramas runt ni
giant. La latencia del switch es reducida. Es más usado en redes que operan a una
misma velocidad.
c. Cortar y Enviar Modificado (FragmentFree, Cut-through modificado), en vez de
tomar como el cut-through solo la dirección MAC (6 bytes), este toma los primeros
64 bytes. Evita tramas runts (resultado de colisiones), desechándolos. No controla
tramas giants.11
VLAN
Primero debemos entender la definición de LAN:
“Una Lan incluye todos los dispositivos del mismo dominio de difusión.”
“Un dominio de difusión es el conjunto de todos los dispositivos conectados
a la Lan.”
Sin Vlan un switch considera que todas sus interfaces están en el mismo
dominio de difusión.
11 http://www.mailxmail.com/curso-redes-area-local-conmutadas/tipos-conmutacion-lan
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
54
Con Vlan un switch puede poner alunas interfaces en un dominio de difusión
y otras en otro, creando múltiples dominios de difusión.
Estos dominios de difusión se denominan Vlan.
Ilustración 19VLAN
VTP
Proporciona un mecanismo por el cual los switches de Cisco pueden
intercambiar información de las Vlan.
Publica sobre la existencia de las vlan basándose en su id y en su nombre,
no en interfaces concretas.
Define un protocolo de mensajes de capa 2 que los sw usan para
intercambiar información de configuración de la vlan.
Un switch tiene tres posibles modos:
Servidor
Cliente
Transparente.
Los switches de cisco no pueden deshabilitar el vtp, la opción más parecida sería
utilizar el modo transparente que hace que el switch ignore vtp, solamente reenvía
mensajes que le puedan llegar a otros switches
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
55
Modos servidor-cliente
El proceso VTP comienza con la creación de la VLAN en un sw en modo
servidor.
El servidor vtp distribuye los cambios a través de mensajes vtp enviados sólo
por enlaces troncales ISL o 802.1q.
Tanto servidores como clientes VTP procesan los mensajes , actualizan sus
bases de datos de configuración VTP y después envían las actualizaciones
por sus troncales.
Servidores y clientes deciden si reaccionar a un mensaje y actualizar sus
configuraciones, basándose en si el número de revisión de configuración
de la bbdd de la vlan aumenta.
Cada vez que un servidor modifica su configuración aumenta en 1 el número
actual de revisión.
Este número se envía en los mensajes de publicación.
El proceso completo por el cual todos los switches aprenden la nueva
configuración conociendo todos los mismos ids y nombres de vlan se
denomina sincronización.
VTP también envía mensajes cada 5 minutos, además cuando surge un
nuevo troncal los switches envían inmediatamente un mensaje solicitando
información de vlan.12
12 http://www.slideshare.net/larisariver/savedfiles?s_title=switching-vlans-y-vtp&user_login=riosieiro
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
56
Ilustración 20
Ventajas:
Una LAN da la posibilidad de que los PC's compartan entre ellos programas,
información, recursos entre otros. La máquina conectada (PC) cambia
continuamente, así que permite que sea innovador este proceso y que se
incremente sus recursos y capacidades.
Desventajas:
Para que ocurra el proceso de intercambiar la información los PC's deben estar
cerca geográficamente. Solo pueden conectar PC's o microcomputadoras.13
http://newfly.wordpress.com/2012/04/12/configuracion-vtp/ en esta página de
internet el quipo te recomienda analizarla para que puedas así como nosotros
hacer una práctica para demostrar el VPT
13 http://www.angelfire.com/mi2/Redes/ventajas.html
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
57
Ilustración 21 VLAN creada por el equipo.
Ilustración 22 Ejemplo de VTP
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
58
WAM
Una red de área amplia, WAN, acrónimo de la expresión en idioma inglés ‘Wide
Area Network‘, es un tipo de red de computadoras capaz de cubrir distancias desde
unos 100 hasta unos 1000 km, dando el servicio a un país o un continente.
Un ejemplo de este tipo de redes sería RedIRIS, Internet o cualquier red en la cual
no estén en un mismo edificio todos sus miembros (sobre la distancia hay discusión
posible).14
Ilustración 23 WAM
14 http://www.adslfaqs.com.ar/que-es-una-wan/
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
59
Ventajas:
Las WAN pueden utilizar un software especializado para incluir mini y
microcomputadoras como elementos de red. Las WAN no está limitada a espacio
geográfico para establecer comunicación entre PC's o mini o macrocomputadoras.
Puede llegar a utilizar enlaces de satélites, fibra óptica, aparatos de rayos infrarrojos
y de enlaces
Desventajas:
Los equipos deben poseer gran capacidad de memoria, si se quiere que el acceso
sea rápido. Poca seguridad en las computadoras (infección de virus, eliminación de
programas, entre otros).
Características de una Wan:
Posee máquinas dedicadas a la ejecución de programas de usuario (hosts)
Una subred, donde conectan uno o varios hosts.
División entre líneas de transmisión y elementos de conmutación (enrutadores)
Usualmente los routers son computadoras de las subredes que componen la WAN.
Topologías
Hecha una definición de las redes WAN y los elementos básicos que la forman
podemos pasar a analizar las diferentes topologías que ella puede adoptar .Sin
embargo, antes de analizar las topologías específicas que se usan para las redes
WAN, sería prudente hacer una breve introducción del término topología. El término
topología se divide en dos aspectos fundamentales:
Topología Física
Topología Lógica
La topología física se refiere a la forma física o patrón que forman los nodos que
están conectados a la red, sin especificar el tipo de dispositivo, los métodos de
conectividad o las direcciones en dicha red.
Está basada en tres formas básicas fundamentales: bus, anillo y estrella.
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
60
Por su parte, la topología lógica describe la manera en que los datos son convertidos
a un formato de trama especifico y la manera en que los pulsos eléctricos son
transmitidos a través del medio de comunicación, por lo que esta topología está
directamente relacionada con la Capa Física y la Capa de Enlace del Modelo
OSI vistas en clases anteriores.
Las topologías lógicas más populares son Ethernet y Token-Ring, ambas muy
usadas en redes LAN. Entre las topologías lógicas usadas para redes WAN
tenemos a ATM (Asynchronous Transfer Mode) que es conocido también como
estándar ATM.
De ATM estaremos hablando más adelante, ya que es necesario explicar otros
conceptos antes de llegar a él.
Ilustración 24 ATM
La tecnología ATM comprende un tendido físico (cable coaxial, enlace de
microondas, o cable de fibra óptica), elementos de conmutación (switch),
concentradores de acceso (HUB), dispositivos de adaptación (routers, codecs, etc),
y dispositivos de interfaz (tarjetas de comunicación, cámaras de video, etc).
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
61
El modo más corriente de acceso a ATM es la fibra óptica, un cable de silicio del
grosor de un cabello humano, por el cual viaja un rayo láser de alta densidad o un
haz infrarrojo, que transmite los bits (ceros o unos).
Para transmitir datos o señales de audio o video sobre un cable de fibra óptica, es
necesario digitalizar previamente la señal. De eso se encarga un procesador situado
en el interior del dispositivo de interfaz, sea una cámara de video, etc.15
MPLS
o MPLS (MultiProtocol Label Switching- Conmutación de etiquetas
multiprotocolo).
o Es un estándar IP de conmutación de paquetes del IETF, que trata de
proporcionar algunas de las características de las redes orientadas a
conexión a las redes no orientadas a conexión.
1.4 Enrutamiento. Estático, Dinámico (vector-distancia, estado de enlace) Definición: Enrutamiento.
Un protocolo de enrutamiento es un conjunto de procesos, algoritmos y mensajes
que se usan para intercambiar información de enrutamiento usando las tablas de
enrutamiento con la elección de los mejores caminos que realiza el protocolo para
poder dirigir o enrutar los paquetes hacia diferentes redes. El propósito de un
protocolo de enrutamiento incluye:
Descubrir redes remotas.
Mantener la información de enrutamiento actualizada.
15 www.elo.utfsm.cl/~ipd472/2006/clases/capafisica
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
62
Escoger el mejor camino hacia las redes de destino.
Poder encontrar un mejor camino nuevo si la ruta actual deja de estar
disponible.
Su función principal es facilitar el intercambio de información, esto permite compartir
información de redes remotas y agregarla automáticamente a la tabla de
enrutamiento.
Ilustración 25 Imagen de enrutamiento de una red15
Los componentes de un protocolo de enrutamiento son:
Estructuras de datos – tablas o bases de datos que se guardan en
la memoria RAM
Algoritmos – Conjunto de pasos a seguir para completar una tarea
Tabla 5Cuadro Comparativo entre las Ventajas y Desventajas del Protocolo de Enrutamiento Estático.
Ventajas Desventajas
El procesamiento de la CPU es mínimo.
La configuración y el mantenimiento
son prolongados.
Es más fácil de comprender y mantener en redes pequeñas.
La configuración es propensa a errores,
especialmente en redes extensas.
Es fácil de configurar. Se requiere la intervención del
administrador para mantener la
información cambiante de la ruta.
Se usa para enrutamiento desde y hacia redes de conexión única.
No se adapta bien a las redes en
crecimiento; el mantenimiento se torna
cada vez más complicado.
Uso de ruta por defecto, cuando no hay una mejor coincidencia en la tabla de enrutamiento.
Requiere un conocimiento completo de
toda la red para una correcta
implementación.
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
63
Tabla 6 Ventajas y desventajas de enrutamiento dinámico y estático.
Ventajas Desventajas
El administrador tiene menos trabajo en el mantenimiento de la configuración cuando agrega o quita redes.
Se utilizan recursos del router (ciclos de
CPU, memoria y ancho de banda del
enlace).
Los protocolos reaccionan automáticamente a los cambios de topología(Es que los routers aprenden automáticamente de las redes remotas y mantienen actualizada su tabla de enrutamiento. Compensando de esta manera los cambios en la topología de la red.).
El administrador requiere más
conocimientos para la configuración,
verificación y resolución de problemas.
La configuración es menos propensa a errores.
Es más escalable, el crecimiento de la red normalmente no representa
un problema. 16
Balanceo de Carga
Es la capacidad de un router de distribuir paquetes entre varias rutas de
igual costo.
Ilustración 26 Definición de Balanceo de Carga16
16 http://www.slideshare.net/larisariver/savedfiles?s_title=enrutamiento-dinamico&user_login=TecnologiaTrabajos
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
64
Sistema Autónomo
Un sistema autónomo (AS), conocido también como dominio de enrutamiento, es
un conjunto de routers que se encuentran bajo una administración común. Un
sistema autónomo está comúnmente compuesto por muchas redes individuales que
pertenecen a empresas, escuelas y otras instituciones. Los sistemas autónomos
poseen un identificador numérico de 16 bits. Algunos ejemplos típicos son la red
interna de una empresa y la red de un proveedor de servicios de Internet.
Debido a que Internet se basa en el concepto de sistema autónomo, se requieren
dos tipos de protocolos de enrutamiento: protocolos de enrutamiento interior IGP
(Interior Gateway Protocol) y exterior EGP (Exterior Gateway Protocol).
Ilustración 27 IGP
Los protocolos internos (IGP, Interior Gateway Protocol) permiten el
intercambio de información dentro de un sistema autónomo. Ejemplos de
protocolos internos son RIP (Routing Information Protocol), RIPv2 (RIP
version 2), IGRP (Internal-Gateway Routing Protocol), EIGRP (Enhanced
IGRP), IS-IS (Intermediate System to intermediate System) y OSPF (Open
Shortest Path First).
Los protocolos externos (EGP, Exterior Gateway Protocol) interconectan
sistemas autónomos. Un ejemplo de protocolo de enrutamiento de este
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
65
tipo es el BGP (Border Gateway Protocol, Protocolo de Pasarela de
frontera).
Convergencia
Es el objetivo principal de todos los protocolos de enrutamiento. Cuando un conjunto
de routers converge significa que todos sus elementos se han puesto de acuerdo y
reflejan la situación real del entorno de red donde se encuentran.
La velocidad con la que los protocolos convergen después de un cambio es una
buena medida de la eficacia del protocolo de enrutamiento.
¿Por qué importa la Convergencia?
La Convergencia ocurre cuando todos los enrutadores tienen la última información.
Mientras la red no converge, hay averías; Los paquetes no van a donde deben ir;
Agujeros negros (Los paquetes “desaparecen”); Bucles (Los paquetes viajan una y
otra vez entre los dos mismos nodos)
Ocurre cuando un enlace o un enrutador cambian de estado.
Distancia Administrativa y Métrica
La métrica es un valor que usan los protocolos de enrutamiento para determinar qué
rutas son mejores que otras. La distancia administrativa es una medida de la
confianza otorgada a cada fuente de información de enrutamiento Cada protocolo
de enrutamiento lleva asociado una distancia administrativa. Los valores más bajos
significan una mayor fiabilidad. Un router puede ejecutar varios protocolos de
enrutamiento a la vez, obteniendo información de una red por varias fuentes. En
estos casos usará la ruta que provenga de la fuente con menor distancia
administrativa de los protocolos de enrutamiento.
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
66
Tabla 7 Tabla comparativa de Enrutamiento Estático y Dinámico
Enrutamiento Estático Enrutamiento Dinámico
Genera carga administrativa y consume
tiempo del administrador de red en redes
grandes. El administrador debe configurar el
enrutamiento en cada router de la red.
No genera mucha carga
administrativa porque los routers
aprenden a enrutarse de los
demás routers de la red.
El router no comparte su tabla de enrutamiento
con los routers vecinos.
El router comparte su tabla de
enrutamiento con los routers
vecinos.
Los routers no tienen capacidad de reacción
ante un fallo en la red.
Los routers tienen capacidad de
reacción ante un fallo en la red.
Diferencias entre Protocolo Vector-Distancia y Protocolo Estado
de Enlace
Tabla 8 Tabla comparativa de Dolencias entre protocolos Vector-Distancia y Protocolo Estado de Enlace
Protocolo Vector-Distancia Protocolo Estado de Enlace
Consume menos memoria y capacidad de
procesamiento del router que el protocolo
estado de enlace.
Consume más memoria y capacidad de
procesamiento del router que el
protocolo vector-distancia.
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
67
Las actualizaciones de las tablas de
enrutamiento se hacen periódicamente, o
cuando cambia la topología de la red.
Las actualizaciones de las tablas de
enrutamiento son desencadenadas por
eventos.
Los routers envían toda su tabla de
enrutamiento a los routers vecinos.
Los routers envían solo los cambios de
sus tablas de enrutamiento a los
routers vecinos.
La convergencia de la red depende del
período con que se actualizan las tablas
de enrutamiento.
La convergencia de la red es más
rápida, dado que ante un cambio, éste
se anuncia inmediatamente.
10/09/2013
PRÁCTICA 10
INTRODUCCION
En esta práctica realizaremos la configuración de 3 VLAN de modo físico.
Llevaremos a la práctica los comandos aprendidos en actividades anteriores hechas
en Packet Tracer.
Una VLAN (Red de área local virtual o LAN virtual) es una red de área local que
agrupa un conjunto de equipos de manera lógica y no física.
Efectivamente, la comunicación entre los diferentes equipos en una red de área
local está regida por la arquitectura física. Gracias a las redes virtuales (VLAN), es
posible liberarse de las limitaciones de la arquitectura física (limitaciones
geográficas, limitaciones de dirección, etc.), ya que se define una segmentación
lógica basada en el agrupamiento de equipos según determinados criterios.
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
68
Objetivo:
Que el alumno aplique los conocimientos prácticos y teóricos, que anteriormente
adquirió sobre cómo realizar una VLAN, pero esta vez se hará físicamente.
Materiales:
Cable serial para consola de switch
Adaptador USB
SW Putty
Driver para el puerto COM
DESARROLLO
Código para entrar al switch y crear las vlan así como mostrarlas
Switch>enable (entrar a modo administrador)
Switch# configure terminal (Entrar a modo de configuración global)
Switch (config)# vlan 10 (ID) (crear vlan)
Switch(config-vlan)# name Docentes
Switch(config-vlan)# exit
Switch# (modo administrador)show vlan
Codigo para asignar el puerto que corresponde a la vlan que querramos
Switch>enable
Switch# configure terminal
Switch(config)# interface range FastEthernet0/1-8 (aparto # de puertos)
Switch (config-if-range)# switchport mode Access (redefinir Puerto en modo de
acceso/Puerto truncal)
Switch (config-if-range)# switchport access vlan 10 (a que vlan acceden los pueros)
Switch (config-if-range)# end
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
69
Switch# show vlan
Asignar IP a las maquinas
Se asignaran las ip a cada equipo para poder tener comunicación entre su propia
vlan a la que se agrego
Este código se utiliza para eliminar las vlan que hemos creado
Switch>enable
Switch# configure terminal
Switch (config)# no vlan 50
Switch (config)#end
Switch# show vlan
Conclusión
Al realizar esta práctica nos dimos cuenta de que no hay mucha diferencia entre el
manejo de packet tracer y la configuración física de un switch ya que se usan los
mismos comandos, de la misma forma la configuración de las maquinas no tuvo
diferencia ya que se le asignaron las direcciones IP y la máscara de subred como
lo realizamos en packet tracer.
Para la conexión entre la PC y el switch se usó el cable serial y un adaptador USB.
Y para la configuración se utilizó PuTTy que es un emulador de interfaz de switch
en donde se indica el puerto, el cual se puede ver en el administrador de equipos.
También es necesario que antes de todo descarguemos e instalemos el driver del
puerto serial del que vamos a hacer uso, ya que sin este no se puede reconocer el
cable serial conectado al switch.
Al término de la práctica reafirmamos los conocimientos previos siguiendo con
atención los comandos anteriormente ejecutados.
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
70
Unidad 2 TECNOLOGIAS WAN
INTRODUCCIO N
La tecnología de redes es utilizada actualmente para ofrecer un servicio veloz y
eficiente. Al combinarlas obtenemos mayor beneficio a menor costo y mayor
eficacia. Las diferentes tecnologías de redes ofrecen sus ventajas para usuarios de
redes WAN. Varían en su velocidad de transferencia y el método de acceso que
utilizan. A lo largo de la historia los ordenadores (o las computadoras) nos han
ayudado a realizar muchas aplicaciones y trabajos, el hombre no satisfecho con
esto, buscó más progreso, logrando implantar comunicaciones entre varias
computadoras, o mejor dicho: "implantar Redes en las computadoras"; hoy en día
la llamada Internet es dueña de las redes, en cualquier parte del mundo una
computadora se comunica, comparte datos, realiza transacciones en segundos,
gracias a las redes. En los Bancos, las agencias de alquiler de vehículos, las líneas
aéreas, y casi todas las empresas tienen como núcleo principal de la comunicación
a una RED .Gracias a la denominada INTERNET, familias, empresas, y personas
de todo el mundo, se comunican, rápida y económicamente. Las redes agilizaron
en un paso gigante al mundo, porque grandes cantidades de información se
trasladan de un sitio a otro sin peligro de extraviarse en el camino
En esta unidad vimos los componentes que integran una tecnología WAN usados
para construir sistemas que puedan abarcar áreas extensas, se vio que una red
WAN se caracteriza por su capacidad para crecer en tamaño y número de
estaciones conectadas. Adicionalmente, ésta provee suficiente capacidad para la
comunicación simultánea entre computadores.También se especificó todos y cada
uno de los numerosos dispositivos que son específicos para entornos WAN
.Actualmente la mayoría de los países del mundo están conectados a una red que
los une. Estas redes son un mar inmenso de información. Los servicios que prestan
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
71
las mismas son prácticamente ilimitados. Desde el traspaso de un archivo de una
terminal a otra, hasta el correo electrónico.
Práctica 1: Cuadro comparativo de
dispositivos que se relacionan con la
red WAN.
Nombre Estándares Características Como
funciona
Capa del
modelo OSI
en que trabaja
Símbolo
Bridge Cisco
Aironet 1300 Series
Outdoor Access
Point/Bridge
Dispositivo que se comporta de
acuerdo al estándar IEEE
802.1D: 802.1D es el estándar de
IEEE para bridges MAC
(puentes MAC), que incluye
bridging (técnica de reenvío de
paquetes que usan los
switches), el protocolo
Spanning Tree y el
funcionamiento de redes
802.11, entre otros. También impide que los bucles que se
forman cuando los puentes o
los interruptores
Interconecta segmentos
de red (o divide una
red en segmentos) haciendo la transferencia de datos de una red hacia otra
con base en la dirección
física de destino de
cada paquete.
Conecta segmentos
de red formando una sola subred
(permite conexión
entre equipos sin necesidad
de routers).
Un puente funciona en la capa de enlace de datos; esto quiere decir que funciona
con las direcciones físicas de los equipos. En realidad, el
puente, está conectado a
varias redes del área local,
denominadas segmentos. El puente crea una tabla de
correspondencia entre las
direcciones de los equipos y
los segmentos a los que
pertenecen, y “escucha” los
datos que circulan por los
segmentos
Opera en la
capa 2 (nivel
de enlace
de datos)
del modelo
OSI.
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
72
están interconectado
s a través de varias rutas. El
algoritmo BPDU logra mediante el
intercambio de mensajes con otros switches para detectar
bucles y, a continuación,
elimina el bucle por el cierre de
puente seleccionado
interfaces. Este algoritmo
garantiza que hay una y sólo una ruta activa
entre dos dispositivos de
red. Las VLANs
(redes virtuales) no son parte de
802.1D, sino de IEEE 802.1Q
IEEE 802.3u,
802.11g, 802.11b, 802.11a, versión 802.11n
Funciona a través de
una tabla de direcciones
MAC detectadas
en cada segmento al
que está conectado.
Permite aislar tráfico
entre segmentos
de red.
No hay limitación
conceptual para el
número de puentes en
una red.
Se utilizan en redes de área local.
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
73
Nombre Estándare
s Características
Como funciona
Capa del modelo OSI en
que trabaja
Símbolo
Hub/ Repetido
r Cisco 1538M 10/100
IEEE 802.3
Permiten incrementar la longitud de la red
Operan con cualquier tipo de
protocolo
El ancho de banda del medio está compartido por todas las estaciones independientemente de la sección de la red en la que estén.
El Repetidor funciona tomando la señal que circula por el medio físico y la propagan por el resto de medios físicos que interconectan sin efectuar ningún tipo de traducción o interpretación de dicha señal o dicho de otro modo: dos cables unidos por un repetidor se ven como un mismo cable.
Opera solamente sobre la
capa 1 (física) del
modelo OSI
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
74
Nombre Estándares Características Como funciona
Capa del
modelo OSI
en que trabaja
Símbolo
Punto de Acceso
Inalambrico
Cisco AP 541N
Wireless Access Point
Un punto de acceso debe cumplir con los
estándares de red inalámbrica IEEE802.11a, IEEE 802.11b o IEEE
802.11g.
Permiten la conexión de dispositivos inalámbricos a la WLAN.
Cuenta con soporte para redes basadas en alambre (LAN) que tienen un puerto RJ45 que permite conectarse con Switch inalámbrico y formar grandes redes entre dispositivos convencionales e inalámbricos.
La tecnología de comunicación con que cuentan
1) El Access Point se encuentra conectado en una red local inalámbrica (WLAN).
2) Los dispositivos inalámbricos externos le envían la petición de acceso a los recursos de red(Internet, E-Mail, impresión, chat, etc.).
3) El Access Point se encarga de determinar en base a su configuración, que dispositivos están autorizados a
Opera solamente sobre la capa
1 (física) y 2
(enlace de
datos) del
modelo OSI
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
75
es a base de ondas de radio, capaces de traspasar muros, sin embargo entre cada obstáculo esta señal pierde fuerza y se reduce esta cobertura.
Puede tener otros servicios integrados como expansor de rango y ampliar la cobertura de red.
acceder a la red y cuáles no.
Nombre
Características Como funciona Capa OSI IMAGEN
Firewall ZoneAlarm
Un firewall puede ayudar a impedir que hackers o software malintencionado (como gusanos) obtengan acceso al equipo a través de una red o de Internet Un firewall también puede ayudar a impedir que el equipo envíe software malintencionado a otros equipos.
En Firewall funciona, en principio,
denegando cualquier tráfico que se
produzca cerrando todos los puertos de
nuestro PC.
CAPA DE RED
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
76
Un firewall crea una barrera entre Internet y el equipo, igual que la barrera física que constituiría una pared de ladrillos U n firewall no es lo mismo que un programa antivirus. Para ayudar a proteger su equipo, necesita tanto un firewall como un programa antivirus y antimalware.
Nombre Estándares Características Como funciona Capa OSI
IMAGEN
HUB
Cisco
Mod. 2505
IEEE 802.3 (10BASET) 10 / 100 Mbps Se utilizan en todo tipo de redes basadas en cable en escuelas, hospitales, hogares, IEEE 802.3u (10BASETX) 100 Mbps Alta velocidad, soporta cableado de hasta
Permiten concentrar todas las estaciones de trabajo (equipos clientes) También pueden gestionar los recursos compartidos hacia los equipos clientes Cuentan con varios puertos RJ45 integrados, desde 4, 8, 16 y hasta 32.
El hub recibe datos procedentes de
una computadora, los transmite a los demás
interconectar
las computadoras de una red local.
Hay hubs con 8, 16, 24 y
32 puertos.
retransmite los paquetes que recibe desde cualquiera de
ellos a todos los demás.,
Capa fisca
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
77
100 m, para cable UTP, soporta Half Duplex (envía ó recibe datos, una acción a la vez
Son necesarios para crear las redes tipo estrella (todas las conexiones de las computadoras se concentran en un solo dispositivo). Permiten la repetición de la señal y son compatibles con la mayoría de los sistemas operativos de red. Tienen una función en la cuál pueden ser interconectados entre sí, pudiéndose conectar a otros Hub´s y permitir la salida de datos (conexión en cascada), por medio del último puerto RJ45
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
78
8/10/2013
Práctica 2: Configuración de un
router pero en packet tracer
INTRODUCCION
Configurar un router, al principio, parece una tarea complicada. Con el paso del
tiempo, aprendiendo los comandos, sus funciones y configurando, nos vamos a dar
cuenta que no lo es para nada, todo lo contrario, termina siendo un proceso simple.
Una forma de empezar a comprender cómo funciona Internet es configurando un
router. Este también es una de las habilidades más importantes y buscadas por los
empleadores. Los routers son dispositivos complejos que pueden tener una amplia
variedad de configuraciones posibles.
Al igual que el archivo de configuración del router, que tiene distintas partes, el
proceso de configuración del router también tiene distintas partes.
Los routers tienen varios Modos y Submodos de configuración.
Modo Exec Usuario: Este modo solo permite ver información limitada de la
configuración del router y no permite modificación alguna de ésta.
Modo Exec Privilegiado: Este modo permite ver en detalle la configuración del
router para hacer diagnósticos y pruebas. También permite trabajar con los archivos
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
79
de configuración del router (Flash - NVRAM).
Modo de Configuración Global: Este modo permite la configuración básica de
router y permite el acceso a submodos de configuración específicos.
DESARROLLO
Para realizar esta práctica en Packet Tracer se llevaron a cabo los siguientes pasos:
1. Identificar la Información de la dirección IP. Revise todas las direcciones IP
para cada interfaz.
Ilustración 28 Direcciones IP
2. Configurar el router a través de la conexión de consola. Entre al modo
privilegiado
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
80
3. Entrar al modo de configuración global.
Cambiar el nombre de host. Le pondremos como nombre LAB_A
4. Contraseñas. Configure enable secret como class
5. Configurar la línea de consola 0. Configure la línea de consola con login y la
contraseña cisco
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
81
6. Configurar Fastethernet 0/0. Configuramos el puerto fastethernet 0/0 del
router con la dirección ip 192.5.5.1 y una máscara de subred 255.255.255.0
Antes salimos del nodo de línea.
7. Configurar Fastethernet 1/0. Configuramos el puerto fastethernet 1/0 del
router con la dirección ip 205.7.5.1 y una máscara de subred 255.255.255.0
8. Configurar Serial 2/0. Configure el puerto serial 2/0 del router con La direccion
ip 201.100.11.1 y una máscara de subred 255.255.255.0
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
82
9. Configurar el protocolo de enrutamiento y las redes asociadas. Una vez que
terminamos de asignar las direcciones IP a la interfaz del router,
seleccionamos RIP como el protocolo de enrutamiento. Asignamos las redes
192.5.5.0, 205.7.5.1, 201.100.11.1 a este protocolo. Antes salimos del modo
de interfaz.
10. Configurar la tabla de ip host lookup
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
83
11. Verificar la configuración actual
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
84
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
85
12. Por ultimo hacemos esto con cada router que agregamos. En la topología
que hicimos solo utilizamos 3 router.
Ilustración 29 VIsualizacion en packet tracer
En la cual se comunican los host, debido a que utilizamos el router rip.17
CONCLUSION
En esta práctica aprendimos que necesitamos una previa revisión para el
conocimiento del router y así poder realizar una configuración de forma adecuada.
La topología nos permitió configurar 3 router con sus respectivos Switches y host,
todo esto con el fin de que haya comunicación entre los host y los Routers.
17 www.educarm.es/.../Configuracion%20router%20cisc
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
86
3/10/2013
Practica 3: Configuración de un
Router.
INTRODUCCION
Una forma de empezar a comprender cómo funciona Internet es configurando un
router. Este también es uno de los temas principales del examen CCNA, y es una
de las habilidades más importantes y buscadas por los empleadores. Los routers
son dispositivos complejos que pueden tener una amplia variedad de
configuraciones posibles.
En esta práctica, se realizara la configuración de un router. Es un trabajo que
realizará una y otra vez. La práctica en la que se utilizan simulaciones y routers
verdaderos es la única forma de aprender esta habilidad, que es de suma
importancia. Aunque la configuración real es relativamente sencilla, el propósito de
repetir este ejercicio tantas veces es que pueda realizarlo naturalmente. 18
Materiales:
Computadora o Lap top (con 2 o 3 gb en RAM, xp, w7 o w8)
18 CISCO NETWORKING ACADEMY PROGRAM
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
87
Material didáctico del cursos de Cisco Networking academy programa
Objetivo:
En esta práctica de laboratorio, deberá configurar individualmente uno de los cinco
routers del laboratorio mediante la interfaz de línea de comando, sin utilizar notas,
solamente con la topología de red. Podrá usar la función de ayuda del router y el
diagrama del router que aparece anteriormente. Su objetivo será configurar el
router tan rápidamente como sea posible, sin cometer errores. También deberá
configurar los parámetros IP para una de las estaciones de trabajo Ethernet
conectadas
DESARROLLO
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
88
Ilustración 30 Se muestra lo que en general se requiere en la práctica.
Ilustración 31 Identificar la información de la dirección IP. Es importante revise todas las direcciones IP para cada interfaz.
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
89
Ilustración 32 Configurar el router a través de la conexión de consola. Entre al modo privilegiado, por lo tanto teclee enable seguido de enter.
Ilustración 33 Entrar al modo de configuración global, teclear en en Hyper Terminal <configure terminal> y dar enter.
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
90
Ilustración 34 Configuré el nombre del Host del router como LAB_A tal como se muestra en la imagen y seguido de un enter.
Ilustración 35 Configure contraseñas colocando en la terminal <enable secret calss>.
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
91
Ilustración 36 Configuré la líne de consola con login y la contraseña cisco. 1.- Coloque<line console 0> de enter, 2.-teclee <login> de enter. 3.- y por ultimo escriba en la terminal <password cisco de igual manera seguido de un enter>.
Ilustración 37 Configurar ethernet 0, Configuré el puerto ethernet 0 del router con la dirección ip 192.5.5.1 y una mascara de subred que no permita subredes en este caso nosostors colocaremos la 255.255.255.0, todo con un enter.
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
92
Ilustración 38 Configurar ethernet 1, configure el puerto ethernet 1 del router con la direccion ip 205.7.5.1 y una máscara de 255.255.255.0 que no permita subredes.
Ilustración 39Confirar el puerto serial 0 del router con la dirección IP 201.100.11.1 y una máscara 255.255.255.0 tal y como se muestra en la imagen.
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
93
NOTA: En las imágenes anteriores se coloca al final el comando no shutdown esto
es para guardar los cambios en la configuración.
Ilustración 40 Configurar el protocolo de enrutamiento y las redes asociadas
Ilustración 41 Configurar la tabla de ip host loockup
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
94
Ilustración 42 Coloca show run para terminar tu practica de configurar un router.
Ilustración 43 Te mostrara al finalizar un mensaje como este.
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
95
CONCLUSIONES
Al realizar esta práctica aprendimos a como configurar un router desde comandos
de igual manera la funcionalidad de cada uno, así cumpliendo con el objetivo de
nuestra práctica de manera satisfactoria.
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
96
PRACTICA 4: INVESTIGACION DE
ESTANDARES Y DISPOSITIVOS QUE
INTERVIENEN EN UNA WAN
INTRODUCCION
Las WAN utilizan el enfoque de división en capas del modelo de referencia OSI para
el encapsulamiento, al igual que las LAN, pero el enfoque se centra principalmente
en la capa física y de enlace de datos. Los estándares WAN normalmente describen
los métodos de entrega de la capa física y los requisitos de la capa de enlace de
datos, incluyendo direccionamiento, control de flujo y encapsulamiento.
Estándares
Los protocolos de la capa física de las WAN describen cómo proporcionar
conexiones eléctricas, mecánicas, operacionales y funcionales para los servicios
WAN. La mayoría de las WAN requieren una interconexión proporcionada por el
proveedor de servicios de comunicaciones (como un RBOC), una portadora
alternativa (como un proveedor de servicios de Internet) o una entidad de
administración postal, de telégrafos y teléfonos (PTT).
La capa física de la WAN también describe la interfaz entre el DTE y el DCE.
Normalmente el DCE es el proveedor del servicio, mientras que el DTE es el
dispositivo conectado, como se indica en la figura.
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
97
Varios estándares de la capa física definen las normas que rigen la interfaz entre el
DTE y el DCE.
EIA/TIA-232: Estándar de la interfaz de la capa física, desarrollado por EIA y
TIA, que soporta circuitos no balanceados a velocidades de señal de hasta
64 kbps. Se asemeja bastante a la especificación V.24. Su antiguo nombre
era RS-232. Este estándar se utiliza desde hace varios años.
EIA/TIA-449: Interfaz de la capa física de uso generalizado, desarrollada por
EIA y TIA. Esencialmente, es una versión más veloz (hasta 2 Mbps) de
EIA/TIA-232, que admite tendidos de cable más extensos.
EIA/TIA-612/613: Estándar que describe la Interfaz serial de alta velocidad
(HSSI), que suministra acceso a servicios a velocidades de T3 (45 Mbps), E3
(34 Mbps) y red óptica síncrona (SONET) STS-1 (51,84 Mbps). La velocidad
real de la interfaz depende de la DSU externa y del tipo de servicio al que está
conectada.
V.24: Estándar de UIT-T para una interfaz de la capa física entre el DTE y el
DCE.
V.35: Estándar de UIT-T que describe un protocolo de la capa física, síncrono,
que se utiliza para las comunicaciones entre un dispositivo de acceso de red
y una red de paquetes. V.35 es el estándar de uso más generalizado los
Estados Unidos y en Europa, y se recomienda para velocidades de hasta 48
kbps.
X.21: Estándar de UIT-T para la comunicación serial a través de líneas
digitales síncronas. El protocolo X.21 se utiliza principalmente en Europa y
Japón.
G.703: Especificación mecánica y eléctrica de UIT-T para conexiones entre el
equipo de la compañía telefónica y el DTE que utiliza conectores BNC (British
Naval Conector) y que opera a velocidades de datos E1.
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
98
EIA-530: Dos implementaciones eléctricas de EIA/TIA-449: RS-422 (para
transmisión balanceada) y RS-423 (para transmisión no balanceada).19
Ilustración 44 Capa física de con es un WAM20
Dispositivos WAN
Las WAN utilizan varios tipos de dispositivos, incluyendo los siguientes:
Routers, que ofrecen varios servicios, entre ellos puertos de interfaz LAN y WAN.
Switches WAN, que se conectan al ancho de banda de las WAN para la
comunicación de voz, datos y vídeo.
Módems, que hacen interfaz con los servicios de grado de voz. Los módems
incluyen los dispositivos CSU/ DSU y TA/NT1 que hacen interfaz con los servicios
RDSI.
19Curso Cisco 20 http://www.une.edu.ve/~iramirez/telecom2/WAN/WAN/wan-14.htm
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
99
Servidores de comunicación, que concentran las comunicaciones de usuarios de
discado entrante y discado saliente.
Routers
Switches WAN
Modem
ROUTERS
Los routers son dispositivos que implementan servicios de red. Proporcionan
interfaces para una amplia gama de enlaces y subredes, con una gran variedad de
velocidades. Los routers son dispositivos de red activos e inteligentes y por lo tanto
pueden participar en la administración de una red. Los routers administran las redes
suministrando un control dinámico sobre los recursos y soportando las tareas y los
objetivos para las redes. Estos objetivos son conectividad, desempeño confiable,
control de administración y flexibilidad.
SWITCHES
Un switch WAN es un dispositivo de networking multipuerto, que normalmente
conmuta tráfico, como Frame Relay, X.25 y el servicio de datos multimegabit
conmutado (SMDS). Los switches WAN normalmente operan en la capa de enlace
de datos del modelo de referencia OSI. La figura ilustra dos routers en extremos
remotos de una WAN, conectados a través de switches WAN. En este ejemplo, los
switches filtran, envían e inundan tramas basándose en la dirección destino de cada
trama.
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
100
Ilustración 45 Switch en red wan
MÓDEMS
Un módem es un dispositivo que interpreta señales digitales y analógicas
modulando y de modulando la señal, permitiendo que los datos se transmitan a
través de líneas telefónicas de grado de voz. En el origen, las señales digitales se
convierten a una forma adecuada para su transmisión a través de las instalaciones
de comunicación analógica. En el destino, estas señales analógicas se devuelven
a su forma digital. La figura ilustra una conexión de módem a módem simple a través
de una WAN.
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
101
Ilustración 46 Modem
MÓDEMS
Un adaptador de terminal (TA) RDSI es un dispositivo que se utiliza para realizar las
conexiones de la interfaz de acceso básico (BRI) RDSI a otras interfaces.
Ilustración 47Modems
SERVIDORES DE CONMUNICACIÓN
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
102
Servidores de comunicación, que concentran las comunicaciones de usuarios de
discado entrante y discado saliente.
Ilustración 48 Servidor21
CONCLUSIONES:
El equipo comprendió el tema a tratar de manera eficiente y con calidad por lo tanto
llegamos a la conclusión que los estándares en una red WAN se extiende sobre un
área geográfica amplia, a veces un país o un continente; contiene una colección de
máquinas dedicadas a ejecutar programas de usuario ( aplicaciones ), estas
máquinas se llaman Hosts. Los hosts están conectados por una subred de
comunicación. El trabajo de una subred es conducir mensajes de un host a otro. La
separación entre los aspectos exclusivamente de comunicación de la y los aspectos
de aplicación ( hosts ), simplifica enormemente el diseño total de la red.
21 www.slideshare.net/jarroyo/redes-wan-
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
103
PRÁCTICA 4: Planes de Prevención y
Recuperación de Desastres (PPRyD) en
Redes WLAN.
INTRODUCCION
En este artículo se toca el punto de cómo crear estrategias para la prevención de
desastres naturales que afecten las redes WLAN, de tal manera que se lleva un
METODO que para la elaboración e implementación de un PPRyD, de cualquier tipo
se acostumbra seguir una metodología consistente en los siguientes pasos:
Levantamiento de datos:
Diagnóstico de riesgos y seguridad
Análisis de Impacto
Guía Prototipo
Desarrollo del PPR y D
Definir la declaración de desastre
Establecer Responsables
Pruebas y mejoras
Iniciar Plan de Prevención. El ideal de un PPyRD
Y asimismo se trataran puntos importantes a denotar.
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
104
Este articulo nos habla de los desastres informáticos y de telecomunicaciones que
ocurren y que su costo de reparación es muy elevado, que hay fenómenos naturales
ante los cuales no podemos hacer nada para evitarlos, por ejemplo los terremotos,
las inundaciones, etc. Es por eso que en este artículo nos muestran un método para
la recuperación de estas.
En la actualidad las redes inalámbricas son muy utilizadas en la actualidad ya que
sus características y bajo costo de instalación las hacen más llamativas para todo
tipo de organizaciones.
Nos dice también que en México es muy poco utilizada la cultura de prevención y
recuperación, ya que no todas las organizaciones están preparadas con un respaldo
para poder recuperarlo en cualquier tipo de situación, ya sea grande o pequeña. Al
no tener esta cultura, las pérdidas de las empresas u organizaciones puede ser de
grandes cantidades de dinero, y pueden llegar a millones de dólares.
Metodo.
El método que nos muestra para la elaboración e implementación de un PPRyD
consta de 9 pasos:
1. Levantamiento de datos.
2. Identificación de todas las posibles fuentes de desastres.
3. Análisis de impacto. Cuantificar en costo monetario.
4. Los responsables realizan una guía del prototipo para hacer el documento
final.
5. Desarrollo del PPRyD con la ayuda de la guía elaborada anteriormente.
6. Definir la declaración del desastre. Momento en el que se deben iniciar las
actividades.
7. Establecer responsables.
8. Pruebas y mejoras. Se hacen simulacros necesarios para verificar su
efectividad.
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
105
9. Iniciar plan.
Lo que se trata con el PPyRD es prevenir los desastres naturales en las redes WLAN
lo cual es prácticamente imposible ya que no se pueden saber con exactitud cuándo
van a ocurrir y la magnitud del fenómenos que va a golpear a lugar.
Por lo tanto a causas de estos desastres naturales afectan la infraestructura donde
se encuentran implementadas esas redes, ya sea de sistemas informáticos o bien
de telecomunicaciones.
En el caso de sistemas informáticos y las redes WLAN, existen aún mayor nivel de
desastre ya que los desastres pueden destruir la parte de información del sistema.
Una red WLAN está formada por:
Servidor: Para cumplir funciones, como mandar un correo, acceso a Internet etc.
Punto de Accesos (‘AP): Son los dispositivos de transmisión y recepción de crear
redes inalámbricas.
Computadoras con tarjeta inalámbrica: Es el componente de la computadora
para poderse conectar al ‘AP.
Dispositivos móviles: Estos nuevos dispositivos tienen la capacidad de
conectarse a las WLAN.
Los servicios que proporciona una WLAN dentro de los cuales se pueden incluir:
Servicios informáticos y Servicios de internet, algunos ejemplos son el servicio de
correo, servicio educativo, videoconferencias, etc.
Los componentes más importantes de una WLAN, para su funcionamiento son los
Access Point o Antenas 802.11 y los servidores.
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
106
Otro sistema importante es el de energía eléctrica, hay que considerar que si llega
haber algún fallo en el servicio de energía eléctrica hay que tener un plan de
resguardo como es el tener un sistema auxiliar de energía eléctrica que funcione el
tiempo en que el servicio de luz este indisponible.
Otra de las cosas importantes es la seguridad en las redes WLAN, esto es para
evitar el robo de información, de identidades, evitar ataques de virus. Un ejemplo de
una herramienta que es usualmente usada en empresas es Air Defense.
Un tema importante pero que se olvida, es el robo de dispositivos físicos, los cuales
son provocados usualmente por ex trabajadores de la empresa, o por gente que
actualmente trabaja en la misma. Algunas estrategias para prevenir estas
anomalías son: El uso de sistemas de vigilancia, Sistemas de entrada automáticos
por medio de tarjetas magnéticas o sistema de acceso biométrico.
También el tema de respaldos dentro de una empresa es importante, ya que si llega
a suceder algún desastre imprevisto en el lugar donde se encuentra el servidor y
llegase a dañarse, los datos se perderían, y esto causaría la perdida de datos de la
empresa y traduciendo esto en términos monetarios perdería mucho dinero.
Por lo que se recomienda hacer respaldo de la información en otro servidor, que se
encuentre en una ubicación diferente a la del servidor central. Una opción actual
son los Data Center.
Evalúa a la empresa respecto q su preparación y recursos que y tiene para
enfrentar una contingencia y por si fuera poco también se pueden añadir algunos
otros dispositivos que fueran necesarios respecto al plan de contingencia ,el formato
que se presenta se puede particularizar de manera que pueda enfrentar el riesgo
q se suceda. También se tiene un calendario que se ajusta de acuerdo al tamaño
de la empresa y sus altercados que puedan venir, es necesario llevar acabo un
diagrama SWOT en donde enumera los riesgos y oportunidades que pueda
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
107
presentar suponiendo que una empresa está ubicada en las afueras de la ciudad es
más probable que le venga una inundación o que algún fenómeno climatológico le
ocasione un gran fallo, que permaneciendo un algún lugar donde este mejor
resguardado
En este artículo también nos brinda algunas recomendaciones para llevar acabo:
1. Tener un inventario actualizado de los recursos de cómputo y
telecomunicaciones. Esto es para reponer lo ya desgastado en el caso
que se requiera por no ser ya muy eficiente o tener fallas técnicas muy
continuamente o por pérdida total en caso de que no se recupera nada
en lo absoluto.
2. Tener perfiles de puestos técnicos .Esto es en caso de suplir a los
principales ,se tenga como segunda opción aquel que cubra con los
requisitos y que sea un candidato encargado del puesto que se
requiera sin ser extremista y sin verse muy apresurado en la
contratación de personal.
3. Elaborar planes de mediano y largo plazo para mantenimiento y
actualización de los recursos. Esto es que todo lo que se adquiera en
algún momento se le dé un mantenimiento ,como la reparación de
alguna pieza ,el cambio si es que sufre algún desgaste ,cambiarlo de
lugar en caso de que se tenga un espacio reducido esto ayudara a
tener una mejor ubicación del mismo ,actualización tanto puede ser
que el sistema ya sea un poco obsoleta como así el cambio en cuanto
a todo el recurso ya que continuamente se tienen mejores recursos
que nos pueden ayudar hacer más eficiente nuestro trabajo.
Existen continuamente muchas razones para administrar redes de computadora
para cubrir de forma continua las tareas que se lleven a cabo haciendo uso de
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
108
recientes tecnologías de seguridad informática, cubriendo y elaborando planes de
recuperación y de monitoreo .22
CONCLUSIONES
El equipo llego a la conclusión que sobre este tema no teníamos conocimiento que
existiría algo así para planear estrategias de prevención de desastres naturales y
que puedan afectar a las redes WAN, por lo tanto es importante puntualizar que este
plan no desaparece el nivel de riesgo, solo previene ya que es imposible erradicar
el nivel de peligro que se pueda presentar en dichos escenarios naturales
catastróficos.
22 RISCE Revista Internacional de Sistemas Computacionales y Electrónicos
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
109
PRÁCTICA 5: INVESTIGACION DE
ANALISIS Y DISEÑO DE UNA RED WAN
INTRODUCCION
En esta investigación trata los temas de análisis y diseño de una red WAN, en el
Análisis se avoca a las los puntos de requerimientos de necesidades en cuanto
aplicaciones y dispositivos, y una vez identificado realiza una serie de planeaciones
para poder ver la mejor manera de solucionar esos requerimientos.
En cuando al diseño de redes WAN las discusiones siguientes describen varias
áreas que se deben analizar cuidadosamente al planificar una implementación
WAN. Los pasos que se describen aquí pueden llevar a mejorar el costo y
desempeño de la WAN. Las empresas pueden mejorar constantemente sus WAN
incorporando estos pasos al proceso de planificación.
Análisis de Redes
El análisis de redes se enfoca en los requerimientos de los usuarios, de sus
aplicaciones y dispositivos. También se enfoca en entender el comportamiento de
la red bajo diferentes escenarios. El análisis de redes también define, determina y
describe las relaciones existen entre el conjunto de usuarios de la red, las
aplicaciones y dispositivos de red. Durante el proceso de análisis encontraremos el
camino para tomar las correctas decisiones cuando nos encontremos en las etapas
de arquitectura, diseño e implementación de la red.
En el análisis de redes examinamos también el estado de la red existente,
incluyendo los problemas que podría tener, creamos una descripción de las tareas
de que deberán atenderse, desarrollamos los requerimientos y flujos de tráfic , así
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
110
como también el mapeo de usuarios, aplicaciones y dispositivos, de esta manera
recopilamos información para las etapas de arquitectura y diseño.
Análisis de los requerimientos de usuario
La especificación de requerimientos de cualquier servicio o producto no es una
ciencia exacta. Pero un análisis formal del proceso incrementará las probabilidades
de acierto en las siguientes etapas de diseño e implementación. Los requerimientos
de usuario puede ser expresado en terminado de servicios requeridos en la red, el
volumen de tráfico de red que será manejado, capacidad de almacenamiento
requerido, niveles de servicio requerido. No es suficiente preguntar al cliente que es
lo que quiere ya que podrían estar dudosos de lo que su red en el futuro requerirá y
podrían tener solo una vaga idea de lo que puede o no lograrse desde un punto de
vista tecnológico.
Conversar con el personal de todos los niveles en la organización ayudara a ver
todo el panorama completo y asegurar que los requerimientos sean especificados.
Los servicios requeridos de seguro incluirán una red básica de servicios tal como
compartir archivos, autenticación para el uso de impresoras en red. Correo
electrónico y acceso a internet son los primero en la lista y tendrán implicaciones en
el tráfico y seguridad de la red. Otros servicios podrían ser requeridos, como
aplicaciones de trabajo en red, video conferencias. Estos requerimientos
inevitablemente tienen gran impacto en los requerimientos de ancho de banda.
Una vez que la lista de servicios requeridos ha sido creada, será necesario
determinar cuántos usuarios normalmente usuraran estos servicios en cualquier
momento dado y que tanta será la demanda, Esta información puede ser obtenida
con una estimación del tráfico que fluye en diferentes partes de la red a diferentes
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
111
horas del día. El número y tipos de transacciones de negocio que son realizadas
cada día por ejemplo que tan seguido los datos existentes son modificados o leídos.
Finalmente decir que el rendimiento puede tener un significado diferente para cada
persona en particular. Los usuarios tienen expectativas de acerca de los resultados
finales y el tipo de tecnología cualquiera que sea ésta puede afectar las expectativas
sobre todo en momentos de gran demanda donde podrían darse circunstancias
adversas que son inevitables y vienen de tiempo en tiempo. es una buena política
educar a los usuarios que tengan una expectativa razonable y realista en vez de
hacer promesas que no podamos mantener o llevar a cabo sin el equipo y capacidad
necesaria
Especificación de los requerimientos
La especificación de requerimientos es un documento con los requerimientos de la
red pero con alto detalle, incluyendo todos los servicios y los niveles mínimos de
rendimiento que debe cumplir. La especificación de requerimientos no especifica
exactamente como será implementada la funcionalidad requerida, sino simplemente
provee un conjunto de criterios que la red propuesta debe cumplir describiendo las
limitaciones de costo y restricciones de tiempo, este documento es la salida de la
etapa de análisis de requerimientos y representa un hito significativo en el proyecto.
La especificación de requisitos debe incluir las siguientes secciones.
Estimaciones sobre los servicios y tráfico de red
Despliegue de equipos y software de usuarios finales.
Aplicaciones de red.
Capacidad de almacenamiento de datos en la red.
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
112
Seguridad de la red.
Procedimientos de recuperación y respaldo de datos.
Apoyo de soporte y mantenimiento.
Programación para entrenamiento de usuarios.
Limitaciones de presupuesto.
REQUISITOS DEL DISEÑO WAN
Algunos tipos de tráfico de WAN contienen distinta tolerancia a la latencia,
fluctuación de fase y requerimientos de ancho de banda.
Tabla 9Datos para requerimientos WAN
TRAFICO LATENCIA FLUCTUACION DE FASE ANCHO DE
BANDA
Voz Baja Baja Medio
Datos de transacción
(ejemplo SNA).
Medio Medio Medio
Mensajería (e-mail) alta alta alta
Transferencia de archivos Alta Alta Alta
Datos en lote Alta Alta Alta
Administración de red Alta Alta Baja
videoconferencia baja baja alta
El diseño e implementación de las WAN tienen dos objetivos primarios:
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
113
Disponibilidad de aplicaciones: Las redes transportan información de
aplicaciones entre computadores. Si las aplicaciones no están disponibles
para los usuarios de la red, la red no está cumpliendo su función.
Costo total de propiedad: El presupuesto de los departamentos de Sistemas de
Información a menudo alcanzan los millones de dólares. A medida que las
empresas aumentan el uso de los datos electrónicos para administrar las
actividades empresariales, los costos asociados con los recursos informáticos
seguirán creciendo. Una WAN bien diseñada puede ayudar a equilibrar estos
objetivos. Cuando se implementa correctamente, la infraestructura de la WAN
puede optimizar la disponibilidad de las aplicaciones y permitir el uso
económico de los recursos de red existentes.
En general, las necesidades de diseño de la WAN deben tener en cuenta tres
factores generales:
Variables de entorno: Las variables de entorno incluyen la ubicación de
hosts, servidores, terminales y otros nodos finales, el tráfico proyectado para en el
entorno y los costos proyectados de la entrega de diferentes niveles de servicio.
Límites de desempeño: Los límites de desempeño consisten en la
confiabilidad de la red, el rendimiento de tráfico, y las velocidades de computación
host/cliente (por ejemplo, tarjetas de interfaz de red y velocidades de acceso del
disco duro).
Variables de networking: Las variables de networking incluyen la topología
de la red, capacidades de línea y tráfico de paquetes.
OTROS REQUISITOS DEL DISEÑO WAN
La velocidad de transmisión de datos en una WAN (ancho de banda) es
mucho menos a 100 Mbps, que es común en una LAN.
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
114
Las conexiones entre los routers y la red del proveedor del servicio son
seriales.
Los costos de provisión de enlace son el elemento más caro de las WAN
y el diseño debe buscar proveer un máximo de ancho de banda a un costo
aceptable.
Las tecnologías WAN funcionan en las tres capas inferiores del modelo
de referencia OSI.
Los routers determinan el destino de los datos a partir de los
encabezados de capa de red y transfieren los paquetes a la conexión de
enlace de datos indicada para su envío en la conexión física.
La caracterización del tráfico de red es fundamental para la planificación exitosa de
las WAN, pero pocos planificadores ejecutan correctamente esta tarea clave, si es
que lo hacen en absoluto.
El objetivo general del diseño WAN es minimizar el costo basándose en estos
elementos, proporcionando servicios que no comprometan los requisitos de
disponibilidad establecidos.
El primer paso en el proceso de diseño es comprender los requisitos de la empresa;
este tema se analiza en las secciones siguientes. Los requisitos de la WAN deben
reflejar los objetivos, características, procesos empresariales y políticas de la
empresa en la que opera.
ASPECTOS DE LA INTEGRACION DE REDES WAN
Dentro de las redes WAN hay que considerar ciertos aspectos que son importantes
para la integración de la red misma. En ellos encontramos los siguientes:
Diseño del CPD, del backbone y del acceso:
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
115
Redundancia de todos los elementos críticos del sistema, balanceo de carga de
servicios y elementos de red, seguridad de acceso a las aplicaciones.
Servicios avanzados:
Definición de VLAN, conmutación de nivel 3 y 4, calidad de servicio para tráfico de
aplicaciones críticas o multimedia, balanceo de carga entre enlaces, gestión de
tráfico.
Diseño de la red WAN:
Selección de la tecnología RDSI, ADSL, Frame Relay, ATM, VPN. Selección de los
mejores proveedores para cada necesidad.
Las tecnologías WAN funcionan en las tres capas inferiores del modelo de
referencia OSI.
Los routers determinan el destino de los datos a partir de los encabezados de
capa de red y transfieren los paquetes a la conexión de enlace de datos
indicada para su envío en la conexión física.
Integración de VoIP en redes WAN:
Selección del Gateway, definición del plan de direccionamiento, implementación de
sistemas de backup.
Acceso a Internet:
Selección del proveedor, diseño del direccionamiento IP, implementación de
sistemas autónomos, diseño de las políticas de routing BGP con múltiples
proveedores.
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
116
Seguridad:
Aplicación de las políticas de seguridad de la empresa, seguridad perimetral,
seguridad interna, acceso remoto, autentificación de usuarios y redes
personalizadas 802.1x.
Expansión de las redes locales:
Implementación de servicios de red de área metropolitana (MAN), servicios VPN de
nivel 2 y de nivel 3 basados en tecnología MPLS.
PRIMEROS PASOS EN EL DISEÑO WAN
Los pasos para diseñar una red son los siguientes:
1. Obtener información para soportar los requerimientos técnicos y de negocios.
Dentro de la información del negocio suelen ser:
• Objetivos del negocio
• Estructura corporativa
• Estructura geográfica
• Estructura del personal
• Políticas
De la información técnica se encuentran los siguientes puntos:
Performance
Aplicaciones
Administración
Seguridad
Documentar la información
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
117
2. Informarse sobre la red actual:
En este punto se toma en cuenta las aplicaciones, los protocolos que utiliza la
red, documentación de red actual, la identificación de los cuellos de botellas
potenciales que existen o que pueden existir, caracterizar la disponibilidad de la
red que existe.
Así mismo, caracterizar la confiabilidad de la red actual, el status del router
principal y la existencia de las herramientas de administración resumiendo el
estado de la red existente.
3. Considerar las aplicaciones involucradas:
Se requiere del Nombre de la aplicación, el tipo de aplicación que se utilizara, puede
ser:
Archivo
Base de datos, etc.
El número de usuarios en las aplicaciones y el número de host de cada aplicación
a utilizar, incluyendo los requerimientos futuros en calidad de servicio, NAT y
escalabilidad.
Determinar el tipo de tráfico: Terminal/host, cliente/servidor, peer/peer,
servidor/servidor.
4. Diseñar la WAN.
Para el diseño de la red WAN es necesario saber qué tipo de tecnologías se
consideraran en su estructura, estos son:
Modem análogo
DSL
Cable modem
Enlace dedicado
ISDN
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
118
Frame Relay
ATM
5. Diseñar para protocolos específicos.
Se consideran los siguientes tópicos:
a) Listas de acceso
b) Encriptación
c) Servicios de proxy
d) Compresión
e) Encolamiento
6. Crear el documento de diseño y seleccionar las aplicaciones de
administración.
•Determinar los objetivos de los servicios de la red
•Definir como se medirán esos objetivos
•Definir los procesos para la recolección de datos para el reporte
•Implementar el sistema de administración
•Recolectar información del desempeño de la red
•Analizar los resultados y escribirlos
•Localizar irregularidades y cuellos de botella
•Planear e implementar mejoras a la red
•Revisar y ajustar los cambios.23
CONCLUSIONES:
Es importante saber el análisis y el diseño para red WAN ya que en la actualidad la
mayoría de las empresas manejan ese tipo de red, por lo mismo es bueno saber
cómo se puede hacer y cuál es su metodología para realizarla
23 DISE%C3%91O%20DE%20UNA%20RED%20WAN.htm
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
119
PRÁCTICA 6: Subdominios utilizando
Azure
INTRODUCCION
Windows Azure proporciona infraestructura a petición que se escala y se adapta a
las necesidades cambiantes de cada empresa. Ofrece la compatibilidad más
rentable y completa.
Permite desarrollar y probar las aplicaciones más rápidamente, con un menor costo
y con la flexibilidad de poder implementarlas en la nube o en el entorno local.
Ofrece opciones de desarrollo, implementación y escalado, seguras y flexibles para
aplicaciones web de cualquier tamaño. Aproveche las herramientas que ya posee
para crear e implementar aplicaciones sin tener que administrar la infraestructura.
También cuenta con una red virtual que permite crear en una sección aislada
lógicamente y conectarla de forma segura al centro de datos local o a un único
equipo cliente mediante una conexión IPsec. La red virtual hace que sea fácil
sacarle todo el partido a la infraestructura escalable a petición de Windows Azure
sin dejar de ofrecer conectividad a los datos y aplicaciones locales, incluidos los
sistemas que se ejecutan en Windows Server, en grandes sistemas y en UNIX.
OBJETIVOS
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
120
Obtener mayor flexibilidad, reducir costos operativos y eliminar inversión,
beneficiándose así de todos los aspectos financieros y técnicos que rodean
a la nube.
Ampliar la red de la empresa con nuevos servidores virtuales
Tener una sección segura en la nube al centro de datos local.
Obtener una plataforma flexible, sólida y segura, que permite disponer de
servidores y almacenamiento como servicio en centros de datos
administrados por Microsoft.
Mejor eficiencia y visibilidad en las páginas web lo que genera un mayor
acceso e interacción de los usuarios a las mismas.
¿Qué es un subdominio?
Los nombres de dominio son un negocio en continua expansión, hasta el punto que
hay quien llega a pagar más de un millón de euros por un simple dominio. Si alguna
vez has tratado de contratar un dominio te habrás encontrado con el típico problema,
todos los dominios que te gustan ya están contratados. Pero la cosa puede llegar
más lejos si se trata del nombre de tu empresa. Con el subdominio ese problema
se soluciona, “al menos parcialmente”. El concepto subdominio al igual que el
dominio hace referencia al nombre de un sitio web. El subdominio también sirve de
“soporte” para una dirección de correo electrónico.
Subdominio empresa.1000anuncios.com
URL http://empresa.1000anuncios.com
e-mail [email protected]
Un “buen subdominio” lo primero que requiere es que este “soportado” por un buen
dominio. Ahora bien, una vez que tenemos un dominio atractivo que esta dispuesto
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
121
a ofrecernos un subdominio, también nos resultará de especial importancia la
elección del nombre del subdominio. En este sentido resulta interesante tener en
cuenta que una URL de subdominio se alarga como puede verse en el ejemplo, así
pues, un nombre corto puede resultar muy interesante, y mas aun si este es
conocido.
Posibles subdominios:
Subdominio ya.1000anuncios.com
URL http://ya.1000anuncios.com
e-mail [email protected]
Subdominio abc.1000anuncios.com
URL http://abc.1000anuncios.com
e-mail [email protected]
El subdominio obviamente no es una solución perfecta, pero cuando tenemos una
empresa que lleva muchos años trabajando bajo el mismo nombre quizás sea la
opción más adecuada.
Asimismo consideramos que un “buen subdominio” es mejor que un “dominio
regular” por la sencilla razón de que la cuestión no es la longitud, sino lo fácil de
recordar y escribir. 24
¿Qué es un dominio?
24 http://www.1000anuncios.com/tu_sitio_web/subdominios.htm
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
122
Un dominio en términos generales es un nombre que puede ser alfanumérico que
generalmente se vincula a una dirección física de una computadora o
dispositivo electrónico.
Generalmente se utilizan para representar la dirección de las páginas web. Puesto
que Internet se basa en direcciones IP (Protocolo de Internet) que en términos
simples se puede decir que son los números de conexión identifican a cada
computadora conectada a internet.
¿Cómo funciona un dominio?
Para explicar el funcionamiento expondré este simple ejemplo, la dirección IP de mi
página web es “110.247.125.147″ pero este número de conexión es muy complejo
y largo, así que tengo la opción de solicitar el registro del nombre de mi empresa de
manera alfabética y lo vinculo a la dirección IP de mi servidor web donde esta
almacenada mi página web, así que mis clientes solo visitan webgdl.com el dominio
los reenvía a mi IP y esta los conecta con mi servidor web que responde enviándoles
mi página web, todo estos brincos se realizan en décimas de segundo así que pasa
desapercibido.
Es como en su teléfono celular por lo general ya no escribimos los números de
nuestros amigos, solo seleccionamos los nombres como: Juan y damos OK, y su
teléfono ya sabe a qué numero conectarse.
¿En qué partes se divide un dominio?
Un dominio se compone principalmente de dos partes: el nombre de la organización
(webgdl) y el tipo de organización (com). Los tipos de organización más comunes
son .COM, .NET y .ORG, que se refieren a comercial, network y organizaciones.25
25 http://web-gdl.com/servicios/dominios/que-es-un-dominio/ http://www.uterra.com/codigo_html/curso_html.php?ref=que_es_un_subdominio
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
123
DESARROLLO
En las siguientes imágenes se muestra pasó a pasó de como registrarse en
Wordpress y crear una página de forma rápida.
1) Entrar a http://es.wordpress.com y hacer clic en comienza.
Ilustración 49 Imagen de la página de Wordpress
2) Llenar los campos solicitados para realizar el registro.
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
124
Ilustración 50 Imagen de requerimientos para hacer el registro para nuestro blog
3) En el nombre de la dirección del blog la pone automáticamente pero la
podemos modificar por la que nosotros queramos. Si se tiene un dominio
propio lo podemos utilizar, de lo contrario dar clic en usar el dominio gratis
de Wordpress.
Ilustración 51 Llenado del nombre del blog decidir que dominio utilizar.
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
125
4) Después de seleccionar el dominio con el que se trabajara hacer clic en
crear blog.
Ilustración 52 Imagen de finalización de llenado de datos
5) Después de hacer clic en crear blog, aparecerá un mensaje de que se debe
ingresar al correo que se estableció en el registro para activar el blog.
Ilustración 493 Imagen para la confirmación del blog
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
126
6) Al entrar al mensaje que envió Wordpress hacer clic en el botón azul que
dice Activar blog.
Ilustración 54 Imagen del mensaje que recibimos por parte de Wordpress
7) Al hacer clic, automáticamente re direccionara a la siguiente página en la
cual se puede elegir un título para el blog, un eslogan y el idioma.
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
127
Ilustración 55 Imagen de configuración del blog
8) Después se debe elegir un tema y hacer clic en siguiente, en la venta
siguiente nos da una opción de personalizar “Es opcional si queremos
personalizar nuestro blog”.
Nota: no todos los temas son gratis.
Ilustración 56 Imagen para elegir el tema que nos agrade.
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
128
Ilustración 57 Imagen para elegir configurar el tema seleccionado.
9) El paso siguiente nos permite recomendar nuestro blog a nuestros amigos
de twitter y Facebook. “Es opcional”. Hacer clic en siguiente.
Ilustración 58 Imagen para compartir con nuestros amigos de redes sociales
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
129
10) En este paso se puede hacer la primera publicación, sino se realizara
ninguna publicación hacer clic en finalizar.
Ilustración 59 Imagen para realizar la primera publicación
11) Al finalizar se mostrara la siguiente página de bienvenida, en la cual se
debe dar clic en Mi sitio.
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
130
Ilustración 60 Imagen de bienvenida a nuestro blog
Ilustración 61 Mi sitio
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
131
Ilustración 62 Donde se realizan las modificaciones
Ilustración 63 Cuando ya realizaste todo aquí se presenta cerrar cesión
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
132
Ilustración 64 De esta manera se muestra como producto final en wordpress
GESND es una empresa conformada por un equipo de programadores, diseñadores
y desarrolladores Web.
GESND está en proceso de desarrollo, ofreciendo servicios de desarrollo de
aplicaciones y sitios web para diferentes dispositivos como son pc's personales,
dispositivos móviles, Smart Phone, Tablet's, entre otros., para una gama diferente
de clientes.
Nuestros clientes cuentan con el apoyo técnico y estratégico de nuestra empresa,
dedicado para su negocio.
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
133
Ilustración 65 Ingresar a BizSpark para registrar lo creado en wordpress y así nos autoricen en Microsoft
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
134
UNIDAD 3: TEC. INALAMBRICAS
INTRODUCCION
La tendencia a la movilidad y la ubicuidad hacen cada vez más utilizados los
sistemas inalámbricos, y el objetivo es ir evitando los cables en todo tipo de
comunicación, no solo en el campo informático sino en televisión, telefonía,
seguridad, domótica, etc. Un fenómeno social que ha adquirido gran importancia
en todo el mundo como consecuencia del uso de la tecnología inalámbrica son las
comunidades wireless que buscan la difusión de redes alternativas a las
comerciales.
En general, la tecnología inalámbrica utiliza ondas de radiofrecuencia de baja
potencia y una banda específica, de uso libre para transmitir, entre dispositivos.
Estas condiciones de libertad de utilización, sin necesidad de licencia, ha propiciado
que el número de equipos, especialmente computadoras, que utilizan las ondas
para conectarse, a través de redes inalámbricas haya crecido notablemente.
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
135
Práctica 1: Clasificación de redes
inalámbricas PAN, LAN, WAN.
INTRODUCCION
En esta investigación se puntualiza los temas de redes inalámbricas así como
estándares, como poder utilizarlas y las ventajas y desventajas que puedan traer
consigas.
Puntualizando red LAN, PAN WAN, especificando cada una de manera simplificada.
¿Qué son redes inalámbricas?
Es la interconexión de distintos dispositivos con la capacidad de compartir
información entre ellos, pero sin un medio físico de transmisión. Estos dispositivos
pueden ser de muy variadas formas y tecnologías entre ellos:
• Computadoras de escritorio.
• Teléfonos celulares.
• Asistentes digitales personales (PDA).
• Access Point (encargado de permitir a los dispositivos inalámbricos el
acceso a la red).
• Computadoras portátiles: Laptop, Netbook y Notebook.26
¿Para qué se utiliza?
Se utilizan las redes inalámbricas para la interconexión de todo tipo de dispositivos,
Modernos compatibles, tales como teléfonos
26 www.informaticamoderna.com/Redes_inalam.htm
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
136
celulares, computadoras portátiles, computadoras de escritorio, asistentes digitales
personales, audífonos, etc., ya que con este tipo de tecnología es posible prescindir
de los cables.
Ilustración 50 Dispositivos que utilizan redes inalámbricas
Ventajas y desventajas de las redes inalámbricas
Ventajas
La principal ventaja que supone una red Wireless frente a una de cables, es la
movilidad. En la actualidad, muchos usuarios y empleados de empresas requieren
para sus tareas acceder en forma remota a sus archivos, trabajos y recursos. La red
Wireless permite hacerlo sin realizar ninguna tarea compleja de conexión o
configuración, y evita que cada usuario viaje hasta su empresa o su casa para poder
acceder a los recursos de su red de datos.
• Más simples de instalar.
• Escalables muy fácilmente
• Menos complejas en su administración.
Desventajas
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
137
La primera de ellas es la velocidad. Como veremos más adelante, hasta el momento
las redes Wi-Fi no superan la velocidad de 54 Mbps, mientras que las redes
cableadas ya llegaron hace unos cuantos años a los 100 Mbps.
Otro punto por tener en cuenta es la seguridad. Muchas redes Wireless sufren
accesos no debidos, gracias a la inexperiencia de quienes las instalaron y no
configuraron correctamente los parámetros de seguridad.
Otro punto débil presente en las redes Wireless consiste en su propensión a
interferencias. Debido al rango de señal en el cual trabajan (en su mayoría en los
2,4 GHz) suelen ser interferidas por artefactos de uso común en cualquier casa u
oficina, como teléfonos inalámbricos, que utilizan ese mismo rango de
comunicación.27
Clasificación de las redes inalámbricas
PAN:
Es una red de computadoras para la comunicación entre distintos dispositivos (tanto
computadoras, puntos de acceso a Internet, teléfonos celulares, PDA, dispositivos
de audio, impresoras) cercanos al punto de acceso. Estas redes normalmente son
de unos pocos metros y para uso personal, así como fuera de ella.
LAN
Una red de área local, o red local, es la interconexión de varios ordenadores y
periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de
hasta 100 metros. Su aplicación más extendida es la interconexión de ordenadores
27 www.telcommunity.com/wp.../pdf/redes_wireless.pdf
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
138
personales y estaciones de trabajo en oficinas, fábricas, etc., para compartir
recursos e intercambiar datos y aplicaciones.
WAN: Una Red de Área Amplia (Wide Área Network o WAN, del inglés), es un tipo
de red de computadoras politécnicas capaces de cubrir distancias desde unos 100
hasta unos 1000 km, dando el servicio a un país o un continente. Un ejemplo de
este tipo de redes sería RedIRIS, Internet o cualquier red en la cual no estén en un
mismo edificio todos sus miembros (sobre la distancia hay discusión posible).
Muchas WAN son construidas por y para una organización o empresa particular y
son de uso privado, otras son construidas por los proveedores de Internet (ISP) para
proveer de conexión a sus clientes.28
Ilustración 51 Funcionamiento de una red de área local
Estándares que utiliza
Bluetooth:
28 http://www.oni.escuelas.edu.ar/2004/SAN_JUAN/730/pag03.HTM
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
139
Es la norma que define un estándar global de comunicación inalámbrica, que
posibilita la transmisión de voz y datos entre diferentes equipos mediante un enlace
por radiofrecuencia.
• Facilitar las comunicaciones entre equipos móviles y fijos
• Eliminar cables y conectores entre éstos
• Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la
sincronización de datos entre nuestros equipos personales
Ilustración 52 Bluetooth icono
WIMAX
Es el estándar creado de una estructura de red implementando como base principal
la utilización de tecnología inalámbrica WiMAX (802.16d - 802.16e) como forma
para que los equipos se conecten entre sí y a internet.
Ilustración 53 Estándar Wimax
WIFI
Wi-Fi, o 802.11b, es un estándar robusto, maduro y bien establecido que continúa
creciendo y evolucionando. En el año de 2004 se certificaron dos nuevas versiones
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
140
de especificaciones: 802.11a y 802.11g, mostrando este último un crecimiento
dramático.
Ilustración 54 símbolo de estándar wifi
INFRARROJOS
1. Esta tecnología está basada en rayos luminosos que se mueven en el
espectro infrarrojo.
2. Los estándares IrDA soportan una amplia gama de dispositivos eléctricos,
informáticos y de comunicaciones,
Permite la comunicación bidireccional entre dos extremos a velocidades que oscilan
entre los 9.600 bps y los 4 Mbps. Esta tecnología se encuentra en muchos
ordenadores portátiles, y en un creciente número de teléfonos celulares, sobre
todo en los de fabricantes líderes como Nokia y Ericsson.
Ilustración 55 infrarrojos demostración grafica
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
141
PRÁCTICA 2: Dispositivos y
configuración.
INTRODUCCION
En este tema se visualiza en un cuadro comparativo se observan 20 dispositivos los cuales
se clasifican mediante características específicas:
Nombre
Costos
Estándares
Características que lo distinguen.
DESARROLLO
Tabla 10 TABLA COMPARATIVA DE DISPOSITIVOS INALAMBRICOS (nombre, precio, estándares, y características)29
Nombre Costos Estándares Características
PCI
steren
$ 280 Cumple con el borrador de los estándares 802.11g de IEEE y es compatible con productos 802.11b de IEEE.
Funciona en el espectro de secuencia de 2,4 GHz, con rendimiento de hasta 54 Mbps.
Encriptación WEP de hasta 128 bits
Interfaz PCI de 32 bits
PCMIA
Tarjeta de red inalámbrica CardBus de 108
$ 380.00 IEEE 802.11b-compatible a las 11, 5.5, 2, y 1 Mbps.
Esta PC Card funciona con el 3Com Access Point 2000 para crear en cuestión de minutos una red totalmente inalámbrica; proporciona a los usuarios de PCs portátiles transmisiones fiables y sin cables a distancias de hasta 100 metros (328 pies).
La antena XJACK potencia aún más las transmisiones inalámbricas. Puede desplegarse
29 www.steren.com.mx/
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
142
Mbps 802.11 Super G, para Laptop Steren
para su uso, y luego plegarse de nuevo para viajar.
La certificación Wi-Fi significa que la PC Card se comunica con cualquier red inalámbrica, o bien directamente con cualquier dispositivo que cumpla la especificación Wi-Fi.
Además, soporta encriptación WEP de 64 y de 128 bits para proteger sus transmisiones inalámbricas.
VoIP
Steren
$295 Tipo de interfaz que se utiliza para conectarse a una red de área local (LAN), generalmente Ethernet (con cables) o 802.11 (inalámbricas).
Conecte este dispositivo telefónico netTalk DUO Wi-Fi VoIP directamente a su enrutador o computadora en forma inalámbrica o por medio de Ethernet o USB para comenzar a llamar con facilidad a los Estados Unidos y Canadá, con soporte para llamada en espera, identificador de llamadas y llamadas de conferencia.
Disfrute de funciones de llamada gratis como llamada en espera, llamadas en conferencia, 911 mejorado, asistencia de directorio 411, correo de voz visual y una aplicación de videoteléfono.
Elija un número de teléfono o conserve el suyo. Hay planes de llamadas internacionales de bajo costo disponibles por una tarifa plana, y el netTALK DUO WiFi cuenta con soporte técnico de Estados Unidos en vivo.
Teléfono USB compatible con servicios de voz IP (VoIP) como Skype
Altavoz
Pantalla LCD
Diferentes tonos de timbre
Cable USB incorporado de 1,4 m de longitud
Volumen ajustable para micrófono y bocina
Función de cancelación de eco y reducción de ruido
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
143
Alimentación: 3 Vcc (a través del puerto USB)
Dimensiones: 3.8 cm de frente x 15 cm de alto x 1.8 cm de espesor
Peso: 81 gr
Consumo nominal: (no aplica)
Consumo en espera: (no aplica)
Color: negro
Peso: 81 grm
Banda Ancha
iBazar
$ 299.00
HSUPA/HSDPA/WCDMA/EDGE/GPRS/GSM
El Modem ZTE es un Modem inalámbrico multi-modo 3G USB compatible con redes HSDPA, UMTS,EDGE, GPRS, y GSM.
Con la interfaz USB se puede conectar a una computadora portátil o PC.
Integra la funcionalidad de un Modem con la de un teléfono móvil (SMS), combinando perfectamente la comunicación móvil con Internet.
Soporta servicios de datos y SMS a través de la red de telefonía
Móvil, permitiéndole comunicarse a toda hora en cualquier lugar donde haya cobertura de la red.
Usb Hub 3.0
$450.00 802.11b Nuevo chipset VL812, permite al HUB trabajar más estable y es compatible con Windows, Mac OS o Sistemas Linux.
Soporta velocidades de transferencia de datos de USB 3.0 Super-velocidad (5 Gbps).
Tarjeta de red inalámbrica PCI de 300Mbps
COM-842
$480.00
IEEE802.11n /
IEEE802.11g /
IEEE802.11b
Cuenta con tecnología MIMO para transferencias de hasta 300 Mbps.
Doble antena omni-direccional
Rango de frecuencia: 2.4-2.4835Ghz
Tarjeta de red Inalámbrica
$139.00 802.11b/g Tarjeta con conector PCMCIA de 54 Mbps de 32 bits
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
144
PCMCIA 54M TL-WN310G TP-LINK
Steren
Seguridad inalámbrica avanzada usando encriptación WPA/WPA2 que garantiza la protección de su red inalámbrica
Tarjeta de red inalámbrica USB 2.0 de 300Mbp
$395.00 IEEE802.11n IEEE802.11g IEEE802.11b
Tarjeta de red inalámbrica USB 2.0 que te permite conectar tu PC de escritorio o laptop, a una red local de forma inalámbrica por medio de un punto de acceso
Cuenta con tecnología MIMO para transferencias de hasta 300 Mbps
Repetidor Alfa Network AWUS036H Adaptador USB Wireless 1W 54Mbps
24.95 Euros
802.11b/g Conexión a 54Mbps vía USB 2.0, hasta 8 veces más rápido que el adaptador USB 1.1
Alta ganancia, con posibilidad de ampliación mediante antena externa intercambiable
Compatible con dispositivos USB 1.1, notebooks y ordenadores de sobremesa.
Alta seguridad con encriptación WEP 64/128/256bit W EP, TKIP, WPA, 802.11.
Banda Ancha Móvil 3g Zte Mf180, Usb Telcel
$150.00 802.11b Micro SD (No incluida). Expandible hasta a 8 GB.
Windows XP (SP2 ó superior)
Windows Vista (32 y 64 bits)
Router VoIP 2xFXS Inalámbrico
$113.75
802.11n
-2 puertos FXS SIP 2.0
-1 puerto WAN y 4 puertos LAN
-Interfase Inalámbrica 802.11 b/g y n MIMO 2T2R
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
145
-Encriptación 64/128 bit WEP, WPA, 802.1x y WPS PBC
-Configuración Web y SNMP v1/v2 con auto aprovisionamiento
Antena Wifi Internet Usb Diamond 1500 Metros 36dbi P. 3800mw
$ 349.99
802.11b y 802.11g
Chipset Realteck 3070R.
USB 2.0
Certificada WIFI IEEE 802.11b y IEEE 802.11g
Transferencias de 54Mbps.
Potencia de 3800mW.
-Compatible con: Win XP / Win Vista / Win 7 / Mac OS X + / Linux 2.6.x +.
Antena Wifi Internet Rompe Muros Clase N 150Mbps
$ 209.99
802.11b y 802.11g
Marca TP-Link.
Transferencia: 150Mbps.
Conexión USB 2.0.
Rango de frecuencia: 2.4 2.4835 GHz.
Compatible con: Win98 / Win2000 / WinMe / WinXP (32 o 64 bits) / WinVista (32 o 64 bits) / Win7 (32 o 64 bits
Tarjeta De Red Usb Wifi 300 Metros Con Antena Alta Potencia
$ 13499
802.11b Transferencia: 150Mbps.
Conexión USB 2.0.
Rango de frecuencia: 2.4 - 2.4835 GHz.
Compatible con: Win98 / Win2000 / WinMe / WinXP (32 o 64 bits) / WinVista (32 o 64 bits) / Win7 (32 o 64 bits).
Antena Wifi Adaptador Red P/ Exteriores 2000mw 20dbi Laptop
$ 579.99
802.11g Chipset Ralink 3070R.
USB 2.0, compatible con 1.1.
Extensión USB blindada 5 metros.
Certificada WIFI IEEE 802.11g
Transferencias de 72Mbps.
Potencia de 2000mW.
Antena direccional.
Sensibilidad de 20dBi.
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
146
Compatible con: Win XP / Win Vista / Win 7 / Mac OS X + / Linux 2.6.x +.
Cisco Catalyst (WSC2950T24) 24-Ports Switch
$595 IEEE 802.1s IEEE 802.1D IEEE 802.1w
24 puertos 10/100 y dos puertos de enlace ascendente 10/100/1000BASE-T fijos
1 unidad de rack (RU) interruptor independiente
Ofrece servicios inteligentes para el extremo de la red
Imagen de software mejorada (EI) instalado
Ideal para la migración a través de backbones Gigabit de cobre en la capa de acceso
Access Point (AP)
$795 IEEE 802.11
Es el punto de acceso inalámbrico a la red de PCs (LAN) cableada, es decir la interfaz necesaria entre una red cableada y una red inalámbrica, entre las comunicaciones de datos inalámbricas y las comunicaciones de datos cableadas.
Router
$1339.99 Steren
802.11ac
Permite la interconexión de redes de distintas tecnologías similar al Router cableado con radio y con firmware de configuración de parámetros inalámbricos.
Brigge Inalámbrico
$1960 IEEE 802.1D
Conectar dos o más redes ubicadas en general en diferentes edificios, proporcionada elevadas velocidades de datos y un throughput superior para aplicaciones intensivas en cuanto a los datos, de línea de visión.
Repetidores Wifi Cpe Tp-link Externo De Alto Alcance Tl-wa5210g Poe
$775 IEEE 802.3
Son puntos de acceso capaces de recibir la señal y reenviarla para aumentar la distancia de la red inalámbrica. Podemos evitar su uso utilizando antenas de gran ganancia.
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
147
Conclusiones:
Esta investigación al equipo le mostro resultados, los cuales conllevan distintas
cualidades que podrían ayudar en cuanto a la red inalámbrica, tomando en cuenta
los distintos factores, haciendo un conjunto para un buen funcionamiento en lo que
se requiera el dispositivo.
PRÁCTICA 3: Detención y
Bloqueo de intrusos.
INTRODUCCIO N.
La tecnología inalámbrica ha permitido a los usuarios mejorar sus sistemas de
enviar y recibir información al punto de que no es necesario tener completamente
una red cableada para tener conectividad, redes inalámbricas como es el caso del
Wi-Fi ha logrado llevar internet a más usuarios de una manera más practica; sin
embargo esto también provoco que la seguridad de las redes en ciertos aspectos
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
148
se haya vuelto más vulnerable a intrusos y personas que merman la calidad de
nuestra red, a continuación presentaremos una práctica que presenta una forma de
resolver la intrusión de nuestra red.
Material.
- ADSL Net Navigation Tools 3.0
Desarrollo.
Realizar la descarga del programa de donde más se prefiera como puede ser
Softonic.
Ilustración 56 Una vez que se descargó se procederá a la instalación ejecutamos él .exe.
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
149
Ilustración 57 3.- Como una instalación típica procedemos a dar siguiente
Ilustración 58 Daremos clic en Instalar.
Ilustración 59 Esperamos a que termine el proceso de instalación.
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
150
Ilustración 60 Una vez que termino damos clic en finalizar.
Ilustración 61 La aplicación se mostrara en el inicio damos clic y la abrirá como una aplicación en segundo plano y mostrara la pantalla principal.
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
151
Ilustración 62 Una vez que estamos en la pantalla principal lo que nos interesa será la parte de seguridad.
Ilustración 63 Damos clic en seguridad nos desplegara una lista y damos clic en ¿Quién hay en mi red?
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
152
Ilustración 64 - Procederá a hacer una escaneo de los equipos conectados en la red.
Ilustración 65 Nos mostrara una lista con los equipos conectados por dirección ip, nombre, y Mac que son partes que nos interesan
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
153
Ilustración 66 El software además permitirá habilitar una opción de un monitor de intrusión.
Ilustración 67 Si damos clic en ese botón nos dará una breve explicación de lo que hace y como habilitarlo.
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
154
Ilustración 68 Mostro el mensaje
Siguiendo los pasos que mostro el mensaje damos clic en guardar y activar monitor de
intrusos esto quiere decir que guardara estas direcciones y MAC como las únicas conocidas
y confiables son estas MAC que desearemos permitir y tenemos que tomar en cuenta su
MAC, cualquiera otra no se encontrara dentro del grupo guardado y la detectara como se
mostrará a continuación.
Ilustración 69 El indicador del monitor de intrusión se mostrara encendido.
Esta es la ventana emergente que aparecerá cuando un dispositivo desconocido por las ya
guardadas se conecte mostrara 2 opciones añadir y cancelar la primera lo único que hará
será añadir la IP y MAC al grupo ya guardado si damos clic en cancelar simplemente no
guardara la MAC.
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
155
Ilustración 70 Intruso detectado con el programa
Ahora un nuevo tipo de configuración que utilizaremos es el filtrado de MAC
directamente de nuestro Modem para esto accedemos a la puerta de enlace
predeterminada del modem en este caso 192.168.1.254 y nos llevara a la
configuración de este, una vez ahí ampliaremos la pestaña “Básico” nos mostrara
una opción que es LAN Inalámbrica daremos clic en esta.
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
156
Ilustración 71 Operación
Una vez ahí nos desplazaremos por la pagina hasta llegar al apartado Filtro de dirección
MAC Inalámbrica, comprobaremos que este habilitada la opción: “Activar” del campo Activo,
en la parte de abajo nos mostrara con el #N, una serie de números con el formato
00:00:00:00:00:00
Es aquí donde agregaremos las MAC de los equipos que queremos que accedan a la red
por ejemplo la MAC D0:51:62:EB:9F:3B bastara con agregarla en el campo de nuestra
preferencia y dar clic en Guardar con esto quiere decir que todas las MAC entrantes que
intenten acceder a la red y no coincidan con las del filtro será negado el acceso.
Una vez hecho esto podemos salir de la configuración de nuestro modem y continuar
nuestras tareas repitiendo los pasos necesarios cuando se encuentre con una intrusión.
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
157
Ilustración 72 Agregamos la MAC del intruso
Conclusiones.
Métodos para lidiar con los intrusos de nuestra red hay muchos este en lo particular
nos resultó más fácil y sencillo de aplicar porque estamos utilizando también las
propias herramientas que nos ofrece el modem ayudado de una aplicación que nos
permite monitorear continuamente nuestra red. Finalmente lo que decida hacer
cada quien con su red dependerá de si misma a quien le interese tener su red con
un nivel de seguridad más efectivo y así garantizar su óptimo funcionamiento le será
útil este método.
D0:51:62:EB:9F:3B
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
158
PRACTICA 4: Configuración del modem
inalámbrico.
INRODUCCION En Internet es necesario identificar dos valores: el Ancho de Banda, que es la
cantidad de datos que se pueden transmitir en una unidad de tiempo y la Velocidad
de Transferencia, que es el tiempo que tarda en transmitirse los datos.
Ejemplo: imagina una avenida de tres carriles (ésta es el Ancho de Banda) y tú
desplazándote por esta avenida (tú eres la Velocidad de Transferencia). La avenida
no se hace más chica o grande, sin embargo, dependiendo de la hora del día existe
más o menos tránsito, lo que provoca lentitud o variación en el tiempo para llegar al
mismo sitio.
Otros factores que pueden afectar la calidad de tu conexión son:
Estado físico de la computadora.
Equipo infectado con Virus, Troyanos o Gusanos.
Capacidad y distancia de los sitios en los que navegas.
Mantener habilitados programas de intercambio de archivos P2P (Por sus
siglas en inglés peer-to-peer que significa de par a par- o de punto a punto).
Muchas computadoras en tu red conectadas por Ethernet o WiFi (por sus
siglas en inglés Wireless Fidelity, sistema de envío de datos inalámbrico)
descargando archivos.
Baja intensidad de señal en tu conexión WiFi.
Por eso aplicas la opción de ingresar a configurar tu modem.30
MATERIALES:
30 http://www.telmex.com/es/web/asistencia/hogar-preguntas-frecuentes-infinitum-adsl
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
159
Modem modelo HG530
Laptop cualquier SO
DESARROLLO
Ilustración 73 Ingresas al buscador la ip 192.168.1.254 de telmex
Ilustración 74 Ingresa la palabra TELMEX y en el de abajo la WPA o WEB que te muestra debajo de tu modem
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
160
Ilustración 75 De esta manera muestra al ingresar.
Ilustración 76 Configuración básica
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
161
Ilustración 77 Guardas configuración y cierras sesión.
CONCLUSIONES:
Bueno pues este tema solo fue para el equipo como repaso ya que teníamos
conocimientos previos de lo realizado así que el equipo cumplió con lo deseado.
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
162
PRÁCTICA 5: VPN por medio de aplicación
ASTROM.
INTRODUCCION
Una red privada virtual (Virtual Private Network) es una red privada que se extiende,
mediante un proceso de encapsulación y en algún caso de encriptación, desde los
paquetes de datos a diferentes puntos remotos, mediante el uso de infraestructuras
públicas de transporte. Los paquetes de datos de la red privada viajan por un túnel
definido en la red pública.31
Las empresas pueden usar una red VPN para conectar de manera segura oficinas
y usuarios remotos por medio de un acceso a Internet económico suministrado por
un tercero, en lugar de a través de enlaces WAN dedicados o enlaces de acceso
telefónico de larga distancia.
Las organizaciones pueden usar una red VPN para reducir sus costes de ancho de
banda de WAN, a la vez que aumentan las velocidades de conexión al usar la
conectividad a Internet de ancho de banda elevado, tales como DSL, Ethernet o
cable.
Una red VPN proporciona el máximo nivel de seguridad posible a través de
Seguridad IP cifrada (IPsec) o túneles VPN Secure Sockets Layer (SSL) y
tecnologías de autenticación. Estas redes protegen los datos que se transmiten por
VPN de un acceso no autorizado. Las empresas pueden aprovechar la
infraestructura de Internet fácil de aprovisionar de la VPN, para añadir rápidamente
31 http://www.uv.es/siuv/cas/zxarxa/vpn.htm
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
163
nuevos emplazamientos y usuarios. También pueden aumentar enormemente el
alcance de la red VPN sin ampliar la infraestructura de forma significativa.
Una red VPN extiende la seguridad a los usuarios remotos.
Las redes VPN SSL y VPN IPsec se han convertido en soluciones de VPN
principales para conectar oficinas remotas, usuarios remotos y partners
comerciales, ya que:
Proporcionan comunicaciones seguras con derechos de acceso específicos
para los usuarios individuales, como por ejemplo empleados, contratistas o
partners
Mejoran la productividad al extender la red empresarial y sus aplicaciones
Reducen los costes de las comunicaciones y aumentan la flexibilidad
Los dos tipos de VPN cifradas son:
VPN IPSec de sitio a sitio: Esta alternativa a Frame Relay o a las redes WAN
de línea alquilada permite a las empresas llevar los recursos de la red a las
sucursales, las oficinas instaladas en casa y los sitios de partners
comerciales.
VPN de acceso remoto: Esta modalidad lleva prácticamente cualquier
aplicación de datos, voz y vídeo al escritorio remoto, emulando el escritorio
de la oficina principal. Una VPN de acceso remoto puede instalarse
utilizando VPN SSL, IPsec o ambas, dependiendo de los requisitos de
implementación.32
MATERIALES:
Computadora con cualquier SO
Celular con Android.
DESARROLLO:
32 http://www.cisco.com/web/ES/solutions/es/vpn/index.html
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
164
Ilustración 78 1.- Te diriges a playstore o market de tu celular y descargas e instalas ASTROM
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
165
Ilustración 79 Como se visualiza
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
166
Ilustración 80 Como se visualiza en un teléfono
CONCLUSIONES:
Bueno el equipo concluye que es muy importante esta práctica ya que ninguno tenía
conocimientos al investigar nos dimos cuenta que nos sirve para enviar y recibir
archivos de la pc al celular sin necesidad de cables USB, así mismo ver todos los
archivos que en una u otra se localizan.
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
167
PRACTICA 6: Mandar mensaje a un
intruso.
INTRODUCCION
En esta práctica lo que se intenta hacer es por medio de un programa detectar a las
personas que se encuentran en una misma red (de manera ilegal), y mandarle un
mensaje de que el usuario está enterado de que su red está siendo compartida sin
permiso alguno.
MATERIALES:
Programa LanMsg_Setup2.0
lap top HP
Sistema Operativo: w7
DESARROLLO
1.- Descarga el programa LanMsg_Setup2.0 en la página de Microsoft la cual te da
la opción de que descargues el que se adapte a tu maquina en nuestro caso
decidimos utilizar el que se ajustaba a w7. Una vez que lo haz descargados debes
colocar el archivo en la ruta C:\Program Files (x86),
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
168
Ilustración 81 Como se debe mostrar en local C:\Program Files (x86) el programa a ejecutar
NOTA: Algunos antivirus provoca que no se ejecute satisfactoriamente el programa
y bloquee el envió del mensaje por lo tanto se recomienda desactivar tu antivirus.
Ilustración 82 Teclea el comando lanview y aparecerán redes intrusas
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
169
2.- En la imagen de arriba se muestra que debes teclear el comando lanview la
cual te mostrara los equipos conectados (intrusos), eliges uno y sigues las
instrucciones hasta mandar el mensaje que deseaste.
Ilustración 83 Aquí se muestra como se está haciendo el proceso con dos PC
Ilustración 84 Se muestra que la operación ha sido exitosa por lo cual aparece un mensaje en el equipo intruso.
CONCLUSION:
Hemos comprendido que al no tener instalado en las dos PC el programa se puede
hacer uso de este enviando un mensaje de advertencia sin la necesidad de
configurar el host terminal.
Por lo tanto recomendamos ampliamente esta útil aplicación para detectar a los
intrusos.
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
170
Práctica 7: Reporte practica ES File Explorer
INTRODUCCIO N.
Continuamos probando aplicaciones para compartir archivos entre dispositivos en
esta ocasión realizaremos la prueba, practica y revisión de la aplicación ES File
Explorer.
Material.
Conexión a internet.
Computadora conectada a la red
Dispositivo conectado a la misma red que la computadora
Aplicación ES File Explorer instalada en nuestro dispositivo
Ilustración 85 1.- Anteriormente debimos instalar la aplicación que se encuentra en el play store, ahora abrimos nuestra aplicación.
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
171
Ilustración 86 2.- Una vez en la interfaz principal bastara con deslizar la pantalla a derecha o tocar el botón marcado para continuar con el procedimiento.
Ilustración 87 3.- Mostrara el siguiente menú de opciones ahora pulsaremos Red.
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
172
Ilustración 88 4.- Una vez ahí pulsaremos la opción LAN
Ilustración 89 5.- Mostrara una pantalla en blanco en mi caso ya tengo un equipo asociado, pero pulsaremos scan para hacer una búsqueda de los equipos conectados a la misma red en la que nos encontramos.
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
173
Ilustración 90 6.- Mostrara una pantalla como esta en la que podemos cancelar o ocultar la búsqueda.
Ilustración 91 7.- Una vez que finalizo ya podremos pulsar el equipo al que deseamos acceder.
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
174
Ilustración 92 8.- Nos mostrara las carpetas con que iniciamos y reconoce la aplicación, previo a esto debemos tener carpetas compartidas en red por nuestra computadora estas se mostraran en la ruta Users.
Ilustración 93 9.- [Nombre de Usuario]
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
175
Ilustración 94 10.- Aquí mostrara las carpetas que tengamos compartidas en este caso se comparten 4 carpetas completas como es Descargas, Música, Imágenes y Videos.
Ilustración 95 11.- Se puede observar que cada carpeta posee correctamente todos los archivos y podemos visualizarlos.
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
176
Ilustración 96 12.- Podemos también acceder a ellos en este caso una canción que se encuentra en nuestra computadora reproducirla en nuestro dispositivo
Ilustración 97 13.- Accediendo a las opciones de los archivos esto dejando pulsado un par de segundos como comúnmente se hace podremos copiar y pegar en nuestro dispositivo algún archivo del equipo a nuestro dispositivo
de una manera sencilla y rápida.
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
177
Conclusiones
Se llegó a la conclusión de que esta aplicación a diferencia de otras como los es
Astro aparte de ser gratuita y no se tenga que tener publicidad o adquirir una versión
de paga completa como lo es Astro, es muchísimo más intuitiva y simple de manejar
es una herramienta que no solo es un File Explorer permite muchas cosas al igual
que otras aplicaciones, la diferencia es que el manejo y su uso se vuelve más simple
y práctico para los usuarios no tenemos que utilizar una complicada serie de pasos
para configurarla basta con un escaneo de nuestra red para poder ver nuestro
equipo y acceder a él.
Declaramos y recomendamos ampliamente el uso de esta aplicación ya sea para
trabajar en una red local con ella o como un simple File Explorer
Práctica 8: Router inalámbrico mediante
PC.
INTRODUCCIO N
En esta práctica se realizó la difusión de internet mediante el uso de MyPublicWiFi,
que es un software fácil de usar que convierte su computadora portátil / PC en un
punto de acceso inalámbrico Wi-Fi el cual se llevó a cabo en una laptop en donde
la instalación fue exitoso y muy fácil de realizar.
Cualquiera que esté cerca puede navegar por Internet a través de su
participación. Esta es también una solución ideal para la creación de un punto de
acceso temporal en una habitación de hotel, sala de reuniones, en casa o
similares. El MyPblicWiFi-Firewall se puede utilizar para restringir el acceso de
usuarios a servidores específicos. También puede evitar el uso de ciertos servicios
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
178
de Internet (por ejemplo, programas para compartir archivos). MyPublicWiFi le
permite grabar y rastrear todas las páginas visitadas en su url virtuales WIFI-Hotspot
.
Las personas que viajan de forma constante conocen a fondo el problema. La
mayoría de las habitaciones de hotel disponen de Wi-Fi, pero en ocasiones solo lo
limitan a un equipo o hay que pagar algo extra si se desea conectar más
dispositivos. O las situaciones en las que se tiene algún dongle 3G conectando a
servicios de banda ancha en la laptop, pero por alguna razón necesitas acceder
desde tu teléfono u otro dispositivo para llevar a cabo alguna tarea específica. En
otras palabras hay momentos en los que simplemente se necesita iniciar una sesión
en una red Wi-Fi, de forma rápida y sencilla.
También MyPublicWiFi es un programa gratuito que una vez instalado en tu
computadora, la convierte en punto de acceso inalámbrico, así que usted puede
compartir la conexión con otros dispositivos o equipos creando tantas redes
inalámbricas virtuales como crea conveniente. El software implemente toda la
seguridad que necesita para evitar abusos, incluyendo la capacidad de registrar las
direcciones URL de destino y la de prohibir las operaciones P2P, como compartir
archivos.
Además de ayudarle a brindar un servicio de Internet rápido a sus familiares y
amigos (sin la necesidad de divulgar la contraseña del router cuando le visiten y
deseen iniciar sesión), como se puede deducir, es un programa muy útil para
pequeños cafés y negocios que deseen ofrecer un servicio de Wi-Fi barato y
controlable para sus clientes. El servicio se puede suspender con tan solo un click,
y funciona en plataformas Windows.
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
179
MATERIALES:
Computadora personal con sistema operativo Windows 7/Windows 8.
Descargar el programa MyPublicWiFi
(http://www.mypublicwifi.com/publicwifi/en/index.html)
Tener dispuestos dispositivos inalámbricos (celulares, lap top´s) para finalizar la
práctica.
Objetivos.
Buscar información sobre un método que nos permita que una pc proporcione
internet inalámbrico a otros dispositivos esta funcionaria como un router
inalámbrico.
Comprobar cada método que se encuentre y seleccionar el mejor
Compartir conexión a internet con otros dispositivos
Conocer las ventajas y desventajas del método que utilicemos.
Conocer la importancia de proporcionar internet a otros dispositivos
utilizando una computadora como un router inalámbrico
DESARROLLO
Ilustración 98 Pagina para descargar el programa MypublicWfi
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
180
Ilustración 99 Una vez descargado el programa que utilizaremos procederemos a ejecutar.
Ilustración 100 Instalando el programa. Damos en ejecutar.
Ilustración 101 Selecciona el idioma que prefieras.
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
181
Ilustración 102 Damos en siguiente para permitir la instalación.
Ilustración 103 Seleccionamos la dirección en la carpeta que deseamos que se almacene el programa.
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
182
Ilustración 104 Terminando de instalarse.
Ilustración 105 Se tiene que reiniciar la máquina para finalizar los cambios.
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
183
Ilustración 106 Una vez reiniciada la pc procedemos a ir a donde se encuentre nuestra aplicación y la ejecutamos dando doble click.
Ilustración 107 Es la interfaz de la aplicación.
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
184
Ilustración 108 Una vez que le hayas asignado un nombre y una contraseña, al terminar le das click en set up and Start Hotspot
Ilustración 109 Aquí se muestran todos los que sé que están conectaos en la red.
NOTA: No se pueden bloquear a usuarios que no se deseen.
Conclusión
Atreves de la realización de está practica aprendimos a compartir internet sin
necesidad de un router, y que esto lo podemos hacer cuando requiramos que más
equipos tengan internet.
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
185
La aplicación MyPublicWIFI fue que se utilizó en esta práctica, la cual nos pareció
la indicada, ya que no fue necesario configurar la tarjeta de red, ni mucho menos
introducir comandos.
Además de que es muy fácil de utilizar y no utiliza muchos recursos.
Práctica 9: Conclusión sobre las aplicaciones
utilizadas para compart6ir red mediante una
PC.
Mediante el uso de diferente software los equipos se dieron a la tarea de la difusión
de una red con acceso a internet.
Esto tiene mucho beneficio ya que crea un router inalámbrico basado en software
para el intercambio de Wi-Fi. Con el alcance y posibilidades de cobertura que
pueden venir de convertir su portátil en un router.
Y dependiendo de la tarjeta de red tendrá el alcance específico. En algunos software
usados se indicó que la licencia de uso solamente es una versión de prueba en
algunos casos, también nos dimos cuenta que cualquier dispositivo inalámbrico
equipado, incluyendo PC’s corriendo incluso portátiles Mac de Windows XP , o bien,
puede llegar a la Web sin necesidad de software adicional. Los distintos software
cifran el tráfico hacia y desde el software" hotspot "utilizando WPA2-Personal (AES
) cifrado.
Los demás equipos utilizaron:
Por comandos
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
186
Ilustración 110 Por comandos
Por configuración del Sistema Mac
Ilustración 111 Configuración de Mac
Por la aplicación Virtual Router Manager
Ilustración 112 Imagen de la aplicación de virtual router manager
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
187
Por la aplicación Connectify.
Ilustración 113 Aplicación de connectify
Así llegando que todas estas herramientas que nos ofrece la internet son muy útiles
para poder compartir la red de manera eficiente, gratuita y con la misma velocidad
que nos podría proporcionar nuestra pc que estemos ocupando para compartirla.
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
188
Práctica 10: Aplicación Ookla speedtest para
Android.
Ilustración 114 Ookla speedtest
Velocidad MyPublicWifi
Comandos Configuración por Mac
Virtual Router Manger
Connectify
Download 7.19mbps 5.53mbps 9.16mbps 4.95mbps 8.37mbps
Upload 1.43mbps 1.74mbps 4.11mbps 2.20mbps 2.75mbps
Conclusiones:
Al ocupar esta aplicación hemos concluido que la más rápida en cuanto a velocidad
es la Configuración Mac.
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
189
Práctica 11: Cuadro comparativo de Tipo
de seguridad de un modem.
Método Descripción Nivel de seguridad
Ventajas Desventajas
WEP Wired Equivalent Privacy
Es el estándar de seguridad para redes WiFi, es un mecanismo de seguridad básico.
Baja Protección mediante cifrado.
Pueden proporcionar niveles de seguridad más altos.
Claves con cifrado estático.
No ofrece servicio de autentificación.
Herramientas gratuitas para romper los enlaces protegidos con wep.
WPA WiFi Protected Access
Método que opera con una contraseña predefinida. Tiene cierta vulnerabilidad a ataques pero mucho menor que WEP.
Media Soluciona problemas web.
Nuevos protocolos para cambiar la clave entre AP y cliente cada determinado tiempo.
No todas las tarjetas inalámbricas son compatible.
No cumple la norma IEEE 802.11i.
WPA2 WPA2 es una combinación de contraseña predeterminada y un software
Alta: Recomendable
Soluciona Problemas WPA.
Nuevos Algoritmos de cifrado (AES).
Hadware potentes para realizar sus algoritmos.
Dispositivos antiguos sin
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
190
adicional para la creación de llaves únicas, de tal manera que cada usuario posee una llave de autenticación individual.
Utiliza CCMP para el aseguramiento de la integridad de autentificación de los mensajes).
capacidades no podrán incorporar WPA2.
Práctica 12: Detención y bloqueo de
intrusos por medio de dirección MAC
INTRODUCCION
En esta práctica se aplicó una serie de comandos en cmd para poder bloquear a
usuarios que estén haciendo uso de la red de manera ilegal y a si seguir con nuestra
red inalámbrica segura y con la velocidad como al principio.
Objetivo
Bloquear a los usuarios que están colgados de manera ilegal por medio de Dirección
MAC.
Materiales:
Una computadora con tarjeta de red inalámbrica (sistema operativo w7, w8)
Modem (proveedor Telmex)
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
191
Desarrollo
Ilustración 115 Ingresa a Panel de control\Programas da click en Activar y desactivar
Ilustración 116 Y palomea la casilla de cliente Telnet
NOTA: Telnet es un protocolo que sirve para emular una terminal remota33
33 es.kioskea.net/contents/708-uso-de-telnet
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
192
Ilustración 117 Ingresa a la dirección en la barra de buscador con la siguiente dirección 192.168.1.254
Ilustración 118 Vaya donde dice Red Doméstica/Dispositivos y elija el dispositivo que es intruso en su red
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
193
Ilustración 119 Ingresa a cmd con el siguiente comando telnet 192.168.1.254
Ilustración 120 Ingresa el usuario de tu modem en mi caso es superman y mi password que maneja en la parte de atrás de tu modem WPA
Ilustración 121 Una vez que te aparezca esto ya estarás en la configuración de tu Modem, ahora teclea el comando Wireless macacl
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
194
Ilustración 122 Sigue lo correspondiente
1.-Teclea list (enter)
2.- Teclea: ?
3.- Teclea: add
4.-Teclea: 0
5.-Teclea: 0
6.-Teclea: La dirección MAC del dispositivo intruso que te aparece en la configuración del modem.
7.-Teclea: deny
8.-Teclea: saveall (para guardar los cambios).
Conclusiones
El equipo concluyo que fue muy importante el poder investigar como bloquear a los
usuarios que se filtran en la red de manera ilegal, también fue interesante ver como
dispositivos y tantos se encontraban en nuestra red.
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
195
Práctica 13: Firewall.
INTRODUCCIÓN
Un contrafuego (firewall en inglés) es una parte de un sistema o una red que está
diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
comunicaciones autorizadas.
Los cortafuegos pueden ser implementados en hardware o software, o una
combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que
los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas
a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la
intranet pasan a través del contrafuego, que examina cada mensaje y bloquea
aquellos que no cumplen los criterios de seguridad especificados. También es
frecuente conectar al cortafuegos a una tercera red, llamada «zona desmilitarizada»
o DMZ, en la que se ubican los servidores de la organización que deben permanecer
accesibles desde la red exterior.
1. Seleccionamos la opción que dice avanzado
2. Seleccionamos la opción que dice firewall
3. Seleccionamos la opción que dice “permitir todas las aplicación(es) “
Ilustración 123 Así se visualiza en un modem modelo HG530
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
196
Seleccionaremos el dispositivo que deseamos que tenga acceso a las aplicaciones,
esto puede ser peligroso ya que el equipo pueda quedar totalmente abierto a todos
los dispositivo
Las aplicaciones que se puedan hacer uso en el firewall son:
Ilustración 125 Aquí tu permites que dispositivo tener acceso y cual no
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
197
4. Seleccionamos la opción que dice avanzado
5. Seleccionamos la opción que dice firewall
6. Seleccionamos la opción que dice permitir “aplicación(es) individuales”
7. Esta es la tabla y se tiene que llenar de la siguiente forma
Ilustración 126 Como se muestra siguiendo los pasos
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
198
Indice de la regla
Índice de la regla. Lugar que ocupara nuestro puerto en el listado del firewall
Aplicación. Aquí le ponemos un nombre a nuestra aplicación
Protocolo. Esto va a depender de la aplicación que queramos utilizar (UDP&TCP)
Numero de puerto de inicio. Aquí es donde iniciaran los puertos abiertos
Numero de puerto de finalización. Aquí es donde terminan los puertos abiertos
Dirección IP local. Aquí tenemos que colocar la IP que asigna el modem a nuestra
consola recuerden que los puertos solo se abren a un equipo ,ahora si no sabes la
Ip solo despliega el menú de la derecha y veras todos los equipos disponibles
Puerto de inicio (local.)Tiene que tener el mismo número de puertos que colocaron
en número de puertos de inicio”
Ilustración 127 Configuración de firewall para permitir aplicaciones individuales
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
199
Puerto de finalización (local).Tiene que tener el mismo número de puerto que
colocaron en “Numero de puerto de finalización”
Una vez lleno tiene que lucir de la siguiente manera y si esta correcto solo le dan
en guardar
Si por alguna razón o mejor dicho por seguridad quiere borrar esta configuración
solo tendrán que seleccionar “Índice de la regla” darle borrar y listo abran restringido
de nuevo el puerto.
Ilustración 128 Listado de firewall
Ilustración 129 Como borrar la configuración de firewall
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
200
Algunos de los dispositivos más usados en donde se hace uso del firewall para
permitir la conexión es:
CONCLUSION
El permitir todas las aplicaciones de el firewall nos puede crear serios problemas
de seguridad, sobre todo cuando tenemos un modem USB o analógico para
conectarnos a internet. Estamos dejando nuestro equipo al aire en la red y expuesto
a cualquier intruso Debemos de saber que cortafuego correctamente configurado
añade una protección necesaria a la red, pero que en ningún caso debe
considerarse suficiente
Ilustración 130 Dispositivos que se usan en el firewall
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
201
Práctica 14: Políticas
INTRODUCCION
El uso de redes inalámbricas se está extendiendo en las empresas, inclusive a nivel
hogares. Es importante establecer medidas adicionales de seguridad para proteger
la información, debido a los riesgos que trae consigo el uso de las redes
inalámbricas.
Para conectarse a una red inalámbrica, y a través de ella a Internet, las
computadoras requieren de una tarjeta inalámbrica y de los permisos para tener
acceso a la frecuencia inalámbrica de la red inalámbrica. Algunas computadoras
hacen esto de forma automática, identificando puertos abiertos de la red
inalámbrica. Y es aquí donde surge la amenaza a la seguridad de la red inalámbrica,
ya que un atacante dentro del rango de frecuencia de la red podría secuestrar o
interceptar una conexión que no esté protegida.
Aparte de las medidas que se hayan tomado en el diseño de la red inalámbrica,
debemos aplicar ciertas normas y políticas de seguridad que nos ayudan a
mantener una red más segura.
POLITICAS DE SEGURIDAD
Utilizar WEP, como mínimo.
Encriptar las claves. De esta forma los intrusos, aunque puedan ver la clave
no podrán interpretarla.
Evitar que la red inalámbrica esta difundida, así será más difícil que el intruso
pueda ver el punto de acceso.
Establecer filtros de acceso, mediante listas de direcciones MAC. Así solo se
le dará acceso a internet a aquellos dispositivos que estén registrados.
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
202
Reducir la propagación de las ondas de radio fuera del lugar donde se
encuentre el Access Point.
Utilizar el firewall, para bloquear a intrusos.
Monitorear los accesos al Access Point.
Inhabilitar el DHCP, las direcciones IP deben ser dinámicas.
Cambiar el SSID por defecto.
Utilizar mecanismos de intercambio de clave dinámica.}
Instalar software anti-virus y anti-spyware. Serán útiles para la red
inalámbrica al evitar la entrada de código malicioso.
CONCLUSION
Estas políticas de seguridad para redes inalámbricas, las redactamos en equipo, se
nos hicieron las más importantes y efectivas para que cualquier red mantenga la
integridad y confidencialidad.
Es de mucha importancia ya que en las redes inalámbricas cualquiera que pase
cerca tiene acceso a la misma porque el área que cubre la señal de las antenas no
está físicamente limitada y un intruso con el software adecuado puede interceptar
todas las tramas que viajan por la red.
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
203
Práctica 15: AUDITORIAS
INTRODUCCIO N
El programa que decidimos utilizar es CommView For WiFi. CommView for WiFi
es una edición especial de CommView diseñado para capturar y analizar paquetes
de red sobre redes inalámbricas 802.11a/b/g. Recoge información del adaptador
inalámbrico y decodifica los datos analizados.
Puede ver la lista de conexiones de red y estadísticas vitales de IP y examinar
paquetes individuales. Los paquetes son decodificados utilizando claves WEP o
WPA-PSK definidas por el usuario y son decodificados hasta el nivel mas bajo con
un análisis profundo de los protocolos más difundidos. También provee un completo
acceso a datos sin depurar. Los paquetes capturados pueden ser guardados en
archivos de registro para análisis futuros. Un sistema flexible de filtros hace posible
eliminar paquetes que no necesita, o capturar solo aquellos paquetes que desea.
Alarmas configurables pueden notificar eventos importantes, tales como paquetes
sospechosos, utilización excesiva del ancho de banda, o direcciones desconocidas.
CommView es una herramienta valiosa para administradores de WLAN,
profesionales de seguridad, programadores de redes, o cualquiera que quiera tener
una visión completa de su tráfico WLAN.
El proceso de instalación es muy sencillo y parecido a cualquier otro.
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
204
Ilustración 131 Instalacion
Ilustración 132 selecciona VoIp
Ilustración 133 selecciona el idioma que prefieras
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
205
Ilustración 134 como se esta instalando
Ilustración 135 Como se visualiza una vez instalado
Funcionamiento
La ventana Explorador le permite explorar el aire por señales WiFi y seleccionar un
canal para monitorear. Para comenzar a escanear, simplemente pulse el botón
Iniciar Exploración. El proceso de exploración es cíclico, por ejemplo, el programa
“escuchará” por señales en el primer canal, luego cambiará al canal siguiente, y así
sucesivamente, hasta que alcance al último canal, luego del cual comienza un
nuevo ciclo de exploración. El proceso de exploración no se detendrá hasta que sea
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
206
pulsada Detener Exploración. Para limpiar los datos que han sido recogidos, pulse
Restaurar. Para guardar el informe de exploración en formato HTML, pulse
Guardar.
Esta pestaña es usada para mostrar información detallada sobre los nodos
inalámbricos activos, por ejemplo los puntos de acceso y estaciones asociadas que
transmite datos sobre el(los) canal(es) que están monitoreándose
Dirección Física (MAC) – La direcciones físicas (MAC) y/o alias de los puntos de
acceso y estaciones. El ícono junto a la dirección física (MAC) representa el tipo de
Ilustración 136
Ilustración 137
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
207
nodo. Una casilla con dos antenas es un punto de acceso, mientras que una
computadora portátil representa una estación en modo infraestructura o ad hoc La
llave dorada es mostrada cuando está usándose cifrado de datos.
Canal – El canal sobre la cual determinada PA o estación está transmitiendo datos.
Tipo – tipo de nodo. Los valores posibles son AP (para puntos de acceso),STA (para
estaciones en modo infraestructura) y AD HOC (para estaciones en modo ad hoc).
SSID – Conjunto Identificador de Servicio (Service Set Identifier), una serie única
que diferencia una WLAN de otra.
Cifrado – Muestra si el nodo está usando cifrado WEP o WPA. Para puntos de
acceso esta columna muestra los métodos de cifrado disponibles que están siendo
“anunciados” por el punto de acceso.
Señal – nivel de señal en el formato mín/promedio/máx. El valor promedio es
calculado desde que los datos fueron restaurados por última vez en la tabla.
Ritmo – Ritmo de transferencia de datos en el formato mín/promedio/máx. El valor
promedio es calculado desde que los datos fueron restaurados por última vez en la
tabla.
Bytes –el número de bytes enviados y recibidos por el nodo.
Paquetes – el número de paquetes enviados y recibidos por el nodo.
Reintentos – El número de paquetes donde el indicador de Reintento estaba
presente.
Errores ICV – El número de paquetes con errores ICV. Vea Comprendiendo Errores
CRC e ICV para una explicación detallada
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
208
Esta pestaña muestra estadísticas por canal que han sido o están monitoreándose
El significado de las columnas de las tablas está explicado a continuación:
Canal – El número de canal.
Paquetes – El número total de paquetes transmitidos (Datos + Administración +
Control).
Datos – El número de paquete de Datos transmitidos.
Admin – El número de paquetes de Administración transmitidos.
Ctrl – El número de los paquetes de Control transmitidos.
Señal – El nivel de señal en el formato mín/promedio/máx. El valor promedio es
calculado desde que los datos fueron restaurados por última vez en la tabla.
Ritmo – Ritmo de transferencia de datos en el formato mín/promedio/máx. El valor
promedio es calculado desde que los datos fueron restaurados por última vez en la
tabla.
Cifrado – el número de paquetes de Datos para los cuales el indicador de cifrado
estaba presente.
Reintentos – El número de paquetes donde el indicador de Reintento estaba
presente.
Ilustración 138
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
209
Esta pestaña es utilizada para mostrar información detallada acerca de las
conexiones
El significado de las columnas de la tabla está explicado a continuación:
IP Fuente, IP Destino – Muestra el par de direcciones IP entre las cuales está siendo
enviado el paquete. El programa automáticamente determina la ubicación de
cualquier dirección IP, y dependiendo de sus preferencias de geo localización,
podría mostrar el nombre o bandera del país junto a la dirección IP.
Entrada – Muestra el número de paquetes recibidos.
Salida – Muestra el número de paquetes enviados.
Sesiones – Muestra el número de sesiones TCP/IP establecidas. Si no fueron
establecidas conexiones TCP (fallo de conexión, o el protocolo es UDP/IP o
ICMP/IP), este valor es cero.
Puertos – Muestra los puertos de computadoras remotas utilizados durante la
conexión TCP/IP o intentos de conexión. Esta lista puede estar vacía si el protocolo
no es TCP/IP. Los puertos pueden ser mostrados tanto como valores numéricos o
Ilustración 139
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
210
como el correspondiente nombre de servicioNombre de Host – Muestra el nombre
de host de la computadora remota. Si el nombre de host no puede ser resuelto, esta
columna estará vacía.
Bytes – Muestra el número de Bytes transmitidos durante la sesión.
Último Paquete – Muestra el tiempo del último paquete enviado /recibido durante
esta sesión.
Esta etiqueta es utilizada para mostrar todos los paquetes de red capturados y
mostrar la información detallada acerca de un paquete seleccionado.
Ilustración 140
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
211
La tabla superior muestra la lista de paquetes capturados. Utilice esta lista para
seleccionar un paquete que desee ver y analizar. Cuando selecciona un paquete
haciendo clic en él, los otros paneles mostraran información acerca del paquete
seleccionado.
El significado de las columnas de esta tabla está explicado a continuación:
No – un número único de paquete.
Protocolo – Muestra el protocolo del paquete.
MAC Fnt, MAC Dest – muestra las direcciones MAC de Fuente y Destino.
IP Fnt, IP Dest – Muestra las direcciones IP de Fuente y Destino (Según se aplique).
Puerto Fnt, Puerto Dest – Muestra los puertos de fuente y destino (Según se
aplique). Los puertos pueden ser mostrados tanto como valores numéricos como
con el correspondiente nombre de servicio. Para más información, vea
Configurando Opciones.
Tiempo / Diferencia – Muestra el valor absoluto o la variación de tiempo del paquete.
La variación del tiempo es la diferencia entre los tiempos absolutos de los dos
últimos paquetes. Usted puede elegir entre tiempo absoluto y variación haciendo
clic en
Tamaño – Muestra el tamaño del paquete en bytes. Esta columna no se encuentra
visible por omisión
Señal – Muestra la fuerza de la señal en formato de percentil
Ritmo – Muestra el ritmo de transferencia de datos en Megabits por segundo.
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
212
Más Detalles – Muestra información adicional sobre algunos tipos de paquetes.
Errores – Muestra información de errores. Vea Comprendiendo Errores CRC e ICV
para una explicación detallada. Esta columna por defecto no está visible
CONCLUSION
En esta práctica nos dimos cuente de que es importante hacer una auditoria de red
porque es necesario conocer las fortalezas, debilidades y situación actual de
nuestra red. Todo esto con el fin de saber que decisiones tomar para hacer un
cambio o mejora.
Cuando existen muchos problemas en la red, cuando baja la disponibilidad, cuando
la red está saturada, cuando se quiere implementar nuevas funciones y la red no lo
soporta o cuando los costos operativos se hacen cada vez más caros entonces es
un buen momento para pensar en una auditoría de redes, es decir, un análisis y
diagnóstico de la red, para saber con exactitud la situación actual.
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
213
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
214
CONCLUSION GENERAL
Al final de esta unidad aprendimos cosas muy interesantes, reafirmamos
conocimientos y lo más importante es que resolvimos algunas dudas que teníamos.
La tecnología de redes es utilizada actualmente para ofrecer un servicio veloz y
eficiente. Al combinarlas obtenemos mayor beneficio a menor costo y mayor
eficacia. Ahora podemos decir que ya tenemos un concepto más claro de lo que es
subneteo, segmentación y temas vistos en esta unidad.
Las VLANs son un medio muy poderoso a la hora de gestionar redes de área local
de mediano y gran tamaño. Ampliamente utilizadas hoy en día, el conocimiento y
comprensión de las mismas es fundamental para cualquier administrador de redes.
Y así como este medio hay muchas más cosas que nos ayudan a mejorar la
transmisión de datos y la seguridad en una red.
Agregando en la segunda unidad lo relacionado con la red WAN que se ocupa en
grandes empresa a distancias grandes, Al igual que la anterior el equipo pudo
entender en su totalidad los temas.
En esta unidad, aprendimos cosas que a nosotros nos parecieron de mucho interés,
de mucha utilidad, ya que son cosas que nos ayudan a configurar nuestra red, a
protegerla, y a poder hacer muchas cosas interesantes con ella. Algunas que no
sabíamos pero que fue muy padre conocer y la del Router de Telmex que algunos
ya sabían pero que a los demás nos ayudó a entender un poco mejor.
Y lo mejor es que esta tecnología va creciendo notablemente en el mundo, así que
conocer de esta y aprender a configurarla nos traerá muchos beneficios
posteriormente.
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
215
Bibliografía
http://www.conmutadores.info/conmutador-ip-definicion-funcionamiento-y-datos/
http://www.slideshare.net/admonfingerstyle/direccionamiento-ip-4992652
http://www.elook.org/computing/rfc/rfc1166.html
es.kioskea.net/contents/708-uso-de-telnet
http://utilizainternetsinmiedo.com/blog/que-es-una-direccion-ip-y-para-que-sirve
http://www.slideshare.net/larisariver/savedfiles?s_title=switching-vlans-y-
vtp&user_login=riosieiro
http://alumno.ucol.mx/al008363/public_html/IP.htm
http://www.configurarequipos.com/doc842.html
www.slideshare.net/alexgrz81/subneteo-de-redes
truney.byethost18.com/downloads/redes/Subneteo.pdf
www.youtube.com/watch?v=0ShDdppYKVc
http://www.mailxmail.com/curso-redes-area-local-conmutadas/tipos-conmutacion-
lan
http://alumno.ucol.mx/al008363/public_html/IP.htm
http://www.configurarequipos.com/doc842.html
http://www.slideshare.net/larisariver/savedfiles?s_title=enrutamiento.dinamico&use
r_login=TecnologiaTrabajos
Instituto Tecnológico Superior del Oriente del Estado de Hidalgo
216
Leer
más: http://www.monografias.com/trabajos5/redwan/redwan.shtml#redeswam#ixzz
2hIgF8PY7
http://web-gdl.com/servicios/dominios/que-es-un-dominio/
http://www.uterra.com/codigo_html/curso_html.php?ref=que_es_un_subdominio
www.steren.com.mx/
http://www.oni.escuelas.edu.ar/2004/SAN_JUAN/730/pag03.HTM