Microsoft® Official Academic Course

Fundamentos de Redes
EXAMEN 98-366

Índice

1. Redes de Área Local

1 30 52

2. Definiendo Redes con el Modelo OSI

3. Comprendiendo las Redes Alámbricas e Inalámbricas 4. Comprendiendo el Protocolo de Internet 71 5. Implementación de TCP/IP en línea de comandos 103 6. Trabajando con Servicios de Red 135 156

7. Comprendiendo las Redes de Área Amplia

8. Definiendo Infraestructura de Red y Seguridad de Red

175

Contenido

Lección 1 Redes de Área Local 1
Matriz de dominio de objetivos 1 Términos Clave 1 Estudio de las Redes de Área Local, Dispositivos y Transferencia de Datos 2 Definiendo una LAN 2
Examinar la Documentación de la red LAN Examinar un Adaptador de Red
5 9 3

Lección 2 Definiendo Redes con el Modelo OSI 30
Matriz de dominio de objetivos 30 Términos Clave 30 Comprendiendo los Conceptos Básicos de OSI Definiendo las Capas del Modelo OSI 31 Definiendo las Subredes de Comunicaciones
Defina la Capa Física
34 35 36

31 34

Definir la Capa de Enlace de Datos

Definiendo la Transferencia de Datos en una LAN Configurando el Protocolo de Internet 10
Configurar Direcciones IP
11

Comprendiendo el Switcheo de Capa 2
Definiendo la Capa de Red 37

Identificando Tipos de LANs 13 Introducción a las Redes Perimetrales 16 Identificando Topologías de Red y Estándares Identificando Topologías de Red 17
Identificando Topologías
18

Comprendiendo el Switcheo de Capa 3 39 Definiendo las Capas Superiores de OSI 40
Definir la Capa de Transporte
17 42 43 44

Definir la Capa de Sesión

42

Definir la Capa de Presentación Definir la Capa de Aplicación

Definiendo Estándares Ethernet 20 Identificando las Diferencias entre Cliente/Servidor y redes distribuidas Pares a Pares (Peer-to-Peer) 22 Definiendo el modelo Cliente/Servidor 22 Definiendo el modelo red de pares 24 Evaluación de Conocimiento 26 Estudio de Casos 28
Escenario 1-1: Planeando y Documentando una LAN básica 28 Escenario 1-2: Seleccionando el Tipo Correcto de Modelo de Red 28 Escenario 1-3: Seleccionando Adaptadores de Red para sus computadoras LAN. 28 Escenario 1-4: Configurar la Máscara de Subred Correcta 28

Revisando las Capas de OSI Definiendo el Modelo TCP/IP Evaluación de Conocimiento Estudio de Casos 50

45 46 47

Escenario 2-1: Instalando un Switch Apropiado 50 Escenario 2-2: Definiendo la Dirección IP y Puertos Utilizados por Servidores Destino 50 Escenario 2-3: Comprobando que el inicio de sesión de una cuenta de correo recién creada está encriptado 50 Escenario 2-4: Creando una Entrada Permanente en la Tabla ARP 50

Listo para el lugar de trabajo

51

Listo para el lugar de trabajo

29

Direcciones de Puerta de Enlace y Direcciones de Servidor DNS 80 Puertas de Enlace Predeterminadas y Servidores DNS 79 Comprendiendo las Redes Inalámbricas 60 Identificando Dispositivos Inalámbricos 60 Examine Dispositivos Inalámbricos 61 62 64 Identificando Estándares de Redes Inalámbricas Examine la Configuración de Red Inalámbrica Evaluación de Conocimiento Estudio de Casos 69 66 Definiendo Conceptos de IPv4 Avanzados Traducción de Dirección de Red 81 Subneteo 83 Subnetear una Red 85 81 Escenario 3-1: Seleccionando Canales para una WLAN 69 Escenario 3-2: Instalación apropiada del tendido de cables 69 Escenario 3-3: Seleccionando Adaptadores de Red para sus Computadoras de su WLAN 69 Escenario 3-4: Asegurar la WLAN 69 Definiendo Enrutamiento Interdominio sin Clases (CIDR) 88 Configurar una Red IP basada CIDR 88 Trabajando con IPv6 Comprendiendo IPv6 Configurar IPv6 92 89 89 92 97 Listo para el lugar de trabajo 70 Instalar. Configurar y Probar el IPv6 Definiendo la Doble Pila IP 96 Definiendo el Túnel IPv4 a IPv6 Evaluación de Conocimiento 98 Estudio de Casos 101 Escenario 4-1: Definiendo una red IP de Clase C Privada 101 Escenario 4-2: Especificando el Dispositivo Correcto 101 Escenario 4-3: Implementando la Red de Clase Correcta 101 Escenario 4-4: Implementando la Máscara de Subred Correcta 101 Listo para el lugar de trabajo 102 .Contenido V Lección 3 Comprendiendo las Redes Alámbricas e Inalámbricas 52 Matriz de dominio de objetivos 52 Términos Clave 52 Reconociendo Redes Alámbricas y Tipos de Medios de Comunicación 53 Identificando y trabajando con Cable de Par Trenzado 53 Examine los Cables de Conexión de Par Trenzado 53 Lección 4 Comprendiendo el Protocolo de Internet 71 Matriz de Dominio de Objetivos Términos Clave 71 Trabajando con IPv4 72 Categorizando Direcciones IPv4 Configurar Direcciones de Clase A Configurar Direcciones de Clase B 71 72 74 76 78 Identificando y Trabajando con Cable de Fibra Óptica Examine el Cable de Fibra Óptica 59 59 Configurar Direcciones Privadas de Clase C Configurar Direcciones de Clase C. Máscaras de Subred.

VI Lección 5 Implementación de TCP/IP en línea de comandos 103 Matriz de dominio de objetivos Términos clave 103 Uso de comandos básicos TCP/IP Uso del símbolo del sistema 104 Cómo trabajar con Ipconfig y Ping Uso de comandos avanzados TCP/IP 103 104 Lección 6 Trabajando con Servicios de Red Matriz de dominio de objetivos 135 Términos Clave 135 Configurando Servicios de Red Comunes Trabajando con DHCP 136 Configurar DHCP 137 Deshabilitar el APIPA 140 141 141 144 135 136 Fundamentos del símbolo del sistema 105 106 106 112 Trabajando con Servicios de Terminal Configurar Servicios de Terminal Analizar y Configurar con Ipconfig y Ping Análisis de la configuración TCP/IP con Netstat y Nbtstat 112 Análisis de rutas con Tracert y Pathping Realizar Conexiones de Red con FTP y Telnet Utilizar el Comando Net 124 126 115 117 Definiendo más Servicios de Red Definiendo el RRAS 144 Analizar los Nombres de Dominio con Nslookup 117 Analizar y Configurar TCP/IP con Netsh y Route 119 Habilitar los Servicios de Enrutamiento y Acceso Remoto 145 Definiendo IPsec 146 Definiendo las Técnicas de Resolución de Nombres Definiendo DNS 147 Instalar un DNS y Crear una Zona 147 147 Evaluación de Conocimiento Estudio de Casos 132 Definiendo WINS Instalar WINS 148 148 151 Escenario 5-1: Conectándose a un servidor FTP 132 Escenario 5-2: Resultados de la Solución de Problemas de TCP/IP 132 Escenario 5-3: Documentando una Red de Área Amplia Básica 132 Escenario 5-4: Enviando Pings Avanzados 133 Evaluación de Conocimiento Estudio de Casos 154 Escenario 6-1: Seleccionando los Servicios Apropiados 154 Escenario 6-2: Seleccionando los Servicios Apropiados 154 Escenario 6-3: Configurando un Servidor DHCP 154 Escenario 6-4: Configurando un Nuevo DHCP y Migrando Computadoras Antiguas 154 Listo para el lugar de trabajo 134 Listo para el lugar de trabajo 155 .

Contenido VII Lección 7 Comprendiendo las Redes de Área Amplia 156 Matriz de dominio de objetivos 156 Términos Clave 156 Comprendiendo el Enrutamiento 157 Identificando Enrutamiento Dinámico y Estático Configurar RRAS y Agregar RIP Instalar RIP 159 158 Lección 8 Definiendo Infraestructura y Seguridad de Red 175 Matriz de dominio de objetivos 175 Términos Clave 175 Comprendiendo Redes Fuera de la LAN 176 Definiendo la Internet 176 Definiendo Intranets y Extranets 177 Comprendiendo las Redes Privadas Virtuales (VPN’s) Crear y Conectar una VPN 179 Mostrar la Funcionalidad VPN en un Router 183 157 178 Definiendo Tecnologías y Conexiones Comunes de WAN 160 Definiendo la Conmutación de Paquetes 160 Definiendo X.25 160 Definiendo Frame Relay 164 Definiendo Portadoras-T 167 Definiendo Otras Tecnologías WAN y Conectividad a Internet 168 Evaluación de Conocimiento 171 Estudio de Casos 173 Escenario 7-1: Seleccionando el Servicio y Protocolo Apropiados 173 Escenario 7-2: Seleccionando la Tecnología WAN Apropiada 173 Escenario 7-3: Recomendando el Servicio Correcto 173 Escenario 7-4: Configuración de Varias Rutas a Otras Redes 173 Comprendiendo Dispositivos y Zonas de Seguridad 183 Definiendo Firewall y Otros Dispositivos de Seguridad Perimetral 184 Configurar un Firewall SOHO de Cuatro Puertos 185 Escanee Hosts con Nmap 186 187 Escanee la Conexión a Internet con ShieldsUP 186 Redefiniendo la DMZ Uniendo todo 188 Evaluación de Conocimiento Estudio de Casos 193 Instalar una DMZ en un router SOHO 188 190 193 Escenario 8-1: Instalando una DMZ Escenario 8-2: Seleccionando los Servicios Apropiados 193 Escenario 8-3: Instalando un Servidor PPTP Escenario 8-4: Creando una WAN con VPN 193 193 Listo para el lugar de trabajo 174 Listo para el lugar de trabajo 195 .

.

.2 1. en este capítulo. Por lo tanto. debido a que serán fundamentales al diseñar e implementar la red. el ingeniero de redes debe tener un profundo conocimiento sobre tecnologías tales como Ethernet y el switching.Lección 1 Redes de Área Local Matriz de dominio de objetivos Habilidades/Conceptos Estudio de las Redes de Área Local. muchos hogares las tienen también. construirá este escenario y añadirá más tecnologías de redes a la infraestructura de la compañía. Dispositivos y Transferencia de datos Identificar Topologías y Estándares de red Descripción de dominio de objetivos Comprender las redes de área local (LANs). . las responsabilidades del ingeniero de redes incluyen seleccionar el equipo correcto.5 Términos Clave • 8P8C • broadcast • Cómputo centralizado • cliente-servidor • CSMA/CA • CSMA/CD • Integración de la telefonía con la computación (CTI) • CTI basado en servidor • Tasa de transferencia de datos • Servidor de base de datos • Zona desmilitarizada (DMZ) • Cómputo distributivo • Ethernet • Servidor de archivos • frames • full duplex • half duplex • host • hub • IEEE 802. Comprender topologías de red y métodos de acceso. nos referiremos a una compañía fcticia llamada Proseware. se cubrirán todos los conceptos necesarios para instalar con confanza la red que Proseware desea. a medida que el libro avance. Se solicita el mejor diseño costo-benefcio posible sin perder ni velocidad ni efciencia.3 • Dirección IP • Red de área local (LAN) • Interfaz dependiente del medio (MDI) • Topología de malla • Servidor de mensajería • Microsoft ISA Server • Microsoft Visio • Unidad de acceso multi estación (MAU) • Adaptador de red • Controlador de red • Documentación de red • Sistemas operativos de red • Topología de red • Par a par (P2P) • Red perimetral • Servidor de impresión • Topología de anillo • RJ45 • Transferencia de datos seriales • Topología de estrella • Switch • transceive • unicast • LAN Virtual (VLAN) • Servidor web • Punto de acceso inalámbrico (WAP) • LAN inalámbrica (WLAN) Las redes de área local (LANs) son utilizadas por casi cualquier organización y hoy en día. Número de dominio de objetivo 1. asegurarse que es compatible y tener todo instalado a tiempo. Inc. Además. La compañía requiere una red extremadamente rápida que pueda transferir diferentes tipos de información. En esta primera lección. En este tipo de situaciones. que desea implementar una nueva LAN que servirá a aproximadamente 20 usuarios en una ofcina totalmente nueva. Entonces.

Se proporciona un vínculo en el sitio web de este libro. Cuando se crea una LAN es importante defnir cómo se conectan dichos dispositivos. f Definiendo una LAN Como se mencionó con anterioridad. una “red” se refere a dos o más computadoras que intercambian información.2 Lección 1 ƒ Estudio de las Redes de Área Local. así como también la forma en la cual transmiten información. pero desafortunadamente. Confgurar una LAN requiere computadoras con adaptadores de red. hay muchos pasos que debe seguir para implementar una red segura. documentarla. El tener una red no garantiza la seguridad. dispositivos de conexión centrales para conectar esos dispositivos. Listo para la Certificación ¿Cómo define las redes de área local?—1. las redes se utilizan para intercambiar información. Con el fn de comprender mejor las LANs. la conexión física podría involucrar cables y la conexión lógica podría involucrar las diversas direcciones IP utilizadas por los dispositivos en la red. . Por ejemplo. mensajería instantánea y capacidades de fax. es de utilidad escribir su estructura. Más bien. Una Red de Área Local (LAN) es una agrupación de computadoras que están ubicadas en un área geográfcamente pequeña. • Organización: las redes centralizan información y la hacen más accesible. y un esquema de numeración (como las direcciones IP) para diferenciar una computadora de otra. • Confgurar direcciones IP en hosts. explicar cómo están conectadas las computadoras de manera física y lógica. bases de datos y medios. Dispositivos y Transferencia de Datos È EN RESUMEN En una defnición sencilla. Pero ¿cuáles son las razones reales por las que las organizaciones necesitan redes? Estas razones se pueden dividir en cuatro categorías: • Compartir: las redes permiten compartir información. • Dinero: una red puede ahorrar dinero a la compañía ayudando en el proceso presupuestario y/o en el incremento de la productividad. en otras palabras. La confguración también puede incluir servidores. lo cual incrementa la efciencia y velocidad con la que se puede acceder a esta información. ya sea conexiones alámbricas o inalámbricas. muchas redes. regularmente un edifcio. . dispositivos centrales de conexión y algún tipo de medio para enlazarlas. La documentación de la red es cualquier información que ayude a describir. • Comunicación: las redes son críticas para el correo electrónico. inspeccionar el tipo de conexión que realiza el adaptador en la red y ver la página de propiedades del adaptador. En los siguientes ejercicios hará lo siguiente: • Examinar la documentación típica de una red LAN. • Defnir cómo la información es enviada a través de una LAN. algunos dispositivos de protección (como frewalls) y conexiones a redes perimetrales que estén adyacentes a la LAN. una LAN requiere de computadoras con adaptadores de red. Estos elementos deben conectarse de alguna manera para permitir la transferencia de información. Descarga Puede descargar una versión de prueba de Visio del sitio web de Microsoft. dispositivos y sistemas operativos son inseguros cuando están recién salidos de la caja. • Ver el tipo de adaptador de red en una computadora. Algunas personas también clasifcan a la seguridad en esta lista de categorías.2 Como ya se ha mencionado. defnir y por otra parte.

Éste es el más básico de los dispositivos de conexión (algunas veces referido como CCDs). ¿Cree que este sistema suena un poco inútil?. Microsoft Visio es una herramienta común utilizada en la documentación de redes. una Mac puede almacenar localmente información u obtenerla de un servidor. como se discute en gran profundidad en la lección. por medio de cables de cobre. las fguras 1-1. sólo el receptor destino se queda la información. por lo general para obtener información del servidor. Esta puede ser accesada en la sección de Red cuando se inicia un nuevo documento • Un servidor: un servidor se utiliza para centralizar información y compartirla (o servirla) con otras computadoras en la red.Redes de Área Local 3 La habilidad para documentar redes es una destreza importante para los administradores de éstas. las redes regularmente utilizan una tecnología de switcheo más eficiente. La fase de documentación ocurre antes que la red se construya. • Una PC (computadora personal): una PC regularmente actúa como cliente en una red. Si se encuentra en su hogar o en la escuela o negocio. Ahora. • Una laptop: esta puede ser una PC o una Mac. Para examinar la documentación de una red LAN desarrolle estos pasos: 1. Si es posible utilice Visio. de lo contrario. utilice la plantilla de diagrama de red básica. y 1-3 se desarrollaron utilizando este programa. Esta figura cuenta con un ejemplo básico de una LAN. donde es amplificada y difundida (broadcast) al resto de la red. incluyendo: º Tome Nota Si está utilizando Microsoft Visio. • Una computadora Mac (Macintosh): como otro tipo de computadora cliente. conocidas como host. Hoy en día. En la Figura 1-1. Examine la Figura 1-1. 2. Entonces. 1-2. Figura 1-1 Documentación LAN básica Se dará cuenta de que el centro del diagrama consiste en un hub. existe la posibilidad de que esté conectado a una . así como también cada vez que se hacen cambios o adiciones a la red. el resto de los hosts la descarta. El Broadcasting significa que la información es enviada a cada host en la red. Cualquier host que envíe información primero debe enviarla al hub. Una PC puede almacenar información localmente. Æ Examinar la Documentación de la red LAN PREPÁRESE. examine su propia red y anote sus observaciones. una laptop almacena y accede a información de la misma manera que otras computadoras. A pesar de su portabilidad. redacte su propia documentación de la red en papel. resulta interesante saber que este sistema fue el estándar por mucho tiempo. conecta cada una de las computadoras en la red. algunos hosts se conectan al hub.

Este es un ejemplo ligeramente más avanzado de una LAN. estos también se conocen como routers SOHO (pequeña oficina – oficina casera). Examine la Figura 1-2. Por lo tanto. 3. la PC. Figura 1-2 Documentación de LAN Intermedia En la Figura 1-2 se ha reemplazado el hub con un router básico de 4 puertos. identifique el dispositivo central de conexión que une todo. Este puede ser un hub básico. Examine la Figura 1-3. Este enlace de comunicaciones entre el router e internet es donde termina la LAN. un switch o un router o algún dispositivo de red multi función. El router actúa como un dispositivo central de conexión. Añádalos a su escrito o documentación en Visio. etc. servidores. pero más allá del router se considera fuera de la LAN. pero también tiene un enlace de comunicaciones especial a internet. 4. Entonces. Figura 1-3 Documentación de LAN avanzada . Este es un ejemplo intermedio de una LAN. Si es posible. identifique cualquier router y conexiones a Internet (u otras redes). laptops. de tal modo que permite a los hosts enviar y recibir datos de computadoras en internet. Intente identificar algún host en la red (PCs.). laptop. servidor y router son parte de la LAN.4 Lección 1 LAN. 5. Examine nuevamente su propia LAN.

Este es tipo más común de puerto adaptador de red. Tiene su propio CPU básico para procesar información transmitida. Sin embargo. en el lado izquierdo de la figura hay dos PCs y un servidor conectados al hub. regularmente cuenta una página de propiedades a la que se puede acceder en el sistema operativo. se han agregado más dispositivos centrales de conexión. A este se le conoce como puerto RJ45 (o un 8P8C) y es donde se coloca el conector RJ45 al final del cable. pero generalmente puede saber si está conectado inalámbricamente si observa el LED de conexión inalámbrica. Examine la Figura 1-5. Digamos que representan 24 computadoras y que cada grupo de computadoras conectadas al hub también representan 24 computadoras. Examine la Figura 1-4. con el fin de soportar a todas las computadoras que se conectan a él en última instancia. Esta muestra un adaptador de red típico. Por ejemplo. Si la computadora sólo utiliza un adaptador de red inalámbrica. Este adaptador puede estar integrado en la tarjeta madre o actuar como un dispositivo separado que se conecta a un slot PCI. 2. de tal modo que permite al usuario confgurar el adaptador como considere oportuno. el cual podría no ser capaz de soportar físicamente todos esos hosts. los adaptadores de red vienen de diferentes formas. Æ Examinar un Adaptador de Red PREPÁRESE. también actúa como un solo punto de falla. El switch maestro en la parte superior del árbol jerárquico conecta todo. este tipo de arquitectura de red es el tipo requerido para alcanzar las metas establecidas en el escenario al inicio de la lección. así como también un chip ROM para almacenar información sobre sí mismo.Redes de Área Local 5 En la Figura 1-3. Un adaptador de red. . un slot de tarjeta de la PC o un puerto USB. permitiendo al adaptador conectarse a la mayoría de las redes alámbricas hoy en día. busque una antena en la tarjeta. es el dispositivo que le permite enviar y recibir información hacia y desde su computadora. Las laptops tienen una antena interna. el cual defne cómo interactuará la tarjeta con el sistema operativo. desarrolle estos pasos: 1. Entonces. se conectan los grupos de 24 hosts a su propio hub. Un adaptador puede conectarse a la red por cable (alámbrico) o por aire (inalámbrico). Para examinar un adaptador de red. Mire el adaptador de red en su computadora. se puede dividir la red de forma jerárquica. Como se puede imaginar. En lugar de conectar todas las computadoras a un solo dispositivo de conexión central. en lugar de conectar cientos de dispositivos a un solo dispositivo de conexión central. Sin embargo. Los adaptadores de red también tienen un componente de software conocido como driver. también conocido como tarjeta de interfaz de red o NIC. pero de nuevo. Este es un cable de conexión típico que se conecta a un puerto RJ45. Se puede considerar a los hubs individuales como dispositivos que permiten la conectividad para departamentos sencillos en una compañía o aulas individuales en una escuela. los hubs están todos en cadena a un switch en la parte superior de la figura. observe el puerto en la tarjeta. 3. lo cual veremos más adelante en este libro. Figura 1-4 Un adaptador de red típico Este adaptador de red en particular es una tarjeta PCI. El switch será probablemente un dispositivo potente (y costoso).

e. Desconecte el cable (primero termine cualquier descarga si es que tiene alguna en progreso) y analice el conector. switch o router. intente identificar los cables que estén conectados a un hub. Identifique el cable que conecta su computadora a la red. como se muestra en la Figura 1-6. mientras el conector RJ45 tiene ocho. 4. a. el RJ45 es ligeramente más grande. Ahora. Al hacer esto se debería desplegar la ventana de la consola de administración de computadora. Haga clic en el símbolo de más (+) para expandir la categoría de Adaptadores de red. d. Como ejemplo utilizaremos una computadora cliente con Windows 7 con un adaptador de red Intel. Seleccione Administrar. Figura 1-6 Administrador de dispositivos con la categoría de adaptadores de red expandida . b. También cuenta con una lengüeta que lo asegura en su lugar. Si está conectado inalámbricamente. 5. Tiene un conector RJ45 en el extremo.6 Lección 1 Figure 1-5 Un cable de conexión típico Este tipo de cable es conocido como par trenzado. Versiones anteriores de Windows tienen casi las mismas ventanas y cuadros de diálogos y la navegación para acceder a estas pantallas también es similar. el cual se moldea para que sólo se pueda conectar de una manera en el puerto RJ45. Haga clic en Inicio. Haga clic derecho en Equipo. acceda al sistema operativo y revise las propiedades del adaptador de red. c. Otra diferencia es que el conector telefónico tiene por lo general cuatro cables o hilos. Aunque el conector RJ45 se parece al conector RJ11 del cable telefónico. Haga clic en Administrador de dispositivos.

. Figura 1-8 Velocidad de enlace de adaptador de red Podría decir que la tarjeta de la Figura 1-8 esta activa porque el campo de estatus de enlace tiene una luz verde. que significa que la tarjeta de red puede enviar y recibir información simultáneamente. Esta puede tener un nombre ligeramente diferente dependiendo de la versión o marca del adaptador de red en su computadora. Se desplegará una ventana similar a la de la Figura 1-7. Para hacer eso. probablemente desearíamos que nuestra computadora cliente se conecte a 1 Gbps así como también que utilice negociaciones full duplex. podemos seleccionar otras velocidades. Full duplex es la conexión superior.Redes de Área Local 7 f. lo que significa que el adaptador de red enviará y recibirá información pero no al mismo tiempo. siempre y cuando el dispositivo de conexión central lo soporte. La página resultante debe ser similar a la Figura 1-8. incluyendo 10 Mbps y100 Mbps y también podemos seleccionar half duplex. Esto también indica que la tarjeta está conectada a 1 Gbps (gigabits por segundo) y tiene negociada una conexión full duplex. A continuación revise la velocidad de enlace configurada. Así que. º Tome Nota ¡Un adaptador de red es sólo tan rápido como la red que conecta! 6. para conocer los requerimientos de nuestro escenario original. En el menú desplegable de velocidad y duplex. del inglés transmit / receive) el doble de la información por segundo que una conexión half duplex. una conexión full duplex puede transceive (transmitir y recibir. Figura 1-7 Ventana de propiedades de un adaptador de red Intel Haga clic derecho en el adaptador de red y seleccione Propiedades. haga clic en la pestaña de velocidad de enlace en la página de propiedades. Efectivamente.

Por defecto el adaptador de red es conocido como la conexión de área local. f. Haga clic derecho en redes e internet y seleccione Propiedades. enlazar nuevos protocolos al adaptador de red. Una manera alternativa para acceder a redes e internet es ir a Inicio posteriormente seleccionar Panel de Control y dé clic en Redes e internet. debería de ver el icono de conexión de área local. Figura 1-9 Cuadro de diálogo Propiedades de Conexión de Área Local Aquí. (La navegación a esta pantalla será ligeramente diferente en otras versiones de Windows). Se debería desplegar el cuadro de diálogo Propiedades de conexión de área local. como se muestra en la Figura 1-10. Dé clic derecho en el icono y seleccione Propiedades. d. Accederemos a este cuadro de diálogo frecuentemente durante el curso de este libro. e. se puede configurar el Protocolo de Internet (IP). También puede abrir la ventana Propiedades desde aquí y diagnosticar el adaptador de red en caso de ser necesario. Haga clic en Inicio. aunque puede cambiar el nombre si lo desea. velocidad. lo puede agregar del cuadro de diálogo de propiedades de la barra de tareas y menú Inicio. Una vez en la ventana de redes e internet. Esta conexión de área local tiene su propia página de propiedades y una página de estado. dé doble clic al icono de Conexión de área local. . Este cuadro de diálogo contiene el tipo de conectividad. Esto traerá la ventana de conexiones de red. En la ventana de conexiones de red.8 Lección 1 7. c. como se muestra en la Figura 1-9. etc. y cuanto tiempo ha estado conectado el dispositivo. Ahora. Para ver estos: a. cada adaptador de red tendrá un nombre lógico. también muestra el total de bytes enviados y recibidos. Haga clic en el botón Cancelar para cerrar el cuadro de diálogo. Finalmente. Se debe abrir el cuadro de diálogo Estado de Conexión de Área Local. seleccione el enlace a Centro de redes y recursos compartidos. Se desplegará la ventana de centro de redes y recursos compartidos. Si no tiene la opción de redes e internet en su menú Inicio. b. Al hacer esto debería regresar a la ventana de conexiones de red. la cual se puede acceder dando clic derecho a la barra de tareas y seleccionando Propiedades. Haga clic Cambiar configuración del adaptador.

La computadora receptora toma la cadena de bits y recrea el frame de datos. Ahora. el cableado. en otras palabras. éste será una frame Ethernet. El paquete es entonces enviado al adaptador de red. “Defniendo redes con el Modelo OSI.Redes de Área Local 9 Figura 1-10 Cuadro de diálogo Estado de Conexión de Área Local Definiendo la Transferencia de Datos en una LAN Generalmente. se debe enviar el frame de información al medio físico. las LANs utilizan uno de varios estándares Ethernet. Después de analizar el frame y verifcar que de hecho es el receptor destino. A continuación. Este es un ejemplo básico de transferencia de datos y lo ampliaremos en la Lección 2. el archivo de texto se empaqueta por el sistema operativo. El paquete se envía al sistema operativo y fnalmente. El paquete será ligeramente más grande que el archivo original. 3. Ethernet es un conjunto de reglas que gobiernan la transmisión de datos entre adaptadores de red y varios dispositivos de conexión central. el adaptador de red divide el frame de información en una cadena serial de datos que se envía un bit a la vez a través de los cables a la otra computadora. el cual es ligeramente más grande que un paquete. una forma sería mapear una unidad de red a otra computadora de usuario y simplemente copiar y pegar el archivo de texto al disco duro de la otra computadora. el adaptador de red toma el paquete y lo ubica dentro de un frame. regularmente. 5. 4.” Regularmente. Para hacer eso. suceden algunas cosas: 1. 2. Un tipo . Primero. discutiremos esta ordenación a mayor profundidad. cuando la información es transferida en una LAN se envía de forma serial a través de cableado de par trenzado. Todos los adaptadores de red y dispositivos de conexión central deben ser compatibles con Ethernet con el fn de comunicarse entre sí. el archivo de texto aparece en el disco duro de la computadora. la computadora desmonta el frame de información para que sólo quede el paquete. La Transferencia serial de datos signifca la transferencia de un bit a la vez. Hay muchas formas de hacer esto. transferir en una sola cadena de bits. Cuando ocurre esto. Digamos que un usuario desea enviar un archivo de texto pequeño (tamaño de 10 bytes) a otro usuario en la red. Ahora. disponible para el usuario a través del explorador de Windows. Este es el formato regularmente utilizado para enviar información de un adaptador de red a otro.

10

Lección 1

común de Ethernet es conocido como 802.3u o Fast Ethernet y se ejecuta a 100 Mbps. Otro tipo común es 802.3ab o Gigabit Ethernet. En este tipo de red cuando una computadora envía datos, éstos son transmitidos por defecto (broadcast) a cada uno de los hosts en la red. El problema con este método es que generalmente sólo hay un receptor destinado para la información, así que el resto de computadoras simplemente deshecha los paquetes de datos. Esto a su vez desperdicia ancho de banda de red. Para aligerar este problema, se desarrolló el switcheo Ethernet hace cerca de 15 años y aún es utilizado en la mayoría de redes hoy en día. El Switcheo o Switching tiene muchas ventajas, una de ellas es que el switch sólo envía tráfco unicast. Unicast describe la situación en la cual la información se envía a un solo host. Esto reduce el tráfco de red en gran medida y también ayuda con los paquetes perdidos y duplicados. Hemos mencionado el tema de la velocidad de la red varias veces. Sin embargo, un término más preciso sería tasa de transferencia de datos, conocido también como tasa de bits, la cual es el máximo de bits por segundo (bps) que pueden ser transmitidos por la red. Como se mencionó anteriormente, este valor es nominal en bits y se señala con una b minúscula (por ejemplo, 10 Mbps). La b minúscula ayuda a diferenciar esta cantidad de datos que son almacenados en un disco duro, el cual utiliza un B mayúscula que se coloca para bytes (por ejemplo 10 MB). Por supuesto, todo esto no signifca nada sin un sistema de direccionamiento. El tipo más común de dirección de red es la dirección de protocolo de internet o simplemente, dirección IP.

Configurando el Protocolo de Internet
El Protocolo de Internet o IP, es la parte de TCP/IP que, entre otras cosas, gobierna las direcciones IP. La dirección IP es la piedra angular de las redes porque defne la computadora o host en la que usted está trabajando. Hoy en día, cada computadora y muchos otros dispositivos tienen esa dirección. Una dirección IP le permite a cada computadora enviar y recibir información de un lado a otro de una manera ordenada y efciente. Las direcciones IP son parecidas a la dirección de su casa. Sin embargo, mientras que su dirección identifca el número de la casa y la calle en la que vive, una dirección IP identifca el número de computadora y la red en la que vive. Un ejemplo típico de una dirección IP seria 192.168.1.1. Cada dirección IP se divide en dos partes: la porción de red (en este caso 192.168.1), la cual es la red en la que su computadora es miembro y la porción de host, el cual es el número individual de su computadora que diferencia su computadora de las demás en la red. En este caso, la porción de red es .1. ¿Cómo sabemos esto? La máscara de subred nos lo dice. La máscara de subred es un grupo de cuatro números que defne de cual red IP es miembro la computadora. Todos los 255 en una máscara de subred se referen colectivamente a la porción de subred, mientras que los 0 se referen a la porción de host. La Tabla 1-1 muestra una dirección IP de clase C típica y la máscara de subred correspondiente por defecto. Si fuera confgurar la dirección IP de una computadora con Windows como 192.168.1.1. Windows automáticamente establecería por defecto la máscara de subred 255.255.255.0. si otras computadoras necesitan comunicarse con la suya, estas deben confgurarse con el mismo número de red, sin embargo, cada computadora en la misma red necesita tener un numero diferente de host o podría suceder un conficto de IP. Por supuesto, como un administrador capacitado, aprenderá cómo evitar confictos de IP. Encontrará algunos consejos sobre cómo hacerlo en las lecciones 4 y 5.

Redes de Área Local

11

Tabla 1-1
Una dirección IP y su máscara de subred correspondiente

Tipo de dirección Dirección IP Máscara de subred

Primer Octeto 192 255

Segundo Octeto 168 255

Tercer Octeto 1 255

Cuarto Octeto 1 0

Las direcciones IP son de hecho números de punto decimal de 32 bits. Si fuera a convertir una dirección IP de números decimales a binario, tendría un total de 32 bits. Una dirección IP se considera de punto porque cada número está separado por un punto. En total, cada dirección IP contiene cuatro números, cada uno de los cuales es un byte o un octeto. Así, en nuestro ejemplo, 192 es un octeto y su equivalente binario seria 11000000 los cuales son ocho bits. 168 también es un octeto, su equivalente binario es 10101000 y así sucesivamente. Agregando los cuatro octetos juntos nos da 32 bits. Las direcciones IP se aplican generalmente al adaptador de su red pero también se pueden aplicar a otros dispositivos como switches, routers, etc. El hecho de que un dispositivo o computadora tenga una dirección IP es lo que lo hace un host. Confguremos direcciones IP en nuestro host con Windows 7. Recuerde que otras computadoras con Windows se confgurarán de manera similar.

Æ Configurar Direcciones IP
PREPÁRESE. Para configurar direcciones IP, desarrolle estos pasos: 1. Acceda al cuadro de diálogo Propiedades de Conexión de Área Local una vez más. 2. Haga clic en Protocolo Internet Versión 4, entonces dé clic en el botón de Propiedades. Se despliega el cuadro de diálogo Propiedades del Protocolo de Internet Versión 4. Escriba la configuración actual (si hay alguna) así podrá regresar la computadora a esa configuración al final del ejercicio. 3. Por defecto, las opciones del cuadro de diálogo estarán configuradas como “Obtener una dirección IP automáticamente” y “obtener la dirección del servidor DNS automáticamente”, como se muestra en la Figura 1-11. Esto significa que el adaptador de red intentará obtener toda su información de IP de un servidor DHCP u otro dispositivo como un router SOHO de 4 puertos. Sin embargo, lo que queremos es configurar el adaptador de forma estática, así que continuemos. Figura 1-11
Cuadro de diálogo Propiedades de Protocolo de Internet Versión 4

12

Lección 1

4. Dé clic en el botón de radio Usar la siguiente dirección IP. Se habilitan los otros campos de forma que podrá introducir la información deseada. Ingrese lo siguiente:

• Para dirección IP, introduzca 192.168.1.1. • Para la máscara de subred, introduzca 255.255.255.0. • Deje los campos de puerta de enlace predeterminada y el servidor DNS preferido en blanco. • Cuando termine, su cuadro de diálogo debe parecerse a al mostrado en la Figura 1-12. • Si tiene otras computadoras, trate de confgurar sus direcciones IP también. Recuerde, la porción de host de la dirección IP debe ascender una vez para cada computadora, .1, .2, .3 y así sucesivamente.
Figura 1-12
Cuadro de diálogo Propiedades de Protocolo de Internet Versión 4 configurada estáticamente

º Tome Nota Si está trabajando con otros durante este ejercicio, cada persona debe introducir una dirección IP diferente. Por ejemplo, la primera persona debe introducir 192.168.1.1, la segunda persona debe introducir 192.168.1.2, y así sucesivamente. Esto evitará cualquier posible conflicto de IP

5. Dé clic en Aceptar, luego en el cuadro de diálogo Propiedades de Conexión de Red Local y finalmente seleccione Aceptar. Se terminará y establecerá la configuración al adaptador de red. 6. Pruebe su configuración. Haremos esto de dos maneras, primero con el comando ipconfig y después con el comando ping. a. Abra el símbolo del sistema. Hágalo presionando las teclas Windows+R y escribiendo cmd en el campo abierto. Ahora, introduzca ipconfig. El resultado debe parecerse a Figura 1-13. Observe que el campo de dirección IPv4 está en los resultados y la dirección IP está enlistada. Esta debería ser la dirección IP que configuró previamente. Si no, regrese y revise su cuadro de diálogo Propiedades de Protocolo Internet.

Figura 1-13
Resultados de ipconfig

Redes de Área Local

13

b. Dé un ping a una computadora en la misma red 192.168.1. Si no hay otras computadoras, de ping a su propia dirección IP. Por ejemplo, introduzca el siguiente comando: ping 192.168.1.1 Este comando envía una petición a otra dirección IP. Si la otra computadora se está ejecutando y está configurada apropiadamente, deberá replicarlo de regreso. Un ping positivo debería ser similar a la Figura 1-14, en la cual se reciben cuatro respuestas en la computadora que envía el ping. Figura 1-14
Resultados de Ping

Si por alguna razón no obtiene una respuesta u obtiene otro mensaje como “Tiempo de espera agotado para esta solicitud”, deberá revisar la confguración IP otra vez para asegurarse que la otra computadora que está tratando de enviarle ping esté confgurada apropiadamente. También asegúrese de que todas las computadoras involucradas estén cableadas a la red.
º Tome Nota Siempre pruebe sus configuraciones de red

También puede enviar un ping a su propia computadora utilizando la dirección de loopback. Cada computadora con Windows obtiene automáticamente esta dirección, que es 127.0.0.1. Esta dirección existe además de la dirección lógica que asignó anteriormente. Pruebe el comando ping loopback y revise sus resultados. También puede probar ping localhost y ping 127.0.0.1. Deberá obtener los resultados de127.0.0.1. Cuando se envía un ping a esta dirección, no ocurre ningún tráfco de red, ya que el adaptador de red solamente esta ciclando de regreso el ping al sistema operativo, este nunca ubica ningún paquete en la red. Por lo tanto, ésta es una manera confable para probar si el TCP/IP está instalado correctamente en el adaptador de red. Aun si no está conectado físicamente a la red. Cuando termine, regrese su computadora a su confguración regular de IP. Explicaremos más acerca de IPs en la Lección 5, “Comprendiendo el Protocolo de Internet”.

f Identificando Tipos de LANs
Existen varios tipos de redes de área local a las que una computadora se puede conectar. Una organización debe elegir entre utilizar conexiones alámbricas, conexiones inalámbricas o una mezcla de las dos. También es posible tener LANs virtuales.
; Listo para la Certificación ¿Cómo identifica los diferentes tipos de LANs?—1.2

El primero y más común de los tipos de LAN es la alámbrica. Aquí, las computadoras y otros dispositivos están interconectados utilizando cables de par trenzado de cobre. Estos cables tienen un conector RJ45 en cada extremo, el cual es la conexión real a los puertos RJ45 que residen en el adaptador de red de la computadora y en los hubs, switches, o routers. (Por supuesto, probablemente haya algún otro cableado de equipos entre cada uno de ellos, pero lo cubriremos más profundamente en la Lección 3 “Comprendiendo redes alámbricas e inalámbricas.”) La Figura 1-15 tiene un nuevo diagrama, pero esta vez muestra tres LANs conectadas por un router. Algunos nuevos dispositivos que no hemos visto hasta ahora aparecen en la

.14 Lección 1 fgura. las LANs inalámbricas tienen muchos problemas de seguridad. nuestra documentación de red será mucho más detallada a medida que avancemos. si las PCs en la LAN se conectaron a 100 Mbps. Ahora estamos viendo una representación más precisa de una confguración de red de nuestra compañía fcticia. la conexión de la granja de servidor al switch en la parte superior izquierda. así como también por cada computadora. las redes alámbricas fueron signifcativamente más rápidas que las redes inalámbricas. Una persona con una laptop. Figura 1-15 Documentación de LAN alámbrica Generalmente. la diferencia de velocidad entre las dos es mucho más pequeña debido al hecho de que las tecnologías de redes inalámbricas han progresado a saltos agigantados desde la década pasada más o menos. Sin embargo. algunas compañías han optado no utilizarlas en sus ofcinas principales. la computadora está cableada al switch. de manera similar. Cualquiera que sea la velocidad que decida utilizar debe ser soportada por cada puerto del switch. la cual ocupa su propia pequeña LAN. y debido a esto. Pero ahora. En este diagrama. los cuales protegen la LAN (o LANs) del Internet y una súper computadora. si las PCs se conectan a 1 Gbps. la conexión de las PCs a su switch será o de 100 Mbps o de 1 Gpbs. Una Red de Área Local Inalámbrica (WLAN) tiene muchas ventajas. Por lo tanto. Históricamente. para alcanzar la velocidad de red gigabit. la más obvia es la movilidad. Después de todo. Sin embargo. así como a la súper computadora a su switch. Así. los servidores deberían conectarse a 10 Gbps. computadora portátil. PDA u otro dispositivo puede trabajar desde donde sea. La Figura 1-16 ilustra algunos dispositivos inalámbricos. los cables utilizados deberían ser Categoría 5e o mayor (profundizaremos sobre tipos de cableado en la Lección 3). debe ser más rápida que tu conexión PC promedio. sólo estamos en la Lección 1. los servidores se podrían conectar a 1 Gbps. estos son frewalls. También se deben realizar conexiones de alta velocidad entre los tres switches y el router. Sin embargo.

las redes más grandes generalmente tendrán uno o más puntos de acceso inalámbricos separados que se conecten de forma alámbrica a un switch de red. Como otro ejemplo. como se muestra en la Figura 1-17.168. en redes pequeñas. Generalmente los switches controlan la VLAN. pero sin importar donde estén ubicadas. De hecho. es importante notar que los puntos de acceso inalámbricos tiene un rango limitado. En este ejemplo. una VLAN puede establecerse de manera física. Sin mencionar el hecho de que las PCs y laptops equipadas con adaptadores de red inalámbrica pueden conectarse a esas redes también. incluyendo teléfonos inteligentes. router y frewalls.Redes de Área Local 15 Figura 1-16 Diagrama de LAN inalámbrica El punto de acceso inalámbrico (WAP) actúa como el dispositivo de conexión central. impulsa el desempeño e incrementa la seguridad. Como subneteo. computadora de tableta y micro computadoras. Figura 1-17 Ejemplo de una VLAN . las computadoras dentro del “Staff” VLAN se pueden ubicar en algunas áreas físicas en el edifcio. Pero a diferencia del subneteo. switch. estarán asociadas con el Staff VLAN debido al puerto físico donde se conectan. Por lo tanto. sin embargo. Hoy en día. También. reduce colisiones. Una LAN Virtual es un grupo de hosts con un conjunto común de requerimientos que se comunican como si estuvieran conectados de una manera normal en un switch. una VLAN segmenta a una red y puede aislar el tráfco.0 en este caso). Las redes inalámbricas y redes alámbricas pueden coexistir. referirse a la Lección 3 También existe otro tipo de LAN. estas redes pueden consistir de muchos tipos de dispositivos que no sean PCs tradicionales. Una VLAN se implementa a un segmento de red. sin importar su localización física. cada conjunto de computadoras (como “Salón de Clases 2”) tiene su propia VLAN (la cual está dedicada a la red 192. la LAN Virtual o VLAN. Sin embargo. PDAs. Referencia Cruzada Para más información acerca de redes alámbricas e inalámbricas.2. un solo dispositivo puede actuar como punto de acceso inalámbrico. organiza la red. un ejemplo de esto sería la VLAN basada en puertos. podría necesitar implementar múltiples WAPs dependiendo del tamaño del edifcio y el área que requiera cubrir. las computadoras en esa VLAN se pueden localizar en cualquier lugar de la red física.

1Q. los cuales pueden ser aplicaciones de caja negra o servidores de Aceleración y seguridad de Microsoft Internet (ISA). Se llama red perimetral debido a que generalmente se encuentra en la orilla de la LAN. Una ilustración de esta implementación aparece en la Figura 1-18. la DMZ generalmente se adjunta a una conexión separada del frewall de la compañía. . Dos confguraciones comunes de las DMZs incluyen lo siguiente: • Confguración Back-to-back: Involucra a una DMZ situada entre dos frewalls. el frewall podría tener tres conexiones: una para la LAN de la compañía. Los usuarios en la LAN a menudo se conectan también a la DMZ. Generalmente. otra a la DMZ y otra a Internet. las tecnologías como los sistemas de detección y prevención de intrusos de red pueden ayudar a aligerar la mayoría de las cuestiones de seguridad. Sin embargo. un atacante tendría que pasar por dos frewalls para ganar acceso a la LAN. o tal vez dispositivos Microsoft Forefront. pero la DMZ se ha convertido en un término mucho más popular. pero lo pueden hacer sin tener que preocuparse por atacantes externos que accedan a su LAN privada. Una DMZ permite a los usuarios fuera de la compañía acceder a servicios específcos ubicados en la DMZ. En esta confguración. º Tome Nota Puede aprender más acerca de Microsoft ISA Server o Microsoft Forefront accediendo al enlace proporcionado en el sitio Web que acompaña a este libro Figura 1-18 Una configuración backto-back de una DMZ . así como también saber cómo implementar una DMZ básica. f Introducción a las Redes Perimetrales Las Redes Perimetrales son pequeñas redes que generalmente consisten de sólo algunos servidores que son accesibles desde la Internet de alguna manera. a esos usuarios se les bloquea el acceso a la LAN de la compañía. Por lo tanto. como se muestra en la Figura 1-19.2 Una red perimetral (también conocida como una zona desmilitarizada o DMZ) es una red pequeña que se implementa separadamente de una LAN privada de la compañía y de la Internet. un sólo frewall signifca menos administración. Una vez más.16 Lección 1 También existen tipos lógicos de VLANs. como la VLAN basada en protocolo y la VLAN basada en dirección MAC. el más común es la VLAN basada en puerto. En esta confguración. un atacante solo necesitaría atravesar un frewall para ganar acceso a la LAN. Además. • Confguración perimetral de 3 patas: en este escenario. cuando se implementa apropiadamente una DMZ. El estándar más común asociado con VLANs es el IEEE 802. Listo para la Certificación ¿Cómo define a las redes perimetrales?—1. el término “red perimetral” es sinónimo de zona desmilitarizada (DMZ). correo electrónico y otros servicios. Un DMZ puede alojar un switch con servidores conectados que ofrezcan Web. el cual modifca Frames Ethernet “etiquetándolos” con la información VLAN apropiada. esto se puede hacer con una aplicación de frewall o con un servidor de Microsoft ISA. Aunque esto es una desventaja. Esta información de VLAN determina la VLAN a la cual dirigir el Frame Ethernet. pero por mucho. Usted debería ser capaz de identifcar una DMZ y su propósito en la organización.

. un switch o un router SOHO. Las topologías son las colocaciones físicas de las computadoras en una LAN. aunque hay otras. cada computadora se cablea individualmente a un dispositivo de conexión central con cables de par trenzado. deberá conocer las topologías de estrella. primero debe planear que topología (o topologías) serán utilizadas y qué tipo de métodos de acceso serán implementados. Hay varios tipos de topologías físicas. ya que tienen características diferentes a las topologías físicas. incluyendo: bus. También identifcamos topologías lógicas. la topología más común es la topología de estrella. examinaremos las siguientes topologías de red físicas: • Estrella • Malla • Anillo Por mucho. Para el examen. malla y árbol. Con el fn de construir una LAN. Listo para la certificación ¿Cómo define las topologías de red y los métodos de acceso?—1. Este es el tipo de topología que se utiliza generalmente para implementar redes.Redes de Área Local 17 Figura 1-19 Una configuración perimetral de 3 patas de una DMZ ƒ Identificando Topologías de Red y Estándares È EN RESUMEN Las redes necesitan estar situadas de alguna manera que se facilite la transferencia de información. El dispositivo de conexión central podría ser un hub. ya que muchas personas la consideran una extensión de la topología de estrella. también conocida como topología de estrella jerárquica. Cuando se utilice una topología de estrella. Los métodos de acceso indican como las computadoras realmente envían datos.5 En este ejercicio. anillo y malla. la más común de ellas es la confguración Ethernet basada en el cliente/servidor. así que empecemos con las topologías de red. f Identificando Topologías de Red Una topología de red defne la conexión física de hosts en una red de computacional. . estrella. Los métodos tienden a ser un concepto menos tangible. Incluiremos la topología de árbol. anillo.

las redes a menudo utilizaban lo que se conoce como topología de bus. el resto de la red puede seguir funcionando. aquí es donde entra la parte de “bus” de una topología de estrella-bus. Examine la figura y calcule cuantas conexiones serian necesarias en cada computadora para asegurar una configuración de malla completa. En una topología de malla. Para identificar topologías. si un cable es desconectado. Figura 1-20 Topología de Estrella 2. De hecho. como se ilustra en la Figura 1-21. Esto se hace conectando en serie (o apilando) uno o mas hubs o switches. De esta manera. este es la topología física estándar para una red Ethernet. Examine su propia red computacional. Por ejemplo. si identifica su red como una topología de estrella. esas otras figuras también ilustran topologías de estrella. por lo tanto. todas las computadoras estaban conectadas a un solo cable de bus. dos redes en estrella individuales se pueden conectar (por medio de sus dispositivos de conexión central) para crear una topología de estrella-bus. mostrada en la Figura 1-3 anteriormente en esta lección. añada el hecho a su documentación de red. no se necesita un dispositivo de conexión central. A pesar de esta desventaja parte del concepto de la topología de bus pasó a la topología de estrella. regularmente por un puerto especial de Interfaz dependiente al medio (MDI).18 Lección 1 Æ Identificando Topologías PREPÁRESE. ¿cada computadora está conectada a un dispositivo de conexión central?. 3. Examine la Figura 1-20. Esto puede plantear problemas organizacionales y sobre el aprovechamiento del ancho de banda. Referencia Cruzada Estudiaremos más de cerca los puertos MDI en la Lección 3 “Comprendiendo redes alámbricas e inalámbricas” El problema de la topología de estrella-bus es que está basada en el concepto de apilamiento. si una computadora fallaba. Observará que esta imagen es similar a las Figuras 1-1 y 1-2 anteriores en esta lección. Una mejor solución en la mayoría de los escenarios es utilizar la estrella jerárquica. una malla verdadera o “completa” requiere muchas conexiones. Ésta ilustra una topología de estrella simple. ¿las computadoras están cableadas individualmente al dispositivo?. Revise si tiene las características de la topología de estrella: esto es decir. Como se puede imaginar. Note que el hub en el centro de la figura conecta a cada computadora por un solo cable. En los viejos tiempos. la red entera se venía abajo. cada computadora se conecta con cada otra computadora. . desarrolle estos pasos: 1. Con esa topología.

Figura 1-22 Topología de Anillo Una topología lógica se refiere a cómo la información es realmente enviada de una computadora a la siguiente. este tipo de topología es raro. cada computadora se conecta a la red utilizando un circuito cerrado. Token Ring y FDDI utilizan un sistema de paso de token. La ventaja más grande de esta topología es que las colisiones no son un factor. toma un significado diferente: el de una topología lógica. Observe la Figura 1-22. las computadoras Token Ring y FDDI esperan a obtener el token. Esta ilustra cómo las computadoras se pueden conectar en forma de anillo. Aplicado a las LANs de hoy en día es un concepto obsoleto. sin embargo. El resultado es la superposición de la señal. El token se pasa de computadora en computadora. 4. pero es necesario en algunas situaciones de laboratorio y escenarios con falta de tolerancia (donde la información necesita ser replicada a múltiples maquinas). cuando se aplica a otros tipos de redes como Token Ring o Interfaz de Datos Distribuidos por Fibra. esto se realizaba con cable coaxial.Redes de Área Local 19 Figura 1-21 Topología de Malla El número de conexiones de red que cada computadora necesitará es el número total de computadoras menos uno. Una computadora con dos o más conexiones de red es conocida como computadora multi-homed. creando una . históricamente. pero es posible tener dos en redes más grandes. Recogiendo información y dejándola caer si es necesario. en la cual sólo una o un par de las computadoras en la red tienen una segunda conexión. Una versión menor de esta topología es la “malla parcial”. Como se puede imaginar. En lugar de transmitir información a todas las computadoras en la red Ethernet que utilizan topología de estrella. tenemos la topología de anillo. La mayoría de estas redes tienen un token. Una colisión es cuando dos computadoras intentan enviar información simultáneamente. (Esto puede ser útil cuando necesita que una computadora replique una base de datos a otra computadora pero no quiere que la conexión sea molestada por cualquier otro tráfico). En una ambiente LAN. Por último.

el adaptador espera aproximadamente 10 microsegundos (10 µs). Hoy en día. Desarrollado originalmente por Xerox. Por defecto.5 Ethernet es un grupo de tecnologías de redes que defnen cómo la información es enviada y recibida entre adaptadores de red.20 Lección 1 colisión de información que hace que ambas piezas de datos sean irrecuperables. cable de par trenzado) es un idle. las colisiones de datos son comunes dada la idea del broadcasting. Si el medio no es un idle. Linksys.3. las computadoras token ring se conectan físicamente en forma de estrella. . así que no tiene nada con que colisionar. Un frame es un grupo de bytes empaquetados por un adaptador de red para su transmisión a través de la red. computadoras y otros hosts deben ser compatibles. incluyendo D-Link. 3. Es una tecnología escalable. Además. El Ethernet está estandarizado por el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) como 802. después fue defendido por DEC e Intel. 2. hubs. Hablaremos más sobre Token Rings en la Lección 2. Si ocurre. CSMA/CD gobierna la manera en la cual las computadoras coexisten con colisiones limitadas. todas las computadoras en una red Token Ring están conectadas a un dispositivo de conexión central conocido como Unidad de Acceso multi estación (MAU o MSAU).” f Definiendo Estándares Ethernet Ethernet es por mucho el tipo de estándar LAN más común utilizado hoy en día por las organizaciones. pero para sacar el máximo partido a Ethernet los dispositivos. 3Com. Debido a que todas las computadoras en una LAN Ethernet comparten el mismo canal por defecto. Este retardo es conocido como espacio interframe.3 defne el Acceso Múltiple por Detección de Portadora con Detección de Colisiones o CSMA/CD. Sin embargo. HP. estos frames se crean y residen en la Capa 2 del modelo OSI. En los sistemas basados en token. hay por lo menos un elemento volando al rededor de la red a alta velocidad. mueve el procedimiento de “Colisión Detectada”. El IEEE 802. con Token Ring y FDDI llenando algunas pequeñas lagunas donde no existe el Ethernet. lo que significa que un token va a cada computadora. Ethernet es de hecho un estándar y tiene la compartición de redes más grande hoy en día. todas las computadoras en redes Ethernet comparten un canal. 4. el switcheo Ethernet y otras tecnologías Ethernet pueden tener una gran cantidad de colisiones que fueron la perdición de los ingenieros de redes hace 10 o 15 años. El adaptador de red verifca si ocurren colisiones. Las computadoras en redes Ethernet se comunican enviando frames Ethernet. El frame es transmitido a través de la red. Listo para la Certificación ¿Cómo define los estándares Ethernet?—1. Esto implica conocer los distintos estándares Ethernet. El adaptador de red revisa si el medio (por ejemplo. Los pasos básicos para CSMA/CD son los siguientes: 1. “Definiendo redes con el Modelo OSI. una a la vez y continúa en ciclos. Es decir. Aunque las redes FDDI utilizan topología de anillo lógica y físicamente. En redes Ethernet. las redes Token Ring difieren. Es un estándar abierto. switches y otros dispositivos. El adaptador de red construye y prepara un frame para transmisión a través de la red. Las desventajas de esta implementación incluyen el costo y mantenimiento. etc. el cual será cubierto más a profundidad en la próxima lección. Una red Token Ring envía información lógicamente en modo de anillo. cientos de compañías ofrecen productos Ethernet. Sin embargo las redes nuevas con switches más avanzados trascienden esta limitación. .

3ab 802. por ejemplo. un adaptador de red computacional también debe ser de origen Ethernet a fn de comunicarse con él.3u 100 Mbps 100BASE-T4 100BASE-FX 802. el adaptador de red aborta la transmisión. Por ejemplo. Si una organización utiliza Ethernet inalámbrico. se pueden negociar diferentes velocidades. etc.3 enlistados en la Tabla 1-2. 10GBASE-ER. 4. digamos que su switch tiene una tasa máxima de transferencia de datos de 100 Mbps. El adaptador de red continúa la transmisión hasta que se alcanza el tiempo mínimo de paquete (conocido como atasco de la señal o jam signal). el adaptador de red comienza el procedimiento original en el paso 1. Si fue alcanzado. 2. pero a una tasa menor. El adaptador de red calcula y espera un periodo aleatorio de backoff basado en el número de colisiones detectadas.3z 802. Esto asegura que todos los receptores han detectado la colisión.3j Tasa de transferencia de datos 10 Mbps 10 Mbps 10 Mbps 10 Mbps Estándar de Cable 10BASE5 10BASE2 10BASE-T 10BASE-F 100BASE-TX (mas común) Cableado utilizado Thick coaxial Thin coaxial Par trenzado (TP) Fibra óptica TP utilizando 2 pares TP utilizando 4 pares Fibra óptica Par trenzado Fibra óptica Fibra óptica Par trenzado 802. Por último. Sin embargo. Aunque 802. se divide en varios subgrupos. se emplea el Acceso Múltiple por Detección de Portadora con Detección de Colisiones (CSMA/CA). Si se detecta una colisión en el Paso 4. El adaptador de red verifca si se alcanza el número máximo de intentos de transmisión. El adaptador de red incrementa el contador de retransmisión.3 Versión 802. El adaptador de red restablece cualquier contador de retransmisión (si es necesario) y termina la transmisión del frame. 3.3 802.Redes de Área Local 21 5. si se encuentra utilizando un switch Ethernet.3an 1000 Mbps o 1 Gbps 1000 Mbps o 1 Gbps 10 Gbps 10 Gbps 1000BASE-T 1000BASE-X 10GBASE-SR. se emplea otro proceso llamado “Procedimiento de colisión detectada” como sigue: 1. 10GBASE-T . 10GBASE-LR. a diferencia de algunas otras tecnologías de red. 5. como se muestra en la tabla. pero su adaptador de red solamente se conecta a 10 Mbps. El adaptador de red debería aun ser capaz de comunicarse con el switch.3a 802.3ae 802. Las diferentes velocidades de Ethernet y el medio de cable utilizado están defnidos por los diferentes estándares 802. Tabla 1-2 Estándares Ethernet 802. Los dispositivos en una red Ethernet deben ser compatibles a cierta medida.3 802.3 por sí misma está pensada generalmente como 10 Mbps.3i 802.

Por supuesto. Los estándares 10 Gbps son mucho más nuevos y por lo tanto. Es importante conocer las diferencias entre estas de forma que pueda decidir cual tecnología es mejor para cualquier escenario de cliente.  Listo para la certificación ¿Cómo define usted las diferencias entre cliente/servidor y redes pares a pares?—1. Los estándares de cableado más comunes utilizados hoy en día son los 100BASE-TX y 1000BASE-T. cada host tiene un CPU y cada host tiene la habilidad de ejecutar programas para conectarse a otras computadoras.5 Definiendo el modelo Cliente/Servidor El modelo cliente-servidor es una arquitectura que distribuye aplicaciones entre servidores tales como Windows Server 2008 y computadoras cliente como máquinas con Windows 7 o Windows Vista. en el cual había una súper computadora y el resto de los dispositivos que se conectaban a la súper computadora eran conocidos como terminales (o terminales tontas). Esto es extremadamente común en las LANs hoy en día y con más aplicaciones que un usuario promedio utilizaría cuando se conecta a internet. Esto que cada dispositivo o estación de trabajo tiene su propia capacidad de procesamiento. Por ejemplo. El usuario puede estar utilizando Windows 7 como la computadora cliente para ingresar al dominio de Windows que es controlado por un Windows Server. Un ejemplo más simple sería un usuario casero que se conecta a internet. El navegador Web es la aplicación cliente. abre el navegador Web e introduce http://www. las conexiones de 1 Gbps para clientes y conexiones de 10 Gbps para backbones de red son comunes. Cada terminal consistía únicamente de un teclado y una pantalla sin potencia de procesamiento. cuando un usuario llega a trabajar. El 10 Mbps es normalmente conocido como Ethernet. Todas las demás aplicaciones y datos son almacenados centralmente. Además. com/ (o alguno de muchos accesos directos). Esto que la potencia de CPU y las aplicaciones no están centralizadas. Los servicios de terminal y sesiones remotas a computadoras están basados en el modelo de cómputo centralizado. También distribuye la potencia necesaria de procesamiento. Sin embargo. el cómputo centralizado ha regresado de cierta manera. de alguna manera. Por lo tanto. En la actualidad. Este fue el caso durante los días del mainframe. mucho más costosos. y 1 Gbps es conocido como Gigabit Ethernet. para ser cargado cada vez que el dispositivo enciende.bing. el cómputo basado en clientes ligeros (thin-client) ha ido ganando mercado lentamente en la última década. Los tipos más comunes de redes distribuidas son las cliente/servidor y las redes distribuidas pares a pares. El tipo más antiguo de cómputo fue conocido como cómputo centralizado. un buen administrador de red puede hacer correr redes de 10Mbps de manera rápida y De hecho. pero puede encontrarlos en algunas organizaciones y en otros países fuera de los Estados Unidos.22 Lección 1 Todos los estándares de 10 Mbps incluidos en la tabla son un poco lentos para las aplicaciones de red de hoy en día. este sistema es una mezcla de cómputo centralizado y de cómputo distributivo. 100 Mbps es conocido como Fast Ethernet. Cuando esta persona quiere ir a un sitio Web tal como Bing. Hoy en día el cómputo es conocido como cómputo distributivo y es utilizado tanto en redes cliente/servidor y pares a pares. Hay posibilidades de que sea una red cliente/ servidor. Recuerde que esos nuevos estándares están siendo constantemente publicados por el IEEE. Las computadoras del tipo cliente ligero no tienen disco duro y almacenan un sistema operativo en RAM. de alguna manera. pero en su lugar.  Identificando las Diferencias entre Cliente/Servidor y redes distribuidas Pares a Pares (Peer-to-Peer) La mayoría de las redes actuales son distribuidas. . una red de 10 Mbps puede fácilmente superar a un diseño pobre de una red a 100 Mbps. respecto a lo citado en este libro. este típicamente ingresa a la red.

Redes de Área Local

23

El servidor web de Bing es obviamente el “servidor”. Éste sirve las páginas web llenas de código HTML. El navegador web de la computadora cliente decodifca el HTML y llena la pantalla del usuario con información de internet. Otro ejemplo es si utiliza un programa de correo electrónico como Microsoft Outlook. Outlook es la aplicación cliente, se conecta a un servidor de correo, muy probablemente un servidor SMTP, tal vez ejecutado por el servidor de Microsoft Exchange. De hecho, los ejemplos son interminables, pero el caso cliente/servidor no es el fnal de todo lo involucrado con las redes. Algunas veces, es más efciente no utilizar ningún servidor. Aquí hay algunos ejemplos de aplicaciones de los servidores: • Servidor de archivos: un servidor de archivos almacena archivos para compartirlos con las computadoras. La conexión a un servidor de archivos puede hacerse por medio de la navegación, mapeando una unidad de red, conectándose en la línea de comandos o conectándose con un cliente FTP. Este último requeriría la instalación y confguración de un software especial de servidor FTP en el servidor de archivos. Por defecto, Windows Server 2008, Windows Server 2003 y Windows Server 2000 pueden ser servidores de archivos listos para su implementación. • Servidor de impresión: un servidor de impresión controla impresoras que se pueden conectar directamente al servidor o (y más comúnmente) a la red. El servidor de red puede controlar el inicio y la interrupción de la impresión de documentos, así como también conceptos tales como el de cola, cola de impresión, puertos y muchos más. Por defecto, Windows Server 2008, Windows Server 2003 y Windows Server 2000 pueden ser servidores de impresión listos para su implementación. • Servidor de Base de datos: un servidor de base de datos hospeda una base de datos relacional hecha de uno o más archivos. Las bases de datos SQL caen en esta categoría. Requieren de software especial, tal como Microsoft SQL Server. El acceso a las bases de datos (las cuales son de un solo archivo) no requieren necesariamente de un servidor de base de datos, son regularmente almacenados en un servidor de archivos regular. • Controlador de red: un servidor de control, tal como el controlador de dominio de Microsoft, está a cargo de las cuentas de usuario, cuentas de computadoras, tiempo de red y el bienestar general del dominio entero de computadoras y usuarios. Windows Server 2008, Windows Server 2003 y Windows Server 2000 pueden ser controladores de dominio, pero deben ser promovidos a ese estado. Por defecto, un sistema operativo de Windows Server no es un controlador. Los sistemas operativos de control de red también son conocidos como sistemas operativos de red o NOS. • Servidor de mensajería: esta categoría es enorme. Los servidores de mensajería incluyen no sólo servidores de correo electrónico, sino también de fax, mensajería instantánea, colaboración y otros tipos de servidores de mensajería. Para que Windows Server controle el correo electrónico, tiene que cargar software especial conocido como Servidor Exchange añadiéndolo al sistema operativo. • Servidor Web: los servidores web son importantes para compartir datos y proporcionar información acerca de una compañía. Los Windows Servers pueden ser servidores web, pero los Servicios de Información de Internet (IIS) se deben instalar y confgurar para que funcionen apropiadamente. • Servidor CTI: CTI es una abreviatura para Integración de Telefonía y Computadoras. Esto es cuando el sistema de la compañía de teléfono se encuentra con el sistema computacional. Aquí, PBXs especiales que controlaban los teléfonos como una entidad separada se pueden controlar por servidores con software poderoso.

24

Lección 1

La Tabla 1-3 muestra algunos ejemplos de diferentes clientes y sistemas operativos de servidor. La tabla intenta mostrar lo sistemas operativos cliente más compatibles y en seguida su sistema operativo de servidor correspondiente. Se dará cuenta que Windows Server 2003 coincide con Windows XP y Windows Vista.
Tabla 1-3
Sistemas operativos de clientes y servidores

Sistemas operativos de cliente Windows 7 Windows Vista Windows XP Windows 2000 Professional Windows NT 4.0 Workstation Windows ME/98/95

Sistemas operativos de Servidor Windows Server 2008 Windows Server 2003 Windows 2000 Server Windows NT 4.0 Server

Definiendo el modelo red de pares
Las redes de Pares signifcan primordialmente que cada computadora es tratada como igual. Esto signifca que cada computadora tiene la habilidad equitativa para servir y acceder a la información, justo como cualquier otra computadora en la red. Antes de que los servidores se hicieran populares en redes computacionales basadas en PCs, cada computadora tenía la habilidad de almacenar información. Incluso después de que el modelo cliente/servidor fuera tan popular, las redes de pares han seguido conservando su lugar, en especial en redes pequeñas con 10 computadoras o menos. Hoy en día, las computadoras pares pueden servir información, la única diferencia es que sólo pueden servirla a un pequeño número de computadoras al mismo tiempo. En las organizaciones donde se utilizan esas pequeñas redes, el costo, administración y mantenimiento de un servidor resulta demasiado costoso para que la organización lo considere viable. Por lo tanto, una red de pares Microsoft puede consistir sólo de un par de computadoras con Windows XP, algunas computadoras con Windows Vista, otras computadoras nuevas con Windows 7 y algunas más con Windows 2000. Estos son sistemas operativos cliente, y también son conocidos como pares, debido a que no hay un servidor que controle la red. Esto regularmente funciona bien en organizaciones pequeñas. La ventaja de los sistemas operativos cliente de Microsoft es hasta 10 computadoras (20 en Windows 7 Ultimate) puedan acceder concurrentemente a un recurso par individual. Así, en estos ambientes, un par por lo regular actúa como un pseudo servidor, por así decirlo. Además, recursos adicionales como los archivos, bases de datos, impresoras, etc., se pueden agregar a cualquier otra computadora en la red. La desventaja principal de este modelo de red es que no hay una base de datos centralizada de usuarios. Los nombres de usuario y contraseñas son almacenadas individualmente por cada computadora. Para implementar una base de datos de usuarios, necesita tener Windows Server, lo que signifca que se emplearía el modelo cliente/servidor. Las redes de Pares han tomado un segundo signifcado a partir de la última década. Ahora se referen a redes de archivos compartidos y en este caso es conocido como P2P. Ejemplos de redes de compartición de archivos incluyen al Napster, Gnutella y G2, pero otras tecnologías también cuentan con las ventajas de la compartición de archivos P2P, tales como Skype, VoIP y la computación en la nube. En una red P2P, los host son añadidos de manera ad hoc. Estos pueden dejar la red en cualquier momento sin impactar la descarga de archivos. Muchos pares pueden contribuir a la disponibilidad de archivos y recursos. Una persona descargando información de una red P2P puede obtener unos pocos bits de información de muchas computadoras diferentes, después, la computadora que esta descargando puede también compartir el archivo. La mayoría de las redes de compartición pares a pares utilizan software especial para descargar archivos, tales como BitTorrent, que es un protocolo así como también un programa. Este programa (y otros

Redes de Área Local

25

similares) se utiliza para descargar archivos grandes de las redes P2P. En lugar de que los archivos estén almacenados en un solo servidor, el archivo es distribuido entre varias computadoras (en diferentes ubicaciones). Los posibles benefcios son la disponibilidad de datos y su gran velocidad (aunque algunas transferencias por torrent serán lentas). Una computadora, su cliente BitTorrent y el router al que está conectado se pueden todos optimizar para incrementar la velocidad de descargas torrent. De hecho, se estima que entre el 20 y 35% de todas las transferencias de datos en internet hoy en día se realizan por torrents. Otro benefcio del cliente BitTorrent es que puede organizar varias descargas de una ubicación torrent (o múltiples ubicaciones) y dejar su computadora descargándolas mientras se dedica a hacer otras cosas. Un archivo es almacenado (seeded) en una o muchas computadoras. Entonces, conforme los clientes (peers) descargan ese archivo (o porciones del archivo), se confguran automáticamente para distribuir el archivo (o porciones del archivo). De esta manera, se añaden más y más computadoras al enjambre (swarm), elevando la disponibilidad del archivo. Las computadoras están confguradas para distribuir el archivo automáticamente, es la confguración por defecto, pero se puede deshabilitar la distribución (seeding) en su cliente o también la puede bloquear en su frewall. En lugar de que un servidor aloje el archivo, este simplemente rastrea y coordina la distribución de archivos. El torrent actual comienza con un archivo pequeño inicial (llamado archivo torrent) que descarga primero, el cual contiene la información acerca de los archivos que se descargarán. La razón por la cual todo el procedimiento se llama torrent es porque es un tipo diferente de descarga que la web estándar o la descarga de un servidor FTP. Una de las diferencias es que cuando se descarga un torrent, esta se realiza con más de una conexión TCP a diferentes máquinas en la red P2P. Esto contrasta con la descarga de un solo archivo de un servidor web donde solamente se realiza una conexión TPC. Esto se controla de manera pseudo aleatoria por el servidor de rastreo (tracking) para garantizar la disponibilidad de datos. Otra diferencia es que la mayoría de los servidores web ponen un tope a la cantidad de descargas simultáneas que se pueden realizar, lo cual no sucede con el programa cliente de torrent. Una persona promedio utiliza un cliente BitTorrent para descargar películas, MP3 y otros medios. Algunas veces, estos son distribuidos con el consentimiento del propietario, otras veces (y muy a menudo) son ilegalmente almacenados y distribuidos (así como también descargados). Un ejemplo del uso ilegal es con World of Warcraft. Los propietarios del juego utilizan el BitTorrent Blizzard para distribuir casi todo lo involucrado en el juego. Los juegos más nuevos para PS3 y otras consolas hacen el mismo tipo de cosa. D-Link y otras compañías de equipo de red están adoptando también la tecnología torrent.

Resumen de Habilidades
En esta lección aprendió: • A comprender las redes de área local (LANs), incluyendo pero sin limitarse a los elementos LAN, diseño, redes perimetrales, direccionamiento IP y tipos de LAN. • A comprender las topologías de red y métodos de acceso, incluyendo topologías tales como la estrella, malla y anillo, arquitectura Ethernet y los modelos cliente/ servidor y redes pares a pares.

26

Lección 1

» Evaluación de Conocimiento
Opción múltiple Encierre en un círculo la letra que corresponda a la mejor respuesta. 1. ¿Cuál de los siguientes elementos regenera una señal y la transmite a cada computadora conectada a él? a. b. c. d. a. b. c. d. Hub Switch Router Firewalls Hub Switch Router SOHO Cliente Windows 7

2. ¿Cuál de los siguientes no es un dispositivo de conexión central?

3. Necesita instalar un adaptador de red a una computadora para que pueda conectarse a la red que utiliza cableado de par trenzado. ¿Qué tipo de puerto necesita utilizar el adaptador de red? a. b. c. d. RJ11 RJ45 RG-58 Fibra óptica

4. ¿A dónde puede ir en Windows 7 para acceder a las propiedades del adaptador de red? a. b. c. d. Administrador de Dispositivos Ping Firewall Avanzado Administrador de Tareas

5. Necesita conectar un adaptador de red de computadora a un switch. Quiere que la conexión sea capaz de enviar y recibir datos simultáneamente. ¿Qué tipo de conexión necesita usted? a. b. c. d. Half duplex Full duplex Simplex 100 Mbps

6. Necesita conectar una computadora a una tasa de 100,000,000 bits por segundo. ¿Qué velocidad de adaptador de red debería instalar? a. b. c. d. 10 Mbps 100 MB/s 100 Mbps 1000 Mbps

d. b. Ping CMD Tracert Ipconfg 9.255. Las redes Ethernet 802. Una topología de ______________ se puede defnir conectando varias computadoras en un círculo sin el uso de un hub o switch.255.3ab se ejecutan a ____________ Mbps.1 ping loopback ping network adapter 10. Este tipo de red es conocido como un(a) ______________. ¿Qué comando puede utilizar para verifcar que la dirección IP está confgurada y enlistada apropiadamente? a. b. La arquitectura de red ______________ es una estrella física y un anillo lógico. b. b. Una conexión ___________ es en la que la información puede ser tanto enviada como recibida. ping localclient ping 128. 7. Las redes Ethernet 802.100 8.1. Necesita enviar un ping a su propia computadora para ver si está viva.3 se ejecutan a ____________ Mbps. ¿Qué tipo de red es esta? a. Una topología de ______________ se puede defnir al conectar varios hubs a un switch. 4.1 192. 5. Un (a) ____________ es un programa utilizado para descargar archivos rápidamente de una red P2P. . 1.100.0. c. d.1. ¿Cuál de los siguientes califcaría como sintaxis de línea de comando para hacer eso? a.1 192. d.0. El administrador de IT le pide conectar una red perimetral al frewall.168. pero no al mismo tiempo.0.168.168. LAN WLAN WAN VLAN Llene el espacio en blanco Coloque la respuesta correcta en el espacio en blanco proporcionado.0. el cual estará separado de la LAN.1. 2.Redes de Área Local 27 7. 8. 3. 6. Necesita conectarse a un router que tiene la dirección IP 192.168.100 en una red Clase C estándar utilizando la máscara de subred 255. c. 192.168. d. c. Le han indicado conectar una computadora a un grupo de hosts que han sido segmentados a partir de una red regular. ¿Cuál de las siguientes es una dirección IP válida para su adaptador de red? a. c.1 192. Acaba de instalar un adaptador de red y ha confgurado la dirección IP y máscara de subred.

Un(a) _______________ actúa como un dispositivo de conexión central y permite a laptops. 10. Haga referencia a las Figuras 1-1 hasta 1-3 para los tipos de dispositivos en las plantillas de red en Visio. Escenario 1-2: Seleccionando el Tipo Correcto de Modelo de Red La compañía ABC requiere de una red que pueda soportar a 50 usuarios. La información de dirección IP es la siguiente: Dirección IP: 192.210 Máscara de Subred: 255.254. Una compañía a la cual le está proporcionando consultoría requiere la instalación de cinco computadoras nuevas. Quince de esas computadoras serán clientes Windows 7 y cinco serán computadoras Windows Server 2008. router. » Estudio de Casos Escenario 1-1: Planeando y Documentando una LAN básica Proseware. Requiere que implemente una LAN de 20 computadoras.0 ¿Cómo se debe confgurar la máscara de subred para que la computadora pueda comunicarse apropiadamente con otros dispositivos de red y otros hosts en la red? . ¿Cuál es el tipo correcto de modelo de red para utilizar y por qué? Escenario 1-3: Seleccionando Adaptadores de Red para sus computadoras LAN. Inc.1. nos referimos a un(a) ____________. Cada adaptador de red de computadora debe ser capaz de comunicarse a 1000 Mbps sobre su cableado de par trenzado existente y debe ser capaz de enviar y recibir datos simultáneamente. Cree un diagrama de la documentación de esta red en Microsoft Visio o en papel. ¿Cuál estándar Ethernet debe seleccionar y cual tecnología debe utilizar? Escenario 1-4: Configurar la Máscara de Subred Correcta Una computadora no se está conectando a ciertos dispositivos de red apropiadamente.0..28 Lección 1 9. Cuando varias computadoras están conectadas en un área geográfcamente pequeña.168. DMZ con servidor web y una laptop para el presidente de la compañía. PDAs y computadoras portátiles comunicarse entre sí. La compañía también requiere de un switch de 24 puertos. conexión DSL para internet.

pero algunas veces. Intel. esta habilidad es pasada por alto.pricewatch. Vaya y acceda a internet y localice tres diferentes adaptadores de red de 1 Gbps que puedan operar en modo full duplex. Vea. analice con detenimiento la información. el dispositivo de conexión central puede no tener la habilidad de ejecutarse en full duplex. Cuando lo piensa detenidamente. Otra buena fuente para consultar equipos es www. Pruebe fabricantes como D-Link. podría observar una tasa máxima de transferencia de datos de 2 Gbps. . la cual se encuentra dentro del administrador de dispositivos. Los dispositivos de red suelen ser valorados por su tasa de transferencia de datos half duplex. com. Vea si tiene capacidad full duplex. 100 Mbps efectivamente se convierte en 200 Mbps debido a que ahora los dispositivos pueden enviar y recibir al mismo tiempo. Acceda a este sitio para ver distintos equipo de red de diferentes proveedores. cualquiera de las dos situaciones reduce el rendimiento de su red a la mitad. que utilizando las conexiones full duplex en los dispositivos de conexión centrales y en todos los adaptadores de red. en caso de ser así. Linksys. Necesitará ver las de cada dispositivo y anotar los enlaces a esas páginas para comprobar los datos. o bien. etc. Recuerde establecer esto en la pantalla de propiedades del adaptador de red.Redes de Área Local 29 Listo para el lugar de trabajo  Utilizando Conexiones Full Duplex Muchas tarjetas de red pueden ejecutarse en modo full duplex. por lo que se reduce la capacidad de red a half duplex. En el caso de un adaptador de red ofrecido como un dispositivo de 1 Gbps.

estándares y aplicaciones en el mundo real.1 Términos Clave • Protocolo de Resolución de Direcciones • Capa de aplicación • Tabla ARP • Banda base • Banda ancha • Tabla CAM • Subred de comunicaciones • Capa de enlace de datos • Encapsulado • Codifcado • Puertos de entrada • Autoridad de Números Asignados para Internet (IANA) • Protocolo de Mensajes de Control de Internet • Fuerza de Tareas de Ingeniería de Internet (IETF) • Protocolo de Internet • Conmutador de capa 2 • Conmutador de capa 3 • Inundación MAC • Dirección de Control de Acceso al Medio • Capa de red • Modelo de interconexión de sistemas abiertos (OSI) • Puertos de salida • overhead • Capa física • Puertos • Capa de presentación • Pila de protocolos • Capa se sesión • Protocolo de Control de Transmisión • Capa de transporte • Protocolo de datagrama de usuario • LAN virtual (VLAN) El modelo de referencia de Interconexión de Sistemas Abiertos (OSI) ayuda a los ingenieros de red. Esta lección defne cada una de las capas del modelo OSI por medio del uso de laboratorio de prácticas y teoría. . Numero de dominio de objetivo 3. cada una correspondiente a dispositivos.1 Comprender los conmutados. administradores de red e ingenieros de sistemas a defnir como las redes de datos trabajan de una computadora a otra. protocolos. Los especialistas en redes computacionales utilizan el modelo OSI para ayudarse cuando diseñan. dan mantenimiento y solucionan problemas de redes. Este modelo está compuesto por siete capas.Lección 2 Definiendo Redes con el Modelo OSI Matriz de dominio de objetivos Habilidades/Conceptos Comprendiendo los conceptos básicos de OSI Definiendo la Subred de Comunicación Definiendo las capas superiores de OSI Definiendo las Comunicaciones de Subred Descripción de dominio de objetivos Comprendiendo el Modelo OSI. sin importar donde está la computadora o que software ejecuta. Utilice los conceptos de la Lección 1 y conéctelos en cada una de las capas conforme trabaja a través de esta lección. imagine dispositivos y aplicaciones que puede ver en una pequeña ofcina o casa que podría ser soportado por esa capa. Conforme discutamos cada capa. 2.

En consecuencia. multiplexado y transferencia de datos serial (lógica de 5 volts).1 Algunas veces una suite de protocolos tal como TCP/IP es defnido como Pila de protocolos. cada una de las cuales proporcionan servicio a las capas superiores e inferiores. este es una parte de la capa física. codifcación análoga contra digital. Es importante notar que las comunicaciones de redes existen antes de que el modelo OSI fuera creado. Estos deben estar conectados juntos de alguna manera para facilitar la transferencia de datos. . sincronización de bits. Los conceptos relacionados con la capa física incluyen topologías. banda base contra banda ancha. .Definiendo Redes con el Modelo OSI 31 ƒ Comprendiendo los Conceptos Básicos de OSI È EN RESUMEN El modelo de referencia de Interconexión de Sistemas Abiertos (OSI) es utilizado para defnir cómo la comunicación de datos ocurre en las redes computacionales. cómo se apilan contra el modelo). y esto es invaluable cuando viene la instalación. cajas de conexión. tenga en mente que el TCP/IP no es el único jugador. este modelo es una manera abstracta de categorizar las comunicaciones que ya existían. Si puede tocar un elemento de red. Además de ser descrita por el modelo OSI. Las capas del modelo OSI hacen justo eso. No está limitado a cables. el más común de los cuales es TCP/IP. así como también como transmiten datos. Como se mencionó anteriormente. • Presentar un sistema de categorías para suites de protocolos de comunicación. El modelo OSI categoriza como ocurren las transacciones TCP/IP. Continuemos y dividamos el modelo OSI en sus distintas capas y funciones. el modelo fue creado para ayudar a los ingenieros a comprender lo que pasa con los protocolos de comunicación detrás del escenario. El modelo OSI muestra cómo trabaja la pila de protocolos en diferentes niveles de transmisión (eso es. una LAN requiere computadoras con adaptadores de red. Este modelo está dividido en capas. Lo siguiente es una breve descripción de cada capa: • Capa 1—Capa Física: este es el medio físico y eléctrico para transferir datos. el modelo OSI puede ayudar a describir como la traducción tendrá lugar entre los dos dispositivos. el cual discutiremos hacia el fn de esta lección. Listo para la Certificación ¿De qué manera podría definir al modelo OSI?—3. f Definiendo las Capas del Modelo OSI El modelo OSI fue creado como un conjunto de siete capas o niveles. aunque es por mucho el más común. Este modelo fue creado para hacer lo siguiente: • Explicar las comunicaciones de redes entre anftriones en una LAN o WAN. • Mostrar como suites de protocolos diferentes pueden comunicarse entre sí. concentradores y unidades de acceso multiestación (MAU’s). Es importante defnir como las computadoras están conectadas juntas. paneles de conexión. mantenimiento y especialmente la resolución de problemas de red. confguración. De hecho. conectores. el TCP/IP también tiene su propio modelo. Estas capas están asociadas con protocolos y dispositivos. Cuando dice “suites de protocolos diferentes”. Esta capa también es conocida como la planta física. cada uno de los cuales hospeda diferentes protocolos dentro de uno o varias suites de protocolos. El modelo OSI fue creado y ratifcado por la Organización Internacional de Estándares (ISO) y está representada en los Estados Unidos por el Instituto Nacional Americano de Estándares (ANSI). lo cual hace a esta capa más fácil de comprender. Si los dispositivos TCP/IP necesitan comunicarse con otros dispositivos utilizando otros protocolos de comunicación. el modelo TCP.

• Capa 4—Capa de transporte: esta capa asegura transmisiones libres de errores entre anftriones (hosts) a través de direccionamiento lógico. mantiene y decide cómo es lograda la transferencia a través de la capa física. y una lógica o dirección basada en software tal como una dirección IP. Todas las capas por encima de esta utilizan los términos “datos” y “mensajes”. Casi cualquier dispositivo que hace una conexión física a una red y tiene la habilidad de mover información está en la capa de enlace de datos. Los redirectores trabajan en esta capa. Esta capa también asegura transmisión libre de errores sobre la capa física bajo transmisiones LAN. Los conceptos incluyen conversión de código. Los protocolos en esta capa se dividen en mensajes. Por lo tanto. los envía a través de la subred y asegura su correcto montaje en el lado receptor. por ejemplo. Lo hace a través de las direcciones físicas (la dirección hexadecimal que está pegada en la ROM de la NIC). terminación y sincronización de sesiones dentro del Sistema Operativo sobre la red y entre anftriones (hosts). asegurándose de que no hay mensajes duplicados o perdidos. • Capa 5—Capa de Sesión: esta capa controla el establecimiento. maneja la transmisión de mensajes a través de las capas 1 hasta la 3. LANs o interconexión de redes. Usted teclea un mensaje y da el clic en Enviar. En este punto. La unidad de medida utilizada en esta capa es algunas veces defnida como segmentos o mensajes. conocida también como dirección MAC (que se discutirá después en esta lección). El acceso a base de datos está en este nivel. Cuando usted piensa en “puertos”. • Capa 2—Capa de Enlace de Datos (DLL): esta capa establece. Telnet y RAS trabajan en esta capa. compresión de datos y encriptación de archivos. Los protocolos de usuario fnal tales como FTP. Por ejemplo. estamos entrando a direccionamiento lógico de anftriones (hosts). Esto inicializa SMTP (protocolo simple de . Parte del truco en redes es asegurarse que las dos direcciones se llevan bien. SMTP. • Capa 6—Capa de Presentación: esta capa traduce el formato de datos de transmisor al receptor en los varios Sistemas Operativos que puedan ser usados. En lugar de direcciones físicas. • Capa 7—Capa de aplicación: esta capa es donde comienza la creación de mensajes y por lo tanto la creación de paquetes. Ahora puede ver que una computadora típica en realidad tiene dos direcciones: una física o dirección basada en hardware tal como la dirección MAC. Esta es la capa que controla la base de datos de nombre y direcciones para el Sistema Operativo o Sistema Operativo en Red. el sistema de direccionamiento de la computadora es almacenado en el sistema operativo. por ejemplo. suponga que está utilizando Outlook Express. Los dispositivos que existen en esta capa (DLL) son las tarjetas de interfaz de red y los puentes. • Capa 3—Capa de red: esta capa está dedicada a enrutar e intercambiar información a diferentes redes. Los puertos de entrada y salida son controlados por esta capa. La unidad de medida utilizada en esta capa son los paquetes. tal como las unidades de red mapeadas que habilitan a la computadora para acceder a archivos compartido en una computadora remota. Esta capa contiene tanto conexión orientada y sistemas sin conexión. lo cual será cubierto después en este libro.32 Lección 2 La unidad de medida utilizada en esta capa son los bits. La unidad de medida utilizada para esta capa son los marcos (Frames). NetBIOS (Sistema Básico de Entrada y Salida de red) trabaja en esta capa. piensa en la capa de transporte. cuando inicia (log on) y termina sesión (log off). direcciones IP. Esta puede ser en una LAN o WAN (red de área amplia). Los dispositivos que existen en la capa de red son routers y switches IP.

Entonces cruza el medio (probablemente cables) y sube el modelo OSI en la máquina receptora. Entre más imagine la transferencia de datos a través de esos niveles.Definiendo Redes con el Modelo OSI 33 transferencia de correo) y otros protocolos. pero necesita introducirse el hábito de ir imaginando este modelo cada vez que está haciendo una transferencia de datos y. Todo esto depende del tipo de comunicaciones y el número de protocolos que son utilizados para esa transmisión específca. ¿Suena como demasiada información? Lo es. Por ejemplo. Además. Esta capa no es la aplicación en sí. Como observa en la Figura 2-1. no todos los niveles se involucran en cada comunicación. Aunque el modelo OSI está siempre en su lugar. Depende de usted. esto sucede cada vez que un paquete es enviado de una computadora a otra. sólo se utilizarían las capas 1 hasta la 3. Figura 2-1 Modelo OSI º Tome Nota Utilice algún recurso para memorizar las capas de OSI . sino los protocolos que son iniciados por esta capa. de hecho. imagine un mensaje siendo creado en Outlook Express. Sólo memorice los nombres reales de las capas. si enviar un ping a otra computadora. este modelo será invaluable para usted en el futuro cuando este resolviendo problemas de red. cada vez que se estén resolviendo problemas de red. Se hace clic en el botón de enviar y el mensaje baja las capas del modelo OSI al medio físico. Esto sucede cada vez que dos computadoras se comunican. el cual envía el mensaje de correo a través de las otras capas. dividiéndose en paquetes en la capa de red y así sucesivamente. más le será posible memorizar y comprender cómo trabaja el modelo OSI. más importantemente.

Localice un servidor en su área y dé clic en él (asegúrese que tiene disponibilidad para la prueba).) 5.1 En los siguientes ejercicios. Æ Defina la Capa Física PREPÁRESE. Sin importar de qué tipo de transmisión de datos ocurra en la red. Figura 2-2 Resultados de una prueba de velocidad en DSLReports. ping y analizadores de protocolo. Listo para la Certificación ¿De qué manera puede definir la subred de comunicaciones?—3. • Defnirá la capa de enlace de datos mostrando la dirección MAC de un adaptador de red. (Podría necesitar instalar el plug-in de Flash a su navegador. Observe como la aplicación web prueba su velocidad de descarga y subida.34 Lección 2 ƒ Definiendo las Subredes de Comunicaciones È EN RESUMEN La subred de comunicaciones son las entrañas de las transmisiones del modelo OSI.com. En breve. Haga clic en el enlace Speed Tests (Prueba de velocidad). consistiendo de las capas 1 hasta la 3. 3. • Defnirá la red utilizando ipconfg. usted: • Defnirá la capa física mostrando una transferencia de datos.dslreports. Abra un navegador web y acceda a http://www. 6. se utilizará la subred de comunicaciones. Haga clic en el enlace Tools (Herramientas). deberá obtener resultados similares a los de la Figura 2-2. Recuerde que la capa física del modelo OSI trata con lo tangible y transmite bits de información. . 4. Seleccione el enlace de prueba de velocidad basada en el plugin de Flash 8. de nuestra conexión de internet como sigue: 1.com . Mostraremos esto probando la “velocidad” o tasa de transferencia de datos. 2. • Defnirá intercambios de capa 2 y de capa 3.

Esta debería ser similar a la Figura 2-3. Aunque hay otros factores involucrados. tal como la velocidad del servicio de internet de su proveedor. En la fgura. en este caso a 100 MHz. el valor será mostrado como bps. En una red Ethernet. etc. ejecute la prueba de DSLReports.0 Gbps. los ejemplos de servicios broadband incluyen la TV por cable y las estaciones de radio FM. lo cual es aproximadamente 5. Entonces. Sólo recuerde que está buscando la prueba de velocidad de Flash Dé una mirada al cuadro de diálogo del estado de la conexión de área local en una computadora con Windows. una cada unos cuantos minutos. La dirección MAC es un identificador único asignado a los adaptadores de red por el proveedor.com podría cambiar ligeramente la navegación de su sitio. este ejercicio proporciona un ejemplo básico de bps (bits por segundo) en la capa física. promedie sus resultados. la velocidad es de 1. Para obtener una representación más precisa de su tasa de transferencia de datos. cuando se refere a bits. este es una prueba de la tasa de transferencia de datos de la capa física. Los estándares de red tal como el 100BASE-T están basados en la capa física.3 Mb/s. dese cuenta que los resultados son desplegados en bits. Note que la “velocidad” de la conexión LAN esta medida en bits también. Todos los adaptadores de red deben cumplir con un estándar particular de red de capa de enlace de datos. tal como Ethernet. Esos bits son transferidos en la capa física. El 100 en 100BASE-T está por 100 Mbps. broadband signifca que hay múltiples canales que pueden ser utilizados por el sistema de comunicaciones. Por el contrario. pero generalmente en este libro. Cualquiera. DSLReports. Gbps o Gb/s es aceptable. Eso es cuantos bits fueron entregados a la computadora que se prueba a través de la conexión de internet. el BASE signifca baseband y la T esta por cableado de par trenzado. Recuerde que la capa de enlace de datos gobierna dispositivos como los adaptadores de red. La tasa de transferencia de datos de descarga en la fgura es de 5338 Kb/s. Baseband se refere al hecho de que todas las computadoras en la LAN comparten el mismo canal o frecuenta para transmitir datos. Esta dirección tiene seis octetos de longitud y está escrita en hexadecimal: Vamos a mostrar esta dirección en la línea de comando realizando los siguientes pasos: . cada adaptador de red debe tener una dirección de Control de Acceso al Medio (MAC). por lo tanto. º Tome Nota A través del tiempo.Definiendo Redes con el Modelo OSI 35 Como observa en la Figura 2-2. Figura 2-3 Cuadro de diálogo del Estado de Conexión de Área Local de Windows Æ Definir la Capa de Enlace de Datos PREPÁRESE.com tres veces. Aunque la mayoría de las LANs son baseband.

que corresponde a la tasa del switch: 10 Mbps. El/all es necesario. Estos switches están basados en hardware y utilizan la dirección MAC del adaptador de red de cada host cuando está decidiendo hacia dónde dirigir los marcos de datos. que una persona maliciosa podría ahora utilizar un analizador de protocolo. Esto signifca dos cosas: primero. Despliegue la dirección MAC de otros host a los que su computadora se ha conectado recientemente tecleando arp –a. La seguridad es una preocupación con los switches de capa 2. Es importante . teclee cmd. Una VLAN se implementa para segmentar la red. que está grabada en el chip ROM del adaptador de red. cada puerto en el swtich es mapeado a una dirección MAC específca de la computadora que está conectada físicamente a él. Si esto tiene éxito. 3. Cada puerto en un switch está considerado como su propio segmento. Aparecerá la dirección IP y dirección MAC correspondientes de las computadoras remotas. acceda al símbolo del sistema. En una computadora con Windows. Esta tabla puede ser comprometida con un ataque de desbordamiento MAC. para capturar la información de cualquier otra computadora en la red. Un switch de capa 2 es el tipo más común de switch utilizado en una LAN. 100 Mbps.3) y Token Ring (802. etc. El switcheo de capa 2 puede también permitir que se implemente una LAN Virtual (VLAN). el switch cambiará el estado a lo que se conoce como modo failopen. y segundo. Esto signifca que cada computadora conectada a un switch de capa 2 tiene su propio ancho de banda utilizable. 1 Gbps.ieee. organizar la red. Los switches tienen una memoria que está reservada para almacenar la dirección MAC a la tabla de traducción de puerto. La manera más rápida de hacer esto es presionando las teclas Windows + R.html Comprendiendo el Switcheo de Capa 2 . 2. Teclee el comando ipconfig/all.1 La capa de enlace de datos es también donde residen los switches de la capa 2. El resultado debería ser similar a la Figura 2-4. incrementar la seguridad. impulsar el desempeño y con suerte. en un intento de utilizar la memoria del switch. cada uno de los cuales tiene una dirección MAC origen diferente. Note que la dirección MAC está enlistada como una dirección física en los resultados. Figura 2-4 Dirección MAC en el símbolo del sistema MAC address La capa de enlace de datos es donde residen los estándares de red tales como Ethernet (802. en el símbolo del sistema. el switch transmitirá datos a todos los puertos de la forma en que lo hace un hub. Busque los diferentes estándares IEEE 802 en el siguiente enlace: http://standards. En este punto. Esto es debido a que es una dirección física.36 Lección 2 1. de otra manera la dirección MAC no será desplegada.5). luego. Los switches de capa 2 normalmente no modifcan marcos conforme pasan a través del switch en su camino de una computadora a otra. Listo para la Certificación ¿Cómo puede definir y trabajar con switches?—2. ese ancho de banda será dramáticamente reducido. Tal ataque enviará numerosos paquetes al switch. conocida como tabla de memoria de contenido direccionable o tabla CAM.org/getieee802/portfolio. reducir colisiones.

Asegúrese de obtener respuestas de la otra computadora. c. deberían ser de 32 bytes cada una. con base a cual VLAN debería dirigirse el marco Ethernet. seleccionando una VLAN sin utilizar como la VLAN predeterminada para todas las líneas y rediseñando la VLAN si múltiples se utilizan varios switches 802. Apunte su dirección IP y la dirección IP de una computadora diferente en la red. permitiendo la conectividad entre el sistema IP de capa 3 y el sistema Ethernet de capa 2. En la utilería Wireshark. o Tabla ARP. Más tarde. El ping utiliza el Protocolo de Mensajes de Control de Internet (ICMP) para enviar paquetes de prueba a las otras computadoras. ping –t 192. Observe que el tamaño de las respuestas que recibe.2.8. 4. El salto de VLAN puede ser evitado actualizando el o software.1.168. ping 192. . por ejemplo. Verifique que obtiene respuestas y deje el símbolo del sistema abierto y enviando ping a la otra computadora mientras usted completa la captura del paquete. Teclee ipconfig.Definiendo Redes con el Modelo OSI 37 ubicar enchufes de red físicos en ubicaciones seguras cuando se trata de VLANs que tienen acceso a datos También hay tipos lógicos de VLANs como la VLAN basada en protocolo y la VLAN basado en direcciones MAC. Puntos de acceso inalámbricos.168. Descargue e instale el analizador de protocolo Wireshark (previamente conocido como Ethereal) de: http://www. Demos una mirada a la capa de red en acción. por defecto. todos residen en la capa de enlace de datos. Al momento de escribir este libro. Las VLANs son utilizadas para restringir el acceso a recursos de red.wireshark. 3.  Definiendo la Capa de Red PREPÁRESE. por ejemplo 192. La dirección IP es desarrollada por el Protocolo de Internet (IP) que reside en la capa 3 del modelo OSI. Mande un Ping a la dirección IP de la otra computadora tecleando ping [dirección ip]. Comenzará la captura de datos de ese adaptador de red. el cual marcos Ethernet por al “etiquetarlos” (tagging) con la información VLAN apropiada.2. analizando direcciones IP. routers/switches de capa 3 y el núcleo de comunicaciones de TCP/IP.1. 2.2. 5. los cuales tienen un gran conjunto de precauciones de seguridad separadas. definiremos el switch de capa 3. Utilice el Wireshark para capturar y analizar paquetes ICMP como sigue: a. Esta tabla es conocida como tabla de protocolo de resolución de direcciones.1. Regrese al símbolo del sistema y ejecute un ping continuo a otra computadora. b. por ejemplo. La capa de red gobierna las direcciones IP. El Protocolo de Resolución de Direcciones es otro protocolo de capa 3 que resuelve o traduce direcciones IP a direcciones MAC. Abra el símbolo del sistema. Teclee arp –a para ver la dirección IP para la tabla de dirección MAC.1. Podría necesitar deshabilitar uno o más firewalls para completar los ejercicios apropiadamente 1.org/. la última versión estable es 1. este también es un protocolo de capa de red. El estándar más común asociado con VLANs es el IEEE 802.1Q.168. pero esto puede ser anulado a través del uso de un salto de VLAN. seleccione la interfaz que sirve como su adaptador de red principal de la Lista de Interfaces. switches de capa 2 y los adaptadores de red. puentes. Esta tabla debería ahora mostrar la dirección ping a la que acaba de enviar el ping.  Tome Nota Firewalls basados en hardware y los personales pueden posiblemente bloquear algunos de los siguientes ejercicios y pruebas. Se desplegará su dirección IP. Instale WinPCap como parte de la instalación de Wireshark.1Q. enviando pings a otras computadoras y capturando datos de capa de red con un analizador de protocolos.

Esto a el gran total de 74 bytes. Figura 2-5 Captura de paquete en Wireshark f. un rastro o suma de comprobación). Esto le mostrará la versión utilizada de IP (IPv4). la suma de comprobación. Ahora dé clic en el signo + al lado de Ethernet. h. Esto le dice el tamaño del marco capturado. divididos entre 20 bytes para el encabezado (incluye las direcciones IP origen y destino) y 8 bytes para la información adicional de overhead (por ejemplo. Después de un minuto más o menos. Este ping entonces fue ubicado dentro del paquete IP con un tamaño total de 60 bytes. Dé clic en el signo de + al lado de Control Message Protocol para expandir y desplegar el contenido. Esta es la arquitectura de red utilizada en la capa de enlace de datos. El proceso de encapsulamiento comenzó cuando el símbolo de sistema envío un ping de 32 bytes (paquete ICMP). nos . Dé clic en el signo de + al lado de Internet Protocol. En la columna de protocolo. donde fue ubicado dentro de un marco. e. tal como el hecho de que es un paquete de respuesta. i. detenga la captura dando clic en Capture en la barra de menú y seleccionado Stop. Los 28 bytes adicionales son conocidos como overhead de capa 3. etc. deberá ver muchos paquetes ICMP. Esto es lo que pasa con cada comunicación. El marco fue entonces enviado del adaptador de red de la otra computadora (en un esfuerzo por responder a la computadora que envía el ping) como un fujo serial de bits a través del medio de red en la capa física. profundizaremos para ver los detalles del paquete. particularmente en las subredes de comunicaciones de las capas 1 hasta la 3. Observe que el marco Ethernet es más grande que el paquete IP. Ahora dé clic en el signo de + al lado de Frame (aquí habrá un número de marco al lado de la palabra “Frame”). la información del paquete debería mostrarse en el panel de la mitad de la pantalla. similar a la Figura 2-5. así como también si fue capturado. El paquete en azul oscuro con el numero 98 en la figura es el paquete resaltado. Esto es debido a que el paquete IP es encapsulado en el marco. Ambas piezas de información ICMP e IP corresponden a la capa de red del modelo OSI.38 Lección 2 d. g. el número de secuencia. y el modelo OSI. Entonces. Seleccione uno que diga “reply” en la columna de información. El marco añadió su propio overhead de capa 2. Estos son los marcos de información que la aplicación Wireshark en realidad captura directamente del adaptador de red. Este campo de información le dice las direcciones MAC origen y destino de las computadoras involucradas en la transacción del ping. Se debe desplegar información acerca del paquete ICMP. Observe la lista de paquetes capturados en la mitad superior de la pantalla. uno 14 bytes adicionales incluyendo la dirección MAC origen y destino. Cuando lo haga. el tamaño del paquete y las direcciones IP origen y destino incrustados en el paquete ICMP. Ahora. el paquete IP fue enviado al adaptador de red. más que el doble que con lo que empezamos.

1 Los switches también residen en la capa de red. Son conocidos como puerta de enlace a otra red IP y puede utilizar sus direcciones IP en el campo de dirección de la puerta de enlace de la ventana de propiedades de IP de la computadora para permitirle a esta acceder a otras redes. mientras que un switch de capa 3 es más parecido a un router. Los switches de capa 3 reenvían paquetes. Listo para la Certificación ¿Puede definir las diferencias entre switches de capa 2 y capa 3?—2.Definiendo Redes con el Modelo OSI 39 ayuda a defnir lo que está pasando detrás del escenario categorizando cada paso en una capa diferente. Los switches de capa 3 son utilizados en ambientes ocupados en los cuales múltiples redes IP necesitan conectase. º Tome Nota Hay muchos analizadores de protocolos disponibles. Los routers hacen conexiones entre una o más redes IP. Comprendiendo el Switcheo de Capa 3 . Microsoft incorpora uno llamado Network Monitor en productos de Windows Server Los routers también residen en la capa de red. lo cual no puede hacerse con un switch de capa 2. No confunda esta defnición de puerta de enlace con la puerta de enlace de capa de aplicación que será defnida después. Los switches de capa 3 son regularmente switches administrados. es cómo el ingeniero de red implementa el switch lo que lo hace diferente. Esto le permite al ingeniero de redes analizar todos los paquetes que pasan a través del switch. Los routers utilizan protocolos tales como el Protocolo de Información de Enrutamiento (RIP) y el Primero el camino más Corto Abierto (OSPF) para dirigir paquetes a otros routers y redes. Los switches de capa 3 son similares a los routers. Un switch de capa 3 difere del switch de capa 2 en que éste determina rutas para los datos utilizando el direccionamiento lógico (dirección IP) en lugar de direccionamiento físico (direcciones MAC). mientras que los switches de capa 2 reenvían marcos. el ingeniero de redes puede administrarlos utilizando el Protocolo Simple de Administración de Red (SNMP) entre otras herramientas. . Un switch de capa 2 es más como una versión avanzada de un puente.

debido a que el marco del tiempo de video o música ya ha pasado.536 puertos. . . no puede ser reenviado.40 Lección 2 ƒ Definiendo las Capas Superiores de OSI È EN RESUMEN Las capas superiores de OSI son las capas 4 hasta la 7. Esto es sufciente para mover paquetes independientes. Cada paquete que es enviado tiene la dirección destino ubicada en su encabezado. Por supuesto. • Defnir capa de sesión ingresando a sitios web y otros servidores. presentación y aplicación. Utilizando TCP. no queremos realmente recuperarlo. las capas de transporte. Así que. Si un paquete individual no es entregado en una manera oportuna. • Defnir la capa de aplicación capturando paquetes de servidores web y analizándolos. si la pérdida del paquete se hace muy severa. Están defnidos por la autoridad de Números Asignados para Internet o IANA y se dividen en categorías como se muestra en la Tabla 2-1. La capa 4 también se encarga de los puertos que utiliza una computadora para la transmisión de datos. establece una conexión al principio de la sesión y sabe a dónde reenviar el paquete. el cual es sin conexión. el streaming será incomprensible. si un paquete se pierde. Hay un total de 65. debido que la computadora que envía nunca establece una conexión lógica para enviar el paquete fallido. sesión. éste será reiniciado hasta que la computadora destino reconozca la entrega o termine la sesión. Una vez que el paquete se pierde. Un ejemplo de una aplicación que utiliza TCP es un navegador web y un ejemplo de una aplicación que utiliza UDP es el streaming. es reenviado.535. así como también iniciando y fnalizando sesión de redes Microsoft y programas de correo electrónico. • Defnir la capa de presentación mostrando encriptación en Windows y dentro de sitios Web. Esta es la parte del modelo OSI que trata con los protocolos como el HTTP. Dos protocolos comunes TCP/IP que son utilizados en esta capa incluyen al Protocolo de Control de Transmisión (TCP). esto puede llevarse a cabo debido a que la computadora que envía. encriptación y creación de sesiones también son clasifcadas en estas capas. no querrá perder ningún paquete de información debido a que los gráfcos podrían aparecer dañados. FTP y protocolos de correo.1 En los siguientes ejercicios hará lo siguiente: • Defnir la capa de transporte mostrando conexiones en el símbolo de sistema y describiendo puertos. etc. el cual es un protocolo orientado a la conexión y el Protocolo de Datagrama de Usuario (UDP). no es necesaria una conexión de extremo a extremo antes de que los datos sean enviados. Estos sistemas orientados a conexión son a menudo considerados servicios de red confables. Las comunicaciones orientadas a la conexión (también conocidas como modo CO) requieren que ambos dispositivos o computadoras involucradas en la comunicación establezcan una conexión extremo a extremo lógica antes de que los datos puedan ser enviados entre los dos. Listo para la Certificación ¿Cómo define a las capas superiores del modelo OSI?—3. Pero si se pierde un paquete. numerados entre el 0 y 65. Los Puertos actúan como extremos (endpoints) de comunicaciones lógicas para computadoras. aseguramos que los datos llegan a su destino fnal. no nos importa mucho. En comunicaciones sin conexión (modo CL). estaremos mirando o escuchando en tiempo real. La compresión. Pero con streaming. Cuando descarga una página web. Si un paquete se pierde a lo largo del camino. cierto texto podría no leerse correctamente. tales como los streaming previamente mencionados. La capa 4 gobierna la transmisión de paquetes a través de subredes de comunicaciones.

91.91.Definiendo Redes con el Modelo OSI 41 Tabla 2-1 Categorías de puertos IANA Rango de Puerto 0–1023 Tipo de Categoría Puertos bien conocidos Puertos registrados Descripción Este rango define protocolos comúnmente utilizados (por ejemplo. Microsoft registro el 3389 para su uso con el Protocolo de Escritorio Remoto). Es importante comprender la diferencia entre puertos de entrada y salida: • Puertos de entrada: estos son usados cuando otra computadora quiere conectarse a un servicio o aplicación que se ejecuta en su computadora. Datagrama. Aunque no necesite conocer los 65. un puerto/IP de un servidor 66. la Tabla 2-2 resalta algunos de los básicos que debería memorizar. Las direcciones IP y números de puertos se combinan. Estos puertos pueden ser utilizados por aplicaciones. • Puertos de salida: estos son utilizados cuando su computadora quiere conectarse a un servicio o aplicación en otra computadora. 1024–49.152–65. por ejemplo.104 con el puerto número 80 abierto con el fn de aceptar peticiones de páginas web entrantes.536 puertos. Hay muchos puertos y protocolos correspondientes que debería conocer. por ejemplo. respectivamente Protocolo de Mensaje de Acceso de Internet Protocolo simple de administración de red Protocolo ligero de acceso a directorios Protocolo seguro de transferencia de Hipertexto (utiliza TLS o SSL) Bloque de mensajes de Servidor Protocolo de túnel de capa 2 Protocolo de túnel punto a punto Protocolo de Escritorio Remoto (Microsoft Terminal Server) . Los servidores utilizan puertos de entrada principalmente para poder aceptar conexiones entrantes y servir datos. Tabla 2-2 Puertos y protocolos asociados Número de Puerto 21 22 23 25 53 80 88 110 119 137–139 143 161 389 443 445 1701 1723 3389 Protocolo Asociado FTP SSH Telnet SMTP DNS HTTP Kerberos POP3 NNTP NetBIOS IMAP SNMP LDAP HTTPS SMB L2TP PPTP RDP Nombre Completo Protocolo de transferencia de archivos Secure Shell Red terminal Protocolo simple de transferencia de correo Sistema de nombres de dominio Protocolo de transferencia de Hipertexto Kerberos Protocolo de Oficina Postal Versión 3 Protocolo de transferencia de noticias de red Nombre NetBIOS. Las computadoras cliente principalmente utilizan puertos de salida y se asignan dinámicamente por el sistema operativo. y servicios de sesión. el FTP utiliza el puerto 21 para aceptar conexiones de clientes).151 49.104:80 es la dirección IP 66.535 Puertos privados y dinámicos Los números de Puerto corresponden a aplicaciones específcas. Estos deben estar registrados con la IANA (por ejemplo.249. Puertos utilizados por proveedores para aplicaciones propietarias. pero no pueden ser registrados por proveedores. el Puerto 80 es utilizado por navegadores web vía el protocolo HTTP.249.

Exploraremos mas esto llevando a cabo las siguientes acciones: 1.104. Cada vez que se conecta a un sitio web. Por ejemplo: a.microsoft. Se desplegará una lista de todas las conexiones desde y hacia nuestra computadora en formato numérico.google. muestra las conexiones básicas) b. las conexiones HTTP utilizan TCP en la capa de transporte y por lo tanto son comunicaciones orientadas a la conexión. Note las dos conexiones de Google.com. netstat –a (muestra a profundidad las conexiones TCP y UDP) c. b. su computadora inicia una sesión con la computadora remota. c. Yahoo u otro servicio. (Puede comprobar esto enviando un ping a esa dirección IP o tecleando la dirección IP en el campo de dirección de su navegador web). Demos una mirada a los puertos y la capa de transporte en acción desarrollando los siguientes pasos: 1.com. Figura 2-6 Comando Netstat Google connection 3. Cada vez que inicia sesión o la finaliza de una red. Sabemos que es Google debido a que la dirección IP para el sitio web de Google es 66. a un servidor de correo o a cualquier otra computadora en su red u otra red. Entonces. la capa de sesión está involucrada. . Conéctese a una cuenta de correo que tenga con Gmail. Ahora. 2. Conéctese a una red compartida (si está disponible). Conéctese a www. Abra el símbolo del sistema y teclee el comando netstat –an. Las dos conexiones fueron inicializadas por la computadora local en los puertos de salida 49166 y 49167. como se muestra en la Figura 2-6. netstat –an (muestra las conexiones TCP y UDP numéricamente) Æ Definir la Capa de Sesión PREPÁRESE. Google está aceptando estas conexiones en el Puerto 80 de su servidor web.42 Lección 2 Æ Definir la Capa de Transporte PREPÁRESE. Haga conexiones múltiples a otras computadoras.249. netstat (el comando original.91. Notará que la columna de la izquierda llamada “Proto” tiene estas conexiones marcadas como TCP. Abra un navegador web y conéctese a www. pruebe los siguientes comandos: a. como mencionamos anteriormente.

Dé clic en Aceptar. 1. sino también como cortesía a los clientes. b. Æ Definir la Capa de Presentación PREPÁRESE. Dé un clic derecho al archivo de texto y seleccione Propiedades. cierre su sesión de la computadora y vuelva a ingresar. no sólo cuando se realizan las transacciones. Esta capa también entra en juego cuando usted se conecta a una unidad de red mapeada (conocido como redirector). Muchos sitios web ofrecen esto. Salga de todas sus sesiones ahora y cierre cualquier conexión a algún sitio web u otras computadoras a las que se haya conectado. las sesiones web cambian su estado de Establecida a Tiempo de espera. el cual es una abreviatura para Protocolo seguro de transferencia de hipertexto. Esto puede incluir la conversión de código de un sistema de computador a otro (que ambos ejecuten TCP/IP) o la encriptación o compresión. La información que es transferida sobre la web está regularmente comprimida o también codificada. Finalmente. pero podría también ver el Protocolo de Capa de Conexión Segura (SSL). Inicie sesión en un sitio Web como Amazon u otro sitio en el que tenga membresía.com. 2. Note el “Estado” (state) de las conexiones o sesiones: Established (establecida). ejecute el comando netstat –an. etc. Todos estos pasos se llevan a cabo como parte de la capa de sesión. entonces. si el archivo es enviado a través de la red. Analice las distintas sesiones que ha creado. 6. Lleve a cabo las siguientes acciones para ver algunos ejemplos de cómo la información es modificada antes de ser enviada a través de la red. El archivo debería estar ahora desplegado en azul. La capa de sesión también está a cargo de la terminación de sesiones. Esta es una conexión segura encriptada al sitio de PayPal. 3. El ejemplo más común en lo concerniente a este libro es la seguridad de capa de transporte (TLS). Ahora. Cree un archivo de texto simple con algún texto básico y guárdelo en una carpeta de prueba.paypal. 2. Compare los resultados de ambos comandos. Este tipo de protocolo de encriptación trabaja en el puerto 443 y la transmisión de datos encriptados es gobernada por la capa de presentación. Cierre la sesión a su red Microsoft si está conectado a una.Definiendo Redes con el Modelo OSI 43 d. Note el https al principio de la dirección de PayPal. La capa de presentación cambiará la forma en la cual se presentan datos. Es uno de los pocos protocolos que pueden ser utilizados durante transferencias HTTPS. En la ventana de Propiedades. 7. Close_ wait (cerrada. dándoles la tranquilidad de que toda su sesión en el sitio web está encriptada o más segura. Abra un navegador web y conéctese a https://www. Seleccione la casilla de verificación de contenido encriptado para asegurar los datos. dé clic en el botón Opciones Avanzadas. 3. Conéctese a un servidor FTP (si está disponible). Vea si puede obtener los nombres en un símbolo de sistema y su dirección IP correspondiente en otro símbolo del sistema. Por ejemplo. en un segundo símbolo del sistema. la capa de presentación entrará en acción debido a la encriptación. 5. De ahora en adelante. 4. . Regrese al símbolo del sistema y ejecute el comando netstat –a. esperar). o cerrada o algo similar. Acceda al Explorador de Windows en una computadora cliente con Windows. ingrese y salga de algunas redes: a. Se dará cuenta de que después un cierto periodo sin actividad. muchos navegadores web aceptan codificación gzip.

También notará las opciones para abrir y contraer esquemas de codificación/decodificación que vimos anteriormente. la capa de aplicación es donde residen los protocolos como HTTP. Aquí. No sólo vera las capas 2 y 3 como las definimos en la sección de capa de red. Se debería llamar GET/ HTTP/1. Por ejemplo.microsoft. Capa 7. tales como HTTP o POP3. sino que también verá las capas superiores en acción.microsoft. Conéctese con su navegador a www. Dedique un momento para analizar la información de la lista y relaciónela a la capa apropiada del modelo OSI. vera el host al que está conectado: www. cuando abre el explorador de Internet.1 en la columna de información. Busque el primer paquete HTTP en la columna de protocolos. . Capturemos algunos datos a medida que nos conectemos a un sitio web realizando las siguientes acciones: 1. Sus resultados deberían ser similares a la Figura 2-7.microsoft. La capa de aplicación no es en sí las aplicaciones (Internet Explorer u Outlook).com. 8. 3. empezando con la capa de aplicación. así como el Puerto de entrada (80) que el servidor web utiliza (conocido como un Dst o Puerto destino).44 Lección 2  Definir la Capa de Aplicación PREPÁRESE. al hacerlo iniciaría el protocolo HTTP comenzando la transferencia de datos sobre el modelo OSI. 7. observará el Puerto de salida utilizado por su computadora para conectarse al servidor web (conocido como Puerto origen). Aquí. FTP y POP3. Dé clic en el signo de + al lado de Transmission Control Protocol. Dé clic en el signo de + al lado de Hypertext Transfer Protocol. 5. Detenga la captura y vea la información.com. Figura 2-7 Captura de Wireshark de un paquete HTTP 6. Si fuera a teclear http:// www. está abriendo una aplicación. Dé clic en el paquete y profundice a través de varias capas en el panel de en medio. sino más bien los protocolos que las aplicaciones inician. Abra Wireshark y comience una captura de paquete. 2.com en el campo de URL y presionar Intro. 4.

las transacciones de datos empiezan en la computadora que envía. si usted quiere conectase a un sitio web. Por ejemplo. la capa física será desplegada en la parte superior. Luego. Los paquetes de datos serían comprimidos (con gzip) y posiblemente encriptados (HTTPS por medio de SSL o TLS) en la capa de presentación. son transmitidos a través del medio físico. así que esté listo para encontrar ambas orientaciones. el adaptador de red dividiría los marcos en un fujo serial de bits para ser enviados sobre el medio de comunicación por cable. aunque sea algo antiguo. tal como de TCP/IP a IPX/SPX. a menudo verá las capas listadas desde arriba hacia abajo. Los paquetes entonces serían enviados a la capa de enlace de datos. el protocolo HTTP tomaría efecto en la capa de aplicación. como se muestra en la Figura 2-8. donde el adaptador de red los encapsula en marcos de datos. La información TCP sería dividida en paquetes fáciles de enviar en la capa de red y la información de direccionamiento IP se añadiría. f Revisando las Capas de OSI El modelo OSI tiene siete capas. Listo para la Certificación ¿Que necesita saber para revisar todas las capas de OSI?—3. con la capa de aplicación en la parte superior y la capa física en el fondo. debería teclear el nombre del sitio en el campo de dirección de su navegador web. en la capa física. Sin embargo. Utilice recursos mnemónico para memorizar el orden de las capas. cuando presione Intro. serían los servidores de cliente para Netware cuando se carga en una computadora cliente con Windows. El servidor web reconocería la sesión con el navegador web cliente en la capa de sesión. . y viajan de vuelta de las capas del modelo OSI a la computadora receptora. cada una de las cuales trabaja colectivamente para defnir la transmisión de datos de una computadora a otra. La información entonces sería transmitida como información TCP en la capa de transporte. Un ejemplo. Figura 2-8 Capas OSI En general. en Wireshark y otros analizadores de protocolos. .Definiendo Redes con el Modelo OSI 45 Los dispositivos conocidos como gateways (puertas de enlace) residen en la capa de aplicación. viajan hacia abajo de las capas de OSI empezando con la capa de aplicación y terminando con la capa física. donde los puertos son también seleccionados. Una puerta de enlace de capa de aplicación es una computadora que traduce de una suite de protocolo a otra. Entonces.1 Aunque previamente en esta lección defnimos cada una de las capas de OSI empezando en el fondo con la capa física y continuando hacia arriba. Todo depende de que aplicación o documento técnico este viendo. sea alámbrico o inalámbrico. Estos no deben ser confundidos con los dispositivos de puerta de enlace (como routers) en la capa de red.

puede tomar como máximo cerca de 12 MB de datos por segundo. El sistema operativo entonces juntaría los paquetes para formar la página web que es desplegada en la pantalla de su computadora. Por ejemplo. La Tabla 2-3 revisa las capas de OSI y muestra los correspondientes dispositivos. presentación y sesión de OSI. 802. Aplicación 6. Por supuesto. enchufes RJ45 f Definiendo el Modelo TCP/IP El modelo TCP/IP (o TCP) es similar al modelo OSI. POP3. mientras que los administradores de red usualmente se benefcian a un grado más alto del modelo OSI. Este archivo será dividido en el tamaño más grande de paquete posible. Encriptación Logon/Logoff TCP.500 bytes. 1000BASE-X Dispositivo Gateway N/A N/A N/A Routers NICs. Las cuatro capas del modelo TCP/IP son las siguientes: • Capa 1: Capa de enlace de datos (también conocida simplemente como capa de enlace) • Capa 2: Capa de red (también conocida como Capa de Internet) • Capa 3: Capa de Transporte • Capa 4: Capa de Aplicación La capa física de OSI se omite por completo y la capa de aplicación comprime las capas de aplicación. La información de encabezado de los marcos se revisa para su autenticidad y se desmonta. ICMP. defniendo principios como “extremo a extremo” y “robustez”. SMTP Compresión. switches. Enlace de datos 1. Transporte 3. Sesión 4. paneles de conexión. RIP 802. A menudo es utilizado por fabricantes de software que no se centran tanto en cómo la información es enviada sobre el medio físico o como el enlace de datos es realmente hecho. Los programadores generalmente están interesados en las interfaces hechas para capas de aplicación y transporte. protocolos y estándares de red que se aplican a cada capa. el modelo TCP/IP (también conocido como modelo DoD o modelo de Internet) es más descriptivo. HTTP. pero los servidores y estaciones de trabajo poderosas lo hacen. Los programadores utilizan el modelo TCP/IP más a menudo que el modelo OSI. Red 2. lo cual describe fuentes conexiones endpoint y una transmisión de datos conservadora. Presentación 5. Los paquetes de información pueden variar en tamaño y pueden ser aproximadamente de entre 60 y 1. la mayoría de las computadoras cliente probablemente no tomen ventaja de este máximo rendimiento de datos. WAPs Hubs. puentes.000 paquetes por segundo.500 bytes. Tabla 2-3 Las capas del Modelo OSI y componentes correspondientes Capa 7. Cualquier cosa por debajo de la capa de transporte es . si su computadora tiene una conexión de 100 Mbps. alrededor de 1. esto sucede 10.000 veces más rápido de como lo explicamos aquí y sucede muchas veces por segundo. Este modelo es sostenido por la Fuerza de Tareas de Ingeniería de Internet (IETF).46 Lección 2 Cuando el fujo serial de bits llega a la computadora cliente destino vía el navegador web. Por lo tanto podemos calcular que una computadora promedio puede tomar 8. dejando los paquetes para ser enviados al sistema operativo.5 100BASE-T. Este modelo está compuesto por sólo cuatro capas. sería reconfgurado por el adaptador de red del cliente como marcos de información.3. Física Protocolo FTP.1 Aunque el modelo OSI es un modelo de referencia. Por cierto. . UDP IP. Digamos que está descargando un archivo grande. Listo para la Certificación ¿Cómo puede definir el modelo TCP/IP?—3. ARP.

1. especialmente programadores y desarrolladores de productos Microsoft. b. de los niveles superiores donde comienza la creación del mensaje. • A comprender las diferencias entre los switches de capa 2 y capa 3 y a obtener una comprensión básica de cómo operan. d. Los programas pueden desarrollarse para que utilicen la pila TCP. » Evaluación de Conocimiento Opción Múltiple Encierre en un círculo la letra que corresponda a la mejor respuesta. 2 7 3 4 Física Enlace de datos Red Sesión 2. Física Enlace de datos Red Transporte . De nuevo. d. ¿Cuál de las siguientes capas trata con la transferencia serial de datos? 3. ¿En cuál capa del modelo OSI reside este dispositivo? a. pero no para modifcarla. pero debería conocer las capas del modelo TCP en caso de que necesite interactuar con programadores y desarrolladores. b. c. Necesita instar un router en la red de su compañía que permitirá el acceso a Internet. c. • A diferenciar entre el modelo OSI y el modelo TCP. a. • A ser capaz de separar funciones de los niveles más bajos de OSI o la subred de comunicaciones. c. Resumen de Habilidades En esta lección. usted se referirá al modelo OSI más a menudo. d.Definiendo Redes con el Modelo OSI 47 cuidado por la pila TCP/IP dentro del sistema operativo. la cual no es modifcable. usted aprendió: • A comprender el modelo OSI defniendo cada una de las capas desde una perspectiva teórica y práctica. ¿Cuántas capas están incorporadas en la subred de comunicaciones del modelo OSI? a. b. como persona de redes.

Necesita encontrar las direcciones MAC de todas las computadoras a las que una computadora de usuario en particular se ha conectado recientemente. Capa 1 Capa 2 Capa 3 Capa 4 5. Necesita encontrar la dirección MAC de la computadora de su director. b. FTP HTTPS HTTP HTP 8. c.0. b. d. Por lo regular teclean los nombres de dominio como www. c.48 Lección 2 4. b. Sospecha que hay un problema con el adaptador de red de su computadora y su habilidad para mandar los marcos de datos correctos que corresponden con la arquitectura de red utilizada por el resto de sus computadoras. b. ¿A qué capa de OSI se está el TCP? a.0. Él le ha dado permiso de acceder a su computadora por lo que entra al símbolo del sistema. c. b. ping 127. Al ejecutar un comando netstat –an en el símbolo del sistema nota que hay muchas conexiones que se están realizando y que dicen TCP en la columna de la izquierda.com. ¿Qué comando debería utilizar para llevar a cabo esto? a. ¿A cuál capa de OSI se 7. d. d. c. d. ¿Cuál comando debería teclear para ver la dirección MAC de la computadora? a. d. arp d. Física Enlace de datos Red Transporte un estándar como 100BASE-T? Física Enlace de datos Red Transporte 6.1 netstat -a arp -a arp -s . netstat -an 9. a. c.microsoft. c. b. ¿Qué protocolo se inicia por defecto cuando ellos presionan Intro después de teclear el nombre de dominio? a. ¿Cuál capa debe intentar utilizar como punto de inicio para la resolución del problema? a. Casi todos sus usuarios se conectan a sitios web con el Internet Explorer.

Este servidor debe tener abierto el ___________ para servir las peticiones para la resolución de nombres. A medida que investiga un paquete de datos con el analizador de protocolos. Esta red utiliza el estándar ______________. Este cambio en los datos ocurre en la capa ____________. necesita abrir los puertos de entrada ___________ y _____________. La información que es enviada a esa computadora de usuario está encriptada en un formato codifcado. Se le ha pedido capturar y analizar paquetes en un servidor. 8. d. observa que el tamaño del marco es más grande que el tamaño del paquete. 2. El administrador de IT le pide que envié un ping a su laptop para ver si su computadora puede encontrarla en la red. También necesita ver la información numérica para saber la dirección IP y números de puerto de las computadoras destino. Su compañía hospeda un servidor DNS que resuelve nombres de dominio para direcciones IP. Necesita descubrir las conexiones a internet que ha hecho una computadora en particular recientemente. ¿Cuál herramienta le permite hacer esto? (Seleccione las dos mejores respuestas.151 son puertos utilizados por proveedores para aplicaciones propietarias. . 4. 9. Son conocidos como puertos ____________. Esto es debido a que el paquete está _______________ dentro del marco. El puerto ____________ se utiliza por el protocolo de transferencia de archivos. 6. Los puertos 1024–49. Un switch ______________ es uno que utiliza direccionamiento lógico para determinar rutas de datos.) a. 1. se estaría implementando el protocolo _______________. Un usuario se ha conectado a un sitio web.3ab.Definiendo Redes con el Modelo OSI 49 10. 10. 7. b. Su gerente quiere que permita conexiones HTTP y HTTPS hacia el servidor web de la compañía. Para hacer esto. 5. Deberá teclear el comando ___________ en el símbolo del sistema. En este escenario. 3. El director de TI le pide conectar una computadora cliente a una red 802. Protocol analyzer Command Prompt netstat -an Wireshark Llene los espacios en blanco Llene la respuesta correcta en el espacio en blanco proporcionado. c.

Por otra parte. requiere que instale un switch de 24 puertos que dirija el tráfco TCP/ IP a las direcciones lógicas en la red. Ella quiere poder “despertar” su computadora de escritorio desde un sistema remoto. ¿Cuáles servicios. desde su laptop. ¿Qué clase de switch le permite hacer esto y a qué tipo de direcciones será dirigido el tráfco? Además. la contraseña esté encriptada. ¿Qué sintaxis de comando debería utilizar para hacer eso? ¿Cómo haría para que este comando se ejecute cada vez que la computadora se reinicie? ¿A qué capa del modelo OSI se está referenciando en este escenario? .249. aplicaciones y herramientas puede utilizar para lleva a cabo esta tarea? y ¿Qué capas del modelo OSI están siendo utilizadas para el inicio de sesión? Escenario 2-4: Creando una Entrada Permanente en la Tabla ARP La computadora de su jefa hiberna después de 10 minutos. ¿con cuál capa del modelo OSI está tratando aquí? Escenario 2-2: Definiendo la Dirección IP y Puertos Utilizados por Servidores Destino La computadora de un compañero parece estar conectándose a varias computadoras en Internet por sí misma. ¿Qué sintaxis debería utilizar para analizar a cuales direcciones IP y puertos se está conectando la computadora? y ¿A qué capas del modelo OSI corresponden las direcciones IP y los puertos? Escenario 2-3: Comprobando que el inicio de sesión de una cuenta de correo recién creada está encriptado Su director de TI quiere que cree una cuenta de correo electrónico para usarla en el sitio web de la compañía. En la computadora aparecen mensajes publicitarios emergentes de forma inesperada. por ejemplo. Para hacer eso. Inc.38 y su dirección MAC es 0003-FF-A5-55-16. primero necesita crear una entrada estática en la tabla ARP de la laptop de su jefa. Quiere que la dirección de correo electrónico sea gratuita y quiere una prueba de que cuando una persona inicie sesión en la cuenta de correo electrónico. La dirección IP de la computadora de escritorio es 10. esta entrada necesita ser recreada cada vez que la laptop se reinicie.50 Lección 2 » Estudio de Casos Escenario 2-1: Instalando un Switch Apropiado Proseware.50..

se deberían utilizar programas de FTP más seguros. este protocolo puede ser inseguro. Vea si puede encontrar los paquetes que se relacionan con la conexión inicial y el inicio de sesión anónimo. Luego. Documente exactamente lo sucedido en las siguientes capas de OSI: aplicación. descargue e instale el programa gratuito FileZilla. algunas implementaciones de FTP envían la contraseña de usuario como texto sin cifrar. Mire en algunas carpetas del servidor FTP. Note el hecho de que se pueden realizar conexiones anónimas a este servidor.Definiendo Redes con el Modelo OSI 51 Listo para el lugar de trabajo Æ Analizando una Conexión FTP El protocolo de transferencia de archivos es probablemente el protocolo más utilizado cuando se trata de una transferencia de archivos (un nombre bastante apropiado). Investigue exactamente que es Pure-FTPd y que ofrece. red y enlace de datos. org) se podría utilizar en el lado del servidor. Algunos servidores FTP utilizan el puerto 21 estándar para todas las transferencias de datos. Detenga la captura y analice los paquetes FTP. Además. Además.pureftpd. . transporte. A continuación. Sin embargo. Pure-FTPd (http://www. Entonces. lo cual no es deseable. abra FileZilla y haga una conexión a ftp. Es mejor utilizar el puerto 21 para la conexión inicial y luego usar puertos asignados dinámicamente para las transferencias de datos subsecuentes. Por ejemplo. Las contraseñas deberían ser complejas y la autenticación debería encriptarse en la medida de lo posible.org) se podría utilizar en el lado del cliente. ejecute el programa Wireshark e inicie una captura.ipswitch. y FileZilla (http://flezilla-project.com (no se necesita nombre de usuario ni contraseña).

. nos referiremos a nuestra compañía fcticia anterior. Inc. Con el fn de que compañía este contenta..3 1. tendrá que haber cableado de par trenzado y cableado de fbra óptica. Comprender las redes inalámbricas. En esta lección. deberá estar preparado para aprender como cablear una red entera y confgurar una red inalámbrica. el cable físico y las conexiones inalámbricas son el núcleo de una red rápida. Número de dominio de objetivo 2.Lección 3 Comprendiendo las Redes Alámbricas e Inalámbricas Matriz de dominio de objetivos Habilidades/Conceptos Reconociendo las redes alámbricas y tipos de medios de comunicación Comprendiendo las Redes Inalámbricas Descripción de dominio de objetivos Comprender los tipos de medios de comunicación. mucho cableado y equipo adicional. A medida que prosiga con esta lección.1X • Modo infraestructura • Interferencia • MDI • MDI-X • multi-modo • Entrada Múltiple y Salida Múltiple (MIMO) • Diafonía de extremo cercano • Velocidad de datos físicos (PHY) • Cable plenum • Control de acceso de red basado en puerto (PNAC) • Pinzas prensadoras • Interferencia de frecuencia de radio (RFI) • Identifcador de conjunto de servicios (SSID) • Modo sencillo • Par trenzado blindado (STP) • Cable directo (straight through) • Protocolo de Integridad de Clave Temporal • TIA/EIA • Cable de par trenzado • Wi-Fi • Acceso Protegido Wi-Fi • Privacidad Equivalente Alámbrica • Punto de Acceso Inalámbrico (WAP) • Puente inalámbrico • LAN Inalámbrica (WLAN) • Adaptador de red inalámbrico • Repetidor inalámbrico El cableado instalado apropiadamente y las redes inalámbricas son las claves para una planta física efciente. Todo esto requiere de herramientas. También tendremos que verifcar que nuestras señales no están siendo interferidas o interceptadas por terceros indeseables. y discutiremos todas las tecnologías y estándares que son requeridos por esta empresa para tener una red alámbrica/inalámbrica apropiadamente instalada. Proseware.4 Términos Clave • 568A • 568B • Modo ad-hoc • Estándar de Encriptación Avanzada • Atenuación • BOGB • Modo puente • Categoría 5e • Categoría 6 • Canal de unión • Probador de continuidad • Cable cruzado (crossover) • Diafonía • Emanación de datos • Interferencia electromagnética (EMI) • Diafonía remota • Jaula de Faraday • Cable de fbra óptica • Agregación de marco • IEEE 802.11 • IEEE 802. equipo de pruebas y el conocimiento de cómo hacerlo. así como también cableado blindado y lo último en equipo inalámbrico.

En de utilizar una conexión inalámbrica. así también cómo instalar cableado de par trenzado de forma temporal y permanente. exponiendo los cables individuales. debería saber cómo identifcar los diferentes tipos de cableado de par trenzado. efciente y rápido.Comprendiendo las Redes Alámbricas e Inalámbricas 53 ƒ Reconociendo Redes Alámbricas y Tipos de Medios de Comunicación È EN RESUMEN Las redes alámbricas siguen siendo el tipo más común de conexión física que se realizan en las computadoras. Listo para la Certificación ¿Cómo puede identificar los distintos tipos de medios de comunicación?—2. Es importante saber cómo probar los cables de par trenzado en caso de alguna falla o para probar que las nuevas instalaciones trabajan apropiadamente. Los cables están agrupados en cuatro pares: azul. examinará un cable de red conectado o a su computadora o al dispositivo de conexión central para su red. . f Identificando y trabajando con Cable de Par Trenzado El cable de par trenzado es el más comúnmente utilizado en redes de área local. naranja. Una vez que el conector es engarzado en el cable. switch o hub. Figura 3-1 Cable de conexión de par trenzado . Si decide desconectar el cable. Examine la parte trasera de su computadora y localice el adaptador de red. 1. En este ejercicio. aún prevalecen las conexiones alámbricas. Cada par de cables está trenzado a lo largo de todo el cable. tenga en mente que la conexión a internet se perderá temporalmente y cualquier descarga será detenida. el cual aparece con un conector RJ45. Aunque las redes inalámbricas han hecho avances en muchas organizaciones. Podrá observar donde entra el cable al conector y donde se corta la envoltura de plástico. fexible.3 Los cables de par trenzado son los más comunes de todos los cables basados en cobre. las cuales se describen más adelante en esta lección. Como administrador de red. El cable debería parecerse al que aparece en la Figura 3-1. Debería haber un cable de conexión de par trenzado que conecta el adaptador de red con la red. examine la parte trasera de su dispositivo de conexión central. y café. estos dientes aseguran que el cable no se salga del conector. los cuales son conductores de cobre que transmiten señales eléctricas. Identifique el cable que se conecta a ese dispositivo. Es relativamente fácil trabajarlo. ya sea un router. Æ Examine los Cables de Conexión de Par Trenzado PREPÁRESE. Un solo par trenzado tiene ochos cables o hilos. También observe los dientes que muerden la envoltura de plástico (se encuentran resaltados con un rectángulo negro). La razón por la que los cables están trenzados es para reducir la diafonía e interferencia. La mayoría de las computadoras utilizan cableado de par trenzado para sus conexiones físicas. verde.

Si cuenta con algo de cable de par trenzado extra a la mano. y BOGB Pin # 1 2 3 4 5 6 7 8 568B Blanco/Naranja Naranja Blanco/Verde Azul Blanco/Azul Verde Blanco/Café Café 568A Blanco/ Verde Verde Blanco/Naranja Azul Blanco/Azul Naranja Blanco/Café Café BOGB Blanco/Azul Azul Blanco/ Naranja Naranja Blanco/ Verde Verde Blanco/Café Café . Si un alambre o cable se menciona como blanco/naranja. Cuando se hace un cable de conexión. quite unos centímetros de la envoltura de plástico para exponer los cables. Cada letra representa un color en ingles: B = blue (azul). la cual ilustra los cuatro pares de cables trenzados. corte una sección de 1. también conocidos como colores BOGB. naranjas. y 568A es un estándar más antiguo.54 Lección 3 2. Una vez más. los alambres se ubican en el conector RJ45 en orden y el conector se ondula una vez que están en su lugar.) Debería ver algo similar a la Figura 3-2. El nombre correcto para 568B es TIA/EIA-568-B. Los cables deberían verse similares a la Figura 3-3. La Tabla 3-1 resume los estándares de cableado para ordenar los cables (o pines). Figura 3-2 Cable de par trenzado con los cables expuestos 3. estos cuatro pares son azules.5 mts. 568A. Si el cable es se menciona como naranja. En la figura. (La envoltura de plástico también es conocida como vaina de plástico o PVC. es un cable de color naranja sólido. Entonces. Desenrolle cada uno de los cables de forma que estén todos separados. Mientras que el estándar BOGB es donde todo se origina. Figura 3-3 Cable de par trenzado con los cables enderezados Tabla 3-1 Estándares 568B. O = orange (naranja) y así sucesivamente. los cables están en el orden apropiado correspondiente a la mayoría de las redes de par trenzado de hoy en día. esto significa que la mayoría del cable es blanco y tiene una raya naranja. 568B es la más común. verdes y cafés. este estándar se desarrolló por la Asociación de la Industria de las Telecomunicaciones / Alianza Electrónica de las Industrias o TIA/EIA.

Por ejemplo. Esta es la razón por la cual se necesita un cable cruzado si quiere conectar una computadora a otra computadora directamente. el cual se encarga del cruce. Para elaborar un cable de conexión utilice una herramienta de corte. Para ser más específcos. hay otro tipo de cable de conexión. considere una . Regularmente. una computadora a otra computadora. lo cual es mucho más fácil. conectores RJ45 y un probador de cables. pinza crimp de RJ45. el cable de conexión se realiza con el estándar 568B en un lado y el estándar 568A en el otro. En otros casos. también conocido como tip and ring (terminología antigua de telco). el puerto especial tiene un botón que le permite seleccionar entre la función de un puerto MDIX o un MDI. Se llama “directo” debido a que los cables de cada extremo están orientados de la misma manera. el par naranja tiene un cable + y un -. el cable cruzado. para que las computadoras se comuniquen con otros dispositivos. Por lo tanto. Este tipo de cable se utiliza para conectar dispositivos entre sí. Están diseñados para conectarse y desconectarse dependiendo de las necesidades. En una conexión cruzada. El par naranja transmite datos y el par verde los recibe. el pin uno se cruza con el pin tres. o un switch a otro switch directamente. Este es el tipo más común de cable de conexión. y este es el tipo que usted debería utilizar para conectar una computadora a un dispositivo de conexión central como un switch. pelacables. El par verde es similar. ambos pares trabajaran simultáneamente. Los cables de conexión son una solución temporal. Pero en lugar de utilizar cables cruzados para conectar las computadoras a los dispositivos de conexión central tales como switches. en los pines uno. Esta es la forma en la cual los cables directos se pueden utilizar para conectar las computadoras con el dispositivo de conexión central. Otras tecnologías utilizan diferentes pares o posiblemente los cuatro pares de cables. Ethernet transmite señales de datos en los cables naranja y verde. dos. es decir. y el pin dos se cruza con el pin seis. las redes de par trenzado están cableadas con el estándar 568B. algunos switches cuentan con un puerto especial auto MDI/ MDIX que detecta si está tratando de conectar un switch a otro switch con un cable directo o un cable cruzado. por ejemplo. Los adaptadores de red normalmente tienen un puerto MDI. incluyendo los paneles de conexión. o un switch a otro switch. Pero si la conexión es full duplex. El primero es un cable directo (straight through). Generalmente. Figura 3-4 Herramientas de cables de conexión Generalmente. tres y seis. Si la conexión es half duplex. los cables deben cruzarse en algún punto. estos dispositivos de conexión central están equipados con puertos MDI-X (Interfaz Dependiente del Medio Cruzado). enchufes RJ45.Comprendiendo las Redes Alámbricas e Inalámbricas 55 Hay dos tipos de cables de conexión de red con los que podría trabajar. Estas herramientas están ilustradas en la Figura 3-4. Sin embargo. Esto signifca que todo el equipo de cableado debe cumplir con el estándar 568B. En este caso. sólo uno de esos pares funciona a la vez. Sin embargo. es un 568B en cada extremo. las siglas signifcan Interfaz Dependiente del Medio. además estos cables son más baratos de producir. la mayoría de las compañías también cuentan con soluciones de cableado permanentes. Sin embargo. cables de conexión y la terminación de cableado a cada uno de esos dispositivos.

La Figura 3-5 muestra ejemplos de este tipo de equipo. Esto se hace probando todo el cable de extremo a extremo. Generalmente. o un switch. los cables de par trenzado pueden funcionar 100 metros antes de que la señal se degrade a tal punto que esta no pueda ser interpretada por el host destino. un pelacables y unas pinzas crimp. se debe utilizar un repetidor de señal. Esas dos últimas herramientas se ilustran en la Figura 3-6. hub. El dispositivo probador es conectado a un extremo del cable y un dispositivo terminal se conecta en el otro extremo. Figura 3-6 Pinzas crimp o “ponchadora” y probador de continuidad Los cables de par trenzado están categorizados de acuerdo a la frecuencia a la que transmiten las señales y su tasa de transferencia de datos o velocidad. Figura 3-5 Panel de conexiones y enchufe RJ45 Las herramientas necesarias para elaborar las conexiones entre los paneles de conexión y los enchufes RJ45 incluyen una herramienta de corte. El frente del panel de conexiones simplemente tiene muchos puertos RJ45. el cual evalúa todos los pines de una conexión uno por uno. El probador le permite saber si alguno de los pines no está conectado correctamente. El panel de conexiones funciona bien si una computadora se mueve a un área diferente de una ofcina. De lo contrario. La Tabla 3-2 describe las diferentes categorías de cables de par trenzado y los tipos de velocidad de red que pueden alojar. A esto se le conoce como atenuación. Si un cable necesita extenderse a una longitud mayor. el cable de fbra óptica sería la solución debido a que puede funcionar por distancias mucho más grandes que un cable de par trenzado. El cable que conecta a estos dos equipos tiene los cables individuales ponchados de manera que son inamovibles.56 Lección 3 conexión entra un panel de conexiones en la sala del servidor y un enchufe RJ45 en la estación de trabajo. el cable de conexión simplemente se mueve al puerto correcto en el panel de control. . las señales viajan de un extremo a otro en cada cable o pin. así como un dispositivo para probar el cable conocido como probador de continuidad.

los cables eléctricos deberían ser BX (encerrados en metal) y no Romex (no encerrados en metal). la posibilidad de interferencia es mayor. etc. La categoría 5e o superior es necesaria para las aplicaciones de banda ancha de alta velocidad que se utilizan en la actualidad. Hay muchos tipos de interferencia. de hecho en muchas partes del mundo se deben cumplir con estas especifcaciones en los edifcios de construcción. por ejemplo cables de par trenzado blindados (STP). especialmente con redes con cableado de cobre es la emanación de datos (también conocido como emanación de señal). Mientras más cerca esté la locación de una de estas torres. cables eléctricos sin blindaje (Romex). Hay diferentes maneras de aprovechar estos campos (EM) con el fn de obtener acceso no autorizado a información confdencial. Si esto no es posible. Para las redes de hoy en día. debido a la conducción electromagnética y posible radiación. puede utilizar cableado blindado o cablear dentro de conductos de metal. Por ejemplo. A menudo es considerado como parte de la familia EMI y es algunas veces referenciado como EMI. La interferencia puede ser un problema real con las redes de par trenzado o cualquier otro tipo de red. Los métodos mencionados en el apartado EMI se pueden emplear para evitar las RFI. Esto se refere a un campo electromagnético (EM) que se genera por un cable de red o un dispositivo de red. el cual puede ser manipulado para espiar conversaciones o robar información. es mejor decir simplemente que estas son velocidades de redes de 100 Mbps y redes gigabit. Ahora dé un vistazo a uno de sus cables de red. Los cables de cobre y los dispositivos de red deberían mantenerse alejados de esos dispositivos eléctricos y cables. La Categoría 6 ya tiene diferentes versiones que funcionan a 250 MHz y 500 MHz. Dados los diferentes tipos de categoría 5e y categoría 6. Para solucionar este problema. se pueden instalar fltros en la red para eliminar las frecuencias de señal que se transmitan por una torre de radio. unidades de aire acondicionado. Casi cualquier tipo de dispositivo eléctrico causa EMI: TV. una unidad de aire acondicionado podría encajonarse con un blindaje de aluminio para tratar de contener la EMI generada por el motor de la unidad de AC a lo más mínimo. Además. se pueden utilizar cables blindados. Muy a menudo. incluyendo los siguientes: • Interferencia Electromagnética (EMI): Esta es una perturbación que puede afectar circuitos eléctricos. La emanación de datos algunas veces es referida como espionaje. Los cables STP tienen un blindaje de aluminio dentro de la envoltura de plástico que rodea los pares de cables. pero la velocidad real varía dependiendo de diferentes factores de red. motores. La Interferencia es cualquier cosa que interrumpa o modifque una señal que va viajando a través de un cable. Otra opción es que el dispositivo que emana EMI esté blindado. pero sólo hay algunas que debería conocer para el examen. aunque este término no sea del todo exacto. aunque estas generalmente no afectan a las redes alámbricas Ethernet estándar. • Interferencia de Frecuencia de Radio (RFI): Esta interferencia se puede originar a partir de transmisiones AM/FM y torres de teléfono de celulares. la categoría 3 (e inclusive la categoría 5) no da el ancho. Un problema serio con las redes de datos.Comprendiendo las Redes Alámbricas e Inalámbricas 57 Tabla 3-2 Categorías de cable de par trenzado Tipo de Cable Categoría 3 Categoría 5 Categoría 5e Categoría 6 Velocidad 10 Mbps 100 Mbps 100 Mbps y redes Gigabit Redes Gigabit La Categoría 5e generalmente tiene una velocidad de 350 MHz. el tipo de categoría está impreso en la envoltura de plástico del cable. También podría utilizar blindaje electromagnético en dispositivos que podrían estar emanando un campo . Pero también puede ser un riesgo de seguridad para otros cables basados en cobre como el par trenzado. Además. dispositivos y cables. La emanación de datos es el riesgo de seguridad más común cuando se utiliza cable coaxial.

el cual es par trenzado sin blindaje (también conocido como UTP). Los cables que son instalados dentro de paredes o sobre techos falsos donde no pueden ser accedidos por sistemas aspersores en caso de un incendio deben ser cables plenum. la diafonía se divide en dos categorías: paradiafonía (NEXT) y telediafonía (FEXT). se puede utilizar cable par trenzado blindado (STP). la cual puede emitir gas venenoso que a la larga llega a ser inalado como ácido clorhídrico. medida en el extremo del cable más lejano al transmisor. Muy a menudo. La NEXT ocurre cuando hay una interferencia medida entre dos pares en un solo cable. Un ejemplo de lo mencionado anteriormente sería una Jaula de Faraday. las salas de servidor o armarios de cableado son los puntos de conexión centrales de todo el cableado. Normalmente. La FEXT ocurre cuando hay una interferencia similar. Si las señales son digitales (por ejemplo. La información aún puede salirse a otros cables. las compañías optan por cableado de par trenzado regular. Si alguna vez ha escuchado otra conversación mientras habla por teléfono en su hogar (y no de un teléfono celular). como la del servidor. pero algunas veces. La diafonía es cuando la señal que es transmitida en cable de cobre o par de cables crea un efecto indeseado en otro cable o par de cables. pero es menos común. El cable plenum tiene una cubierta de tefón que lo hace más impermeable al fuego. la caída de rayos. la planta física debe sujetarse al suelo. hay demasiada interferencia en el ambiente para enviar información efectivamente y se debe utilizar STP. Si la diafonía es un problema. Finalmente. Otro tipo común de interferencia es la diafonía. Son utilizados en estas situaciones debido a que los cables de par trenzado estándar tienen una envoltura de PVC. . Esto se puede realizar a pequeña escala blindando el dispositivo o a gran escala blindando la sala entera. la señal podría saltar de una línea a la otra de manera intermitente. transferencias de datos Ethernet o voz sobre IP). A veces esto ocurre debido a que los cables son atados fuertemente. etc. los cuales se atornillan a bastidores de datos. Todos los cables van hacia los paneles de conexión. Esto ocurre cuando las líneas de teléfono se ubican muy cerca una de la otra. Con esto protege todo el cableado (y los dispositivos que conecta) de sobretensiones. Asegúrese de revisar todos los términos clave enlistados al principio de esta lección para repasarlos. lo cual también puede dañar el cable. a pesar de emplearse cable de par trenzado e implementarse las transmisiones de datos digitales.58 Lección 3 electromagnético. entonces cuenta ya con un ambiente que es menos susceptible a la diafonía. un probador de continuidad confable le permitirá saber cual cable está fallando para poder reemplazarlo. Podríamos seguir y seguir pero con esto es sufciente por ahora. Cuando se trata de cableado de par trenzado. medida en el extremo del cable más cercano al transmisor. Debido a que las líneas están demasiado cerca. Esos bastidores o racks deberían estar atornillados al suelo y con una conexión a tierra con cable de calibre 10 o superior (regularmente con envoltura verde) a un punto apropiado de toma de tierra. Si este es el caso. picos. entonces ha sido víctima de la diafonía. ¡Uf! Esa fue mucha información acerca de cableado de par trenzado.

Ejecute una búsqueda en Bing en la sección de imágenes para “fibra óptica”. Es mucho más corta que la distancia de la fbra monomodo. conexiones de backbone. es seis veces la distancia del cable de par trenzado. . el cable de fbra óptica se utiliza para conexiones de alta velocidad. Los cables de fbra óptica son utilizados como parte de la estructura de redes más rápidas. y 10 Gbps. Este tipo de cable se utiliza normalmente para largas distancias. son mucho más difíciles de instalar y mantener.3 El Cable de fibra óptica transmite luz (fotones) en lugar de electricidad y esta luz es transmitida a través de vidrio o plástico. Si cuenta con cualquier equipo de fibra óptica a la mano. así como el cobre es conocido como el medio de comunicación para el cableado de par trenzado. así como también sus tipos de medio y distancia máxima típica. Listo para la Certificación ¿Cómo identifica el cable de fibra óptica?—2. de hecho. La fbra óptica puede ser mono-modo o multimodo: • Fibra óptica Mono-modo (SMF) es un cable con fbra óptica que está destinado a llevar un solo rayo de luz (un rayo de luz. un modo). basado en lo que ha visto en internet. Regularmente. están medidos en micrones. Si tiene cables de fibra óptica. aunque verá conexiones de 100 Mbps. identifíquelo ahora. redes de área de almacenamiento (SANs) y dirigir conexiones entre servidores. . 1 Gbps. Velocidades 1 Gbps y 10 Gbps son comunes. el vidrio es conocido como el medio de comunicación para fbras ópticas. 2. pero aún así. Este tipo de cable es utilizado para distancias más cortas. Æ Examine el Cable de Fibra Óptica PREPÁRESE. • Fibra óptica Multi-modo (MM) es un cable con núcleo de fbra más grande. buscaremos en Internet los diferentes tipos de cables y conectores. Ejecute una búsqueda de imagen en Bing para los siguientes dispositivos: • • • Adaptador de red de Fibra óptica Switch de fibra óptica Router de fibra óptica 4. capaz de llevar múltiples rayos de luz. generalmente de 10 km y hasta 80 km. Debido a que el cable de fibra óptica es mucho más raro que el cable de par trenzado en las redes y debido a que es costoso. intente identificarlos después de completar los siguientes pasos: 1. Sin embargo. hasta 600 metros.Comprendiendo las Redes Alámbricas e Inalámbricas 59 f Identificando y Trabajando con Cable de Fibra Óptica El cable de fbra óptica se utiliza cuando se necesitan alcanzar distancias largas y tasas de transferencia de datos altas. así como también solucionar los problemas asociados. Ejecute búsquedas en Bing para las siguientes imágenes de conectores: • • • • • • Conector FC Conector LC Conector MT-RJ Conector SC Conector ST TOSLINK 3. conectores y dispositivos disponibles. La Tabla 3-3 defne algunas de las versiones de fbra óptica de 100 Mbps. Los hilos de vidrio o plástico en el cableado de fbra óptica son extremadamente delgados.

el cable tradicionalmente no resulta afectado por EMI de la misma manera que los cables basados en cobre. Sin embargo. conexiones de switch en la parte superior de topologías en estrella jerárquica y otras aplicaciones de anchos de banda superiores o distancias largas. una vez más. . el propio cable puede ser su peor enemigo. dispositivos portátiles. el cable de fbra óptica no es la primera elección para todas las computadoras cliente. Además. f Identificando Dispositivos Inalámbricos Los dispositivos inalámbricos pueden permitir la conectividad central de computadoras cliente y dispositivos portátiles. Una instalación inapropiada da como resultado que la señal se “curve”. La dispersión cromática también es un factor. etc. lo que causa pérdida de datos. Es probable que haya utilizado una red inalámbrica en el pasado. costo. Si la luz se refracta con demasiada frecuencia. Con el fn de instalar y resolver problemas de redes inalámbricas. no basados en electricidad. etc. algunos dispositivos inalámbricos se pueden conectar directamente entre sí de manera punto a punto. radios específcos para las vueltas. dado la complejidad de la instalación. debido a que están inherentemente basados en luz. la señal se degradará. los cables de fbra óptica no son afectados por EMI. Generalmente. Aunque el cable de fbra óptica aun producirá un tipo de radiación electromagnética. Sin embargo. ƒ Comprendiendo las Redes Inalámbricas È EN RESUMEN Las redes inalámbricas están en todos lados. frecuencias y métodos de seguridad. El cable de fbra óptica es en general el cable más seguro.60 Lección 3 Tabla 3-3 Tipos de cable de fibra óptica Estándar de cableado 100BASE-FX 100BASE-SX 100BASE-BX 100BASE-LX10 1000BASE-SX 1000BASE-LX 1000BASE-LX 1000BASE-LX10 1000BASE-ZX 1000BASE-BX10 10GBASE-SR 10GBASE-LR 10GBASE-LRM 10GBASE-ER Medio Fibra Multi-modo Fibra Mono-modo Fibra Multi-modo Fibra Mono-modo Fibra Mono-modo Fibra Multi-modo Fibra Multi-modo Fibra Mono-modo Fibra Mono-modo Fibra Mono-modo Fibra Mono-modo Fibra Multi-modo Fibra Mono-modo Fibra Multi-modo Fibra Mono-modo Distancia Máxima Half duplex: 400 metros. es utilizado para conexiones de backbone. evitar amontonamientos. estándares. o pueden ofrecer una extensión de conectividad a una red inalámbrica pre existente y se podría utilizar para conectar redes de área local enteras a internet. En su lugar. si una fbra se instala inapropiadamente. incluyendo la terminación apropiada. debe comprender los conceptos básicos de las comunicaciones inalámbricas y tener conocimiento de los dispositivos.. Hay redes inalámbricas para computadoras. conexiones de área amplia y más. Se deben incluir reglas de instalación exactas. full duplex: 2 km Full duplex: 10 km 550 metros 40 km 10 km 550 metros 550 metros 5 km 10 km Hasta 70 km 10 km 26–82 metros 10–25 km 220 metros 40 km Cuando se trata de interferencia. pueden darse resultados extraños en lo respectivo a la señal de datos. permite distancias mayores y ofrece tasas de transferencia de información que son iguales o mayores que el par trenzado. opuesto a la atenuación en los cables de par trenzado.

Examine los resultados. así como puentes y repetidores inalámbricos. 2. Las computadoras cliente y dispositivos portátiles deben utilizar la misma frecuencia con el fn de conectase al WAP.Comprendiendo las Redes Alámbricas e Inalámbricas 61 .4 Por mucho. el LED de “Internet” esta encendido. Observe algunos de los distintos tipos de WAPs y sus conexiones. En el siguiente ejercicio. Son de diferentes formas y tamaños. el dispositivo inalámbrico más conocido es el punto de acceso inalámbrico o WAP. incluyendo USB. Observe que hay un LED verde para la conexión WLAN.cisco.d-link. Escriba sus resultados para cada uno de los siguientes puntos de acceso y adaptadores de red más rápidos de los fabricantes: • • • • www. Este dispositivo en particular también actúa como un switch de 4 puertos. los puertos están etiquetados como “Ethernet” y dos de ellos tienen LEDs encendidos en verde. identifcaremos puntos de acceso inalámbrico. Para examinar dispositivos inalámbricos. tarjeta Express y por supuesto. Los adaptadores de red inalámbricos permiten la conectividad entre una computadora de escritorio o laptop y el punto de acceso inalámbrico. el LED nos dice que el inalámbrico está habilitado en este dispositivo. adaptadores de red inalámbricos. etc. Lo hace realizando conexiones vía ondas de radio en frecuencias específcas. 4. Listo para la Certificación ¿Cómo identifica los dispositivos inalámbricos?—1. los dispositivos de red multifunción como estos son muy comunes en redes pequeñas y oficinas caseras.com/en-US/wireless/ http://www. La mayoría de las laptop hoy en día tienen adaptadores de red inalámbricos integrados.com/ . Aunque un WAP en sí. tarjeta de PC. los cuales son básicamente un chip en una tarjeta de circuito con una antena.com http://home. desarrolle estos pasos: 1. Permite la conectividad de diferentes dispositivos inalámbricos tales como laptops. PDAs. lo que significa que hay computadoras conectadas físicamente a esos puertos y están activas. Ejecute una búsqueda en Bing en la sección de imágenes para el término “punto de acceso inalámbrico”. sólo es un transmisor inalámbrico que cuenta regularmente con un solo Puerto conectado a la LAN. Ejecute una consulta en Bing en la sección de imágenes para el término “adaptador de red inalámbrico”. como un adaptador interno PCI o PCI Express para una computadora personal. el cual es la conexión física de la WAP a Internet. WLAN es la abreviatura para red de área local inalámbrica. Figura 3-7 Punto de Acceso Inalámbrico 3.belkin.com/ http://www. Acceda a Internet y ejecute búsquedas en varios sitios web de fabricantes para encontrar información sobre los puntos de acceso inalámbrico más recientes y los adaptadores de red que ofrecen.netgear. frewall y proxy IP. Este dispositivo a menudo también actúa como un router. computadoras portátiles. Æ Examine Dispositivos Inalámbricos PREPÁRESE. Esta despliega el panel frontal de LED de un punto de acceso inalámbrico común. Finalmente. Examine la Figura 3-7.

62

Lección 3

5. Ejecute una búsqueda en Bing en la sección de imágenes para el término “repetidor inalámbrico”. Examine los resultados. Un repetidor inalámbrico se utiliza para extender la cobertura de la red inalámbrica. Dado el hecho de que la mayoría de las WLANs sólo tienen un rango de cerca de 30 metros más o menos (dependiendo del estándar), los repetidores inalámbricos a menudo son necesarios para extender dicha señal más lejos. Pueden ser cableados al punto de acceso, pero no tan a menudo ya que son ubicados en el perímetro del área de red inalámbrica existente. 6. Ejecute una búsqueda en Bing en la sección de imágenes para el término “Puente inalámbrico”. Examine los resultados. Un Puente inalámbrico es similar al repetidor inalámbrico, pero el Puente puede conectar dos estándares 802.11 diferentes, a esto se le conoce como modo puente. 7. Acceda a un simulador de punto de acceso inalámbrico. Utilizaremos el emulador D-link DIR-655 más adelante en esta lección. Dé una mirada al siguiente enlace e inicie sesión en el emulador DIR-655 Device UI para familiarizarse con su interfaz. No tiene contraseña. http://support.dlink.com/emulators/dir655/

f Identificando Estándares de Redes Inalámbricas
Con el fn de confgurar una LAN inalámbrica funcional, un administrador de red tiene que conocer varios estándares inalámbricos, así como también las formas de asegurar las transmisiones de red inalámbricas.
; Listo para la Certificación ¿Cómo identifica los estándares de red inalámbrica?—1.4

Una LAN Inalámbrica o WLAN es una red compuesta por al menos un WAP y al menos una computadora o dispositivo portátil que pueda conectarse al WAP. Por lo general estas redes están basadas en Ethernet, pero pueden estar basadas en otras arquitecturas de red. Con el fn de asegurar la compatibilidad, el WAP y otros dispositivos inalámbricos deben utilizar el mismo estándar WLAN IEEE 802.11. A estos estándares se les refere colectivamente como 802.11x (no confundir con 802.1X) y están defnidos por la capa de enlace de datos del modelo OSI. El término “WLAN” es a menudo utilizado intercambiablemente con el término Wi-Fi. Sin embargo, Wi-Fi se refere a una marca creada por la Wi-Fi Alliance. Los productos y tecnologías Wi-Fi están basados en estándares de WLAN. Estos estándares WLAN dictan la frecuencia (o frecuencias) utilizadas, velocidad, etc. La Tabla 3-4 muestra los estándares más comunes y su tasa máxima de transferencia de datos y frecuencia.
Estándar IEEE 802.11 802.11a 802.11b 802.11g 802.11n Tasa de transferencia de datos (Max.) 54 Mbps 11 Mbps 54 Mbps 600 Mbps (300 Mbps típicamente) Frecuencia 5 GHz 2.4 GHz 2.4 GHz 5 GHz y/o 2.4 GHz

Tabla 3-4
Estándares WLAN IEEE 802.11

En los Estados Unidos, 802.11b y g tienen 11 canales utilizables, empezando con el canal 1 centrado a 2.412 GHz y terminando con el canal 11 centrado a 2.462 GHz. Este es un rango pequeño en comparación con los que utilizan otros países. Muchos canales en una WLAN se solapan. Para evitar esto, las organizaciones podrían poner, por ejemplo, tres WAPs separadas en los canales 1,6 y 11, respectivamente. Esto evita que se solapen e interferan entre sí. Si dos WAPs en los canales 4 y 5 están muy cerca entre sí, habrá cierta cantidad de interferencia. También es sabio mantener las WAPs de la WLAN lejos de dispositivos Bluetooth y puntos de acceso de Bluetooth, ya que este también utiliza el rango de frecuencia de 2.4 GHz. No hace falta decir que la compatibilidad es clave. Sin embargo, muchas WAPs son retro compatibles. Por ejemplo. Un WAP 802.11g podría también permitir conexiones 802.11b e inclusive conexiones 802.11a, lo que sería un ejemplo de un puente inalámbrico. Pero

Comprendiendo las Redes Alámbricas e Inalámbricas

63

generalmente, las compañías están buscando la velocidad más rápida posible de todos sus equipos de red inalámbrica y hoy en día, eso signifca que 802.11n. 802.11n es superior a todos los estándares WLAN anteriores en las siguientes maneras: • Múltiple Entrada Múltiple Salida (MIMO): Esto signifca que los dispositivos inalámbricos pueden tener más antenas, hasta un máximo de cuatro. • Agregación de Marco: Es el envío de dos o más marcos de datos en una sola transmisión. Al agregar marcos, la cantidad de información transferida en la capa de enlace de datos debería doblarse en el estándar 802.11n. • Vinculación de canales: Aquí, dos canales que no se solapan se utilizan juntos en un esfuerzo para doblar la tasa de transferencia física (PHY). El ancho de banda del canal se convierte en 40 MHz en lugar de los 20 MHz previamente utilizados. Por supuesto, toda esta tecnología puede ser fácilmente manipulada si no está protegida. Para mitigar el riesgo, se debería utilizar la encriptación. Hay algunos tipos de encriptación disponibles para redes inalámbricas, pero la más segura es la WPA2 cuando se utiliza con AES, como se muestra en la Tabla 3-5. Sin la encriptación apropiada activada en el cliente y sin conocimiento de la clave o contraseña, una computadora cliente no será capaz de conectase al WAP.
Tabla 3-5
Opciones de encriptación inalámbrica

Protocolo de Encriptación Inalámbrico WEP WPA2 TKIP AES

Descripción Privacidad Equivalente a Alámbrico Acceso Protegido Wi-Fi Protocolo de Integridad de Clave Temporal Estándar de Encriptación Avanzada

Nivel de Encriptación (Tamaño de la clave) 64-bit 256-bit 128-bit 128-, 192-, and 256-bit

WEP también cuenta con versiones de 128-bit y 256-bit, pero estas versiones casi no se utilizan en hardware de red inalámbrica. WEP en general es un protocolo obsoleto y no es recomendado. Sin embargo, si no hay más opciones disponibles, WEP es mejor a no tener ningún tipo de encriptación. Otra manera de asegurar una conexión inalámbrica es utilizando 802.1X. IEEE 802.1X el cual es un Control de Acceso de Red basado en Puerto o PNAC. Éste proporciona un fuerte método de autenticación hacia los dispositivos que necesitan conectarse a la WLAN, también se puede utilizar en LANs alámbricas regulares. Hay tres componentes en la confguración de 802.1X. El primero es el suplicante o la computadora que está intentando conectarse a la WLAN. El segundo es el autenticador o el punto de acceso inalámbrico. El tercero es el servidor de autenticación, a menudo éste será un servidor RADIUS, el cual habilita técnicas de autenticación avanzadas. Los servidores RADIUS pueden confgurarse dentro de los productos Windows Server 2003 instalando el Servicio de Autenticación de Internet (IAS). Windows Server 2008 incluye RADIUS dentro del Servidor de Políticas de Red (NPS). Hay varias formas de conectarse a una red inalámbrica, principalmente modo infraestructura y modo ad-hoc: • El modo infraestructura es más común. Ocurre cuando clientes inalámbricos se conectan y son autenticados por un punto de acceso inalámbrico, el cual se puede expandir creando un sistema de distribución inalámbrica, un grupo de WAPs interconectadas inalámbricamente. Cuando se utiliza en modo infraestructura, la unidad base (normalmente un WAP) se confgurará con un Identificador de conjnto de servicios (SSID). Esto entonces se convierte en el nombre de la red

64

Lección 3

inalámbrica y se transmite a través de las ondas de aire. Por lo tanto, cuando los clientes quieren conectarse a la WAP, la pueden identifcar por su SSID. • El modo Ad-hoc es menos común y es más a menudo utilizado en el ambiente de computadoras portátiles. Las redes Ad-hoc (también conocidas como Pares-aPares o P2P) ocurren cuando todos los clientes se comunican directamente entre sí. No hay una “base” por así decirlo, es decir, un punto de acceso inalámbrico. Generalmente este tipo de red se confgura de manera que dos dispositivos inalámbricos individuales pueden conectarse entre sí y comunicarse, tal vez de forma privada.

Æ Examine la Configuración de Red Inalámbrica
PREPÁRESE. En el siguiente ejercicio, accederemos al emulador D-Link DIR-655 y mostraremos algunas configuraciones inalámbricas estándar. Para hacerlo, desarrolle estos pasos: 1. Inicie sesión en el emulador DIR-655 y vea la configuración básica: a. Conéctese a un router. El nombre de usuario no puede cambiarse y la contraseña está en blanco, lo que significa que no hay contraseña. Al hacer esto, se despliega la página principal de Información de dispositivo. Examine esta página. Observe la dirección IP de la LAN del dispositivo. Debería ser 192.168.0.1, por defecto para los WAPs de D-Link. Si un cliente quiere conectarse a este dispositivo, tiene que ser configurado vía DHCP o estáticamente, pero tendrá que estar en la red 192.168.0. b. Desplácese hacia abajo y examine la configuración inalámbrica. Inalámbrico debería estar habilitado por default. Observe el modo, ancho del canal, etc. 2. Modifique el SSID: a. Dé clic en el enlace Setup en el banner superior. b. Dé clic en el enlace Wireless Settings en el lado izquierdo. c. Dé clic en el botón Manual Wireless Network Setup. Se debería abrir la página Wireless. d. Busque el nombre de red inalámbrica. Ese es el SSID. Por defecto para dispositivos D-Link no es otro que dlink. Es altamente recomendable que modifique el SSID por defecto en cualquier WAP. Cámbielo ahora por algo un poco más complejo. 3. Modifique la configuración inalámbrica: a. Examine el menú desplegable de 802.11 Mode. Observe la variedad de configuraciones. Modifíquela de modo que solamente diga 802.11n. b. Deseleccione la casilla de verificación de Enable Auto Channel Scan. Al hacer esto, se debería habilitar el menú desplegable Wireless Channel. Seleccione el canal 11, el cual está centrado a 2.462 GHz. Subsecuentes WAPs deberían establecerse al canal 6 y canal 1 con el fin de evitar el solapamiento de canal. c. Modifique la configuración de Channel Width a 40 MHz. Al hacer esto se incorporará la vinculación de canales. 4. Habilite la encriptación: a. En el menú desplegable Security Mode, seleccione WPA-Personal. Se debería desplegar la información WPA adicional. Debería seleccionar sólo WPA-Enterprise si tiene el ya mencionado servidor RADIUS disponible. b. Desplácese hacia abajo y en el menú desplegable WPA Mode, seleccione WPA2 Only.

Comprendiendo las Redes Alámbricas e Inalámbricas

65

c. En el menú desplegable Cipher Type, seleccione AES. d. Finalmente, ingrese una clave precompartida compleja. Esta es la contraseña que necesitan introducir los clientes con el fin de conectarse a la WLAN. Este es el nivel más alto de seguridad que ofrece este dispositivo (además de WPAEnterprise). Su configuración debería verse similar a la Figura 3-8. Figura 3-8
Configuración inalámbrica de D-Link DIR-655

5. Deshabilite el SSID: a. Cuando todos los clientes están conectados al WAP, el SSID debería ser deshabilitado. Esto no permitirá nuevas conexionas al WAP a menos que la persona sepa el nombre de SSID, pero las computadoras que ya están conectadas seguirán así. b. Para hacer esto, dé clic en el botón de radio Invisible en el campo Visibility Status. 6. Guarde su configuración: a. En este punto, debería guardar su configuración. El emulador no permite guardar nada. Regresa a la configuración por defecto cuando se cierra la sesión o se desconecta del sitio web, así que dar clic en Save Settings no hará nada, pero en el DIR-655 real, la configuración se guardaría y necesitaría reiniciar. b. También es importante respaldar la configuración. Esto se puede hacer dando clic en Tools en el banner superior, luego en System en el lado izquierdo y seleccionando Save Configuration, esto le ahorrará tiempo en caso de que tenga que reiniciar la unidad. También es sabio actualizar el dispositivo al firmware más reciente. Guarde su configuración antes de hacerlo, ya que se perderá cuando se complete si guarda la actualización , podrá volver a cargarla posteriormente.

Probador de Conexión Wireshark Probador de Continuidad Fox and hound . » Evaluación de Conocimiento Opción Múltiple Encierre en un círculo la letra que corresponda a la mejor respuesta. • A comprender las redes inalámbricas. ¿Cuales dos colores de cable debería utilizar? a. c. b. Su jefe quiere que conecte dos de sus laptops directamente entre sí. ¿Qué tipo de cable debería utilizar? a. utilizando sus adaptadores de red. También aprendió que cosas pueden interferir con un cableado de par trenzado y cómo evitarlo. d. Una de las conexiones de red a una computadora de un programador ha fallado. Incluyó la identifcación de cable de par trenzado. b. 1. También aprendió lo básico acerca de cableado de fbra óptica y algunos estándares relacionados con esos cables extremadamente rápidos. usted aprendió: • A reconocer redes alámbricas y tipos de medios de comunicación. confguraciones inalámbricas. Sospecha que se relaciona con un problema con el cable de par trenzado ¿Qué herramienta debería utilizar para probar si hay algún problema con el cable? a. c. Incluyó dispositivos inalámbricos. Cable inverso Cable cruzado Cable directo (straight through) Cable de conexión 3. d. Está haciendo una conexión alámbrica especializada para un servidor que operará en una red Ethernet. estándares inalámbricos y protocolos de encriptación. Le piden instalar 200 cables de par trenzado. c. c. y leyó mucho acerca de estándares de cableado que debería conocer para su aplicación en el mundo real. b. b. 568A BOGB 568B 586B 2. d. d. ¿Qué estándar de cableado debería probablemente utilizar? a. herramientas de cableado y probadores.66 Lección 3 Resumen de Habilidades En esta lección. Naranja y verde Naranja y azul Naranja y café Blanco y azul 4.

11n 9.4 GHz. y 802. Habilitar la vinculación de canales Habilitar la agregación de marco Deshabilitar la transmisión de SSID Deshabilitar WPA2 .11 debería implementar cuando conecte las laptops a la WAP? a. El director de TI le ha pedido conectar tres nuevas súper computadoras al backbone de una red que se ejecuta a 1 Gbps. c. Adaptador de red inalámbrico Hub inalámbrico Router inalámbrico Puente inalámbrico 8. Conector FC Conector ST TOSLINK 8P8C 7. ¡Hay mucha presión! ¿Qué tipo de cable será sufciente para esta tarea? a. Su red contiene muchas conexiones de fbra óptica. c. c. ¿Cuál es el más fuerte? a. b. b.11a 802. c. 802. d. b.11n. d. Para hacer más segura su WLAN. ¿cuál estándar IEEE 802. b. 802. ¿Qué debería hacer para rechazar el acceso de clientes adicionales al WAP? a.11a.11b. b. Categoría 3 Categoría 5 Categoría 5e Categoría 10a 6. Ha conectado trece PCs y laptops a una red inalámbrica. Necesita conectar redes inalámbricas 802. De las siguientes opciones. Su jefe le ha pedido conectar tres nuevas laptops a la red inalámbrica “WLAN42. ¿Cuál herramienta inalámbrica le garantizará la conectividad entre estas redes? a. c. c. d. Necesita conectar una computadora de escritorio a una WLAN utilizando el tipo de encriptación más fuerte posible. ¿Cuál de los siguientes no pertenece a su red de fbra? a.” Ésta funciona sólo a una velocidad de 54 Mbps y únicamente a una frecuencia de 2. b. d. d.Comprendiendo las Redes Alámbricas e Inalámbricas 67 5.11g 802.11b 802. d. WEP RADIUS WPA2 WPA 10.

sin necesidad de un WAP. Necesita conectar las LANs de dos edifcios en la red del campus. Su red utiliza cableado de categoría 3.68 Lección 3 Llene los espacios en blanco Coloque la respuesta correcta en el espacio en blanco proporcionado. 5. 1. Usted deberá utilizar un cable _____________ para hacerlo. Los edifcios están separados por varios kilómetros. El gerente de TI le pide conectar una computadora a un enchufe RJ45. . 2. la señal no puede llegar al host destino. Su jefe no sabe exactamente cómo hacerlo. Este cable es víctima de ______________. Él está buscando una implementación ___________. En esta situación. Este es un ejemplo de ______________. El tipo de cable conocido como ____________ protegerá los alambres de cobre dentro del cable de EMI. Un(a) _______________ es cuando dos o más clientes inalámbricos se comunican directamente entre sí. 3. ____________ sería el cable mínimo necesitado para cumplir esto. Un cable de par trenzado se instaló 140 metros sin repetidores. 9. 8. Ahora. necesitaría utilizar el estándar IEEE ______________. pero necesita ser actualizada para que pueda soportar aplicaciones más rápidas de 100 Mbps. pero quiere una autenticación basada en Puerto para su red. El modo de encriptación inalámbrica ______________ puede ser tan fuerte como el de 256-bit. 10. 7. Su jefe se queja acerca de escuchar una segunda conversación cuando habla por teléfono. Para poder conectar WLANs que sean más rápidas que 54 Gbps. 6. Necesitaría cable de fbra óptica ____________ para poder hacerlo. 4.

La compañía necesita que asegure su LAN inalámbrica. Cada uno de los adaptadores de red inalámbricos en las computadoras debería ser capaz de comunicarse a 300 Mbps.. requiere que implemente un modo de infraestructura WLAN que tendrá tres WAPs. Inc. ¿Cómo se deben confgurar las WAPs para que no haya solapamiento de señal entre las tres? Escenario 3-2: Instalación apropiada del tendido de cables La compañía ABC necesita que instale varios tendidos de cables entre los paneles de conexión y los enchufes RJ45.Comprendiendo las Redes Alámbricas e Inalámbricas 69 » Estudio de Casos Escenario 3-1: Seleccionando Canales para una WLAN Proseware. Inc. ¿Qué herramientas necesitará para realizar esta tarea? Escenario 3-3: Seleccionando Adaptadores de Red para sus Computadoras de su WLAN Una compañía a la que está consultando necesita cinco nuevas computadoras instaladas con conexiones inalámbricas. lo mantiene ocupado. Nombre tres cosas que puede realizar para hacer la LAN inalámbrica más segura. .. ¿Cuál estándar Ethernet inalámbrico debería seleccionar y con cuál capa del modelo OSI se relaciona? Escenario 3-4: Asegurar la WLAN Proseware.

70 Lección 3 Listo para el lugar de trabajo  La Explosión de 802.com/products/?pid=396 Compare estos productos y determine cual serial el mejor para una red con 275 usuarios inalámbricos que necesitan velocidad y un alto nivel de seguridad. muchas compañías han optado por este estándar 802.11n le tomó varios años ser y ha estado causado gran revuelo desde la primera vez que fue cuando aún era una versión preliminar.cisco.com/products • D-Link: http://www.procurve. . tipos de encriptación y la facilidad de administración. Acceda a Internet y busque los siguientes dispositivos inalámbricos: • Cisco Aironet: https://www. los estándares IEEE 802. este estándar es más seguro y más Por consiguiente. considere la cantidad total de conexiones inalámbricas permitidas.dlink.com/en/US/products/ps8382/index. En su análisis.11n Al estándar IEEE 802.bluesocket.com/products/wireless/420_series/overview. las cuales tienen entre seis y doce veces la velocidad de estándares inalámbricos anteriores.11n. Aparte de habilitar velocidades que se aproximan a conexiones alámbricas gigabit.11.htm -bluesocket: http://www.html -HP ProCurve: • http://www.

veremos ambos. En esta lección. Finalmente. Número de dominio de objetivo 3. La mayoría de las tecnologías lo llaman simplemente como protocolo de internet o IP. un administrador de redes debe saber cómo trabajan las diferentes versiones de IP y cómo confgurarlas. Inc.2 3.Lección 4 Comprendiendo el Protocolo de Internet Matriz de Dominio de Objetivos Habilidades/Conceptos Trabajando con IPv4 Trabajando con IPv6 Descripción de dominio de objetivos Comprender IPv4.3 Términos Clave • Dirección anycast • APIPA • Dirección broadcast • Arquitectura de red con clase • Enrutamiento interdominio sin clase (CIDR) • Puerta de enlace por defecto • Dirección de servidor DNS • Pila IP doble • Dirección IP dinámica • Prefjo de enrutamiento global • ID de interfaz • Conficto de IP • IPv4 • Direcciones mapeadas IPv4 • IPv6 • Subred IPv6 • Túnel IPv6 • Dirección IP lógica • Dirección IP de loopback • Enmascarado • Dirección de multicast • multicasting • Traductor de dirección de red (NAT) • Nodo • Direcciones IP privadas • Dirección IP publicas • Dirección IP estáticas • subneteo • TCP/IP • truncado • Dirección de unicast • Sin enmascarar Como administrador de la red. casi siempre utilizará el Protocolo de Control de Transmisión/Protocolo de Internet (TCP/IP). espera que sus administradores de red sean capaces de confgurar una red IPv4/IPv6 totalmente funcional. IPv4 se sigue utilizando en la mayoría de las redes de área local. transmisiones de datos mayores y más poderosas y una red IP más segura. digamos que Proseware. estará abriendo la puerta al futuro de las comunicaciones de datos y habilitando una administración más sencilla. al incorporar IPv6 en la medida de lo posible. se puede desarrollar una red más efciente y segura. analizarlas y probarlas en un GUI y en la línea de comandos.. discutiremos sobre cómo habilitar computadoras en la LAN o el internet para comunicarse a través del direccionamiento IP de capa 3. Comprender IPv6. Para regresar a nuestro ejemplo en marcha. Y tomando ventaja de tecnologías como traducción de dirección de red y subneteo. Para ser un experto de redes IP. Aun cuando el nuevo IPv6 tiene muchas ventajas sobre su predecesor. En esta lección. Al aplicar los conocimientos acerca de clases de IP y rangos reservados. Por último en la lección. . WANs y la Internet. será capaz de confgurar conexiones de red IP avanzadas en LANs. se puede implementar una red bien planeada.

El primer octeto de la dirección IP defne de cual clase es miembro la dirección.Red.0. Mientas tanto. Este sistema de clasifcación ayuda a defnir cuáles redes se pueden utilizar en una LAN y que direcciones IP pueden ser utilizadas en la internet.Red.534 28 – 2 o 254 N/A N/A Las direcciones de red de Clase A se utilizan por el gobierno. una computadora podría estar en la red 11 y tener una ID de host individual de 38. puede observar un patrón. el último octeto es la porción de host. La suite de protocolo está integrada en la mayoría de los sistemas operativos y se utiliza en la mayoría de las conexiones a internet en los Estados Unidos y muchos otros países. tres de las cuales son comúnmente utilizados por hosts en redes (clases A.2 Tabla 4-1 Arquitectura de red con clase IPv4 Al sistema de clasifcación de IPv4 se le conoce como la arquitectura de red con clases y está dividido en cinco secciones.255.1).255. también necesita una dirección de puerta de enlace y una dirección de servidor DNS.Red.Nodo N/A N/A Número total de direcciones utilizables 224 – 2 o 16.151 N/A N/A A B C D E Red. cada uno entre 0 y 255. Como se mencionó en la lección 1. Las direcciones de Clase B son utilizadas por compañías medianas e ISPs más pequeños.250.Nodo Red.777. Las direcciones de red de Clase C son utilizadas por pequeñas ofcinas y ofcinas caseras.0 255.Nodo. está compuesto de una porción de red y una porción de host. Mirando la tabla.168.72 Lección 4 ƒ Trabajando con IPv4 È EN RESUMEN El protocolo Internet versión 4 o IPv4 es el protocolo de comunicaciones más frecuentemente utilizado.1).” Si una dirección IP es de Clase A. . Para conectase a internet.Nodo. haciendo la dirección IP completa en 11. las direcciones de Clase C utilizan los primeros tres octetos como la porción de red (por ejemplo. Listo para la Certificación ¿Cómo categoriza el IPv4?—3. la traducción de dirección de red (NAT) y el enrutamiento de interdominio sin clases (CIDR). Para que una dirección IP funcione.1. el término nodo es sinónimo de “host. B y C). El IP reside en la capa de red del modelo OSI y las direcciones IP consisten de cuatro números.255. En particular. Las cinco secciones aparecen en la Tabla 4-1. debe haber una dirección IP apropiadamente confgurada y una máscara de subred compatible.0 255. Ejemplos avanzados de confguración IP incluyen el subneteo.1. Algunas están reservadas para uso privado. Así que.38.0 N/A N/A Porciones red/nodo Número total de redes 27 o 128 214 o 16. 128.0. Los otros tres octetos son entonces para porciones de dirección.Nodo. En la tabla. el primer octeto está considerado para ser la porción de “red”. Clase Rango IP (1er octeto) 0–127 128–191 192–223 224–239 240–255 Máscara de subred por defecto 255. las direcciones de Clase B utilizan dos octetos para la porción de red (por ejemplo. mientras que el resto se utiliza por conexiones públicas. Aquí. . los cuales son defnidos por la máscara de subred. 192. grandes corporaciones y grandes universidades. f Categorizando Direcciones IPv4 Las direcciones IPv4 han sido categorizadas en cinco clases de IP.250.384 221 o 2. Los otros dos octetos están en la porción de host. ISPs.214 216 – 2 o 65.Nodo Red.097.0. de nodo o host.

el rango para la Clase A es 0–127.216. Nos concentraremos en este concepto en la sección de subneteo mas adelante en esta lección. hay 256 valores matemáticos: los números van del 0 al 255. Por lo tanto. transmitiendo información a múltiples computadoras (o routers). Esta regla aplica al total de hosts. pero no al total de redes dentro de una clase en particular.200.168. Siguiente. la cual generalmente no se utiliza pero está enlistada en la tabla debido a que técnicamente está considerada como parte de la Clase A. cada computadora que ejecuta IPv4 es asignada con una dirección IP lógica. la Clase D es utilizada para lo que se conoce como multicasting. como puede observar en la Tabla 4-1. el número de red 127 no es utilizado por los hosts como dirección IP lógica. Primero.exe. tome en cuenta que el número total de direcciones utilizables siempre será dos menos que la cantidad matemática. Por ejemplo. Sin embargo. dio paso a la IPv6. B y C. Para practicar esto. En su lugar.168. vea la máscara de subred por defecto para cada clase.1 y cualquier dirección en la red 127 (por ejemplo. El 0 en el último octeto de 192. en este caso. Esto aplica a redes más grandes también. Segundo. Esto le ayudará cuando se trate de redes IP más complejas y cuando intente crear subredes.1. Sin embargo. Por lo tanto. no una dirección IP. esta es la red entera. Finalmente. la cual es utilizada para comunicarse con todos los hosts en la red. El número 0 y el número 255 no se pueden utilizar como direcciones IP lógicas para host debido a que ya se están utilizando automáticamente. Por ejemplo.50. una red de Clase A puede utilizar 16. Tercero. veremos que el número cero en binario es igual a 00000000 y el número 255 en binario es 11111111.255 es conocida como la dirección de broadcast. La Clase E fue reservada para uso futuro. este número de red no puede ser utilizado cuando diseñe su red IP lógica.1. a cada computadora también se le asigna automáticamente la dirección 127.50. Observe como ascienden en forma correspondiente a las porciones de red/nodos. intente tener el hábito de convertir octetos de IP a su forma binaria. Entonces dé clic en la barra de menú Ver de la calculadora y seleccione Científica. En su lugar. puede utilizar muchos métodos de conversión de decimal a binario (tal como el que se muestra en la Tabla 4-2) o puede utilizar la calculadora científca de Windows navegando a la pantalla de ejecutar y tecleando calc. pero en lugar de eso. como se muestra. la primera y última dirección.777. Y 192. Tenga en mente que los exámenes de certifcación por computadora no permiten el uso de calculadora.0. en una red Clase C tal como 192. no se pueden utilizar. no podemos utilizar el octeto de “sólo ceros” y el octeto de “sólo unos”. que debido a que nunca puede utilizar la primera y última direcciones. no se les da una clasifcación de red/nodo y como resultado. es 11000000–11011111.0. Por ejemplo. tal como 192. Para la Clase B. Tabla 4-2 Conversión de Decimala-binario Área de Conversión 128 64 32 1 1 1 1 0 1 0 1 0 16 0 0 1 8 0 1 0 4 0 0 1 2 0 1 0 1 0 0 1 Equivalente Decimal 224 170 85 .168. pero defnitivamente puede usarse para pruebas.1) redirige al loopback local.Comprendiendo las Redes Alámbricas e Inalámbricas 73 Hay algunas otras notaciones que necesitamos hacer a esta tabla. esa red es utilizada para la dirección IP de loopback. Por lo tanto. la Clase D y Clase E no son utilizadas por host normales. Sin embargo. lo cual permite hacer pruebas. y para la Clase C.50. Si examinamos esto más cuidadosamente.0. es 10000000–10111111.0 defne un número de red. Así. 254 direcciones IP utilizables.168.777. Por ejemplo.214 direcciones en lugar de 16. El rango binario del primer octeto en la Clase A (0–127) es 00000000–01111111. Memorice la máscara de subred por defecto para las Clases A. 127. Otra noción relacionada es la red 0. no se les da un número específco de redes o total de hosts que puedan utilizar. le quedan dos direcciones menos.16.

Pero acarreamos el 128. ubicamos un 1 binario debajo de la columna 128. De nuevo. Para convertir un número decimal a binario. En el tercer ejemplo.74 Lección 4 La Tabla 4-2 ofrece un método simple de conversión de decimal a binario. vemos que 128 encaja dentro. 64. la calculadora trabaja en decimales. Introduzca lo siguiente: • • Para la dirección IP de la primera computadora. Se dará cuenta de que los ceros de la izquierda son omitidos de los resultados fnales. lo cual equivale a 160. Æ Configurar Direcciones de Clase A PREPÁRESE.0. Para convertir un número binario a decimal. Entonces. Ponga mucha atención a las direcciones IP que teclea y sus correspondientes máscaras de subred: 1. 64 + 16 + 4 + 1 = 85. lo cual también cabe dentro de 224. Para la dirección IP de la segunda computadora. 16. Esto encaja dentro de 170. Siguiente. empezando con la marca de posición de la izquierda. si el número es 224. 16. Esto habilita los otros campos así que puede teclear la información de IP. utilizando el número 85. así que ubicamos un 1 en la primera columna. ubique el número decimal a la derecha o izquierda de la tabla. Este encaja (exactamente) con el número que estamos tratando de convertir. En este ejercicio. Siga a través del octeto hasta que el número binario sea igual al número decimal.0. Por defecto. así que ubicamos un 1 en la tercera columna y así sucesivamente. 2.0. Por cierto. Esto desplegara la caja de diálogo de la caja de diálogo Propiedades Protocolo de Internet versión 4. 128 + 64 = 192. Dé clic en Protocolo de Internet versión 4. ubicamos 01010101 bajo las marcas de posición. Entonces. configurará dos computadoras con direcciones IP de Clase A. Como un segundo ejemplo. es igual a 192. lo cual equivale a 224. así que ubicamos un 1 binario en la columna de 32 y dejamos el resto de las columnas con ceros. vea si las marcas de posición caben dentro del número. moviéndose a la derecha cada vez que lo haga. sólo ubique el octeto binario de izquierda a derecha bajo las marcas de posición. así que el próximo es 128 + 32. O podría pensar en añadir todas las marcas de posición que tengan unos en la columna para obtener el resultado fnal. añadimos 192 + 64 + 32. Siga practicando estas conversiones en ambas direcciones. . introduzca 10. Luego.2. los unos habitan las columnas 64. 32.1. introduzca 10. En el tercer ejemplo. Por ejemplo. simplemente multiplicamos hacia abajo y sumamos los resultados. Inténtelo en papel. entonces dé clic en el botón de Propiedades. utilice la calculadora científca para revisar su trabajo. duplique el uno. 2. 4. Estos encabezados deberían ser 1. Escriba la configuración actual para que pueda restaurarla en la computadora al final del ejercicio. Haga una tabla que comience con un 1 en la esquina superior derecha. así que ubicamos un 1 binario en esa columna también. así que. F6 activa el botón de radio Dec. luego verificará la configuración a través del uso de ipconfig y ping.0. el cual es más grande que 170. nos movemos a la derecha un paso a la vez. 8. Si añadimos 128 a 64. esta es una habilidad importante que deben tener los administradores de redes y es especialmente vital para los exámenes de certifcación de redes. Sin embargo. pero puede simplemente teclear un número como el 5 y dar clic en el botón de radio Bin para hacer la conversión. 3. y 1. Debido a que 128 cabe en 224. así que ubicamos un cero en la segunda columna. Dé clic al botón de radio Usar la siguiente dirección IP. Para convertir. o viceversa utilizando tres ejemplos. hasta que tenga ocho marcas de posición que actuarán como encabezados de columna. 4. La tecla F8 también activa este botón. el número 170. Acceda al cuadro de diálogo Propiedades de Conexión de Área Local. y 128.

Verifique que la configuración de IP es precisa y corresponde a lo que tecleó en la ventana de Propiedades. Luego. Si no. como se mencionó en ejercicios previos.0. configure el router para actuar como un host en esta red (por ejemplo. • • • • Figura 4-1 Propiedades de IPv4 utilizando una Dirección IP de Clase A 4.5 y así sucesivamente. en el cuadro de diálogo Propiedades de Conexión de Área Local. ping 10. Envíe un Ping a la otra computadora. como se muestra en la Figura 4-2. Haga esto también para ejercicios subsecuentes.0. Haremos esto de dos maneras. Cuando se configuran computadoras estáticamente. computadora1.0.0.0. la porción de host de IP debería ascender para cada computadora: . Si no. .0.3).Comprendiendo las Redes Alámbricas e Inalámbricas 75 • Si es necesario. Esto completará y enlazará la configuración al adaptador de red. verifique que sus firewalls están deshabilitados si es necesario. Considere etiquetar cada computadora con la que trabaje con diferentes números. regrese y revise su cuadro de diálogo Propiedades de Protocolo Internet. Deje la puerta de enlace predeterminada y el servidor DNS preferido en blanco.3. Además. Los conflictos de IP ocurren cuando dos computadoras se configuran con la misma dirección IP. la configuración de la primera computadora debería parecerse a la Figura 4-1. Cuando termine. utilizando 10.2). pero sólo si el router se cruza en el camino de la computadora tratando de enviar ping entre sí. introduzca 255. Asegúrese que obtiene respuestas.0. revise las configuraciones de IP de ambas computadoras. b. computadora2. una pequeña ventana emergente en la parte inferior derecha de su pantalla lo alertará. Ahora es tiempo de probar su configuración. Si tiene otras computadoras.4. trate de configurar también sus direcciones IP. y así sucesivamente. Teclee ipconfig. También intente enviar pings a otras computadoras que fueron configuradas como parte de esta red de Clase A (por ejemplo. Por otra parte. es muy fácil confundirse en cuanto a cual computadora tiene cual dirección IP. Para la máscara de subred de ambas computadoras. a. dé clic en Aceptar. Utilice ese número como el último octeto de la dirección IP de la computadora en cada ejercicio. es importante evitar un Conflicto de IP. También asegúrese que las computadoras están conectadas físicamente a la misma red. . 5. Dé clic en Aceptar. Si esto sucede. . Esto ayudará a reducir las posibilidades de un conflicto de IP. Primero con el comando ipconfig y después con el comando ping desde el símbolo del sistema.

Esto desplegará el cuadro de diálogo Propiedades de Protocolo de Internet versión 4. intente configurar sus direcciones IP también. introduzca 255.2.0. 2.3. Esto habilita los otros campos para que pueda teclear la información de IP. y así sucesivamente.0. Acceda al cuadro de diálogo Propiedades de Conexión de Área Local.5. Figura 4-3 Cuadro de diálogo Propiedades de IPv4 utilizando una dirección IP de Clase B . En este ejercicio. Introduzca lo siguiente: • • • • • • Para la dirección IP de la primera computadora. introduzca 172.4. Dé clic en Protocolo de Internet versión 4. Anote la configuración actual para que pueda restaurarla en la computadora al final del ejercicio. la configuración de la primera computadora debería parecerse a la Figura 4-3.16.1.0. Cuando termine. . luego verificará la configuración a través del uso de ipconfig y ping: 1.16. Para la dirección IP de la segunda computadora. configurará dos computadoras con direcciones de Clase B.76 Lección 4 Figura 4-2 Ventana emergente de Conflicto de IP Æ Configurar Direcciones de Clase B PREPÁRESE. Si cuenta con otras computadoras. 3. Para la máscara de subred de ambas computadoras. la porción de host debería ascender en uno para cada computadora: . luego haga clic en el botón Propiedades.0. Deje los campos de puerta de enlace predeterminada y servidor DNS preferido en blanco. Dé clic en el botón de radio Usar la siguiente dirección IP.255. . introduzca 172.

Esto realmente es llevado a cabo a través de un proceso de cuatro pasos conocido como DORA que cubriremos más a profundidad en la Lección 6.168. la computadora transmite a la red intentando encontrar un servidor DHCP. 172.255.Comprendiendo las Redes Alámbricas e Inalámbricas 77 4.0. Teclee ipconfig. dé clic en Aceptar. Todos los ejercicios que hemos hecho en esta lección han sido ejemplos para confgurar una dirección IP estática.0. en el cuadro de diálogo Propiedades de Conexión de Área Local. 172.0. Vea el sitio de soporte de Microsoft para más información.1. Otro tipo de rango privado se desarrolló por Microsoft para utilizarse en pequeñas redes Pares a Pares de Windows. Esto completará y enlazará la configuración al adaptador de red. sólo el primer octeto. También intente enviar un ping a otras computadoras que fueron configuradas como parte de esta red de Clase B (por ejemplo. Ahora es tiempo de probar su configuración. y así sucesivamente hasta a 172. Las Direcciones IP públicas son las que están expuestas al Internet.0.2 y así sucesivamente hasta 192. 192. Y 192. servidor DHCP u otro dispositivo. “Trabajando con Servicios de Red”.168. Sin embargo. Las direcciones IPv4 son clasifcadas ya sean como públicas o privadas. Se llama APIPA. Asegúrese de que obtiene respuestas. Si no. Luego. ping 172.31. Envíe un Ping a la otra computadora. Pero es más común que las computadoras se confguren para obtener una dirección IP (y otra información IP) automáticamente. b. como aparece en la Tabla 4-3.168. También asegúrese de que las computadoras están conectadas físicamente a la misma red. Aunque la mayoría de las personas comprenden la diferencia.255. 5. . el cual es un acrónimo para Direccionamiento IP Privado Automático. Verifique que la configuración de IP es precisa y corresponde a lo que tecleó en la ventana de Propiedades de IP.31 son redes privadas válidas de Clase B. hay múltiples redes privadas de Clase B y C. este auto-asignará un número en esta red.255 192.168. Regularmente están detrás de un dispositivo proxy IP o frewalls.255 La única red privada de Clase A es 10. Tabla 4-3 Direcciones IP Privadas que son asignadas por IANA Clase A B C Comienzo de Rango 10. APIPA puede ser deshabilitado en el registro. revise la configuración de IP de ambas computadoras. Las Direcciones IP privadas están escondidas de internet y cualquier otra red. Hay algunos rangos de direcciones IP privadas que han sido reservadas por la IANA. Si.0. En este ejemplo de una dirección IP dinámica.16. sería sabio volver a revisar el tema de las direcciones IP dinámicas contra las estáticas. cualquier otra computadora en Internet pueden comunicarse potencialmente con ellas. primero con el comando ipconfig y después con el comando ping.0 Fin de Rango 10. ya sea un router SOHO a 4 puertos.17. Dé clic en Aceptar.168. Haremos esto de dos maneras. el primer y segundo octetos y para Clase A. La mayoría de las otras direcciones IPv4 son consideradas públicas.255 son redes privadas válidas de Clase C.254. por alguna razón. los primeros tres octetos deben ser parte de la porción de red.255. APIPA asigna direcciones aunque exista un servidor de DHCP. regrese y revise su cuadro de diálogo Propiedades de Protocolo Internet.0. 192. Utiliza un solo número de red de Clase B: 169.0. Recuerde que para que una red sea de clase C.2). Si un cliente de Windows no puede obtener una dirección IP de un servidor DHCP y no ha sido confgurado estáticamente.16. Entonces el servidor responde con la información solicitada. para Clase B.16.255.168. Si no.0 192.0. a.255 172.0 172.

50. Dé clic en Aceptar. en el cuadro de diálogo Propiedades de Conexión de Área Local. la configuración de la primera computadora debería parecerse a la Figura 4-4. Teclee ipconfig.50.1. Dé clic en el botón de radio Usar la siguiente dirección IP. Para la dirección IP de la segunda computadora. Cuando termine. Deje los campos de puerta de enlace predeterminada y servidor DNS preferido en blanco.78 Lección 4 Æ Configurar Direcciones Privadas de Clase C PREPÁRESE. Pruebe su configuración. Abra el símbolo del sistema.168. En este ejercicio configurará dos computadoras con direcciones IP privadas de Clase C. introduzca 192. Esto desplegará el cuadro de diálogo Propiedades de Protocolo de Internet versión 4. dé clic en Aceptar. intente configurar sus direcciones IP también. entonces verificará la configuración a través del uso de ipconfig y ping: 1. regrese y revise el cuadro de diálogo Propiedades de Protocolo Internet.3. a. . introduzca 192. la porción de host debería ascender en uno para cada computadora: .255. Si cuenta con otras computadoras. 2. Introduzca lo siguiente: • • • • • • Para la dirección IP de la primera computadora.168. primero con el comando ipconfig y después con el comando ping. Luego. luego haga clic en el botón Propiedades. Verifique que la configuración IP es precisa y corresponde a lo que tecleó en la ventana de Propiedades de IP.2. introduzca 255. Si no. Dé clic en Protocolo de Internet versión 4. 3. Figura 4-4 Cuadro de diálogo Propiedades de IPv4 utilizando una dirección IP privada de Clase C 4. Anote la configuración actual para que pueda restaurarla en la computadora al final del ejercicio.5 y así sucesivamente.0. Acceda al cuadro de diálogo Propiedades de Conexión de Área Local.4. . 5. Esto completará y enlazará la configuración al adaptador de red. Haremos esto de dos maneras. Para la máscara de subred de ambas computadoras. Esto habilita los otros campos para que pueda teclear la información de IP. .255.

249.91.com. También intente enviar un ping a otras computadoras que fueron configuradas como parte de esta red de Clase C (por ejemplo. Por cierto. Sin una dirección de puerta de enlace predeterminada dentro de nuestro cuadro de diálogo de propiedades de IP de nuestra computadora local. El primer campo es la puerta de enlace predeterminada. dé clic en el botón Opciones avanzadas. este es un ejemplo de una dirección IP pública. Sin embargo.104…”.proseware.google. necesitamos una dirección de puerta de enlace predeterminada y una dirección de servidor DNS. google. . Un ejemplo de una resolución de nombre sería el nombre de dominio www.2).100. nombres de host como server1.168.  Listo para la Certificación ¿Cómo define las puertas de enlace y servidores DNS?—3. Los servidores DNS también son necesarios en entornos de dominio Microsoft. También. Si su computadora es miembro de dicho entorno y la dirección de servidor DNS no está apropiadamente. dando clic derecho en el adaptador de red en cuestión (por ejemplo. La dirección de servidor DNS es la dirección IP del dispositivo o servidor que resuelve direcciones DNS a direcciones IP.1.1.249. En el cuadro de diálogo Propiedades de Protocolo de Internet versión 4. seleccionando Propiedades. dependiendo del entorno de red. pero podríamos cambiarlo si quisiéramos.0. Es posible tener más de una dirección de puerta de enlace en caso de que el dispositivo de puerta de enlace predeterminado falle. Conexión de Área Local). servidor u otro dispositivo similar. Asegúrese las configuraciones IP de ambas computadoras. Esta dirección de dispositivo está en el mismo número de red que el cliente.91. si el cliente es 192. Esto ayudará a nutras computadoras cliente acceder a Internet.google.50. Para tener una computadora totalmente funcional también necesitamos dos campos más. El segundo campo que necesitamos es la Dirección de Servidor DNS. el cual resuelve la dirección IP 66. pero casi siempre es Por ejemplo.com que una dirección IP.Comprendiendo las Redes Alámbricas e Inalámbricas 79 b. Para demostrarlo.104. Esto se puede hacer en Windows 7 navegando a la ventana de Conexiones de Red.168. podría estar en la LAN (común en redes grandes) o ubicado en Internet (común en redes más pequeñas).168. Todo el concepto aquí es que las computadoras en última instancia se comunican por direcciones IP. Envíe un Ping a la otra computadora. Muchos dispositivos de puerta de enlace vienen pre con su propia IP LAN. El servidor DNS resuelve nombres de dominio como www. dando clic en Protocolo de Internet versión 4 y el botón Propiedades. este es el dispositivo que otorga acceso a Internet u otras redes. También asegúrese de que ambas computadoras estén conectadas físicamente a la misma red.  Puertas de Enlace Predeterminadas y Servidores DNS Para completar nuestra IP. el D-Link DIR-655 que accedimos en la lección anterior fue como 192. Google puede cambiar su dirección IP en cualquier momento pero los resultados deberían ser similares. por ejemplo. la puerta de enlace podría ser 192.168. no podríamos ganar acceso a ninguna otra red. intente teclear este comando en el símbolo del sistema: ping www. Así que. Sin esta dirección de servidor DNS.com y así sucesivamente. una computadora cliente no sería capaz de conectar por su nombre a ningún recurso en internet.50. Este dispositivo podría ser un router. los recursos de dominio serán probablemente inaccesibles. Este podría ser un Windows Server o un dispositivo de red multifunción. La puerta de enlace predeterminada es la primera dirección IP del dispositivo que una computadora cliente buscará cuando intente ganar acceso hacia afuera de la red local.com. Debería obtener resultados similares a “Respuesta desde 66. ping 192. Se pueden agregar direcciones de puerta de enlace al campo de puerta de enlace predeterminada.com. hemos sólo los campos de la dirección IP y la máscara de subred de nuestros cuadros de diálogo de Propiedades de IP.proseware.2 Hasta ahora. es más fácil para las personas recordar www.50.

Haga esto para ambas computadoras. Luego. introduzca 192.50. configurará dos computadoras con direcciones IP privadas de Clase C.50. introduzca 255. puerta de enlace predeterminada y dirección de servidor DNS 4.100. en el siguiente campo. Para la dirección de puerta de enlace de ambas computadoras. Introduzca lo siguiente: • • • • • • • Para la dirección IP de la primera computadora. Para la dirección IP de la segunda computadora. introduzca la dirección de servidor DNS preferido de 192.3. Se requerirá de información adicional para los pasos del 7 al 9: 1. Anote la configuración actual para que pueda restaurarla en la computadora al final del ejercicio. introduzca 192. Máscaras de Subred. 3.4.255. máscara de subred. dé clic en Aceptar.80 Lección 4 Æ Configurar Direcciones de Clase C. la configuración de la primera computadora debería parecerse a la Figura 4-5.201.5 y así sucesivamente. Esto habilita los otros campos para que pueda teclear la información de IP. la porción de host debería ascender en uno para cada computadora: . Acceda al cuadro de diálogo Propiedades de Conexión de Área Local.168.1.168. Dé clic en Aceptar. Cuando termine.50. en el cuadro de diálogo Propiedades de Conexión de Área Local. máscaras de subred. Dé clic en Protocolo de Internet versión 4. Luego verificará la configuración a través del uso de ipconfig y ping. Si cuenta con otras computadoras. Esto desplegará el cuadro de diálogo Propiedades de Protocolo de Internet versión 4. puertas de enlace predeterminadas y direcciones de servidor DNS. 2. . intente configurar sus direcciones IP también. luego haga clic en el botón Propiedades.168. Direcciones de Puerta de Enlace y Direcciones de Servidor DNS PREPÁRESE.2.0. introduzca 192. Luego. . Para la máscara de subred de ambas computadoras. En este ejercicio.168. .50.255. Esto completará y enlazará la configuración al adaptador de red. Dé clic en el botón de radio Usar la siguiente dirección IP. Figura 4-5 Cuadro de diálogo Propiedades de IPV4 utilizando una dirección IP privada de Clase C.

revise las configuraciones IP de ambas computadoras. 6. Traducción de Dirección de Red . La máscara de subred apropiada. Teclee ipconfig. Por lo tanto.. regrese y revise el cuadro de diálogo Propiedades de Protocolo Internet. Haremos esto de dos maneras.168. Ahora intente conectarse a internet. También asegúrese de que ambas computadoras están conectadas físicamente a la misma red. Envíe un Ping a la otra computadora. Si uno u otro falla. Este proceso se conoce como enmascaramiento IP y fue originalmente implementado dado al problema de la escasez de direcciones IPv4. También intente enviar un ping a otras computadoras que fueron configuradas como parte de esta red de Clase C (por ejemplo. (No puedo saber exactamente cuales direcciones utiliza en su red) Así que.0) detrás de una sola dirección IP desplegada públicamente. No debería poder hacerlo. la NAT esconde la dirección IP interna privada de una persona. Asegúrese de obtener respuestas.2 La Traducción de dirección de red o NAT es el proceso de modifcar una dirección IP mientras esta transita a través de un router. a. la red 192. 9.50. 8. más efcientes y más seguras.50. Obtenga lo siguiente de su instructor o de otra documentación: • • Al menos dos direcciones IP estáticas que pueda utilizar para sus computadoras cliente que serán permitidas para acceder a la puerta de enlace.168. . para ser un ser un ingeniero en redes competente. en caso contrario. f Definiendo Conceptos de IPv4 Avanzados Métodos como las traducciones de dirección de red. b. Verifique que la configuración IP es precisa y corresponde a lo que tecleó en la ventana de Propiedades de IP. lo cual lleva a cabo solo traducción de dirección IP. revise cada dirección individualmente en caso de algún error al teclear. servidores y dispositivos similares ofrecen esta tecnología para proteger las computadoras de una compañía en una LAN de intrusiones externas. Listo para la Certificación ¿Cómo puede definir NAT y subneteo?—3. Hoy en día. Algunos routers sólo permiten NAT básicas. un subconjunto de NAT. Ahora pruebe su configuración. vaya al paso 7. Si no. el cual traduce tanto direcciones IP y números de puerto. Muchos routers SOHO.Comprendiendo las Redes Alámbricas e Inalámbricas 81 5.2). conflictos de IP u otros errores de configuración. Esto se debe a que utilizamos direcciones de puerta de enlace y servidor DNS ficticias. debe dominar estos conceptos. haciéndola más segura. primero con el comando ipconfig y después con el comando ping. Estas confguraciones avanzadas se encuentran en la mayoría de las redes de hoy en día. los routers más avanzados permiten la traducción de dirección de puerto (PAT).. Pruebe la conexión de LAN con ping y pruebe las conexiones a internet utilizando un navegador web para conectarse a un sitio web. 7. Una implementación de NAT en un frewall esconde toda una red de direcciones IP (por ejemplo. Configure las computadoras con la nueva información y guarde la configuración. puerta de enlace predeterminada y dirección de servidor DNS que corresponda con las IPs estáticas. computadora. Sin embargo. Esto se refere a que un espacio de dirección (privado) se pueda remapear a otro espacio de dirección o tal vez a una sola dirección IP pública. ping 192. subneteo y el Enrutamiento entre dominios sin Clases (CIDR) pueden hacer más rápidas a las redes. o dispositivo similar.

82 Lección 4 La Figura 4-6 ilustra cómo se puede implementar una NAT con algunas direcciones IP fcticias. el router que está empleando NAT para proteger a todas las computadoras de la organización (y switches) en la LAN de posibles ataques iniciados por personas maliciosas en Internet o en otras ubicaciones fuera de la LAN.164. 192.216. Aquí. y este dispositivo de prueba particular obtiene esa dirección (y la información WAN subsecuente) de un servidor DHCP de un ISP. Algunas veces.27. Por consiguiente.145.254. que es una dirección IP privada en el lado local del router.164.168.1.254.27. Así que. Observe en la sección de WAN que hay una dirección IP pública de 216.145. esto será defnido como S0.27 y es una dirección pública.254 y es una dirección IP privada.0 y les permite comunicarse con internet.254. este dispositivo está traduciendo para todas las computadoras en la red 10. 64. También notará la dirección IP de LAN 10. el router tiene dos conexiones de red.51. pero sólo desplegando una dirección IP a Internet: 216.50. lo cual denota una dirección serial (común para proveedores como Cisco). Esta es la dirección WAN. Una va a la LAN.254. Esto también es conocido como una dirección Ethernet y algunas veces se defne como E0 o la primera dirección Ethernet. Figura 4-7 NAT en un router DIR-655 . Figura 4-6 NAT Un ejemplo de un dispositivo de red multifunción D-Link DIR-655 que implementa NAT aparece en la Figura 4-7. Esta captura de pantalla despliega la página principal de información de dispositivo. La otra conexión va a Internet o a la WAN.

240. Para encontrar el número total de subdivisiones (o IDs de subred) que puede tener en su red. Sin embargo.00000000. Eso nos deja con 14 subredes utilizables.00000000 11111111. El subneteo es el acto de dividir una red en subredes lógicas más pequeñas. Es igual a 11110000. Si el digito binario es un 0. Pero ¿y si queremos dividir la red en cuatro subredes IP distintas? Hay muchas opciones de subneteo diferentes. Para el próximo ejercicio.0. Sin embargo. pero como ejemplo.255.255. es cualquier número binario que es un 1.0 255. así que el número 4 debería remplazar la n. ¿Qué es una subred? Es una subdivisión de su red IP lógica.Comprendiendo las Redes Alámbricas e Inalámbricas 83 Subneteo El subneteo puede ser considerado uno de los conceptos más difíciles en redes. esto signifca que el número máximo de subredes es 16. Utilice la parte hecha por 1s para las IDs de subred y la parte hecha de 0s para los IDs de hosts. se recomienda que la primer y última subred no se utilicen.0.0. la máscara de subred sería 255. las computadoras en una subred no se pueden comunicar con computadoras en otra subred aun si son parte de la misma red total. por defecto.0. Debemos preguntar.11111111.0 255. reducir tráfco de broadcast e incrementar la seguridad del trabajo. hemos utilizado máscaras de subred por defecto.00000000.50. . Todo lo que necesita es la habilidad de convertir a binario y utilizar dos ecuaciones: • Ecuación #1: 2n = x • Ecuación #2: 2n – 2 = x Aquí está como lo puede hacer: 1. Convierta 240 a binario. pero puede ser simplifcado con algunas ecuaciones fáciles y un proceso de implementación bien planeado.255.00000000 11111111. como se muestran en la Tabla 4-4. Analicemos las máscaras de subred estándares por defecto. Divida el octeto así: 1111 y 0000.168. Debido a que 24 = 16.0 para nuestro número de red. utilizaremos una red de Clase C y mostraremos como podemos dividirla en subredes más pequeñas. introduzca la cantidad de 1s en la ecuación #1. Tabla 4-4 Análisis de máscara de subred estándar Tipo Clase A Clase B Clase C Decimal 255. por lo tanto.11111111.00000000 Observe los números binarios que son 1s y los números binarios que son 0s en la tabla. 2. una razón para tener una máscara de subred es para poder crear subredes lógicamente por IP. cambiará la cantidad de subredes y host por subred. Esto sería también conocido como 192. 3.168. Los primeros tres 255 son los mismos y los podemos ignorar pero el cuarto octeto (240) nos dice cuantas subredes (IDs de subred) y hosts podemos tener por subred. entonces no está enmáscarado. entonces esta enmáscarado.00000000. utilizaremos 255. Hay cuatro 1s en 11110000.0 Binario 11111111. todas las computadoras están en una subred o red sin divisiones involucradas. Si el dígito binario es un 1. lo que hace que la ecuación sea 24 = x.0 /28 debido a que el equivalente binario de la máscara tiene 28 bits enmascarados y 4 bits sin enmascarar. Esto se lleva a cabo transformando la máscara de subred por defecto en algo más tomando bits prestados. Por defecto.255. Por defecto.255. Y… ¿qué es una máscara?.1.255. Uno o más de los 0s en la máscara de subred en la Tabla 4-4 se enmascararán.11111111. Utilizaremos la 192.255. Los administradores de red implementan el subneteo en un esfuerzo para organizar y compartimentar redes. Hasta ahora.

la mejor manera de explicar el proceso de subneteo es haciéndolo. el rango utilizable es 33–46. Así que por ejemplo. . la dirección IP 192.) no puede utilizar nunca la primera y la última dirección IP para un ID de host.3 y viceversa. el numero 4 debe remplazar la n. Esta cantidad debe ser sufciente para nuestro plan original de tener cuatro subredes.168.168. 32 y 47 no están disponibles. Sucede que sólo hay cuatro 0s en 11110000. Para encontrar el número total de host por subred que puede utilizar en su red.84 Lección 4 4. Así que.50. hay 16 valores en cada rango de host. el 16 y el 31 no están disponibles. debido a que 24 – 2 = 14. Tenga en mente que las computadoras en diferentes subredes no se pueden comunicar entre sí por defecto. Por lo tanto. 16 es la ID de subred actual.168. y 31 es la dirección de broadcast para esa subred. Esa fue mucha información.50.3. por lo tanto. para que la ecuación sea 24 – 2 = x. Así que. En el ID de subred #2. en la ID de subred #1. Otra cosa por observar es que la mayoría de los sistemas operativos (incluyendo Windows) hacen lo posible para no utilizar la primera y última ID de subred.0/28 Subred ID# 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 Equivalente binario de ID de subred 0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1101 1110 1111 Rango IP de Host en Binario 0000–1111 0000–1111 0000–1111 0000–1111 0000–1111 0000–1111 0000–1111 0000–1111 0000–1111 0000–1111 0000–1111 0000–1111 0000–1111 0000–1111 0000–1111 0000–1111 IP de Host en Decimal 0–15 (no se recomienda) 16–31 32–47 48–63 64–79 80–95 96–111 112–127 128–143 144–159 160–175 176–191 192–207 208–223 224–239 240–255 (no se recomienda) Como puede ver. Pero (y siempre hay un pero. Eso nos da un total de 196 hosts utilizables en toda nuestra red. pero no puede utilizar el primero y el último debido a que son todos 0s y todos 1s.17 no se puede comunicar con 192. Las direcciones IP utilizables en esa subred son 17–30... introduzca la cantidad de 0s en la ecuación #2. Esto es para evitar confusión con el número de red principal (antes del subneteo) y el segmento de broadcasting. La Tabla 4-5 muestra todas las subredes y host que son posibles para este escenario en particular. respectivamente. el número máximo de host por subred es 14. “Todos Unos” y “Todos Ceros” no se pueden utilizar pues son utilizados para identifcar la subred y para hacer broadcasting.50. Tabla 4-5 Subredes y hosts posibles en el escenario de subneteo 192. Así que ahora tenemos 14 subredes posibles y 14 posibles host por subred.

como se muestra en la Figura 4-8.127. observará que la ID de subred ID 7 dicta que puede utilizar direcciones IP entre 192. Vamos a crear una subred funcional. .114.Comprendiendo las Redes Alámbricas e Inalámbricas 85 Æ Subnetear una Red PREPÁRESE. Esto significa que sólo le queda 113–126. no se necesita dirección de puerta de enlace o máscara de subred. Puede utilizar cualquiera de esas IP siempre y cuando dos computadoras no obtengan la misma dirección IP. es el que utilizará para el ejercicio.50. 8.50. Deshabilite cualquier adaptador de red secundario.50. Acceda a la ventana de Propiedades de IP de la computadora1 y cambie la configuración de IP para reflejar la información de subred proporcionada.255. Asegúrese que sólo un adaptador está habilitado. Utilice la siguiente información para crear su subred funcional: • • • º Tome Nota Asegúrese de anotar todo esto a medida que avanza en el ejercicio Red: 192.255.0 Máscara de subred: 255. Acceda a la ventana de propiedades de IP de la computadora 2 y cambie la configuración de IP para reflejar la información de subred proporcionada. Vaya a la primer computadora (la llamaremos computadora1). Esta vez seleccione 192. 2. recuerde la “regla de oro”: no puede utilizar la primera y última dirección. Para propósitos de simplicidad. Vaya a la segunda computadora. De nuevo. elegimos la primer IP válida para la computadora1. Sin embargo. 7.240 ID de subred a utilizar: ID 7 1.50.112 y 192. Figura 4-8 Propiedades de IP de la computadora1 4.168. 5. 3. Dé clic en Aceptar para ambas ventanas. es el que utilizará para el ejercicio.168. No se necesitan direcciones de puerta de enlace o máscara de subred. 6. Deshabilite cualquier adaptador de red secundario.168. la llamaremos computadora2. Dé clic en Aceptar para ambas ventanas.168. Asegúrese que sólo un adaptador está habilitado. Si regresa a ver la Tabla 4-5.

248.0 255.168.0 255.0 255.048.0. Debería obtener respuestas.” dependiendo del SO utilizado. Figura 4-9 Ping fallido desde una computadora en una subred Ahora tiene una subred funcional que comparten las dos computadoras de las otras subredes en la red.114. 13.0 /8 /9 /10 /11 /12 /13 /14 /15 /16 /17 # de subredes utilizables N/A N/A 2 6 14 30 62 126 254 510 # de hosts 16. Si no.255.194.1. incrementar el rendimiento de datos.142 131. Este intento de ping falló debido a que el host está en una subred diferente y por defecto.255. Las Tablas 4-6 hasta 4-8 muestran todas las posibilidades cuando se trata del subneteo dentro de cualquiera de las Clases de IP. Aun cuando un dispositivo exista en ese número de red. Por ejemplo. añadir seguridad.168.255.1.168. Teclee ping 192.50.252.0.0 255.240.777. Ahora teclee ping 192.168.0 255.766 . Regrese a la computadora1 y abra el símbolo del sistema. Ahora intente enviar un ping a un host que no está dentro de su red.150 1. no se puede comunicar con computadoras en su subred.1. 255.0 255.0.097.255.534 32.070 65.50. 10. Ahora intente enviar un ping a un host que no está dentro de su subred. no le responderá.128.0. 12.254.17.0.255. la conexión fallará debido a que es un número de red diferente.0. Estas tablas toman en cuenta el hecho de que la mayoría de los fabricantes de SO e IOS (sistema operativo de interconexión de redes) recomendarán no utilizar la primera o última subred para ninguna esquema de subneteo dado. vuelva a revisar la configuración en ambas computadoras.574 524.302 2.17.14 N/A 4.0 255.86 Lección 4 9. Esto se muestra en la Figura 4-9. Tabla 4-6 Matriz de subneteo de Clase A ID de red 8 8 8 8 8 8 8 8 8 8 ID de subred 0 1 2 3 4 5 6 7 8 9 ID de host 24 23 22 21 20 19 18 17 16 15 Máscara 255. No debería responder y debería obtener un mensaje de error como en el paso 12.240. De cualquier manera.0.224. Esto puede ser para disminuir broadcasts.128. También puede crear subredes dentro de redes de Clase A y de Clase B. Hay muchos otros ejemplos de subneteo y hay otros tipos de máscaras de subred que se pueden utilizar más allá de la máscara de subred 255. No debería responder y debería obtener un error de transmisión fallida o un mensaje similar a “No se pudo encontrar el host.0.255.168. tal como 192. limitar acceso y utilizar direcciones IP más inteligentemente.0.224 le da la habilidad de tener ocho subredes (recomendado seis utilizables) y treinta direcciones IP utilizables por subred.1.0.0 255.50.286 262. Teclee ipconfig/all y verifique que su configuración está como debería estar.192.0 255. Teclee ping 192. 11. Los ingenieros en redes crean subredes para compartimentar redes. tal como 192.

192.255 /18 /19 /20 /21 /22 /23 /24 /25 /26 /27 /28 /29 /30 /31 /32 # de subredes utilizables 1.022 2.255.224 255.0 255.128 255.534 131.255.255.255.190 16.255.382 8.248 255.255 /16 /17 /18 /19 /20 /21 /22 /23 /24 /25 /26 /27 /28 /29 /30 /31 /32 # de subredes utilizables N/A N/A 2 6 14 30 62 126 254 510 1.382 32.0 255.190 4.382 N/A N/A # de hosts 65.255.255.255.0.252 255.255.255.534 N/A 16.0 255.192 255.255.097.254 255.022 510 254 126 62 30 14 6 2 N/A N/A Tabla 4-7 Matriz de Subneteo de Clase B ID de red 16 16 16 16 16 16 16 16 16 16 16 16 16 16 16 16 16 ID de subred 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 ID de host 16 15 14 13 12 11 10 9 8 7 6 5 4 3 2 1 0 Máscara 255.048.255.094 8.255.0 255.142 524.0 255.240 255.0 255.255.252 255.046 4.194.255.255.022 510 254 126 62 30 14 6 2 N/A N/A .0 255.255.0 255.128 255.255.255.0 255.254.574 2.254.255.046 1.254 255.255.150 4.255.255.255.0 255.252.255.0 255.255.0 255.255.094 2.255.240.0 255.255.0 255.255.255.255.302 N/A N/A # de hosts 16.0 255.252.192 255.766 65.286 1.224.248.192.255.046 1.255.255.190 4.255.248 255.248.382 8.255.255.0 255.Comprendiendo las Redes Alámbricas e Inalámbricas 87 ID de red 8 8 8 8 8 8 8 8 8 8 8 8 8 8 8 ID de subred 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 ID de host 14 13 12 11 10 9 8 7 6 5 4 3 2 1 0 Máscara 255.224 255.255.255.022 2.255.255.240 255.255.255.094 2.128.224.240.255.255.094 8.046 4.070 262.255.190 16.255.255.255.

255.255 /24 /25 /26 /27 /28 /29 /30 /31 /32 # de subredes utilizables N/A N/A 2 6 14 30 62 N/A N/A # de hosts por 254 N/A 62 30 14 6 2 N/A N/A Definiendo Enrutamiento Interdominio sin Clases (CIDR) El enrutamiento interdominio sin clases (CIDR) es una manera de asignación de direcciones IP y enrutamiento de paquetes de protocolo internet. 2.255. Dé clic en el botón de radio Usar la siguiente dirección IP. luego verificará la configuración a través del uso de ipconfig y ping.254. Para la dirección IP de la segunda computadora.0.255. absolutamente todo el conjunto queda sin clase.0.0 con una máscara de subred que tiene 24 bits enmascarados.0/16. significando que estamos creando una red sin clase 10. introduzca 10.0). Esto despliega el cuadro de diálogo Propiedades de Protocolo de Internet Versión 4. Introduzca lo siguiente: • • • Para la dirección IP de la primera computadora.116.168.254. Usualmente.255. Deje los campos de puesta de enlace predeterminada y servidor DNS preferido en blanco.255. la red IP (10. Un ejemplo de CIDR sería el número de red IP 192. sería una máscara de subred de Clase B por defecto. Esto efectivamente la hace sin clase: 1.255. En este ejercicio.255. Æ Configurar una Red IP basada CIDR PREPÁRESE.255.255.0/24.252 255.224 255. Estaba destinado a remplazar la anterior arquitectura de direccionamiento IP con clases en un intento de retardar la escasez de direcciones IPv4. de modo que puede teclear en ellos la información IP.254 255.255. el cual permite a una red ser dividida en subredes de diferentes tamaños para realizar una red IP que haya sido considerada previamente como una clase (como la clase A) se vea como una Clase B o C.255.248 255. la cual previamente parecía ser una red de Clase A. Escriba la configuración actual de modo que pueda restaurarla en la computadora al finalizar el ejercicio. El /16 signifca que la máscara de subred tiene 16 bits enmascarados (o 1s) lo que da 255. Esto puede ayudar a los administradores de red a utilizar efcientemente subredes sin desperdiciar direcciones IP. utilizará una máscara de subred de Clase C.255.255.255.254.254.255.88 Lección 4 Tabla 4-8 Matriz de subneteo de Clase C ID de red 24 24 24 24 24 24 24 24 24 ID de subred 0 1 2 3 4 5 6 7 8 ID de host 8 7 6 5 4 3 2 1 0 Máscara 255. Para la máscara de subred de ambas computadoras. Dé clic Protocolo de Internet Versión 4.115.254.0.254.255.254.255.128 255. Esto se podría escribir como 10. introduzca 255. luego dé clic en el botón Propiedades. pero debido a que estamos utilizándola en conjunción con lo que solía ser un número de red de Clase C. En este ejercicio en particular. configurará dos computadoras con direcciones IP privadas sin clases.255.254.255.254.0.0 255. • .255.255. El enrutamiento interdominio sin clases está basado en el enmascarado de subred de longitud variable (VLSM). introduzca 10. Acceda al cuadro de diálogo Propiedades de Conexión de Área Local. Esto habilita los otros campos.192 255. 3.254.240 255.

Comprendiendo las Redes Alámbricas e Inalámbricas

89

• Figura 4-10
Cuadro de diálogo Propiedades de IPv4 configurada con una dirección IP sin clase

Cuando termine, la configuración de la primera computadora debería verse como la Figura 4-10.

4. Dé clic en Aceptar. Luego, en el cuadro de diálogo Propiedades de Conexión de Área Local, dé clic en Aceptar. Esto completará y enlazará la configuración al adaptador de red. 5. Ahora pruebe su configuración. Haremos esto de dos maneras, primero con el comando ipconfig y después con el comando ping. a. Teclee ipconfig. Verifique que la configuración de IP es precisa y corresponde a lo que tecleó en la ventana de propiedades. Si no, regrese y revise su cuadro de diálogo Propiedades de Protocolo de Internet. b. Envíe un ping a la otra computadora. También intente enviar un ping a otras computadoras que fueron configuradas como parte de esta red sin clase (por ejemplo, ping 10.254.254.116). Asegúrese de obtener respuestas. Si no, revise las configuraciones de IP de ambas computadoras, vigile los conflictos de IP y asegúrese de que las computadoras están conectadas físicamente a la misma red.

ƒ Trabajando con IPv6
È EN RESUMEN

IPv6 es la nueva generación de direccionamiento IP para Internet, pero también puede ser utilizado en redes de ofcinas pequeñas y redes caseras. Fue diseñado para vencer las limitaciones de IPv4, incluyendo espacios de dirección y seguridad.

f Comprendiendo IPv6
Antes de que pueda confgurar IPv6, primero necesita comprender algunos conceptos, algunos son similares al IPv4, pero hay otros que son muy diferentes. En esta sección, categorizaremos los tipos de direcciones y explicaremos específcamente porqué el IPv6 será el sucesor para IPv4. (Recuerde, IPv4 es aun el protocolo de IP dominante en el mundo hoy en día.)

90

Lección 4

; Listo para la Certificación ¿Cómo define IPv6?— 3.3

IPv6 ha sido defnido por más de una década y lentamente ha ganado aceptación en el mundo de las redes, aunque aún se considera que está en una etapa temprana. La razón número uno para utilizar IPv6 es el espacio para dirección. IPv6 es un sistema de 128bit, mientras que su aún dominante predecesor IPv4 es un sistema de solamente 32-bit. ¿Qué signifca esto? Bien, mientras que IPv4 puede tener aproximadamente 4 billones de direcciones IP en todo el sistema, IPv6 puede tener 340 undecillones de direcciones. Eso es 340 con 36 ceros después. Por supuesto, varias limitaciones en el sistema reducirán ese número, pero el resultado fnal aún es mucho más grande que en el sistema IPv4. Sin embargo otra razón para utilizar IPv6 es la avanzada seguridad integrada, por ejemplo, IPsec es un componente fundamental del IPv6 (discutiremos IPSec más a profundidad en la Lección 6). IPv6 también tiene muchos avances y una mayor simplifcación cuando se trata de asignación de direcciones. La Tabla 4-9 resume algunas de las diferencias entre IPv4 e IPv6.
IPv4 32-bit 4 billones de direcciones Menos seguridad en general n/a IPv6 128-bit 340 undecillones de direcciones Mas seguridad, IPsec es obligatorio Simplificación de asignación de direcciones

Tabla 4-9
IPv4 contra IPv6

IPv6 también soporta jumbogramas. Estos son paquetes mucho más grandes de lo que IPv4 puede manejar. Los paquetes IPv4 son normalmente de alrededor de 1,500 bytes de tamaño. Pero pueden ser tan grandes como 65,535 bytes. En comparación, los paquetes IPv6 pueden ser tan grandes como de aproximadamente 4 billones de bytes. Ya mencionamos que las direcciones de IPv6 son números de 128-bit. También tienen formato hexadecimal y están divididas en ocho grupos de cuatro números cada uno, cada grupo está separado por dos puntos “:”. Estos separadores de dos puntos “:” contrastan con la notación de punto decimal de IPv4. En Windows, las direcciones IPv6 son asignadas automáticamente y auto confguradas y son conocidas como direcciones de enlace local. Hay tres tipos principales de direcciones IPv6: • Dirección Unicast: Esta es una sola dirección en una sola interfaz. Hay dos tipos de direcciones unicast. La primera, direcciones de unicast globales, son ruteables y desplegables directamente a Internet. Estas direcciones empiezan en el rango 2000. El otro tipo es la ya mencionada dirección de enlace local. Estas están divididas en dos subtipos, la dirección auto confgurada de Windows, el cual comienza en FE80, FE90, FEA0 y FEB0 y la dirección de loopback, la cual es conocida como ::1, donde ::1 es el equivalente de IPv4 para 127.0.0.1. • Dirección Anycast: Estas son direcciones asignadas a un grupo de interfaces, más probablemente en host separados. Los paquetes que son enviados a estas direcciones son entregados sólo a una de las interfaces, generalmente, la primera o más cercana disponible. Estas direcciones son utilizadas en sistemas de conmutación por error. • Dirección Multicast: Estas direcciones son también asignadas a un grupo de interfaces y son más probables en hosts separados, pero los paquetes enviados a dicha dirección son entregados a todas las interfaces del grupo. Esto es similar a la dirección de broadcast de IPv4 (tal como 192.168.1.255). Las direcciones Multicast no sufren de tormentas de broadcast de la manera en que su contraparte lo hace. La Tabla 4-10 resume estos tres tipos de direcciones.

Comprendiendo las Redes Alámbricas e Inalámbricas

91

Table 4-10
Tipos de direcciones IPv6

Tipo de IPv6 Unicast

Rango de dirección El unicast global comienza en 2000 Enlace local ::1 y FE80::/10 Estructurado como las direcciones unicast FF00::/8

Propósito Dirección asignada a una interfaz de un host. ::/10 significa que las direcciones que empiezan FE80, FE90, FEA0, and FEB0 son parte del rango. Estas son asignadas por la IANA y este rango tiene muchas más direcciones que todo el sistema de IPv4. Dirección asignada a un grupo de interfaces en múltiples nodos. Los paquetes son entregados sólo a la “primera” o “más cercana” de las interfaces. Dirección asignada a un grupo de interfaces en múltiples nodos. Los paquetes son entregados a todas las interfaces.

Anycast

Multicast

Aquí hay un ejemplo de una dirección de unicast global que se utiliza como una de las direcciones IPv6 públicas de Google: 2001:4860:0000:2001:0000:0000:0000:0068. Esta dirección una vez correspondió al sitio web de Google: ipv6.google.com. Sin embargo, hasta lo que se sabe, Google está utilizando una nueva dirección (a la que enviaremos un ping después) y esa dirección podría cambiar fácilmente otra vez en el futuro. Las direcciones IPv6 están divididas en tres partes: • Prefijo de enrutamiento global: Este es el primero de los tres grupos de números y defne la “red” de la dirección. • Subred IPv6: Defne la subred individual de la red en la que está ubicada esa dirección. • ID de interfaz: Esta es la porción IP de host. Puede ser asignado a una interfaz o más de una interfaz, dependiendo del tipo de dirección IPv6. La Tabla 4-11 divide un ejemplo de una dirección IPv6.
Tabla 4-11
Desglose de una dirección unicast global

Prefijo de enrutamiento global 2001:4860:0000

Subred 2001

ID de interfaz 0000:0000:0000:0068

Una dirección IPv6 puede ser abreviada o truncada, removiendo los 0s de la izquierda innecesarios. Por ejemplo, la dirección en la Tabla 4-11 puede ser truncada de la siguiente manera: • IP original: 2001:4860:0000:2001:0000:0000:0000:0068 • IP truncada:2001:4860:0:2001::68 Observe que el primer grupo de 0s ha sido cambiado de 0000 a solo 0. En hexadecimal (justo como en cualquier otro sistema de numeración), 0 es 0, así que, los ceros de la izquierda pueden ser removidos, y esto puede ser hecho dentro de un grupo individual de cuatro 0s cuantas veces sea necesario en una dirección IPv6. También, grupos múltiples de 0s consecutivos pueden ser abreviados a unos dos puntos dobles (::). Así que, 0000:0000:0000:0068 es abreviado como ::68. Sin embargo, esto sólo se puede hacer una vez en una dirección IPv6. Aquí hay un ejemplo de una dirección unicast de enlace local abreviada que fue auto asignada por Windows: fe80::260:8ff:fec0:98d%4. Observe que empieza con FE80, defniéndola como dirección de enlace local. El signo de % especifca el índice de interfaz de la que es enviado el tráfco. Algunas veces, ésta es una interfaz de túnel que corresponde a una dirección IPv4.

92

Lección 4

La estructura de paquete funciona de la misma manera en IPv6 de como lo hace en IPv4. Un paquete IPv6 está dividido en tres partes: • Encabezado: Se conoce también como encabezado fjo. Son 40 bytes y consiste en las direcciones origen y destino más otra información de reenvío. Debido a que las direcciones IPv6 tienen más caracteres (y por lo tanto son más grandes) que las direcciones IPv4, es necesario utilizar un encabezado fjo más grande. Sin embargo, dado al tamaño máximo disponible para un paquete IPv6 (jumbogramas), el porcentaje del total de la cabecera en realidad puede ser menor en un paquete IPv6. Aun sin jumbogramas, el incremento en el tamaño del encabezado es insignifcante. • Extensión de encabezado opcional: incorpora opciones para el tratamiento especial de paquetes, tal como enrutamiento y seguridad. • Payload: Por defecto, tiene un máximo de 64 KB, tal y como los paquetes IPv4. Pero de nuevo, esto se puede incrementar mucho más si se utilizan jumbogramas. Ahora, hagamos algunos ejercicios de IPv6.

f Configurar IPv6
Confgurar IPv6 es de varias formas, más fácil que confgurar IPv4 y en otras formas más complicado. Por ejemplo, la instalación del protocolo IPv6 es bastante fácil, pero la confguración de una dirección estática de IPv6 puede ser más complicado dada la longitud y complejidad de una dirección IPv6. En general, aunque IPv6 está diseñado para ser más fácil de trabajar cuando haya aprendido las bases.
; Listo para la Certificación ¿Cómo configura el IPv6?—3.3

Æ Instalar, Configurar y Probar el IPv6
PREPÁRESE. En los siguientes ejercicios, instalaremos el IPv6, trabajaremos con direcciones auto configuradas, añadiremos direcciones estáticas y probaremos nuestras conexiones. Este laboratorio funcionará mejor si se utilizan computadoras cliente con Windows 7 o Vista. Diferentes sistemas operativos de Windows podrían requerir de una navegación ligeramente diferente a los cuadros de diálogo descritos a continuación. 1. Instale TCP/IPv6. Este podría ya estar instalado en su computadora, de lo contrario, lo puede instalar accediendo al cuadro de diálogo Propiedades de conexión de área local. Si ya está instalado, desinstálelo seleccionándolo y dando clic al botón Desinstalar. Luego seleccione Instalar y Protocolo. Seleccione el protocolo IPv6. También puede descargar el IPv6 desde internet. Una vez que IPv6 está instalado, su pantalla debería verse similar a la Figura 4-11.

Figura 4-11
TCP/IPv6 en una computadora con Windows

Modifique el nombre principal de su adaptador de red. Por ejemplo: a. Figura 4-12 Dirección TCP/IPv6 con ipconfig/all 4. Envíe un ping a la dirección de loopback local.Comprendiendo las Redes Alámbricas e Inalámbricas 93 2. Sus resultados deberían ser similares a la Figura 4-14. Esto simplificará la sintaxis que utilizaremos después y hará más fácil encontrar el adaptador de red cuando ejecutemos los comandos ipconfig/all. Asegúrese de localizar su adaptador de red primario. b. probablemente se llamará Conexión de Área Local. Hágalo tecleando su dirección de enlace local de IPv6. Esta dirección empieza con FE80 (usualmente). Vea la dirección auto asignada. Windows asigna automáticamente una dirección IPv6. Haga ping por nombre de host: Ejemplo: ping computadora1 Figura 4-14 Probando la dirección de enlace local de IPv6 de otra computadora con ping . Figura 4-13 Probando la dirección de loopback de IPv6 con ping 5. Esto se puede hacer tecleando ping ::1. Encuentre su adaptador de red principal. 3. Vamos a mirar la nueva dirección abriendo el símbolo del sistema y tecleando ipconfig/all. Los resultados deberían ser similares a la entrada de dirección IPv6 de enlace local de la Figura 4-12. Envíe un ping a otra computadora en la red que este también ejecutando IPv6. verifique que IPv6 está instalado. similar a como trabaja APIPA. Renómbrelo a lan. Ping por dirección IPv6: Ejemplo: Ping fe80::5549:3176:540a:3e09%10 La dirección IP exacta será diferente dependiendo la computadora a la que envía el ping. También puede intentar ping –6 ::1 si pareciera que resultados de IPv4 estén interfiriendo. Los resultados deberían ser similares a la Figura 4-13. Si no obtiene respuestas. especialmente si tiene más de un adaptador.

google. Ping por dirección IPv6: ping 2001:4860:800f::68. Sus resultados deberían ser similares a la Figura 4-16. Ascienda a partir de ahí para cada computadora adicional. simplemente vea sus resultados del paso 6. Figura 4-15 Enviando un ping a ipv6. Introduzca una dirección como: 2001:ab1:442e:1323::1 La dirección puede estar en cualquier red de su elección. introduzca: . el valor se ingresará automáticamente.google. si presiona Tab. Intente enviar un ping a un host IPv6 en internet. Figura 4-16 Enviando un Ping a ipv6. 2001:ab1:442e:1323::9 g. presione la tecla Tab o ingrese 64. Si el número no es válido. Esta es la longitud por defecto.com. Note el grado al cual se trunca esta dirección. Introduzca una dirección más alta en uno para la segunda computadora. Para la longitud del prefijo de subred. Solo dé clic en Protocolo de Internet Versión 6 y seleccione Propiedades en el cuadro de diálogo de las propiedades de conexión de área local (el cual debería ser ahora el cuadro de diálogo de propiedades de lan). google. Haga ping por nombre de dominio: ping –6 ipv6.com utilizando dirección IPv6 7. b.com. por ejemplo: 2001:ab1:442e:1323::2 e. Los resultados variarán dependiendo de la configuración de su red y otros factores. Dé clic en el botón de radio Usar la siguiente dirección IPv6. f. a. c. La dirección IPv6 correcta debería estar enlistada en la primera línea. Configure una dirección unicast global en el GUI: a. esta es la dirección IP correspondiente para ipv6. d. Windows le informará cuando intente ir al siguiente campo. Si no funciona. Para la puerta de enlace predeterminada en todas las computadoras.94 Lección 4 6. Esto puede ser hecho en el cuadro de diálogo Propiedades del protocolo de internet versión 6. Hasta donde sabemos.com b.google. Esto habilitará los campos de configuración de IPv6. Sus resultados deberían ser similares a la Figura 4-15.

utilícela. 10. Figura 4-18 Resultados de Ipconfig/ all de la dirección IPv6 añadida . Figura 4-17 Configuración de IPv6 en GUI 8. sólo asegúrese de que la dirección de su puerta de enlace está en la misma red pero utiliza un número de host diferente (en este caso. Si tiene documentación de red específica con una dirección de puerta de enlace IPv6 real. El servidor DNS podría aun estar en una red diferente. Eso debería enlazar la información al adaptador de red. el último octeto).Comprendiendo las Redes Alámbricas e Inalámbricas 95 Este solamente es un ejemplo. También revise las direcciones de puerta de enlace de IPv6 y servidor DNS. 9. Sus resultados deberían ser similares a la Figura 4-18. La dirección que acaba de agregar debería aparecer en el campo de Dirección IPv6. Si tiene documentación de red específica con una dirección de puerta de enlace IPv6 real. todo depende de la configuración de red. Dé clic en Aceptar en el cuadro de diálogo de las propiedades de IPv6. h. introduzca: 2001:ab1:442e:1323::8 Este solamente es un ejemplo. Si está utilizando una red diferente. Dé clic en Cerrar en el cuadro de diálogo de propiedades de lan. Verifique la configuración en el símbolo del sistema con ipconfig/all. Regularmente está arriba del campo Dirección IPv6 de enlace local. utilícela. Su configuración debería ser similar a la Figura 4-17. Para el servidor DNS preferido en todas las computadoras.

la cual es el método más comúnmente utilizado para los sistemas operativos modernos. Si hay otras computadoras que le gustaría configurar con el comando netsh. Es comúnmente utilizado para configurar el TCP/IP y otras funciones de red. el cual es netsh. utilizaremos el comando Net Shell. Puede encontrarse mucha más información acerca de confguración de IPv6 en Microsoft TechNet.96 Lección 4 11. Verifique la conectividad a otras computadoras con un ping. Cuando se utiliza en comunicaciones IPv4. Netsh es una herramienta que los administradores pueden utilizar para configurar y monitorear computadoras con Windows desde el símbolo del sistema. una para el IPv4 y otra para IPv6. Elimine la dirección que acaba de agregar con el comando netsh. ejecute un ipconfig para encontrar su dirección autoasignada y otras direcciones de computadoras. Configure una dirección de unicast global en el símbolo del sistema. El software puede utilizar sockets híbridos diseñados para aceptar ambos paquetes IPv4 e IPv6. 12. 13. Agregue el siguiente ejemplo: netsh interface ipv6 add address interface=lan address=2001:ab1:442e:1323::7 Debería obtener un simple OK como resultado. Revise que la nueva dirección ha sido agregada con ipconfig/all. Los hosts con Doble pila IP ejecutan IPv4 y IPv6 independientemente o pueden utilizar una implementación híbrida. 14. Definiendo la Doble Pila IP Una doble pila IP existe cuando hay dos implementaciones de software de protocolo de internet en un sistema operativo. Si lo desea. Las implementaciones de doble pila IP permiten a los programadores escribir código de red que funciona transparentemente en IPv4 o IPv6. Verifique la conectividad a otro host IPv6. revise las configuraciones de ambas computadoras. Este es un comando complejo con muchas variables. El equivalente para esta dirección sería: 2001:0ab1:442e:1323:0000:0000:0000:0007 16. Reinicie el cuadro de diálogo de propiedades de IPv6 GUI seleccionando Obtener una dirección IPv6 automáticamente. Por ejemplo. Intente enviar pings también a estas direcciones. Si no. asegúrese de que tienen diferentes IDs de host. esto se puede hacer ingresando el siguiente comando en el símbolo del sistema: ping –6 2001:ab1:442e:1323::2 Debería obtener respuestas. las pilas hibridas utilizan metodologías pero representan direcciones IPv4 en un formato especial IPv6 conocido como dirección IPv4 mapeada. 15. Para este ejercicio. intente utilizando un número no truncado. Utilice la siguiente sintaxis: netsh interface ipv6 delete address interface=lan address=2001:ab1:442e:1323::7 Si tiene algún problema eliminando la dirección. .

tales como NAT y subneteo y como crear una red subneteada.2) es en realidad parte de la dirección complete IPv6. Estas direcciones parecen direcciones IPv6. B y C. Un ejemplo de una de estas direcciones sería: Fe80::5efe:10.Comprendiendo las Redes Alámbricas e Inalámbricas 97 Las Direcciones IPv4 mapeadas tienen los primeros 80 bits establecidos como 0 (observe los dos puntos dobles). los próximos 16 establecidos en 1 (mostrado como ffff) y los últimos 32 bits poblados por la dirección IPv4. los cuales están escritos en la notación de punto decimal acostumbrada.254. el cual es un adaptador virtual o “pseudo interfaz” no un adaptador de red físico.0.254. Resumen de Habilidades En esta lección aprendió: • Cómo categorizar direcciones IPv4 utilizando clasifcaciones como Clase A. A esto se le conoce como Tuneleo IPv6.1. o IP 6 a 4. • Lo básico de IPv6 y cómo confgurar IPv6 en la línea de comandos.0.2%2 Observe que esto es una dirección de enlace local y que la dirección IPv4 (10. Por ejemplo: ::ffff:10. El tunneling IPv6 requiere de un poco de confguración de enrutamiento y no de la confguración de la computadora cliente. esto generalmente se realiza con el adaptador Teredo.254. En los sistemas operativos de Microsoft. Esto permite la conectividad para hosts IPv6 que están detrás de un dispositivo IPv4 o un dispositivo inconsciente de IPv6. aun cuando el router no sea consciente de IPv6.1 Esta es una dirección IPv4 mapeada a IPv6 para la dirección IPv4 10. . lo cual asegura la retro compatibilidad.0. • Qué son la puerta de enlace predeterminada y servidor DNS y cómo confgurarlos dentro del cuadro de diálogo de las Propiedades TCP/IP del adaptador de red.254. con excepción de los últimos 32 bits.0. • Cómo defnir la pila doble de IPv6 y tecnologías de tunneling. • Cómo defnir conceptos de TCP/IP avanzados. • Cómo defnir CIDR. habilitando a clientes IPv6 interactuar con servidores IPv6 en Internet. Definiendo el Túnel IPv4 a IPv6 Los paquetes IPv6 pueden ser encapsulados dentro de datagramas de IPv4. Por lo tanto es bastante fácil de implementar.

0. ¿Qué ha ocurrido? (seleccione la mejor respuesta). a. c.0.0.254.255 169.67.254.31.255.0. necesita que confgure100 computadoras en una red de Clase A privada.168.0.0 172.255.1.255 6. b. c. Su cliente requiere que instale 283 computadoras en una sola red IP.255.255 192.0–169. b. c.0.168.255 172. Su jefe quiere que confgure tres computadoras en una red con clase con una máscara de subred por defecto 255. Está resolviendo un problema con una computadora que no puede obtener una dirección IP apropiada de un servidor DHCP. d.0 4. b. Clase A Clase B Clase C Clase D 3.255. Decide utilizar la máscara de subred 255.255.0 192. c. ¿Cuál de las siguientes clases IP sería su mejor opción? a. Proseware. ¿Cuál de los siguientes números de red IP cumple con todos los criterios para una red de Clase A privada? a. b. 100. 11100000 11000000 11110000 10000000 5. d. d.0.0. b.0.0. El director de IT le ha pedido confgurar 14 redes IP separadas que cada una pueda tener hasta 400 computadoras. Inc.. observa que la computadora ha obtenido automáticamente la dirección 169.0.0–10. 10.0 10.16. d. ¿Qué rango de IP privado de IANA debería seleccionar? a. Necesita subnetear una red 192.255.168.255.168. Cuando ejecuta ipconfg/all.254.98 Lección 4 » Evaluación de Conocimiento Opción Múltiple Encierre en un círculo la letra que corresponda a la mejor respuesta. . ¿A qué es igual 240 en binario? a. APIPA ha auto asignado una dirección IP a la computadora.16.10.110.240.1.1.0–192. d. ¿En cuál clase quiere el que se confguren las computadoras? a. c. 1.0–172. El servidor DHCP ha auto asignado una dirección IP a la computadora. Clase A Clase B Clase C Clase D 2. b.0.

.1 Máscara de Subred . . . . .254. : 255. : 255. . b.255. .255 a. Examine los siguientes resultados de ipconfg y seleccione la mejor respuesta explicando por qué ha ocurrido esto. . . Necesita conectar redes inalámbricas 802. La dirección MAC es incorrecta. El ISP ha autoasignado una dirección IP a la computadora. Un router SOHO ha autoasignado una dirección IP a la computadora. .254. . La dirección de servidor DNS es incorrecta. . . . . 9. . . b. La dirección IP es incorrecta.1Servidores DNS . . . : 10. . La máscara de subred es incorrecta. .11b. La máscara de subred y la dirección IP son incorrectas. : 10. .255. : Tipo de Nodo. . . .254. . Revise los resultados que siguen y seleccione la mejor respuesta explicando por qué ha ocurrido esto. . y 802. . . . Adaptador de red inalámbrico Hub inalámbrico Router Inalámbrico Puente Inalámbrico 8. . . .105(Preferido) Máscara de Subred . . . . .255. . La puerta de enlace predeterminada es incorrecta. . .254. : Computer1 Sufjo DNS principal. . . 802. . . . . d. .254. La dirección de puerta de enlace predeterminada es incorrecta.11n entre sí. Confguración IP de Windows Nombre de host. .254.255. . . . . : No Confguración Automática Habilitada : Si Dirección IPv4. : 10. . . ¿Qué herramienta inalámbrica garantiza la conectividad entre estas redes? a. .1 a. . : Intel(R) 82566DC-2 Gigabit Network Connection Dirección Física.11a. . . . . . . . .254. : 10. . . . . . . b. . . La computadora de su jefe no se puede conectar a internet. d. : Descripción .254. : No Proxy WINS habilitado . . . . . . . c. . . : Híbrido Enrutamiento IP Habilitado. d. La computadora no tiene dirección IP. . . . c. . . . . . Dirección IPv4.Comprendiendo las Redes Alámbricas e Inalámbricas 99 c. . : No Adaptador de Ethernet Conexión de Área Local: Sufjo DNS especifco de la conexión. . . . c.254. . . .255. . . : 10. .0 Puerta de Enlace Predeterminada . . . d.0 Puerta de Enlace Predeterminada . 7. Un usuario no se puede conectar a ningún sitio web. : 00-1C-C0-A1-55-16 DHCP Habilitado .

255. Este tipo de número de red IP es conocido como ____________. Esta computadora utiliza la dirección IP 192.1. Esto le proporcionara el número de _____________ subredes. 64. Esto se debe a _______________. Puede decir que este es un ejemplo de ______________. Ha confgurado una red IP 192. Subneteo IPv6 Traducción de dirección de red Dirección IP pública de Clase A Llene los espacios en blanco Llene la respuesta correcta en el espacio en blanco proporcionado.240. Está resolviendo problemas en un servidor que necesita conectarse directamente a internet.255. Está resolviendo problemas en una red cliente. Ha instalado un dispositivo que tiene dos direcciones IP. 10.254.100.145. Una dirección.168. usted debería implementar una dirección ____________. IPv6 es un sistema de ______________-bit. Aquí.240 El cliente tiene 196 computadoras que funcionan apropiadamente.0/28. 1. Mientras que el IPv4 es un sistema de 32-bit.168.0/26. El cliente está utilizando el siguiente esquema red IP: Red IP: 192.114.1.2%2.27. Dos computadoras tienen las direcciones IP 192. la tercer computadora no se puede comunicar con las otras debido a que está en el ID de la subred ______________. 6.168.0/24. es desplegada a internet.100 Lección 4 10. El servidor no se conecta a internet debido al hecho de que ésta es una dirección ___________. pero otras 30 computadoras que no se conectan a la red.168.168. 2.254.50. observa que el servidor ha sido autoasignado con la dirección IPv6 fe80::260:8ff:fec0:98d%4. Después de que ejecuta un ipconfg/all.255.113 y 192. 3.0. 4. b. . ¿Qué tipo de tecnología ha implementado? a. Su máscara de subred es ____________. Otra computadora no se puede conectar con ellas. Está resolviendo problemas en una red IP con el siguiente número: 10. 8. 192. La versión truncada de 2001:4860:0000:2001:0000:0000: 0000:0068 sería ______________. 5.216.0 con la máscara de subred 255. d. Aquí.50.1.168. se comunica con la LAN.254. Su red utiliza la red IP subneteada 192.0 Máscara de subred: 255.168.50. A su jefe le preocupa cuantas direcciones IPv4 quedan y pregunta sobre instalar IPv6.255.0.168. 9. c.1. 7.51. La otra dirección. El gerente de IT le pide subnetear un grupo de computadoras en la red 192. a usted le gusta truncarlas. Un cliente quiere que confgure un grupo de interfaces de red IPv6 de tal manera que cada una de ellas tendrá todos los paquetes entregados en ellas. Al observa una dirección IPv6 desplegada como fe80::5efe:10. Para ahorrar tiempo cuando trabaja con direcciones IPv6 en la línea de comando.

255.255. A la compañía le gustaría un dispositivo que despliegue una dirección IP pública al internet. Complete la Tabla 4-12 y mencione cual clase IP es la que se debe utilizar. Complete la Tabla 4-14 y mencione cuál mascara de subred es la que se debe utilizar y por qué. permite a todos los clientes locales con IPs privadas en la LAN comunicarse al internet. Inc.192 255. Inc.255. Tabla 4-12 Análisis de Clase de IPv4 Clase Rango de IP (1er octeto) Máscara de subred por defecto Porciones de red/nodo Número total de redes Número total de direcciones utilizables A B C D E 224–239 240–255 N/A N/A N/A N/A N/A N/A N/A N/A Escenario 4-4: Implementando la Máscara de Subred Correcta Proseware..255.248 Subredes (recomendadas utilizables) Hosts por subred Total de Hosts . sin embargo.. requiere que implemente una red de Clase C privada para sus 200 computadoras.255.Comprendiendo las Redes Alámbricas e Inalámbricas 101 » Estudio de Casos Escenario 4-1: Definiendo una red IP de Clase C Privada Proseware.240 255.255. quiere que confgure un esquema de subneteo de Clase C que permitirá seis subredes y treinta hosts por subred.224 255. ¿Cuál es el rango de redes IP que puede seleccionar? Escenario 4-2: Especificando el Dispositivo Correcto La compañía ABC quiere proteger las computadoras de su LAN.576 computadoras.255. Tabla 4-14 Análisis de subneteo de Clase C Máscara de subred 255.255. ¿Qué tipo de dispositivo requiere la compañía y que tecnología de red debería ser implementada en ese dispositivo? Escenario 4-3: Implementando la Red de Clase Correcta Un cliente quiere que diseñe una sola red IP que pueda soportar 84.

¿Tienen servidores que soportan IPv6 directamente a internet. e imagine un periodo de tiempo de cuando el IPv6 se convertirá en la tecnología IP dominante. Busque en internet y haga una lista de organizaciones.102 Lección 4 Listo para el lugar de trabajo Æ IPv6—Aquí. aún esperando IPv6 ha sido defnida desde 1998. ¿Solamente es interna?. . analícelos. tamaño de paquetes. describa cómo lo utilizan. Elija un año aproximado de cuando piensa que esto se convertirá en realidad y plantee su caso para sostener su teoría. el número de direcciones que puede soportar. pero aún no se ha convertido en la potencia que los analistas predicen. Vea lo que los analistas tienen que decir al respecto. busque en internet (y en su biblioteca local si tiene tiempo) artículos acerca de IPv6. Reúna sus conocimientos. seguridad. o tienen algún tipo de red híbrida IPv4/Ipv6? A continuación. y por supuesto. compañías y organismos gubernamentales que ya utilizan IPv6. esta tecnología está aún en una etapa temprana. Ahora. A pesar de que IPv6 involucra avances en estructura de paquetes.

Comprender TCP/IP.Lección 5 Implementación de TCP/IP en línea de comandos Matriz de dominio de objetivos Habilidades/Conceptos Uso de comandos básicos de TCP/IP Uso de comandos avanzados de TCP/IP Descripción de dominio de objetivos Comprender TCP/IP. Número de dominio de objetivos 3. Una forma de trabajar de forma rápida y efciente es utilizar la interfaz de línea de comandos (CLI) cuando sea necesario. Inc. . Esta lección defne lo que necesita saber para poder utilizar comandos básicos y avanzados de TCP/IP en el símbolo del sistema lo cual desarrollará las habilidades que necesitará para ser un administrador de red.6 Términos clave • Símbolo del sistema • Modo elevado • FTP • ipconfg • nbtstat • Comando net • netsh • netstat • nslookup • Abrir primero la ruta más corta • pathping • ping • ruta • Protocolo de Información de Enrutamiento • Telnet • tracert • convención de nomenclatura universal Proseware. si se utilizan de manera apropiada. no tolera las demoras.6 3.. Este método tal vez no parezca ser intuitivo pero ingresar los comandos en un esfuerzo para evaluar la red puede ser más rápido que utilizar los GUI. el administrador de la red necesita solucionarlo lo más pronto posible. Los comandos TCP/IP en particular. pueden incrementar la velocidad y precisión cuando se analizan problemas en la red así como la solución de problemas. Si hay un problema en la red.

Figura 5-1 Símbolo del sistema de Windows Abra el símbolo de sistema y confgúrelo como lo desee. . Por supuesto que podría desactivar el UAC pero no es recomendable hacerlo. pero en lugar de presionar Intro. f Uso del símbolo del sistema Para poder entender cómo trabajar con TCP/IP en línea de comandos. Listo para la certificación ¿Cómo utiliza los comandos básicos TCP/IP?—3. De la misma forma en la cual puede realizar cualquier cosa en el GUI. Es importante explorar algunas formas para hacer que la línea de comandos funcione para usted así como la manera de ver los archivos de ayuda. Una vez abierto. incluyendo el tamaño. una herramienta con la cual todo administrador de una red debería estar familiarizado. • Haga clic en Iniciar e ingrese cmd en el campo de búsqueda.exe. primero es necesario discutir cómo acceder al símbolo del sistema como administrador.” De esta forma podrá confrmar que el símbolo del sistema se abrió en modo elevado. Además ofrecen un cierto nivel confgurativo así como la habilidad para crear una base de referencia de desempeño. el símbolo del sistema debe verse como la Figura 5-1. Se encuentra localizado en C:\Windows\system32. abra el símbolo del sistema como administrador a través de uno de los siguientes procedimientos: • Haga clic en Iniciar y elija Todos los programas. Después oprima Accesorios. el símbolo del sistema puede ser más efectivo. Al procedimiento de ejecutar el símbolo del sistema como administrador se le conoce como modo elevado.104 Lección 5 ƒ Uso de comandos básicos TCP/IP È EN RESUMEN Ipconfg y ping son unos de los mejores amigos del administrador de la red. también puede hacerlo en el símbolo del sistema y en el caso de los comandos TCP/ IP. Algunos sistemas operativos utilizan el Control de Cuentas de Usuario (UAC) para verifcar que usted es un administrador. Asegúrese de iniciar sesión como administrador antes de realizar los ejercicios de esta lección. Estos comandos se utilizan en el símbolo del sistema de Windows. El antiguo command. etc.6 El símbolo de sistema de Windows es una versión de Microsoft de una interfaz de línea de comandos o CLI. El símbolo del sistema de hoy es el archivo ejecutable cmd. . Algunos de los comandos que empezará a utilizar en la lección requieren de privilegios de administrador. colores. luego haga clic en Símbolo del sistema y seleccione Ejecutar como administrador. Si se encuentra utilizando un sistema con UAC habilitad. Note en la barra de título que la ruta del directorio está precedido por la palabra “Administrador. Estos comandos básicos pueden ayudarle a analizar y solucionar problemas que puedan surgir en las redes. presione Ctrl+Mayús+Intro.com no es recomendable cuando se utilizan comandos TCP/IP.

Ingrese el comando cls /?. Al hacer esto aparece el archivo de ayuda del comando directorio como se muestra en la Figura 5-2. Exploremos algunos puntos rápidos sobre cómo utilizar el símbolo del sistema: 1. Esto le ayudará cuando utilice líneas de código muy largas ya que el prompt ocupará menos espacio. Este comando muestra el archivo de ayuda del comando cls y le muestra que cls limpia la pantalla. Ingrese el comando cd\. Las flechas de dirección se comportan de forma cíclica a través del historial de comandos. Intente utilizar las flechas de dirección y las teclas de función para activar comandos anteriores. Este es un archivo de ayuda básica. 2. 5. Sin embargo. pero hay algunos trucos y recomendaciones que puede facilitar la transición hacia la línea de comandos. la línea de comandos en general puede ser un poco abrumadora. el cual tiene mucho más contenido que el archivo anterior. Si no es así.Implementación de TCP/IP en línea de comandos 105 Æ Fundamentos del símbolo del sistema PREPÁRESE. Ingrese el comando dir /?. 4. F4 va atrás un comando y F7 le permite ver una tabla con los comandos ingresados con anterioridad que puede seleccionar. Ingrese el comando cls. Figura 5-2 Archivo de ayuda Dir . en el caso de comandos más completos los archivos de ayuda son más detallados. F5 o F7. Tal vez se encuentre familiarizado con el símbolo del sistema. 3. Al hacer esto se limpia la pantalla de línea de comandos. puede retomar comandos anteriores que haya tecleado con anterioridad si presiona las flechas de dirección (arriba y abajo) o si presiona F3. Al hacer esto el prompt cambiará a C:###BOT_TEXT###gt; sin carpetas adicionales.

º Tome Nota Inhabilite los firewall (hardware o software) que puedan interferir con los siguientes ejercicios 1. Luego cambie al directorio de System 32 tecleando cd\windows\system32. Ping se utiliza para evaluar la conectividad de otros hosts. Antes de ver comandos TCP/IP más avanzados. El símbolo | more comparte la tecla de la diagonal invertida. Por ejemplo. sus switches y cómo utilizarlos de manera efectiva para la solución de problemas. aparecerá la información en una página y se mostrará la palabra “Más” en la sección inferior de la pantalla de información. es importante dominar estos comandos y aprender cuáles son sus propósitos y opciones así como su utilidad en un escenario real. aprenderá más sobre los comandos ipconfg y ping. En algunas ocasiones. Ingrese el comando ipconfg. puede encontrar toda una referencia a la línea de comandos de la A a la Z con explicaciones más detalladas de la mayoría de comandos. Ahora teclee dir. deberá ingresar el comando seguido de -¿. En algunos casos. solucionar problemas y confgurar conexiones IPv4 e IPv6. también se puede utilizar para realizar cambios de confguración básica y restablecer ciertas facetas de DHCP y DNS. El comando ipconfig muestra información perteneciente a su adaptador de red. Aún cuando ipconfg muestra información. Al hacerlo. Figura 5-3 Commando Ipconfig . Para ver una página a la vez. tal vez sea necesario que presione una tecla para ver el resto del contenido. El comando Ayuda también proporciona una lista de comandos pero no incluye los comandos TCP/IP Utilice la opción /? Cuando necesite más información sobre un comando TCP/IP. Ahora debe aparecer resultados similares a la Figura 5-3. Listo para la certificación ¿Cómo se analiza TCP/ IP con ipconfig y ping? —3. f Cómo trabajar con Ipconfig y Ping Ipconfg y ping se pueden utilizar para analizar. En otros casos.6 Los comandos ipconfg y ping son probablemente los dos más utilizados cuando se analiza y se solucionan problemas referentes a una red. . escriba el comando dir | more. Este procedimiento deberá llevarlo directamente al directorio System 32. evaluar. Aparecerán muchas líneas en pantalla. concretamente sobre configuraciones TC/IP. Presione la barra espaciadora para mostrar la siguiente pantalla de información o presione la tecla Intro para avanzar una línea a la vez. este comando le dice si un host remoto esta “vivo” en la red.106 Lección 5 º Tome Nota En el sitio de Microsoft Web. vaya a la raíz de C ingresando cd\. Æ Analizar y Configurar con Ipconfig y Ping En este ejercicio. Utilícelo cuando necesite manejar resultados muy largos. En algunos casos. es decir. necesitará agregar la opción | more al fnal de la sintaxis (se conoce como “línea vertical more”). el archivo de ayuda o los resultados de un comando son demasiado extensos para que quepan en una sola pantalla.

Note que esta no es toda la información que ipconfig puede mostrar. Si la computadora no pertenece a un dominio. sin embargo. pero si la computadora fuera miembro de un dominio. En la Figura. El espacio después de la palabra ipconfg no es necesario en este caso. Ingrese el comando ipconfg /all. Por ejemplo.) Esta sección además muestra un campo de sufijo DNS. la máscara de subnet y la puerta de enlace predeterminada de su adaptador de red. incluyendo la dirección MAC que aparece en la Figura 5-4 (el campo se llama “Dirección física”). el cual está en blanco en este ejemplo. Figura 5-4 Comando Ipconfig /all Note que hay una sección al principio de los resultados que se llama “Configuración de Windows IP”. puede utilizar una de varias opciones de ipconfig. la cual muestra el nombre de la computadora o “el nombre del host. Los resultados que aparezcan deberán tener mucha más información. También puede listarse información IPv4 e IPv6 dependiendo de su configuración. si desea conocer la dirección MAC del adaptador de red.” (Puede también encontrar información si introduce el comando hostname. es aquí donde pueden encontrar la dirección IP. A pesar de esto. el sufijo DNS es dpro2. 2. el cual es el nombre de dominio a la cual pertenece esta computadora. . se agregaría un campo adiciona llamado “DNS Suffix Search List”.Implementación de TCP/IP en línea de comandos 107 Su dirección IP y otras configuraciones pueden ser diferentes. algunos comandos no funcionan de manera apropiada sin el espacio. sería similar a lo que aparece en la Figura 5-5.com.

Hasta ahora. Ingrese el comando ipconfg /allcompartments. el tráfico VPN en un adaptador y el tráfico de una LAN privada en otro). Figura 5-6 Comando Ipconfig /? 4. Veremos estos servicios en la Lección 6. 3.108 Lección 5 Figura 5-5 Comando Ipconfig /all en un segundo host El comando ipconfig/all también define si el enrutamiento IP o el proxy WIN se encuentran activados. Sin embargo. Se describe lo que es ipconfig y lo que hace. y muestra las diferentes opciones que se pueden utilizar con el comando así como alguno ejemplos. . Los profesionales pueden referirse a las opciones como “switches” o “parámetros”. el cual es bastante extenso. Ingrese el comando ipconfg /?. Los adaptadores de red se pueden dividir para que el tráfico de uno no interfiera con otro (por ejemplo. Los resultados de este comando se muestran en la Figura 5-6. Este comando muestra los adaptadores en su formato compartimentado. hay más opciones para el comando ipconfig. estos pasos se deben repasar. Se muestra el archivo de ayuda para ipconfig. También puede utilizar el comando ipconfg /allcompartments /all para ver información adicional sobre cada compartimentación (similar a ipconfig/all).

0. Encontrará más información acerca de este proceso y sobre DHCP en la Lección 6. b. Ingrese el comando ipconfg /fushdns. A esto se le conoce como IP 0. Si la dirección IP sólo se liberó por un periodo corto de tiempo. Los comandos utilizados en el paso 5a y 5b pertenecen a IPv4. En una computadora que obtenga su información de IP de forma automática. Se vacía el cache DNS. Ingrese el comando ipconfg /registerdns. Si no hay información disponible o la dirección ha expirado después de cierta cantidad de tiempo. 6.0. simplemente agregue un 6 a la opción. Ingrese el comando ipconfg /displaydns. Mostrar. c.0.0. la computadora buscará un servidor DHCP en la red del cual obtener una dirección IP.254. Estos comandos puede ser de utilidad si se ha instalado un nuevo servidor DHCP en la red o si se ha reconfigurado el servidor DHCP actual. Este comando registra la computadora con el servidor DNS más cercano. La Figura 5-7 muestra un ejemplo de una dirección IP liberada. Trabaje con direcciones dinámicas: a. sin embargo. Este proceso deberá reconfigurar la computadora con la misma dirección IP que utilizaba antes. Ingrese el comando ipconfg /renew para recuperar una dirección IP y otras configuraciones IP. ingrese el comando ipconfg /release. Se muestran los registros de Domain Name System para la computadora cliente. por ejemplo ipconfg /release6. Los comandos son también útiles si ocurre un error en la configuración IP del adaptador de red o si APIPA ha intervenido y auto asigna una dirección 169. .0 al cliente. no hay una dirección asignada a la computadora en este momento. b. para liberar y renovar direcciones IPv6. Los últimos dos comandos pueden resultar útiles si hay un error con la configuración DNS en el cliente o si un nuevo servidor o uno recientemente configurado se activa en la red.Implementación de TCP/IP en línea de comandos 109 5. recargar y registrar información de DNS: a. la opción renew reconfigurará la dirección en base a la información almacenada en el registro. incluyendo las conexiones localhost. El comando ipconfig /release libera cualquier configuración IP recibida desde un servidor DHCP. Figura 5-7 Configuración de una IP liberada De hecho.

7. Ingrese el comando ping loopback.254. así como el nombre del host (server2003) y la ip resuelta (10. existen muchas permutaciones de ping.254. Los primeros dos comandos son básicamente iguales. Cuando se hace ping a 127. los resultados no incluyen información de resolución de ningún nombre de host. 8. Note la dirección IP en el primer ping (10. Si obtiene mensajes que incluyan ::1 en la dirección. en su lugar. Para descubrir el nombre de host de una computadora.254. por ejemplo la computadora de un compañero. no se coloca tráfico en el segmento de red. Por ejemplo ping 10. En la figura 5-8 aparecen ejemplos en los que se hace ping a una dirección IP y al nombre correspondiente del host. También puede hacer ping a otra computadora en la red utilizando el nombre del host.252). Sin embargo.254.252) en el segundo ping. c. Este procedimiento evalúa si hay otro host activo en la red. Ahora seleccione otra computadora a la cual hacer ping.0. Esta es la mejor forma de hacer ping al localhost cuando se evalúa IPv4. Tome nota de su dirección IP. Continuemos con el comando ping. una computadora secundaria o un router. cuando hace ping a 127. así como problemas referentes a DHCP y DNS.254.0. Ingrese el comando ping 127.0. Ingrese el comando ping /?.1. Sin embargo.0. todo el tráfico se mantiene dentro de la computadora o loopback local. d.0.0. Note las diferentes opciones que están disponibles. significa que IPv6 se encuentra aun funcionando a. se muestra el archivo de ayuda del comando.254.254. ingrese ya sea el comando hostname o el comando ipconfg. Al hacer esto. Se puede utilizar para analizar y resolver problemas básicos en las conexiones de red.1. Para este ejemplo utilizaremos la dirección 10. b. Haga ping a la computadora del host local y otras computadoras en la red: º Tome Nota Inhabilite el IPv6 en la ventana de Propiedades de conexión de área local antes de continuar con este ejercicio.252.254. Ingrese el comando ping localhost. Ingrese el comando ping [IP dirección].110 Lección 5 Como puede ver. Figura 5-8 Ping a dirección IP y nombre de host . el comando ipconfig tiene muchos usos.252. Ping se utiliza para evaluar la existencia de otros hosts en la red.1.

000. Por ejemplo. La opción -1 le permite modificar el tamaño del paquete de los ecos ICMP que se envían.0. recibirá uno de varios mensajes de error (por ejemplo “Tiempo de espera agotado”. la computadora desde la que se hace ping recibirá respuestas. hemos utilizado la dirección 10. Esta opción en particular funciona bien si se encuentra registrando los valores de referencia en base al desempeño.254.1 todos los días. La opción –n le permite hacer ping con los paquetes ICMP que desee.254.254. se crearan paquetes fragmentados. Note que hubo un total de 10 respuestas de eco ICMP.1. una computadora secundaria o un router.254. Para este ejemplo.0. por último siga con el router. Figura 5-10 Ping –n . Ingrese el comando ping –n 10 [IP dirección]. Tome nota de su dirección IP. Sin embargo. b. Note que cada una de las respuestas equivale a 1. Utilice la misma computadora a la que hizo ping en el paso 9. Esta opción de ping puede ayudarle a simular tráfico en la red hacia un host en particular. La cantidad máxima de bytes que se pueden enviar con este método es de 65.254.254. ping –l 1500 10.1. Seleccione otra computadora a la cual hacer ping. empiece con la computadora local y luego diversifique.1. b.) Cuando solucione problemas de conectividad de red. Los resultados deben ser similares a la Figura 1-10. 9. Ingrese el comando ping –l 1500 [IP dirección]. puede comparar los resultados para ver si el desempeño de la computadora destino es mejor o peor de lo usual. intente hacer ping a hosts en otras redes. Por ejemplo. por ejemplo la computadora de un compañero. Luego. ping –n 10 10. si la computadora no se encuentra activa o no está disponible.254. Figura 5-9 Ping –l 10. Por ejemplo.254.Implementación de TCP/IP en línea de comandos 111 Si la computadora a la que hace ping se encuentra activa.500 bytes en lugar del estándar de 32 bytes.1. luego intente hacer ping a otros hosts en la misma red. Al ejecutar un comando como ping –n 1000 10. sin embargo. Haga ping a una computadora X cantidad de veces: a. etc. inicie con hacer ping a 127. Haga ping a una computadora con un tamaño de paquete grande: a. Los resultados deben ser similares a la Figura 5-9.

ping –t 10.1. dependiendo de la configuración de su red y el número de conexiones de red actuales. Los resultados funcionan básicamente de la misma manera en las dos computadoras.254. b. Una es un servidor. En este ejercicio. Por ejemplo. sin embargo. la mayoría de las veces. ƒ Uso de comandos avanzados TCP/IP È EN RESUMEN Los comandos TCP/IP avanzados como netstat. Sin embargo. Los dos muestran las estadísticas de la conexión de red pero netstar se centra en la computadora local mientras que nbtstat también puede mostrar las estadísticas de máquinas remotas: 1. su línea de comandos se mostrará con un fondo blanco. Ingrese el comando ping –t [IP dirección]. Además. FTP. Utilice la misma computadora a la que hizo ping en los pasos 9 y 10. Por ejemplo. Esta opción de comando envía pings sin parar a una dirección IP y sólo se detiene al presionar Ctrl+C en el teclado o si se cierra el símbolo del sistema. Telnet. puede ejecutar este comando y luego evaluar una conexión a la vez revisando los resultados en pantalla hasta que reciba la confirmación. Esta opción funciona bien si necesita evaluar si una conexión de red está hecha.254. Æ Análisis de la configuración TCP/IP con Netstat y Nbtstat PREPÁRESE. analizaremos nuestro sistema con los comandos netstat y nbtstat. Haga ping a una computadora de forma continua: a. su línea de comandos se mostrará con un fondo negro. aunque puede tener menos líneas de información. se puede teclear una opción después de una dirección IP. Listo para la certificación ¿Cómo se configuran los comandos TPC/IP con TCP/IP?—3. Sus resultados deben ser similares a los de la Figura 5-11. Por cierto. netsh y route le permiten realizar más tareas que sólo analizar un sistema ya que le pueden ayudar a confgurarlo. Puede tomar un minuto para que aparezcan. Estas son sólo algunas opciones de ping pero son de las más utilizadas.6 En los siguientes ejercicios. Trate de memorizar los diferentes switches que se emplearon durante estos ejercicios. mostraremos resultados desde dos computadoras. si no está seguro cual cable de red utilizar o a cual puerto RJ45 conectarse. . . un servidor generalmente tendrá más resultados debido a que generalmente cuenta con más conexiones de red. es un buen hábito colocar las opciones directamente después del comando que se esté modifcando. Ingrese el comando netstat y vea los resultados. nbtstat y tracert le permiten analizar más facetas de una conexión TCP/IP que los comandos ipconfg y ping.112 Lección 5 11. La otra es una computadora cliente.

google. sólo muestra las conexiones TCP en esta columna.com. La computadora local está realizando conexiones a Google en los puertos de salida 2472 y 2473. el cual se encuentra controlado por cuatro servidores de nombres en google.com. Note que los puertos utilizados por su computadora serán diferentes ya que son asignados de forma dinámica.google. Listen. note las dos entradas adicionales en la columna Foreign Address que inician con las letras “lga”. puede ser la misma computadora.net. 3. La columna State muestra cual es el estado de la conexión (por ejemplo. Estas dos conexiones se realizaron cuando la computadora navegó a www. El comando netstar por sí mismo. etcétera). Ahora deberá ver entradas adicionales como se muestra en la Figura 5-12. Abra Internet Explorer y conéctese a www. el cual es el equivalente del puerto 80. Este . así como un host de otras estadísticas que cubriremos más adelante en este ejercicio. Ingrese el comando netstat nuevamente. La columna Local Address muestra la computadora local por nombre (server2003) seguido del número de puerto saliente.Implementación de TCP/IP en línea de comandos 113 Figura 5-11 Netstat El comando netstat se utiliza para mostrar las conexiones TCP (o UDP) activas.com. La columna Proto muestra el protocolo de capa de transporte que está siendo utilizado para la conexión. son conexiones establecidas. Éstas son bastante explícitas pero veamos otro ejemplo de una sesión establecida: 2. Note que hay cuatro columnas. Established. Continúe con el paso 3. Esto es parte del nombre del dominio llamado 1e100. Figura 5-12 Netstat con entradas adicionales En la Figura. Closed. La columna Foreing Address muestra la computadora remota a la que se está conectando. Close_Wait. Los nombres de los host van seguidos del puerto saliente llamado http. en algunos casos.

NetBIOS se desarrolló en 1980 para permitir que las aplicaciones se comuniquen en una red vía la capa de sesión del modelo OSI. Ingrese el comando nbtstat –a [remotename]. Este comando muestra las estadísticas de NetBIOS sobre TCP/IP para computadoras locales y remotas. 5. 9. 8. Ingrese el comando netstat –e. Ahora continuemos con nbtstat. 6. . etc. Ingrese el comando netstat –an. Ingrese el comando nbtstat. Ingrese el comando netstat –a. Utilice el nombre de una computadora en su red a la que se pueda conectar con ping. Revise el resto de las opciones para netstat. Este comando muestra las estadísticas Ethernet como el número de paquetes y bytes enviados y recibidos como se muestra en la Figura 5-13. Ingrese el comando nbtstat –a [local nombrecomp]. Ingrese el comando netstat –r. Este comando muestra las estadísticas por protocolo. Este comando muestra la tabla de enrutamiento. ICMP. Este comando muestra las conexiones TCP y UDP en formato numérico. Este comando muestra las conexiones TCP y UDP. como TCP. 4. Para muchos administradores. NetBIOS sobre TCP/IP envía el protocolo NetBIOS dentro de las sesiones TCP y UDP. Figura 5-14 Nbtstat –a 11. Notará que puede afinar los resultados del comando netstat de diferentes maneras. como aparece en la Figura 5-14. Ingrese el comando netstat –s. ser capaz de ver las direcciones IP y los números de puertos es más fácil que ir por nombre. 10. Netstat –n produce resultados numéricos pero solamente para conexiones TCP. IP. Figura 5-13 Netstat –e 7.114 Lección 5 comando o los siguientes dos comandos pueden ser de utilidad cuando se monitorean aplicaciones y las conexiones de red que realizan. Se puede obtener el mismo resultado si se ingresa nbtstat –n. Por ejemplo: nbtstat –a desktop-lamp1. lo cual es el mismo resultado que obtendría si ingresara el comando route print que describiremos posteriormente. UDP.

extendiéndose más allá de uno o más routers pero sus sintaxis y resultados son diferentes. Este comando libera y refresca los nombres NetBIOS.254. Además. es recomendable utilizar opciones con letras mayúsculas como –A y –S ya que estos generan resultados por dirección IP lo cual es preferible para los administradores de redes. 17.205. Ingrese el comando nbtstat –S. Este comando o tracert /? Mostrará el archivo de ayuda del comando. Ejecute el comando nbtstat –A de nuevo para verificar que se encuentre en la lista. Muchas organizaciones tienen políticas que indican que éste se debe desactivar. 1. Ingrese el comando nbtstat –r. Ingrese el comando nbtstat –s. analizaremos rutas de red con tracert y pathping. nbtstat –A 10. 15. Ingrese el comando tracert y observe los resultados. Este comando funciona bien para distinguir los servicios ejecutados en una máquina local o remota y puede ser de ayuda cuando se soluciona el problema referente a por qué una computadora no puede realizar una conexión de red en particular. Ingrese el comando nbtstat –A [IPAddress].254. utilizado para permitir conexiones a computadora remotas. d. Tal vez necesite realizar una o dos conexiones de red antes de que este comando muestre algún resultado. Este comando muestra las estadísticas de resolución de nombre NetBIOS. Por lo tanto. Ingrese el comando nbtstat –RR. la letra minúscula “a” se utiliza para nombres y la letra mayúscula “A” se utiliza para direcciones IP. 12. En este ejercicio. utilizado para permitir que otras computadoras se conecten a la computadora local. Este comando muestra las sesiones NetBIOS e intenta convertir las direcciones IP remotas en nombres. Este comando muestra las misma sesiones que con el parámetro –s.Implementación de TCP/IP en línea de comandos 115 Los resultados del comando nbtstat mostrarán los servicios más importantes que se estén ejecutando en esa máquina. Los dos muestran rutas a destinos remotos. pathping analiza la ruta después de realizarla lo que la diferencia de tracert. 14. <20> es el servicio de servidor. Este comando purga los contenidos del cache de nombres NetBIOS. por ejemplo. Æ Análisis de rutas con Tracert y Pathping PREPÁRESE. También se puede conectar por dirección IP. Deberá ver que el servicio <00> ya no aparece en la lista. c. Tal vez sea necesario reiniciar la computadora remota. Ingrese el comando nbtstat –R. 13. <00> es el servicio de estación de trabajo. Esto se puede realizar en la ventana de consola Administración de equipos o ingresando el comando net stop workstation. 16. Detenga el servicio de estación de trabajo en una computadora remota. b. Revise la información en este archivo de . ejecute el comando nbtstat –A a la dirección IP de esa computadora remota. Los dos comandos anteriores se utilizaron en conjunción con Lmhosts y WINS respectivamente y no se utilizan comúnmente en la redes de hoy en día. Se requiere de una conexión a Internet. Por ejemplo. Si ve <03>. La única diferencia es que las computadoras remotas se enlistarán por dirección IP. A continuación. Restablezca el servicio en la computadora remota con el Administrador de equipos. En general. Este comando produce la misma información pero le permite conectarse vía dirección IP. este es el servicio de messenger. Intentemos detener un servicio y ver los resultados con nbtstat: a.

Si hay algún paquete perdido.com. Pathping es similar a tracert pero también calcula el grado de paquetes perdidos como se muestra en la Figura 5-17. Los resultados deben ser similares a los de la Figura 5-15. Intente trazar una ruta hacia google. Note como se muestran mucho más rápido los resultados sin contener ninguna resolución de nombre. Ingrese el comando pathping google. . Figura 5-16 Tracert –d Con este comando tracert puede encontrar donde está teniendo problemas de funcionamiento un router. El TTL (The Time to Live) para los pings se incrementa con cada “salto” hacia otra red. Muchas veces. Note el nombre de cada router y su dirección IP correspondiente. Cada línea en los resultados es una nueva red hacia la que se ha saltado. se puede rastrear geográficamente a por donde viajan paso a paso los paquetes ICMP sólo observando el nombre del router. Este comando ejecuta la misma ruta pero lo hace numéricamente (como se muestra en la Figura 5-16) lo cual ahorra mucho tiempo. para hacerlo ingrese tracert google. Usualmente. 2. debe ser capaz de alertar a la persona correcta acerca del problema o tal vez solucionar el problema por sí mismo. º Tome Nota Si por alguna razón tracert no funciona o no está permitido utilizarlo en su red.116 Lección 5 ayuda. Figura 5-15 Tracert Cada paso a lo largo del camino hacia a google.com.com se conoce como un salto. sólo es necesario reiniciar o volver a encender un router para solucionar el problema. este aparecerá en la columna Lost/Sent y se mostrará también un porcentaje. Ingrese el comando tracert –d google. El comando tracert traza las rutas a un destino en otra red. com. 3. Al comparar los resultados de tracert con la documentación de su red.com. Lo hace al hacer ping en cada paso a lo largo del camino tres veces.net 4. puede utilizar herramientas de rastreo inverso en web como las que se ofrecen en el sitio speedguide.

Se requiere una conexión a Internet.com. Nslookup despliega información acerca de nombres DNS y sus direcciones IP correspondientes y puede ser utilizado para diagnosticar servidores DNS. 2. 3. Este comando puede mostrar los resultados más rápido que el comando estándar pathping. 2. Esto debería traerlo al Shell de nslookup donde puede emplear más comandos. Ingrese el comando ftp /? y vea los resultados. analizaremos información de DNS con el comando Nslookup. 1. Se desplegarán los distintos comandos que puede utilizar en el Shell de nslookup. Trabajaremos con este comando más a profundidad durante la Lección 6. En este ejercicio.com y vea los resultados. Es un protocolo de capa de aplicación también conocido como una aplicación. Pruebe el comando con otros nombres de dominio de sitios web conocidos. Æ Analizar los Nombres de Dominio con Nslookup PREPÁRESE. 4. Æ Realizar Conexiones de Red con FTP y Telnet PREPÁRESE. Presione la tecla ? y presione Enter. Debería ver la dirección IP correspondiente de google. Ingrese el comando nslookup google.com. Teclee exit para salir del Shell de nslookup. haremos conexiones a sistemas remotos con FTP y Telnet. El comando FTP es utilizado en el símbolo del sistema para conectar servidores FTP. 1. Conéctese a un servidor FTP: . Ingrese el comando nslookup. Esta opción evita la resolución de nombres de la misma forma que tracert-d. Ingrese el comando pathping –n google. FTP esta por Protocolo de Transferencia de Archivos. En este ejercicio.Implementación de TCP/IP en línea de comandos 117 Figura 5-17 Pathping 5. Se requiere de una conexión a Internet.

com. Telnet es un protocolo antiguo y pasado de moda. Teclee el comando dir. Sin embargo. Ingrese el comando ftp ftp6. Examine las carpetas dentro. Presione la tecla ? para desplegar una lista de comandos que puede utilizar en el Shell de FTP. Esto desplegará el símbolo del sistema en C:\ del sistema remoto si se conecta a una computadora con Windows o un sistema basado en menús si se conecta a un router o switch. Y. Cuando termine. (Por supuesto. Algunas veces. ya que no se necesita de una. similar a como los desplegaría el DOS. Se muestra una lista de carpetas y archivos dentro de su directorio actual. Otras versiones de Windows almacenan el archivo en la raíz de C: por defecto. 8. Descargue alguno de los manuales. teclee anonymous. 5. debería ser remplazado con un programa más seguro como SSH. su pantalla debería ser similar a la Figura 5-18. si puede utilizar un programa basado en interfaz gráfica para el usuario (GUI). Los sistemas operativos más nuevos no tienen el servicio de Telnet instalado y no permiten el uso del comando en el símbolo del sistema. Una vez que inicie sesión. router o switch tecleando telnet [DireccionIP]. y como tal. presione la tecla Intro. También puede utilizar el comando mget para tomar múltiples archivos a la vez. Aunque el FTP es utilizado para transferir archivos. Cuando el servidor FTP pida el usuario (nombre de usuario). Cambie al directorio de manuales tecleando cd manuals. tecleando por ejemplo get wsftp80. Se debería hacer una conexión al servidor FTP de IPswitch. Teclee dir otra vez. Básicamente. Vea el manual en la raíz de C:. será capaz de trabajar mucho más rápido. Figura 5-18 Conexión FTP d. si quiere subir un archivo.ipswitch. Cambie al directorio de ipswitch tecleando cd ipswitch. teclee quit para terminar la sesión FTP y regrese a C:\. c. Debería ser un manual para WS_FTP Pro versión 8 en inglés. los comandos put y mput pueden hacer esto uno a la vez o más de uno a la vez respectivamente. un administrador de red se conecta a una computadora remota. Telnet se utiliza para tomar control de una computadora remota. b. servidor.118 Lección 5 a. 4. esta podría ser su única opción para conectarse vía FTP.) 7. El comando get descarga el archivo y lo almacena en el directorio de trabajo en Windows 7. Cuando pida una contraseña. . 6. Esto se puede cambiar con el comando lcd. nombres de rutas más largas pueden utilizarse para ahorrar tiempo si usted sabe a dónde va.pdf. 3.

Este archivo de ayuda muestra la sintaxis básica para el comando netsh y los comandos de primer nivel que pueden ejecutarse dentro del Shell de netsh. puede hacer modificaciones a las configuraciones del adaptador de red. Los comandos Netsh tienden a ser largos y profundos. esencialmente lo mismo que estaba en el archivo de ayuda. 1. Si le resulta más fácil. o tiene algún problema. Para las próximas secciones de este ejercicio. si presiona la tecla ?. Modifique. Teclee quit para salir del Shell de netsh. se asume que el nombre del adaptador de red es “Conexión de Área Local. Desde aquí. así que la utilería le da la opción de guardar scripts de confguración para su uso posterior. 4. Desde aquí. 5. Esto le permite acceder al Shell de netsh shell. 2. Estos se muestran en la Figura 5-19. por favor sustituya ese nombre en la sintaxis. Ingrese el comando netsh /? y vea los resultados. Ingrese el comando netsh. Figura 5-19 Netsh 3.Implementación de TCP/IP en línea de comandos 119 Æ Analizar y Configurar TCP/IP con Netsh y Route En este ejercicio.” Si está utilizando un nombre diferente. Esto lo llevará a la porción de interfaz de netsh del Shell de netsh. verá una lista de comandos de primer nivel. . Ingrese el comando interface. Netsh es una utilería de secuencia de comandos (script) integrada que le permite desplegar y modifcar las confguraciones de red de la computadora local. agregue y remueva direcciones IPv4. analizaremos y confguraremos nuestro sistema con los comandos netsh y route.

Agregue una dirección IPv6 con la siguiente sintaxis: netsh interface ipv6 add address interface=Conexión de Área Local address=2001:ab1:442e:1323::7 7.168. Figura 5-20 Una dirección IP secundaria (tentativa) e. Teclee la siguiente sintaxis para modificar la dirección IPv4: netsh interface ip set address name=”Conexión de Area Local” static 192.1. Podría teclear estos comando uno a la vez: netsh después interface. c.255. Teclee la siguiente sintaxis para cambiar la dirección IP primaria asignada de estática a dinámica: netsh interface ip set address name=”Conexión de Area Local” source=dhcp g.255.0 f.1.255. Verifique la nueva configuración con ipconfig.0 192.1. Remueva una IPv6 con la siguiente sintaxis: netsh interface ipv6 delete address interface=Conexión de Área Local address=2001:ab1:442e:1323::7 . posteriormente ip y así sucesivamente. Teclee ipconfg para ver la dirección secundaria.102 255.168.102 255. Teclee la siguiente sintaxis para agregar una dirección IPv4: netsh interface ip add address name=”Conexión de Area Local” 192.1 d. asegúrese que es lo que ha escrito entre las comillas.101 255.1 “Conexión de Área Local” es el nombre de su adaptador de red. h.255. Teclee ipconfig para ver la nueva dirección.1. Los resultados deberían ser similares a la Figura 5-20.0 192.168.120 Lección 5 considere cambiar el nombre del adaptador de red de “Conexión de Área Local” a “lan” si es que aún no lo ha hecho. 6. Asegúrese de utilizar el nuevo nombre “lan” donde sea necesario en la sintaxis. Verifique sus cambios con ipconfig. Restaure la dirección IP preferida de vuelta a la original utilizando la sintaxis del paso 5.168. Teclee la siguiente sintaxis para remover la dirección IPv4 secundaria: netsh interface ip delete address name=”Conexión de Area Local” 192. a.255. b.168. Teclee ipconfig para ver la nueva dirección. substituyendo la dirección IP y la dirección de puerta de enlace con sus direcciones originales.255. Esta sintaxis cambia la dirección IPv4 y modifica la dirección de puerta de enlace. pero le llevaría más tiempo. 8. Si modificó el nombre a lan o algo diferente.1.

Notará algunas conexiones de red. esta métrica está asociada con la velocidad de la conexión. Este comando da el mismo resultado que netstat –r. . Teclee ipconfg para verificar que la dirección fue removida. La columna Métrica especifica un entero entre 1 y 9999. Si lo desea. La interfaz es la dirección IP del adaptador de red que está haciendo la conexión a la otra red. Figura 5-21 Route print Este comando muestra una lista de adaptadores de red (o interfaces) en la computadora local. se conoce como una máquina multi home (con varias pertenencias). Ingrese el comando route print. La Máscara de red es la máscara de subred de ese destino de red en particular. etc. se requiere de un segundo adaptador de red. la cantidad de saltos a través de las redes. pero este es mas comúnmente utilizado. la cual despliega conexiones de IP a otras redes así como redes de prueba. Route le permite desplegar y hacer cambios a la tabla de enrutamiento de IP local de la computadora. 10. Ahora. puede crear archivos por lotes (archivos bat) utilizando la sintaxis de netsh en un esfuerzo de ahorrar tiempo en el futuro. Luego la tabla de rutas IPv4 es desplegada. La puerta de acceso es la dirección IP que el host está utilizando para ganar acceso a la red remota. La columna de Destino de red le dice a donde se está tratando de conectar la computadora. se le conoce como una máquina con doble pertenencia. incluyendo la dirección MAC y el nombre de cada uno. Normalmente.Implementación de TCP/IP en línea de comandos 121 9. Cuando una computadora tiene dos adaptadores de red. principalmente debido a que una computadora cliente no está normalmente destinada para ese papel. Con el fin de crear rutas a otras redes. Deberían aparecer resultados similares a la Figura 5-21. un cliente no tiene rutas a otras redes. la mayoría de las computadoras cliente tienen sólo un adaptador de red. Esto no es un problema si la computadora (a menudo un router) sólo tiene dos o tres conexiones. Generalmente. También. Si tiene dos y solamente dos adaptadores de red. la métrica más baja es seleccionada para conexiones a otras redes. discutiremos el comando route.

Figura 5-22 Route add La red a la que estamos intentando conectarnos es la 192. en este caso 10. Entonces verá la red local de la cual es parte la computadora. Agregar una ruta requiere de una sintaxis similar al comando netsh que utilizamos para agregar direcciones IP.254.122 Lección 5 Observará un destino de red 0. 11.0. Un ejemplo de esto se muestra en la Figura 5-22. También hay una tabla de rutas de Ipv6 si está ejecutando ese protocolo. aparecerá un simple mensaje OK!.1) también tienen una línea. Figura 5-23 Route print con la nueva ruta Nueva Ruta . en la Figura. Ingrese el comando route add 192.255. cuando ejecutamos el comando ipconfig/release).112. Después de que presionamos Intro.168. y tiene una máscara de subred de Clase C por defecto. Agregue y elimine rutas. Luego utilizamos nuestra dirección IP local.0.254.254.255.0. Las direcciones de IP sencillas también tienen una línea de ruteo como puede ver en la tercera línea.0.254. Ingrese el comando route print. para conectarnos a la red remota.1.0 [DireccionIPLocal].0.112. La palabra “máscara” toma el lugar de “máscara de subred”.255. ésta es 10.168. como se muestra en la Figura 5-23.1. agregaremos una ruta ficticia utilizando nuestra dirección IP local como la interfaz que hace la conexiona a una red remota: a. con una máscara de subred de 255.0.0.254.0. Éste es el número de red para esta computadora. En la siguiente parte de este ejercicio. Verá la nueva ruta en la tabla de rutas Ipv4. Este es la red local cuando no se asocia una dirección IP con la computadora (por ejemplo.0. b.0) y la dirección IP de loopback real (127. la cual tiene una dirección IP de 10. Esto significa que la ruta ha sido agregada a la tabla de enrutamiento local.0 mask 255.254. La red de loopback local (127. Esta tabla contiene líneas de direcciones unicast locales y globales.255.0.

considere parar y reiniciar el TCP/IP. También podría remover todas las rutas agregadas con un comando: route -f. Vea la Figura 5-24 para consultar la documentación de la red. c. necesitaríamos la siguiente sintaxis: Route add 10.1.15.253.15. Por cierto. la LAN A y la LAN B. De nuevo.255. Esos son también conocidos como direcciones privadas y públicas respectivamente.255.21.254. Esta dirección está etiquetada como S0. así como también la dirección de broadcast 192.0. La p signifca persistente. Sin embargo.1.255. las rutas pueden también ser agregadas de una manera persistente utilizando la opción –p.254. hay dos LANs.128 .0 utilizando la dirección pública del router de la LAN B.0. Digamos que la máscara de subred utilizada en ambas LANs es 255. necesitaríamos la siguiente sintaxis: Route add 10. o la primera conexión serial.121 Esto realiza la conexión a la red 10. Si empieza a tener problemas con su tabla de rutas. d.0 mask 255.255.0. podría parar todas las conexiones de red. las computadoras en estas LANs no serían capaces de comunicarse entre sí debido a que están separadas por routers y por la “nube” (lo que sea que “la nube” parezca ser). Por defecto. TCP/IP se puede restablecer en la línea de comando tecleando el siguiente comando: netsh int ip reset c:\resetlog.255.0 63.Implementación de TCP/IP en línea de comandos 123 La nueva ruta es creada para la dirección de red 192. se tendría que crear una ruta específca en cada router de cada LAN. Pero sea cuidadoso con este comando.168. En el router A. Generalmente. preserva la ruta dentro del registro aunque TCP/IP se reinicie. Para permitir que las computadoras en cada LAN se puedan comunicar sí. En el router B. al igual que la confguración de CIDR que hemos estado utilizando. Ingrese el comando route print para ver los resultados.255. Se debería remover la ruta que agregó previamente.1. así como también la configuración de red. Dependiendo del sistema operativo y protocolos utilizados.255.0 63.0 mask 255. la cual es utilizada para conectar redes diferentes. la idea detrás del enrutamiento es realizar conexiones a redes remotas.168. Cada router tiene una dirección LAN (conocida como E0) y una dirección WAN (conocida como S0). o inclusive reiniciar la computadora. estas rutas agregadas se perderán si el TCP/IP o la computadora son reiniciados.253.168.0 mask 255. Figura 5-24 Documentación de Enrutamiento En la Figura.21.255.253. Ingrese el comando route delete 192.255.253.txt.

Los servidores necesitarían ser equipados con dos adaptadores de red. Este comando también puede utilizarse para sincronizar el tiempo de otras computadoras o servidores de tiempo. 1. La UNC se puede utilizar cuando se mapean y conectan unidades a computadoras por otras razones. Cada una de estas opciones le ayudará a analizar configuraciones de red y a hacer modificaciones. Ahora. como se muestra en la Figura 5-25. Ingrese el comando net view. session. signifcando que han sido apagados. tal vez sea necesario realizar alguna confguración adicional antes de agregar esta línea de ruta.254. Hablaremos más acerca de protocolos de enrutamiento en la Lección 7. Por ejemplo. Ingrese el comando net user para desplegar las cuentas de usuario en la computadora. Verá opciones tales como view. • Primero la Ruta más Corta Abierta u OSPF es un protocolo de estado de enlace que monitorea la red para los routers que han cambiado su estado de enlace. teclee net time \desktop-lamp1. Ya sea que estén operando como un grupo de trabajo o un dominio. Se deberían mostrar las computadoras en su red inmediata. Teclee el comando net. el comando net puede desplegar todos los tipos de información de red importantes y le permite configurar distintas opciones de red tales como servicios. Ingrese el comando net time \[localcomputer]. Vea los resultados. .124 Lección 5 Esto realiza la conexión a la red 10. Si estuviera utilizando routeres o dispositivos convencionales de caja negra. Esto indica un UNC o Convención de Nomenclatura Universal. encendidos o reiniciados. 2.254.) Después de eso se podrán agregar las líneas de ruta. 3. (También se podría utilizar software alternativo como el ISA. Aunque realmente no se considera como parte del conjunto de comandos de TCP/IP. Cada computadora enlistada es precedida por una diagonal inversa doble. Luego el Enrutamiento y Acceso Remoto tendría que confgurarse para permitir el reenvío de IP. Figura 5-25 Net time 4. si los routers son Windows Servers. las comunicaciones deberían ser posibles entre las dos LANs. los protocolos de TCP/IP tales como RIP y OSPF se emplearían para automatizar el proceso: • Protocolo de información de enrutamiento o RIP es un protocolo de vector distancia que utiliza algoritmos para descifrar a cual ruta enviar los paquetes de datos.0 utilizando la dirección pública del router de la LAN A. user. haciéndolos computadoras multi-homed (con varias pertenencias). start y stop. Esto despliega el tiempo actual de la computadora. Æ Utilizar el Comando Net PREPÁRESE. Una vez que esas dos conexiones se han realizado.

Lo visto hasta ahora sólo es una pequeña parte de lo que puede hacer el comando net. iniciar y detener servicios y trabajar con la confguración de la red. Le deja desplegar y hacer cambios a la tabla de enrutamiento local de la computadora. . Utilizado para probar la existencia de otro host en la red. Este comando puede ser increíblemente útil para los administradores de red. Muestra los caminos a destinos en otra red. El comando FTP se utiliza en el símbolo del sistema para conectarse a servidores FTP. • Utilizar comandos básicos de TCP/IP tales como ipconfg y ping para analizar y probar una red. nbtstat. Despliega información acerca de nombres de DNS y sus correspondientes direcciones IP y puede ser utilizado para diagnosticar servidores DNS. es decir. route y netsh para examinar completamente una computadora y confgurarla en la línea de comandos. Resumen de Habilidades En esta lección aprendió a: • Trabajar con la línea de comando como un administrador y de una manera efciente. Examine algunas de las opciones tecleando net seguido de la opción y luego teclee /? (por ejemplo. net time /?). Ingrese el comando net start themes para reiniciar el servicio. Esto lo hace enviando un ping en cada paso a través del “camino” tres veces. Despliega el NetBIOS sobre estadísticas de TCP para computadoras locales y remotas. Es una utilidad de scripting integrado en la línea de comando que le permite desplegar y modificar configuraciones de red de la computadora local. Utilizado para tomar control de una computadora remota a través de la línea de comandos. • Utilizar comandos más avanzados tales como netstat. La Tabla 5-1 repasa los comandos de TCP/IP que cubrimos en esta lección. pero también computa el grado de paquetes perdidos. Se detendrá el servicio de temas que controla sus temas de escritorio.Implementación de TCP/IP en línea de comandos 125 5. Tabla 5-1 Resumen de Comandos de TCP/IP Comando Ipconfig Ping Netstat Nbtstat Tracert Pathping NSLookup FTP Telnet Netsh Route Descripción Despliega información pertinente a su adaptador de red. • Trabajar con el comando Net en un esfuerzo para encontrar más información acerca de un sistema. Similar al tracert. configuraciones de TCP/IP. Utilizado para desplegar conexiones TCP activas (o UDP). 6. pathping. tracert. Es un protocolo de capa de aplicación así como también una aplicación. Ingrese el comando net stop themes.

0:123 UDP 0.0:0 0.0.0:80 TCP 0.0. b. Proseware.254.. c.0.205:139 TCP 127. ¿Cuál comando debería utilizar para encontrar esta información? a.0.0.0.254.126 Lección 5 » Evaluación de Conocimiento Opción Múltiple Encierra en un círculo la letra que corresponda a la mejor respuesta.0:4500 UDP 0.0:135 TCP 0. ¿Qué comando se tecleó para adquirir estos resultados? Conexiones Activas Proto Direccion local TCP 0. a. ipconfg ipconfg /all ipconfg /release ipconfg /fushdns 3.0. d. perdidos = 4 (100% perdidos). c.254.254.0. 1.205:137 UDP 10.205:138 Direccion remota 0.0.0:2190 UDP 0. recibidos = 0. Tiempo de espera agotado para esta solicitud. Tiempo de espera agotado para esta solicitud.0. Paquetes: enviados = 4.0.0.0. netstat nbtstat netstat –an nbtstat –an .0. Tiempo de espera agotado para esta solicitud. d.0.0.0.0.0.0.1:49159 *:* *:* *:* *:* *:* *:* *:* *:* *:* Estado LISTENING LISTENING LISTENING LISTENING ESTABLISHED a.0:445 TCP 10. necesita que descifre los resultados del comando listados a continuación.0. b.0:500 UDP 0.0:0 127. b.0.0.0.0. Se le ha dicho que determine la dirección MAC de una computadora con Windows.0:0 0. Se encuentra solucionando problemas con la conectividad de una red y vea los resultados del comando listados aquí.254.0. ipconfg netstat ping nbtstat 2.1:2804 UDP 0. ¿Qué comando fue tecleado para adquirir estos resultados? Tiempo de espera agotado para esta solicitud.0. Inc.0.0:0 0.0.0:3702 UDP 0.0:3702 UDP 0.0.0. c.0.254. d.0:62038 UDP 10.

d. ipconfg /release ipconfg /renew ipconfg /displaydns ipconfg /source=dhcp 7. ¿Cuál de las siguientes es la mejor opción a utilizar? a.254.255. c.254.0.0.255. Examine los siguientes resultados de un ipconfg y seleccione la mejor respuesta para explicar por qué ha ocurrido esto.0 Puerta acceso 10. d. c.254. La dirección IP es incorrecta. .0.0 Máscara de subred 0. b. ¿Qué comando acaba de teclear? Resueltos por difusión = 0 Resueltos por el servidor de nombres = 0 Registrador por difusión = 9 Registrados por el servidor de nombres = 0 a. .254.254. . b.255.255 127. .0 10. . .1 6.1 On-link 10. La máscara de subred es incorrecta.254. c.0.205 127.0. nbtstat –r nbtstat –RR nbtstat –R nbtstat –s 8.205 On-link Interfaz 10.0 255. Dirección IPv4. . : : : : 10. d.0. b. Usted observa los siguientes resultados en el símbolo del sistema.0.255. El director de IT le ha pedido que envié continuamente un ping a una computadora. . . .254. . ¿cuál debería intentar primero? a. La computadora de su jefe puede enviar ping a otras computadoras pero no se puede conectar a sitios web. .0.0 10. .0 255.0.254. ping -n ping -t ping -l ping 127.0. d.205 127.1 a.254. De los siguientes comandos.1 a. . Puerta de enlace predeterminada Servidores DNS.254. . Un compañero de trabajo le pide ayuda analizando la tabla que se muestra a continuación.254.Implementación de TCP/IP en línea de comandos 127 4. . . .205 10. . . . Mascara de Subred .255. .0 10.0. Tabla ARP Tabla DNS Tabla de ARP Local Tabla de enrutamiento local 5.254.254.0.255. .255 255. .1 255.0. . ¿Qué tipo de tabla es ésta? Destino de red 0.254.0. b. c. .254. Está resolviendo el problema de una computadora que no puede obtener la dirección IP apropiadamente desde un servidor DHCP. b.254. .

. La dirección del servidor DNS es incorrecta. . . : Sufjo Dns principal. . d.21. El gerente de TI le pide que explique cual comando emitió los siguientes resultados: . . . .85. . . . .128 Lección 5 c. Un usuario no puede conectarse a la red 192.105(Preferida) Mascara de subred . . ¿Qué comando se tecleó para adquirir estos resultados? 1 2 3 4 5 6 7 8 9 15 12 152 14 21 17 15 15 30 ms ms ms ms ms ms ms ms ms 19 22 216 24 16 23 14 35 23 ms ms ms ms ms ms ms ms ms 19 12 149 37 25 30 15 18 44 ms ms ms ms ms ms ms ms ms 10. . .14. .254.222 207. . . . .1 a. 1. . d. . . . .1 207. .1. . .19. .254. . . Se encuentra solucionando un problema de conectividad en una red y ve los resultados del comando listados aquí. . . 10. . 9. . ipconfg netstat tracert pathping Llene el espacio en blanco Coloque la respuesta correcta en el espacio en blanco proporcionado.126 72. . . . . . .1 Servidores DNS.232 209. . . : Computer1 Híbrido No No Adaptador Ethernet lan: Sufjo de conexión especifca DNS : Descripción . . .38 207. : Si Dirección IPv4. . Confguración IP de Windows Nombre del Host .172. .255.172. : Intel(R) 82566DC-2 Gigabit Network Connection Dirección Física. b. : 00-1C-C0-A1-55-16 DHCP habilitado . .249.19. . : 10. . . . d. El servidor DNS es incorrecto. c. La dirección MAC es incorrecta.238.148 66. . b.254. . . : Proxy WINS habilitado .59. .0 Puerta de enlace predeterminada . . . . . : No Autoconfguración habilitada.168.91.254. La dirección de la puerta de enlace predeterminada es incorrecta. : 10. . . . . . : 255. . : Enrutamiento habilitado . La dirección IP es incorrecta.172. . Examine los resultados de ipconfg que se muestran a continuación y seleccione la mejor respuesta para explicar por qué ha ocurrido esto.1 208. .9. c. La puerta de enlace predeterminada es incorrecta. .172.254. . : 10. . : Tipo de Nodo . .255. .241. . . . . . . .0.255. . . .15.252. .103 207. . .104 a.80.

80.249.254.pa.85.59.border1.254.Implementación de TCP/IP en línea de comandos 129 Respuesta Respuesta Respuesta Respuesta Respuesta Respuesta Respuesta Respuesta Respuesta Respuesta desde desde desde desde desde desde desde desde desde desde 10.eas-ubr16.cable.254.rcn.19.148 lga15s02-in-f104.rcn.nyw.14.172.1: 10.254.80.ny.net [10.pa.1: 10.241.phdl.net [207.aggr1.21.254.254.1: 10.254.91.core3.254.1: 10.eas-ubr16.com [66.254.1: bytes=32 bytes=32 bytes=32 bytes=32 bytes=32 bytes=32 bytes=32 bytes=32 bytes=32 bytes=32 tiempo=1ms tiempo<1ms tiempo<1ms tiempo<1ms tiempo<1ms tiempo<1ms tiempo<1ms tiempo<1ms tiempo<1ms tiempo<1ms TTL=64 TTL=64 TTL=64 TTL=64 TTL=64 TTL=64 TTL=64 TTL=64 TTL=64 TTL=64 El comando tecleado fue _____________.ny.pa.126 72.91.rc 0/ 100 = 0% 0/ 100 = 0% bdl1.249.254.rcn.nyw.205] 0/ 100 = 0% | 1 14ms pa.254.net [207.rcn.1] vl4. 2.phdl.205] bdl1.59.1] 0/ 100 = 2 25ms 0/ 100 = net [208.104] Sobre caminos de 30 saltos como máximo: 0 1 2 3 4 5 6 7 8 9 Desktop-Lamp1 [10. 252.net [10.238. su compañero le dice que el siguiente resultado tomó hasta tres minutos en aparecer y le pide no eliminarlos de la pantalla: Traza a google.254. Origen hasta aquí Este nodo/vinculo Salto RTT Perdido/enviado = Pct Perdido/enviado = Pct Dirección 0 Desktop-Lamp1 [10.15.254.21.252.1: 10.172. Antes de irse.net [207.aggr1.pa.254.254.19.254.172.172..254.net [208.phdl.254.254.1: 10.254.rcn.9. n.222] tge1-1.254.net [66.254.1: 10.232 209. Un compañero de trabajo no puede solucionar el problema de una computadora al terminar el día.104] Procesamiento de estadísticas durante 225 segundos.254.rcn.atw-eas.38] tge2-4..atw-eas.1: 10.1] tge1-1.103] 207. .254.1] 0% 0/ 100 = 0% 0% | vl4.cable.core1.1: 10.1e100.

9. También necesita tener una dirección de puerta de enlace de 192. 5. El comando que debería teclear es ____________. timeout was 2 seconds.100.1 72.1.15. Su jefe quiere que descargue algunos manuales de un sitio FTP. 0% 0/ 100 = 0% 0% | tge2-4. El comando ____________ le mostrará las sesiones de red a distintas computadoras en el internet.border1.nyw. Un compañero de trabajo ha determinado la dirección IP de un nombre de dominio como se muestra en los siguientes resultados: DNS request timed out. 0% 0/ 100 = 0% 0% | tge1-1.rcn. Necesita agregar la dirección IP 192. El comando tecleado para producir estos resultados es ______________.net [207.130 Lección 5 0/ 100 = 3 33ms 0/ 100 = pa.net [207 .103] 0/ 100 = 6 21ms 0/ 100 = 0% 0/ 100 = 0/ 100 = 7 23ms 0/ 100 = 0% 0/ 100 = 0/ 100 = 8 22ms 0/ 100 = 0% 0/ 100 = 0% 0% 0% 0% 0% 0% | 207.168. 6.phdl.14.222] 0/ 100 = 5 32ms 0/ 100 = ny.168. 4.38] 0/ 100 = 4 38ms 0/ 100 = ny.1.126 | 72. El quiere que lo haga a través de la línea de comandos.core1.238. Servidor: UnKnown .rcn.core3.19. 172.1 al adaptador de red a través de la línea de comando. El comando ______________ le permitirá llevar a cabo esta tarea.19. Se encuentra solucionando el problema de una computadora que está haciendo conexiones extrañas a internet por sí misma.172.172.nyw. 3.net [207.rcn.232 | 0% 0/ 100 = 0% 0% | tge1-1.

9.1: bytes=1500 tiempo=2ms TTL=64 Respuesta desde 10.0. Usted va al servidor que también está actuando como router entre las dos redes y teclea un comando.255 255.1 Usted tecleó el comando ______________. Examine los siguientes resultados de un comando de TCP/IP: Respuesta desde 10. 8.91.254.254. Se encuentra solucionando el problema en una red de un cliente.254. Está simulando un tráfco de red a un host remoto.0 10.254.0.104 131 Su compañero de trabajo tecleó el comando ____________ para adquirir estos resultados.254.205 On-link Interfaz 10. Teclea el comando que produce los siguientes resultados: Los nombres de NetBIOS registrados por este equipo han sido actualizados. El cliente está utilizando el siguiente esquema de red IP: Red IP: 10. 7.254.254.0 es debido a ______________.254.254.254.255.0. La razón por la que el cliente no puede acceder a la red 10.255.com Address: 66.254.205 127.253.0 El cliente no puede acceder a la red 10.0 10.254.205 127. Observa los siguientes resultados: Destino de red 0.0 255.1 On-link 10.0.205 10.0. Se encuentra solucionando el problema de un servidor y decide refrescar los nombres de NetBIOS. Usted tecleó el comando ___________.254.1: bytes=1500 tiempo=2ms TTL=64 Estadísticas de Ping para 10. Tiempos aproximados de ida y vuelta en milisegundos: Mínimo = 0ms. Recibidos = 4.254.254.1: bytes=1500 tiempo=2ms TTL=64 Respuesta desde 10.254.0.254. . Máximo = 2ms.1: Paquetes: Enviados = 4. Media = 0ms El comando exacto que se emitió fue ______________.253.254.254. Necesitará teclear los comandos ______________ y _______________.254.0 Puerta de acceso 10.254.255.255.0 Máscara de subred: 255.0 255.0.253.0.249.0 Máscara de subred 0.253.254.255. Perdidos = 0 (0% perdidos).0. Su jefe le ha dicho que vacíe el cache de DNS de una computadora y se reconecte al servidor DNS más cercano.254.Implementación de TCP/IP en línea de comandos Address: 10. 10.1: bytes=1500 tiempo=2ms TTL=64 Respuesta desde 10.255.1 Respuesta no autoritativa: Nombre: google.254.0.0.254.254.

: 255.1 Resultados #2: Haciendo ping a 10.255. . Escenario 5-2: Resultados de la Solución de Problemas de TCP/IP La compañía ABC quiere que averigüe lo que está sucediendo en su red.1 con 32 bytes de datos: Tiempo de espera agotado para esta solicitud. Al cliente le gustaría la siguiente confguración: LAN A • Red 192. Paquetes: Enviados = 4.txt. 1. Tiempo de espera agotado para esta solicitud. Tiempo de espera agotado para esta solicitud. . .. al router 10.txt Enliste los comandos que utilizaría en la línea de comandos para conectarse al servidor FTP fcticio y descargar los archivos. ¿Qué comandos se emplearon? 2. .com Nombres de los archivos: manual1. .0 Puerta de enlace predeterminada . .255. Inc.254.255. : 10. ¿Cuál es el problema aquí? 3. : 10. ¿Cómo se puede resolver este problema? Escenario 5-3: Documentando una Red de Área Amplia Básica Un cliente quiere que diseñe una WAN básica con dos LANs que puedan comunicarse entre sí.txt.1 ni a ningún otro host en esa red. Uno de los técnicos de la compañía gestionó los siguientes resultados dentro de dos diferentes líneas de comandos de windows: Resultados #1: Dirección IPv4. manual2. La compañía se queja de que no se puede conectar a una computadora en particular en la red 10. .254.txt. Recibidos = 0. .132 Lección 8 » Estudio de Casos Escenario 5-1: Conectándose a un servidor FTP Proseware.253. . Perdidos = 4 (100% perdidos).205 Mascara de subred .253. .254. necesita que descargue algunos archivos desde un servidor FTP.254. .1.168. .253.proseware. .253. .0.0 • Máscara de subred 255. .255. Tiempo de espera agotado para esta solicitud. manual3. Aquí están los detalles: Nombre del servidor: ftp. manual4. .253.0 .253.

3. Confgurarlos de manera que se ejecuten diariamente y que sean exportados a un archivo de texto.2.254.52. sus dispositivos de conexión central (como un switch) y el router.197. Escenario 5-4: Enviando Pings Avanzados Proseware. quiere que establezca una línea de base a un servidor.500 byte ICMP.0 • Un router con las siguientes confguraciones: a. Dirección LAN: 192.168.2.254.2 Cree la documentación de red que muestre las LANs.1.1 LAN B • Red 192..52. Dirección WAN: 18.0 • Máscara de subred 255. Establecer pruebas de ping diarias a un servidor con la misma IP que consistirán de cien paquetes de 1. 2. Después muestre la sintaxis de comandos que utilizaría en la línea de comandos para hacer las conexiones enrutadas entre las LANs.Implementación de TCP/IP en línea de comandos 133 • Un router con las siguientes confguraciones: a. Proseware quiere que haga lo siguiente: 1.255.250 b.168. Dirección WAN: 18.1 que consistirán en ecos de 1. Inc.168. .255. Usted decide implementar el comando ping y sus distintas opciones. Dirección LAN: 192.197.000 ICMP.199 b. Establecer pruebas de ping diarias a un servidor con la IP 10.

En su tabla. es imperativa. El uso apropiado e inteligente del símbolo del sistema también es vital. . incluya una columna que describa porque el comando (y su opción) debería ser utilizado. Busque los comandos enlistados después de la siguiente tabla y cree su propia tabla que los describa así como a cada una de sus opciones (por ejemplo. La memorización de los comandos y especialmente las distintas opciones de los comandos. ping –t). La habilidad para usarlos rápida y efcientemente depende del conocimiento del usuario.134 Lección 5 Listo para el lugar de trabajo Æ Tabla de Comandos de TCP/IP Los comandos de TCP/IP son muy importantes en la vida de un administrador de redes.

Es importante comprender como confgurar servidores para que ejecuten estos servicios. Todo esto se debe entender tanto desde el punto de vista teórico como práctico. Comprender la Resolución de Nombres. servicios de terminal y hasta WINS para los dispositivos más antiguos de la compañía. las pruebas. En esta lección.5 3.. . la resolución de problemas y línea de desempeño. incluyendo DHCP.5 3. así como también como confgurar clientes para que se conecten apropiadamente a esos servicios. Proseware. ganará otro nivel de experiencia en su camino a ser un ingeniero de redes. Estos servicios son lo que hacen girar el mundo de las redes. Comprender los Servicios de Red. WINS y Servicios de Terminal y discutiremos otras tecnologías tales como RAS e IPsec. exploraremos como instalar y confgurar el DHCP. Los servicios en el trabajo. como ingeniero de redes. DNS. Número de dominio de objetivo 3. espera que usted. Inc. confgure un conjunto de servicios de redes inteligente y efciente. Además. son aspectos importantes de los servicios de red.Lección 6 Trabajando con Servicios de Red Matriz de dominio de objetivos Habilidades/Conceptos Configurando Servicios de red comunes Definiendo mas Servicios de Red Definiendo Técnicas de Resolución de Nombres Descripción de dominio de objetivos Comprender los Servicios de Red. suenan tan bellamente como el sonido de un martillo para un contratista. tales como DHCP y DNS. Al dominar estas habilidades y conceptos. DNS.4 Términos Clave • Reconocer • APIPA • Encabezado de autenticación (AH) • Descubrimiento • Sistema de Nombres de Dominio (DNS) • DORA • Protocolo de Confguración de Host Dinámico (DHCP) • Carga de seguridad encapsulada (ESP) • Reenvío de IP • Seguridad del Protocolo de Internet (IPSec) • Ofrecimiento • Servicio de Acceso Remoto • Protocolo de Escritorio Remoto (RDP) • Servicios de Escritorio Remoto • Solicitud • Servicio de enrutamiento y acceso remoto • Asociación de Seguridad (SA) • Servicios de Terminal • Servicio de Nombre de Internet de Windows (WINS) Los ingenieros de red adoran los servicios de internet.

También permiten una mayor conectividad para un grupo más grande de soluciones informáticas. algunas veces los servidores también obtienen información IP automáticamente. tales como DHCP y Servicios de Terminal.5 Con el fn de lograr una mejor comprensión de cómo trabajar con DHCP en el servidor y en el lado del cliente. DHCP es la abreviatura para Protocolo de Confguración de Host Dinámico. frewall y algunos servidores tales como los controladores de dominio. hablemos sobre cómo trabaja un DHCP.136 Lección 6 ƒ Configurando Servicios de Red Comunes È EN RESUMEN Los servicios de red. Este protocolo utiliza un proceso de cuatro pasos conocido como DORA cuando se diseminan direcciones IP y emplea los puertos 67 y 68. . La información IP obtenida podría incluir lo siguiente: • • • • • Direcciones IP Máscaras de Subred Direcciones de Puerta de Enlace Direcciones de Servidor DNS Otras opciones avanzadas Un servidor o aplicación ejecuta el servicio de DCHP y es confgurado para enviar información IP a los clientes. El servidor DHCP se encarga de esta tarea rápida y automáticamente. demostraremos lo básico de DHCP y Servicios de Terminal en acción. Hay algunos tipos de hosts que pueden ser excluidos de la mira del DHCP. Las sesiones DHCP utilizan un proceso de cuatro pasos conocido como DORA. f Trabajando con DHCP DHCP es el Protocolo de Confguración de Host Dinámico. . Esto se hace de forma que el administrador de red no tenga qué confgurar la dirección IP manualmente en todas las computadoras en la red individualmente. La belleza de un dispositivo DHCP es que es rápido. Este protocolo permite a computadoras cliente confguradas apropiadamente obtener direcciones automáticamente de un servidor DHCP. efciente y no debería causar un conficto de IP. haciendo la confguración de direcciones IP en la red más fácil y automatizada. son comunes en los entornos de red de Microsoft. las computadoras cliente se benefcian de este servicio. Ahora. Envía información de IP a los clientes automáticamente. permitiendo añadir dispositivos a la red con poca o sin intervención manual. ayudan a automatizar el proceso que de otra manera se haría manualmente por el administrador de red. Listo para la Certificación ¿Cómo configuraría una red DHCP?—3. • Ofrecimiento: El servidor DHCP envía un unicast de “ofrecimiento” de una dirección IP a la computadora cliente. el servidor que adquiere la dirección IP automáticamente también se convierte en un cliente. Usualmente. incluyendo routers. En esta sección. Los cuatro pasos que hay en este proceso son los siguientes: • Descubrimiento: La computadora cliente transmite hacia la red con el fn de encontrar un servido DHCP. Esto depende del tipo de servidor y de que tan lejos va el DHCP. pero también podría ser un cliente de un servidor DHCP. debe tener una idea básica de cómo trabaja el DHCP. Este protocolo por lo tanto reduce la cantidad de administración del sistema. Estos. Por ejemplo. sin embargo. un servidor de archivos puede hospedar archivos.

Esta es una regla general de DHCP. Este paso se refiere al DNS y los controladores de dominio que no hemos configurado aún. cuando una computadora intenta primero obtener una dirección IP. tal como dando clic en Start después selecciona Administrative Tools y finalmente Server Manager. aprenderá como configurar DHCP en el servidor y en el lado del cliente. Aquí. Vaya a su Windows Server. Esto se debe a que la computadora retiene información acerca de la dirección IP dentro del registro. si la computadora cliente ejecuta un ipconfg /release y un ipconfg /renew. • Reconocer: El servidor DHCP envía un unicast fnal al cliente que incluye la información IP que el cliente utilizará. los puertos 67 y 68.Trabajando con Servicios de Red 137 • Solicitud: El cliente transmite a todos los servidores que ha aceptado la oferta. va a través de cuatro etapas. Æ Configurar DHCP PREPÁRESE. Se despliega la ventana de Select Server Roles. º Tome Nota DHCP utiliza los puertos 67 y 68 DHCP funciona en dos puertos. d. Vaya a la ventana de consola de administración del servidor. En el paso de IPv4 Settings. g. Los servidores pueden ejecutar el puerto 67 como entrante para escuchar las solicitudes del cliente con el fn de repartir direcciones. b. sólo ocurrirían las etapas de solicitud y reconocimiento. Dé clic en Next. Normalmente. sólo son necesarios los dos últimos pasos. Instale y configure el servicio DHCP: a. si un cliente ya tiene una dirección y quiere renovarla (dentro de ciertos parámetros de tiempo). 2. Note que este servidor local debería tener una dirección IP estática asignada. Verifique DHCP Server y dé clic en Next. En el lado derecho. En el lado izquierdo. Por ejemplo.1. La instalación un servidor DHCP consiste de las siguientes acciones: • • • • • Instalación del servicio de DHCP Configuración un IP scope Activación del scope Autorización del Servidor Configuración de las opciones avanzadas de IP (opcional) 1. En el paso de Network Connection Bindings. dé clic en Add Roles. c. Los clientes ejecutan el puerto 68 como entrante para aceptar la información del servidor. esta información puede tomarse del registro y mientras el servidor este de acuerdo con que la computadora reutilice la dirección. los servidores DHCP deberían utilizar una IP estática. todo funcionará igual que como lo ha hecho previamente. Si el arrendamiento de dirección IP no se ha terminado.168. En este ejercicio. verifique que la IP estática está marcada como verificada y dé clic en Next. dé clic en Roles. Dé clic en Next. deje la información en blanco y dé clic en Next. f.100. h. estaremos utilizando Windows Server 2008 como el servidor DHCP. Configure el servidor DHCP estáticamente con la siguiente dirección IP: 192. Sin . Este servidor tendrá una dirección IP estática asignada al adaptador de red. Se despliega el asistente de Add Roles. Sin embargo. Puede accederlo de varias maneras. Lea la introducción. e.

255. Figura 6-1 Añadiendo un DHCP scope Por supuesto. . Las conexiones inalámbricas deberían tener siempre un arrendamiento más corto igual a la duración de un día de trabajo o menos. esta información variará dependiendo de la configuración que quiera para su red. seleccione Disable.1. máscaras de subred y direcciones de puerta de enlace. el servidor DHCP simplemente distribuirá direcciones IP. simplemente haga clic en Next.138 Lección 6 esta información. Agregue la siguiente información: • • • • • • Scope name: Proseware Scope1 Starting IP address: 192. tiene la opción de seleccionar el inalámbrico como su tipo de subred. Nos estamos enfocando en IPv4 para este ejercicio.1. En la ventana IPv6 DNS Settings. k. Note que el alámbrico tiene una duración de arrendamiento de seis días por defecto.255.168. i. Puede agregar más en el futuro si lo desea. l.150 Ending IP address: 192. mientras que el inalámbrico tiene una duración de ocho horas. Esto agrega el scope a la lista. pero es possible configurar el IPv6 más adelante si fuera necesario. De nuevo. Haga clic en Next. pero por ahora. Siempre puede regresar a su servidor DHCP para configurar tales cosas como WINS y DNS. no hemos configurado esto aun. Asegúrese de que “Activate this scope” está marcado como verificado y dé clic en OK.168. dé clic en Next. En el paso de IPv4 WINS settings.1. Un scope es un rango de direcciones IP que se pueden distribuir a los clientes. Un ejemplo de esto aparece en la Figura 6-1.1 Subnet type: Wired j. lo dejaremos así. Añada el DHCP scope dando clic en el botón Add.168. No configuraremos esta opción. Dé clic en Next para continuar. También.199 Subnet mask: 255.0 Default gateway: 192. En la ventana Configure DHCPv6 Stateless Mode.

Dé clic en Aceptar para todos los cuadros de diálogo. Abra el símbolo del sistema y teclee ipconfg /all. Revise la información de esta ventana y asegúrese de que sea correcta antes de dar clic en Install. Dé clic en Close para terminar. En la figura.254. puede intentar un ipconfg /release y ipconfg /renew para volver a intentar obtener una dirección IP. En algunos casos. También.1.0.168. remueva ese dispositivo de la red. el servidor DHCP está listo para entregar direcciones IP a las computadoras cliente. f. Seleccione el botón de radio Obtener una dirección IP automáticamente. Acceda al cuadro de diálogo de propiedades de IPv4 para el adaptador de red alámbrico. Esto autorizará el servidor. e. En este punto. Pruebe su nueva dirección IP enviando un ping a la dirección del servidor DHCP y otro cliente en la red. b. Figura 6-2 Ventana de confirmación de DHCP Cuando esté completo.0. los resultados deberían mostrar que la instalación fue exitosa. Debería obtener una dirección IP automáticamente de la lista de direcciones en el IP scope del servidor DHCP. 4. Si este es el caso. Ahora deberá ver una ventana de confirmación (Figura 6-2). Vea el siguiente ejercicio por la información acerca de como deshabilitar el APIPA. . revise la configuración en el servidor. acceda al servidor y detenga el servicio de DHCP. Vaya a la computadora cliente con Windows y obtenga una dirección IP automáticamente: a. podría obtener una dirección IP de otro dispositivo o servidor DHCP. Lo más probable es que será la primera en la lista: 192. Si su cliente ha obtenido una dirección en la red 169. regrese la computadora cliente a la normalidad.150. en el cliente. no puede obtener una dirección IP. Cuando termine.Trabajando con Servicios de Red 139 m. 3. Si por alguna razón. d. entonces APIPA ha intervenido y se ha auto asignado una dirección IP. dejamos la opción DHCPv6 Stateless Mode activada debido a que nuestro servidor en particular necesita que se ejecute. c. Si es necesario. Deshabilite los firewalls que pudiera bloquear los pings.

encuentre el adaptador de red en el cual quiere deshabilitar el APIPA. Siempre verifque que el servidor DHCP está confgurado apropiadamente y conectado a la red. 4. Nombre el nuevo dword como ipautoconfigurationenabled. asegúrese de que la entrada es establecida a cero.x. Esta es la configuración de deshabilitar. Sólo por si acaso. Algunas veces. en seguida elija CurrentControlSet.exe. 2. pero nunca se sabe. APIPA auto asignaría una dirección IP a la computadora cliente y la computadora se estancaría con esa dirección hasta que se ejecute un ipconfig /release y /renew desde la línea de comando. En la subllave Interfaces. pero el servidor DHCP está muy ocupado). esto no asegura que el cliente recibirá una dirección IP. 6. entonces usted sabe que el cliente le fue auto asignada una dirección IP con la ayuda de APIPA. Si ve una dirección IP de 169. luego localizar ese adaptador en el registro buscando a través de cada una de las interfaces a la vez y examinando la entrada de la dirección IP.x. Acceda al registro presionando Windows + R en el teclado y tecleando regedit. Sin embargo. después Services. esto podría no ser suficiente. elija Parameters y finalmente dé clic en Interfaces. La mejor manera de hacerlo es primero encontrar la dirección IP actual del adaptador de red con un ipconfig. Esto no debería pasar a menudo. Un ejemplo de esto aparece en la Figura 6-3. cuando un cliente intenta obtener una dirección IP desde un servidor DHCP. Dependiendo de la versión de Windows y la configuración. En ese punto. posteriormente vaya a SYSTEM. 3. Figura 6-3 Deshabilitando el APIPA Una vez que se deshabilita el APIPA. Luego. aquí esta como se deshabilita APIPA en el registro: 1. . ahí seleccione Tcpip.254. Navegue en la siguiente ruta: Mi Pc después dé clic en HKEY_LOCAL_MACHINE. 5.140 Lección 6 Æ Deshabilitar el APIPA PREPÁRESE. no interferirá con el adaptador de red del cliente particular intentado obtener una dirección IP. Dé clic derecho en el panel derecho y seleccione New después seleccione DWORD. APIPA se puede meter en el camino de un cliente que está obteniendo una dirección IP apropiadamente (por ejemplo.

El servicio utiliza el puerto 3389 y también es conocido como Microsoft WBT Server. En la pantalla de Licensing Mode. Instalar y configurar Servicios de Terminal: a.5 Los Servicios de Terminal. Listo para la Certificación ¿Cómo configura los Servicios de Terminal?—3. Haga clic en Add Roles. b. i. Dé clic en Roles. después en Administrative Tools y posteriormente en Server Manager. g. Cuando los clientes se conectan. así como también conectarse y tomar control de un servidor. . Tenga en mente que muchos entornos de red requerirán de Reconocimiento de Ubicación de Red (NLA). Deje la pantalla de User Groups como por defecto y dé clic en Next. º Tome Nota Los Servicios de Terminal utilizan el puerto 3389 Æ Configurar Servicios de Terminal PREPÁRESE. c. Luego dé clic en Next. Utiliza el puerto 3389. luego dé clic en Next. Dé clic en Next de nuevo. Verifique los Terminal Services y dé clic Next. Lea la introducción a los Servicios de Terminal y dé clic en Next. Vaya a su Windows Server. Puede llegar de diferentes maneras. tal como dando clic en Start. Puede agregar . Haga clic en Next para la pantalla de Before You Begin. f. h. Vaya a la ventana de la consola de administración del servidor. k. WBT son las siglas para Windows-Based Terminal. En la pantalla de Role Services.Trabajando con Servicios de Red 141 f Trabajando con Servicios de Terminal Los servicios de Terminal les permiten a las computadoras cliente controlar un servidor remotamente o utilizar aplicaciones que han sido cargadas en el servidor. el cual está basado en el Protocolo de Escritorio Remoto o RDP. son un tipo de computación de servidor terminal de cliente ligero. también conocidos como Servicios de Escritorio Remoto. pero para este ejercicio. En la pantalla de Authentication Method. 2. Con el fn de que los clientes se conecten a un servidor ejecutando servicios de terminal. lo hacen con un programa de escritorio remoto. deben ejecutar el protocolo de escritorio remoto o ser computadoras de cliente ligero. 1. En este ejercicio. d. En este ejercicio. j. aprenderá como configurar Servicios de Termina en un Windows Server para acceso administrativo. Las computadoras de cliente ligero y PCs pueden conectarse a los servidores ejecutando servicios de terminal. Permiten a las computadoras cliente acceder y utilizar aplicaciones cargadas en el servidor. o puede establecer servicios de terminal para permitir total acceso administrativo al servidor. seleccione el botón de radio Configure later. También aprenderá como conectarse al servidor y controlarlo desde una computadora cliente. Luego dé clic en Next. seleccione el botón de radio de Do not require Network Level Authentication. verifique el Terminal Server y TS Licensing. estaremos utilizando una computadora con Windows Server 2008 como nuestro servidor de servicios de terminal. lo deshabilitaremos. Puede confgurar un conjunto de aplicaciones a los que los clientes ligeros están permitidos a acceder. e.

. l. seleccione Accesorios y finalmente Conexión a Escritorio Remoto. c. b. Sus resultados deberían ser similares a la Figura 6-4. Dé clic en Next. Luego dé clic en Install. Vaya a la computadora cliente con Windows. Un ejemplo aparece en la Figura 6-5. Figura 6-4 Pantalla de Terminal Services Confirmation Los servicios de terminal tomarán un momento para instarse. Cuando termine. Por ahora. puede agregar el servidor a él también. sólo permitiremos acceso de administrador. d. Por defecto es This workgroup. pero si es parte de un dominio. Deje la configuración por defecto en la pantalla de TS Licensing Configuration. Conectarse al servidor con el programa de escritorio remoto: a.142 Lección 6 grupos y usuarios en cualquier momento a los Servicios de Terminal. m. Revise la pantalla de Confirmation. Teclee la dirección IP del servidor en el cual configuró los servicios de terminal. Teclee administrador en el nombre de usuario. Abra el escritorio remoto navegando por Inicio después elija Todos los Programas. 3. continúe al paso 3.

Hay dos maneras de dejar una sesión. Note que abriendo el puerto 3389 para utilizarlo con los Servicios de Terminal podría ser una vulnerabilidad en la seguridad.Trabajando con Servicios de Red 143 Figura 6-5 Cuadro de diálogo de inicio de sesión de la Conexión de Escritorio Remoto e. así como los programas. también puede reiniciar o apagar el servidor. pero la sesión del usuario aún se ejecuta en el servidor. la cual termina la sesión del usuario y cierra todos los programas asociados a esa sesión. Introdúzcalos y luego tome control del servidor. Si usted cuenta con acceso administrativo. . º Tome Nota Se pueden necesitar modificaciones a la configuración del escritorio remoto en la computadora del cliente. Asegúrese que las conexiones remotas de salida son permitidas Esto hace la conexión al servidor y pide el nombre de usuario del servidor y la contraseña. La segunda es desconectarse. Esto detiene la conexión. Dé clic en Conectar. también se podrán seguir utilizando los recursos y el usuario de podrá conectar después y reanudar esa sesión. así que asegúrese de utilizar los servicios de terminal sólo si es absolutamente necesario y siempre utilice una autenticación a nivel de red para asegurarla aún más. La primera es cerrar la sesión.

Las conexiones de dial-up vía módems que conectan al internet aun son soportadas. servidores de VPN y enrutamiento de IP.5 Servicio de Enrutamiento y Acceso Remoto (RRAS) es un servicio de red en Windows Server 2008. o Servicio de Enrutamiento y Acceso Remoto. incluyendo el servicio dial-in y la habilidad de crear redes privadas virtuales. f Definiendo el RRAS El RRAS de Microsoft está integrado en Windows Server y ofrece una variedad de funciones. Figura 6-7 Conexión VPN . Figura 6-6 Conexión de Dial-up Hoy en día. Esto se ilustra en la Figura 6-6. pero es más común utilizar las conexiones de alta velocidad como el DSL.144 Lección 6 ƒ Definiendo más Servicios de Red È EN RESUMEN El Servicio de Acceso Remoto (RAS) es una agrupación de diferentes plataformas de hardware y software que permiten acceso remoto a otra computadora o dispositivo de red. cable y fbra óptica. Originalmente utilizado como servicios de dial-up. así como también NAT. Permite a un administrador confgurar servidores de acceso remoto de dial-up. IPsec es un protocolo de autenticación y encriptación que ayuda a asegurar la VPN y otros tipos de transacciones de red. el estándar es utilizar una Red Privada Virtual o VPN. Aunque esto permitía la conectividad. la manera estándar de telecomunicarse al trabajo era utilizando una conexión de dial-up directa. Windows Server 2003 y Windows Server 2000. . Con VPNs (Figura 6-7). Listo para la Certificación ¿Cómo definiría el RRAS?—3. Por un largo tiempo. a menudo era lenta y los usuarios sufrían de ruido y caídas de líneas. Microsoft RAS se ha transformado en RRAS. Este poderoso servicio permite a los clientes conectarse remotamente a una red central utilizando dial-up y conexiones a internet de alta velocidad. el poder inherente de internet es explotado y las conexiones IP directas se realizan desde clientes a servidores VPN o routers. También permite la conectividad a través de VPNs.

Dé clic en Add. 10. Vaya a su Windows Server. 6. Dé clic en Next en la ventana de bienvenida. el concepto . haremos un router básico. En este ejercicio. Seleccione la casilla de verificación de LAN routing y dé clic en Next. Cree un nuevo MMC en Start y dé clic en Run y tecleando MMC. 7. 9. Ahora el RRAS está configurado y puede ser modificado dependiendo que adaptadores de red y direcciones IP tenga el servidor. 3. En la ventana de Add Server. utilizamos una computadora con Windows Server 2008. aprenderá como cargar y habilitar RRAS desempeñando las siguientes acciones: 1. En este ejercicio. c. RRAS no está configurado o ejecutándose.Trabajando con Servicios de Red 145 Æ Habilitar los Servicios de Enrutamiento y Acceso Remoto PREPÁRESE. La ventana de bienvenida es donde puede seleccionar si quiere tener acceso remoto. Deslicese hacia abajo y dé clic en Routing and Remote Access. puede agregar el Server Manager a su MMC también para contar con la mayoría de las herramientas que necesitará en una ventana. Esto agrega al servidor a la lista de RRAS en el MMC. En este ejercicio. Dé clic en OK. Si lo desea. 5. Dé clic derecho en el nombre del servidor y seleccione Configure and Enable Routing and Remote Access. deje por defecto This computer y dé clic en OK. Figura 6-8 MMC con RRAS y complementos de Server Manager agregados 4. Al habilitar el enrutamiento LAN. En este punto. Dé clic en File posteriormente en Add/Remove Snap-in. Dé clic en Finish en la pantalla del resumen. 2. b. una VPN o configurar el servidor como un router. Agregue el complemento de Routing and Remote Access: a. 8. Su MMC debería ser similar a la Figura 6-8. Dé clic derecho en Routing and Remote Access y seleccione Add Server. d. Seleccione el botón de radio de Custom configuration y dé clic en Next.

Listo para la Certificación ¿Cómo definiría el IPsec?—3. Hablaremos más acerca de IPsec cuando profundicemos en las VPN en la Lección 8.146 Lección 6 º Tome Nota Si obtiene un error que dice “Class not registered 80040154” o “RPC server is not available. 11. . Hay tres protocolos principales que IPsec utiliza para desempeñar sus funciones necesarias: • Asociación de Seguridad (SA): Este genera las claves de encriptación y autenticación que son utilizadas por IPsec. También proporciona protección contra ataques de repetición. Está diseñado para asegurar cualquier tráfco de aplicación debido a que reside en la capa de red (o capa de internet. El reenvío de IP puentea la brecha entre los dos adaptadores de red aun si están en dos diferentes redes IP. sólo dé clic derecho en el servidor en el MMC y seleccione Disable. pero sólo si el servidor tiene dos o más adaptadores de red. como los programadores se referan a él). • Encabezado de Autenticación (AH): Esto proporciona integridad y autenticación de datos sin conexión.5 El Protocolo de Seguridad para Internet (IPsec) es un protocolo dentro de la suite de TCP/IP que encripta y autentica paquetes IP.” intenet instalar el role llamado Network Policy and Access Services conocido como Reenvío de IP se ha encendido. Asegúrese de guardar el MMC para utilizarlo después. También podría querer deshabilitar el RRAS en caso de que esté utilizando otros servicios que pudieran generar un conflicto con él en el futuro. • Carga de Seguridad de Encapsulamiento (ESP): Esta proporciona el mismo servicio que AH pero también proporciona confdencialidad cuando se envía información. El protocolo IPsec que se utilice es determinado por la aplicación que utilice IPsec. Para hacer esto. f Definiendo IPsec . Este protocolo es utilizado en conjunto con redes privadas virtuales y es una parte integral de IPv6.

Listo para la Certificación ¿Cómo identificaría y configuraría un DNS?—3. instalaremos un DNS a un Windows Server 2008. 4. sólo que en una escala menor (aunque algunas veces no tan pequeña). 2. f Definiendo DNS . Dé clic al enlace Add Roles. 3. Los servidores DNS ejecutan el servicio de DNS y los clientes pueden conectarse y utilizar ese servicio en tanto sus páginas de propiedades de IP estén confguradas apropiadamente. 5. Verifique la opción de DNS Server como se muestra en la Figura 6-9 y dé clic en Next. Dé clic en Next. Abra el MMC previo o cree uno nuevo. Los servidores DNS se comunican entre sí en forma jerárquica en un esfuerzo de enseñarse entre sí sus resoluciones de nombre. Esto facilita la comunicación apropiada entre computadoras. los Dominios de Microsoft).4 El Sistema de Nombre de Dominio (DNS) es un servicio a nivel mundial que resuelve nombres de host a direcciones IP. Los nombres pueden resolverse o traducirse a direcciones IP por servicios como DNS y WINS. Los servidores DNS de LAN hacen lo mismo que sus contrapartes. He ahí el propósito de la resolución de nombres. En este ejercicio.Trabajando con Servicios de Red 147 ƒ Definiendo las Técnicas de Resolución de Nombres È EN RESUMEN Las computadoras trabajan mejor cuando se comunican por direcciones IP. 1. Sin embargo. Los servidores DNS están también implementados en las LANs de hoy en día (por ejemplo. Navegue a Server Manager y después seleccione Roles. los humanos funcionan mejor cuando se comunican con palabras. aunque los DNS pueden ser utilizados en cualquier sistema operativo que ejecute TCP/IP. Figura 6-9 Agregando un Servicio de DNS . Æ Instalar un DNS y Crear una Zona PREPÁRESE.

2. más que la replicación de base de datos. 8. La mayoría de las compañías optan por utilizar DNS.Proseware. En este ejercicio. Podría ser necesario que reinicie la computadora dependiendo de la configuración. De otra manera. en un dominio). Listo para la Certificación ¿Cómo definiría el WINS?—3. Navegue a Server Manager y dé clic en Features. 12. 16.com o dmz. tales como nombres de host y sus correspondientes direcciones IP. En la ventana de Zone File.dns) y dé clic en Next. Sin embargo. Dé el nombre de la zona (por ejemplo. La instalación debería ser exitosa. Luego seleccione Next. 9. y/o un nombre de NetBIOS ya sea trabajando solo o en conjunto con un servidor WINS. tal como Microsoft. sigamos y agreguémoslo como un snap-in también. Revise el resumen y dé clic en Finish. Acceda al DNS snap-in y navegue hacia Forward Lookup Zones. dnstest. 1. Dé clic en Close en la pantalla de resultados. Abra el MMC previo o cree uno nuevo. instalaremos WINS a un Windows Server 2008. 15. Ahora debería tener una zona llamada dnstest. deje el nombre por defecto (por ejemplo. 17. . 14. Algunas zonas permiten que estos registros se creen automáticamente (por ejemplo. Es la versión de Windows del Servicio de Nombres de NetBIOS (NBNS) combinado con un servidor de nombre. pero algunas veces encontrará dispositivos con WINS habilitado y Servidores de WINS en dispositivos más antiguos y menos comunes. Computadora1). Note que esto se hace en la sección de Add Features y no en la sección de Add Roles. Deje la selección por defecto de Do not allow dynamic updates y dé clic en Next. 11.com).148 Lección 6 6. La instalación tomará algunos momentos. 10. Dé clic en Install en la ventana de confirmación. Si las computadoras cliente quieren utilizar este servidor DNS. Mientras que DNS puede tener host agregados estática o dinámicamente. Dé clic en Next en la introducción. a.com dentro de la carpeta de Forward Lookup Zones. Las Zonas son áreas del espacio de nombre de DNS. los registros se pueden agregar manualmente.com. WINS sólo trabaja en modo dinámico. 7. Dé clic derecho en Forward Lookup Zones y seleccione New Zone. 13. dnstest. f Definiendo WINS . No se necesita confguración de un servidor WINS una vez que está instalado.com.4 El Servicio de Nombres de Internet de Windows (WINS) es un servicio que resuelve nombres de NetBIOS a direcciones IP. Dé clic en Next en la ventana de bienvenida. Ahora agregaremos la zona. sus páginas de propiedades de IP necesitan ser actualizadas agregando la dirección IP del servidor al campo de servidor DNS preferido o alternativo. Æ Instalar WINS PREPÁRESE. puede ser considerada un nombre de host e interactuar con el DNS. El DNS ahora debería agregarse a la Roles list bajo el Server Manager. Un nombre de computadora con Windows (por ejemplo. Aquí es donde los registros del DNS se almacenarán. Seleccione el botón de radio Primary Zone y dé clic en Next.

Para que el servidor WINS se encargue de la resolución de nombres para los clientes con Windows. debería ver algunas características instaladas. Verifique la opción de WINS Server como se muestra en la Figura 6-10 y dé clic en Next. 4.Trabajando con Servicios de Red 149 3. 7. si da clic en la opción de Features. Dé clic en Install en la ventana de confirmación. 6. Figura 6-10 Agregando el Servidor de WINS 5. luego dé clic en el botón de Opciones avanzadas y dé clic en la etiqueta WINS. vaya a la ventana de propiedades de IP de la computadora cliente. Dé clic en Close en la pantalla de resultados. Figura 6-11 Lista de características de Server 2008 8. En este punto. Dé clic en el enlace Add Features. se pueden agregar uno o más servidores WINS. No se necesita otra configuración. . incluyendo el servidor WINS como se muestra en la Figura 6-11. La instalación debería ser exitosa. Desde aquí.

Un servicio de red en Windows Server 2008. • Cómo instalar y confgurar Servicios de Terminal para que las computadoras clientes se pueden conectar remotamente a un servidor y tomar control de él en el GUI. Permite a computadoras cliente configuradas apropiadamente obtener direcciones IP automáticamente desde un servidor DHCP. Es un tipo de computación de servidor de terminal de cliente ligero. Permite a un administrador configurar servidores de acceso remoto por dial-up. . Las computadoras de cliente ligero y PCs se pueden conectar a servidores y ejecutar Servicios de Terminal. Esto facilita la comunicación apropiada entre computadoras. AH y ESP. Un servicio que resuelve nombres de NetBIOS a direcciones IP. Resumen de Habilidades En esta lección aprendió: • Cómo instalar y confgurar un DHCP para repartir direcciones IP a computadoras cliente. servidores VPN y configurar enrutamiento IP. Está diseñado para asegurar cualquier tráfico de aplicación debido a que reside en la capa de red. • A defnir el IPsec y los distintos tipos. • Cómo instalar y confgurar el Servicio de Enrutamiento y Acceso Remoto (RRAS) como router LAN. Windows Server 2003 y Windows Server 2000. así como también cómo crear zonas de búsqueda directa. Un servicio de nivel mundial que resuelve nombres de host a direcciones IP. Permite a computadoras cliente conectarse y tomar control de un servidor. así como también NAT.150 Lección 6 Tabla 6-1 Servicios de red Command DHCP Servicios de Terminal Servicio de Enrutamiento y Acceso Remoto (RRAS) IPsec DNS WINS Descripción Abreviatura para Protocolo de Configuración de Host Dinámico. • Cómo funcionan el DNS y WINS y cómo instalarlos en Windows Server 2008. Una jerarquía de servidores DNS que se comunican entre sí en un esfuerzo para enseñar a otro sus resoluciones de nombres. incluyendo SA. Es la versión de Microsoft del Servicio de Nombres de NetBIOS (NBNS) combinado con un servidor de nombres. Un protocolo dentro de la suite de TCP/IP que encripta y autentica paquetes IP. • El proceso de cuatro pasos de DHCP conocido como DORA.

Inc. ping -n ipconfg /renew ping -renew ipconfg /release . d. Está a cargo de confgurar un servidor DHCP para que reparta direcciones IP y otra información IP relacionada ¿Cuál de los siguientes no puede ser obtenida de un servidor de DHCP? a. c. El scope no estaba autorizado.. 1. El servidor está caído. ¿Cuál de los siguientes es el mejor comando para utilizar? a. Su cliente Windows falló al transmitir a todos los servidores por lo que ha aceptado la oferta de dirección IP. ¿Cuáles puertos debería estar buscando? a. d. c. d.Trabajando con Servicios de Red 151 » Evaluación de Conocimiento Opción Múltiple Encierre en un círculo la letra que corresponda a la mejor respuesta. Dirección IP Dirección MAC Dirección de Servidor DNS Dirección de Puerta de Enlace 3.) a. c. d. Descubrimiento Ofrecimiento Solicitud Reconocimiento 2. El servidor no estaba autorizado. ¿Qué paso es éste en el proceso de cuatro pasos DORA? a. b. b. ¿Cuál podría ser la razón de esto? (Seleccione la mejor respuesta. c. b. El director de IT le ha pedido que confgure una computadora para que adquiera una dirección IP desde un servidor DHCP recientemente confgurado. El scope no estaba activado. d. quiere que explore servidores por actividad de DHCP. Proseware. El scope del servidor ha sido creado y el rango de IP parece ser válido. b. aun así los clientes no están obteniendo direcciones IP. c. 53 y 54 80 y 443 20 y 21 67 y 68 4. 5. b. Un compañero de trabajo le pide ayuda para analizar un problema con el servidor DHCP.

ESP AH SA IPv6 . aparece la dirección 169. DHCP WINS APIPA DNS 7. DNS RRAS WINS IPsec 10. Servicios de Terminal se están ejecutando. c. c. c. c. c. ¿Cuál de los siguientes servicios deberían escogerse con el fn de llevar a cabo esto? a. d. b. d.152 Lección 6 6.53 en los resultados. Su jefe le pide que tome control de un servidor remotamente desde el GUI del SO del cliente. Está resolviendo problemas en una computadora que no puede obtener la dirección IP apropiada desde un servidor DHCP. RRAS se está ejecutando. d. b. ¿Cuál protocolo genera claves de encriptación y autenticación que son utilizadas por IPsec? a. El servicio WINS se está ejecutando. El servicio DNS se está ejecutando. 8. d.254. Cuando ejecuta el ipconfg. ¿Cuál servidor esta asignando la dirección IP al cliente? a. Acaba de explorar los puertos de su servidor y observa que el puerto 3389 está abierto ¿Qué puede deducir por esto? a. Escritorio Remoto Telnet FTP SSH 9. b. ¿Cuál es la herramienta apropiada para utilizar? a.25. Un cliente le ha pedido instalar un servidor VPN. b. d. b.

254. usualmente los pasos ____________ del proceso DORA están involucrados. 2. Los comandos _____________ y ______________ son utilizados cuando se resuelven problemas en un cliente que está teniendo difcultades para obtener una dirección IP desde un servidor DHCP. . 10. los arrendamientos alámbricos de DHCP duran hasta ____________ días. 8. ______________ habilita a los clientes a conectarse y tomar control de un servidor. 9. El servicio ____________ resuelve nombres de NetBIOS a direcciones IP. Cuando se renueva una dirección IP asignada por el DHCP. El paso ____________ en el proceso de cuatro pasos DORA es cuando un cliente transmite a la red con el fn de encontrar un servidor DHCP. 6. El servicio ____________ resuelve nombres de host a direcciones IP. 5. utilizaría la sección de _________ del Server Manager.175 está obteniendo la dirección IP desde ______________. Para instalar el servicio DHCP en una computadora con Windows Server 2008. 4. 1.10. Un cliente que ha obtenido la dirección IP 169.Trabajando con Servicios de Red 153 Llene los espacios en blanco Coloque la respuesta correcta en el espacio en blanco proporcionado. Las redes ______________ toman el lugar de conexiones de dial-up directas utilizando el poder inherente del internet. 3. Por defecto. 7.

199 minutes 480 Enabled Enabled Broadcast only 10. 2. nuevas y viejas. ¿Cuáles dos servicios permitirán esta funcionalidad? Escenario 6-2: Seleccionando los Servicios Apropiados La compañía ABC desea que instale un servicio o servicios que le permitirán hacer lo siguiente: 1. La compañía desea agregar otras 200 nuevas computadoras e instalar un nuevo servidor DHCP.html Escenario 6-4: Configurando un Nuevo DHCP y Migrando Computadoras Antiguas Proseware.250 IP scope: DHCP lease time: Always broadcast: NetBIOS announcement: NetBIOS node type: Primary WINS address: el servidor DHCP Acceda al emulador DIR-655 en el siguiente enlace y apropiadamente: http://support.168.dlink.254. Permitir a los administradores acceder a servidores y controlarlos remotamente. . 3. ¿Cuáles tres servicios permitirán esta funcionalidad? Escenario 6-3: Configurando un Servidor DHCP Proseware. Habilitar la resolución de nombres de NetBIOS a direcciones IP.254.. 2.com/emulators/dir655/133NA/login.1. Permitir conectividad virtual a la LAN desde clientes remotos de manera segura. 2. IP son los siguientes: 10. actualmente utiliza la red de clase C 192. Obtenga una nueva dirección desde el Nuevo servidor DHCP en las 225 computadoras originales.154 Lección 6 » Estudio de Casos Escenario 6-1: Seleccionando los Servicios Apropiados Un cliente desea que instale un servicio o servicios que le permitirán hacer lo siguiente: 1. Inc. Permitir a computadoras cliente obtener información IP automáticamente. necesita que Los detalles de la • • • • • • un servidor DHCP en un router D-Link DIR-655. Proseware quiere que usted: 1. Inc.254. Seleccione un número de red IP con clase que soporte el número total de computadoras. Permitir la resolución de nombres de host a direcciones IP internamente en la compañía.254.254.1–10..254.0 para 225 computadoras.

dirección de servidor DNS y más. Las PDAs y algunos teléfonos celulares. máscara de subred. escuela. Las computadoras de usuario caseras generalmente obtienen su información IP desde el servidor DHCP en su router de cuatro puertos SOHO. Equipo como consolas de videojuegos y grabadoras de video digital también obtienen IPs asignadas dinámicamente. biblioteca.Trabajando con Servicios de Red 155 Listo para el lugar de trabajo Æ DHCP está en Todos Lados Las direcciones IP que son obtenidas desde un servidor DHCP pueden ser encontradas en todos lados. trabajo. . incluyendo dirección IP. Dé una mirada a su casa. están también en el grupo de DHCP. etc. Y el router obtiene su dirección WAN desde un proveedor de servicio de internet (ISP). dirección de puerta de enlace. Luego. así como también otras computadoras portátiles y equipo de videojuegos. La mayoría de las computadoras en una LAN obtienen su información IP. utilice el Internet para buscar los principales ISPs que distribuyen direcciones IP y que números de red IP utilizan. desde un servidor DHCP. y haga una lista de los dispositivos y computadoras que obtienen una dirección IP automáticamente desde un servidor DHCP.

25 Su cliente Proseware.3 Términos Clave • Modo de transferencia asíncrono (ATM) • Tasa básica ISDN • Protocolo de Puerta de Enlace de Frontera • Cable broadband • Tasa de información comprometida (CIR) • CSU/DSU • Línea de suscripción digital • Enrutamiento dinámico • Interfaz de datos distribuidos por fibra • Frame Relay • Encabezado • Red Digital de Servicios Integrados (ISDN) • Protocolo de Enrutamiento de Puerta de Enlace Interior • Líneas arrendadas • Primera Ruta más Corta Abierta (OSPF) • overhead • Conmutación de paquetes • Conmutación de paquetes con intercambio • Circuito Virtual Permanente • POTS/PSTN • Tasa primaria ISDN • Protocolo de Información de Enrutamiento • SONET • Enrutamiento estático • Sincrónico • T1 • T3 • Portadora-T • trailer • Circuito Virtual • X. Las habilidades requeridas para esta tarea incluyen la habilidad para documentar redes de área amplia y el saber cómo instalar varios servicios y protocolos de red. El desarrollo de estas habilidades requiere de muchos conocimientos. ha confgurado redes de área local para Proseware. necesita expandir su red. así que en esta lección defne las tecnologías WAN más comunes disponibles e incrementa su comprensión sobre protocolos y dispositivos de enrutamiento. pero ahora la compañía quiere una red de área amplia con todos los routers necesarios para hacer esas conexiones. . Debe dar a Proseware algunas opciones de redes de área amplia. Numero de dominio de objetivo 2.. Previamente. Comprender las redes de área amplia (WANs).2 1. Inc. a lo largo de los diferentes tipos de routers que trabajarán mejor para cada una de esas opciones.Lección 7 Comprendiendo las Redes de Área Amplia Matriz de dominio de objetivos Habilidades/Conceptos Comprendiendo el enrutamiento Definiendo Tecnologías y Conexiones WAN comunes Descripción de dominio de objetivos Comprender los routers.

. Un router se encarga de mantener tablas de información acerca de otros routers en la red o interconexión de redes. • Protocolo de Enrutamiento de Puerta de Enlace Interior (IGRP): Un protocolo propietario utilizado en redes grandes para superar las limitaciones de RIP. Una ruta dinámica es una que ha sido implementada dinámicamente con protocolos especiales de enrutamiento. Un ejemplo de un protocolo enrutable seria el TCP/ IP o RIP. Hablaremos más acerca de RIP y algunos otros protocolos de enrutamiento: • Protocolo de Información de Enrutamiento (RIP): Un protocolo dinámico que utiliza algoritmos de enrutamiento de vector-distancia para descifrar a cual ruta enviar los paquetes de datos. También utiliza algunos protocolos TCP/IP diferentes para transferir los datos y para descubrir otros routers. cuando una entrada de enrutamiento es introducida manualmente en la tabla de enrutamiento con el comando route add. Demostramos un ejemplo básico de esto en la Lección 5. . El Enrutamiento Dinámico es implementado por tablas de enrutamiento confguradas dinámicamente. El enrutamiento IP ocurre en la capa de red del modelo OSI. Los protocolos de puerta de enlace interior se utilizan para determinar conexiones entre sistemas autónomos. La información es transmitida de acuerdo a las redes IP y direcciones IP individuales de los host en cuestión. Como se mencionó en la Lección 5. la mejor solución es utilizar el enrutamiento dinámico. Por consiguiente. • Primero la Ruta más Corta Abierta (OSPF): Un protocolo de estado de enlace que monitorea la red por routers que han cambiado su estado de enlace. NetBEUI es un ejemplo de un protocolo no enrutable. Es importante ser capaz de distinguir entre protocolos enrutables y protocolos de enrutamiento. Este es un tipo básico de router que no cambia con la red y no es tolerante a fallas. no pueden sentir nuevos routers o el estado modifcado de una router en particular. un protocolo de enrutamiento de vector-distancia utiliza el algoritmo Bellman-Ford para calcular dónde y cómo los datos serán transmitidos. signifcando que han sido apagados. Por ejemplo. En redes de conmutación de paquetes. Las rutas introducidas estáticamente no “saben” lo que pasa en la red. Listo para la Certificación ¿Cómo puede identificar la diferencia entre enrutamiento estático y dinámico?—2.2 El enrutamiento Estático se refere a la confguración manual de un router. así como también la distancia desde el destino. Debido a esto. • Protocolo de Puerta de Enlace de Frontera (BGP): Un protocolo de enrutamiento de núcleo que basa las decisiones de enrutamiento en las rutas y reglas en la red. En esta sección. esto es conocido como enrutamiento estático. El enrutamiento IP es el tipo más común de enrutamiento.Comprendiendo las Redes de Área Amplia 157 ƒ Comprendiendo el Enrutamiento È EN RESUMEN El enrutamiento es el proceso de mover datos a través de redes o interconexiones de redes entre hosts o entre routers. Esto se hace con protocolos de enrutamiento dinámico tales como RIP y OSPF. justo como el TCP/IP es la suite de protocolos más común. Un ejemplo de enrutamiento es una computadora con Windows Server 2008 con dos adaptadores de red y enrutamiento IP (Reenvío de IP) habilitado. confguraremos RRAS estáticamente y luego agregaremos el Protocolo de Información de Enrutamiento (RIP) para permitir el enrutamiento dinámico. prendidos o reiniciados. El protocolo calcula la dirección o interfaz a la que los paquetes deberían ser reenviados. Esto es tal vez el protocolo de puerta de enlace interior más comúnmente utilizado en redes grandes. hay una gran cantidad de mantenimiento requerido con el router estático. como se muestra en la Lección 6. f Identificando Enrutamiento Dinámico y Estático Una ruta estática es una que ha sido manualmente confgurada. RIPv1 y RIPv2 son comunes entre las redes de hoy en día. Ambos son parte de la suite de protocolos de TCP/IP y ambos trabajan en la capa 3 del modelo OSI.

que significa que se está ejecutando. debería ver su servidor RRAS modificado.168. Deje el botón de radio por defecto de Connect using VPN y continúe dando clic en Next. memoria efciente para manejar esas tablas.) º Tome Nota Si obtiene un error que dice “Class not registered 80040154” o “RPC server is not available. 13. Dé clic en Next en la pantalla de bienvenida. Dé clic en Next para aplicar las selecciones.1. una compañía de pequeña a mediana puede arreglárselas con RIP. 14. Estaremos utilizando Windows Server 2008 Standard. Dependiendo del caso. En la pantalla de NAT Internet Connection. deje seleccionada la opción por defecto Create a new demand-dial interface to the Internet y dé clic en Next. En este ejercicio. 8. En la ventana de VPN Type. Deje el Interface name por defecto y dé clic en Next. Dé clic en Next para iniciar el RRAS. Introduzca una dirección destino de 192. Æ Configurar RRAS y Agregar RIP PREPÁRESE. Debería también tener una flecha verde apuntando hacia arriba. 10. Un router requiere de mucha velocidad. 4.” intente instalar el Role llamado Network Policy and Access Services. 7. 15. . 5. Seleccione el botón de radio Network address translation (NAT) y dé clic en Next. En este punto. 1. Debido a que el internet está creciendo tan rápidamente. las tablas de enrutamiento pueden hacerse muy pesadas. 16. Dé clic en Finish en la ventana de RRAS. configurará RRAS como un servidor NAT e instalará RIP en un Windows server. deje la selección actual y dé clic en Next. 3. Dé clic en Finish en la ventana de completion. introduzca lo siguiente: Username = administrator Deje el resto de la información en blanco y dé clic Next. Expanda el complemento de Routing and Remote Access. Si no tiene uno. 12. 2. 9.158 Lección 7 Cuando se trata de redes grandes y el internet. Un ejemplo aparece en la Figura 7-1. Los routers antiguos simplemente no pueden hacer frente al número de entradas y algunos protocolos como BGP podrían no trabajar apropiadamente en esos routers. La congestión de red y el balanceo de carga son también un problema. podría necesitar utilizar routers más nuevos con más memoria y conexiones de red más rápidas y debería considerar cuidadosamente cuáles protocolos utilizar. 11. (Sus opciones podrían ser ligeramente diferentes dependiendo del tipo y cantidad de adaptadores de red presentes en el servidor. 17. Dé clic en Next para la ventana de bienvenida. luego dé clic derecho en el nombre del servidor y seleccione Configure and Enable Routing and Remote Access. Dé clic en OK en la ventana emergente de Routing and Remote Access. Generalmente. si no lo ha hecho ya 6. Vaya al servidor y acceda al MMC creado previamente. Mostremos esto en acción. Para las Dial-Out credentials. cree uno nuevo y agregue el complemento RRAS. Deje los Protocols and Security por defecto y dé clic Next. los ISPs utilizan colectivamente el CIDR en un intento de limitar el tamaño de las tablas de enrutamiento. Esto traerá el asistente de Demand Dial Interface.100 y dé clic Next.

3. como se muestra en la Figura 7-2. En la ventana de New Routing Protocol. considere remover los servicios innecesarios. Figura 7-2 RIP instalado . luego seleccione New Routing Protocol. Esto debería instalar el RIP en la porción IPv4 de RRAS.Comprendiendo las Redes de Área Amplia 159 Figura 7-1 Servidor RRAS configurado Si se encuentra con algún problema. Dé clic derecho en General. seleccione RIP version 2 for Internet Protocol y dé clic en OK. Ahora. tal como los DHCP y DNS previamente instalados. navegue a: Servername posteriormente a IPv4 para finalmente dar clic en General 2. En el complemento de Routing and Remote Access. Æ Instalar RIP PREPÁRESE. También asegúrese de que estos roles han sido completamente removidos en el Server Manager. instale el RIP desempeñando estas acciones: 1.

25 fue una de las primeras implementaciones de conmutación de paquetes y aún está en uso hoy en día. había conexiones directas de dial-up y otras formas arcaicas de comunicación. Tenga en mente que para redes mucho más grandes. necesita decidirse por un servicio de red y la velocidad a la cual desea que se conecte. comprobación de errores.25 y el Frame Relay. La conmutación de paquetes fue creada originalmente para dividir mensajes grandes . Discutiremos el mundo de la tecnología antes de la conmutación de paquetes y hablaremos acerca de porque la conmutación de paquetes es una solución superior. • La transferencia de información podría ser cuando mucho un 40% de overhead y sólo un 60% de información real. • Las transferencias de datos más grandes podrían ser desconectadas por muchas razones. se recomienda utiliza otros protocolos. También fue principalmente asíncrona y conducida por módems de dial-up. etc.160 Lección 7 4. Los tipos de servicios de conmutación de paquetes incluyen el X. la transferencia de datos fue análoga con mucha estática y ruido. f Definiendo la Conmutación de Paquetes La conmutación de paquetes se refere a la forma en la cual los paquetes de datos se mueven sobre redes de área amplia conmutadas. Guarde y cierre el MMC.25 y el Frame Relay?—1. fagging. Definiendo X. El protocolo de comunicaciones X. el mensaje entero (archivo) tendría que ser reenviado. Esta sección defne estos dos servicios. . llegó la conmutación de paquetes.25 Entonces. Antes de la conmutación de paquetes. El presupuesto juega un rol signifcante en este tipo de decisiones. usualmente después de que la persona marcara de nuevo. bits de parada/inicio. Los servicios de Conmutación de Paquetes incluyen el X. RIP ahora se puede encargar de lo que hicimos con las rutas estáticas en las lecciones previas. Listo para la Certificación ¿Cómo definiría el X. incluyendo: • Una conexión pobre • Degradación de red • Pérdida de circuitos • Después de una desconexión. Algunos de los problemas asociados con estos incluyen lo siguiente: • Hasta principios de los 1970s. ƒ Definiendo Tecnologías y Conexiones Comunes de WAN È EN RESUMEN Las redes de área amplia conectan múltiples redes de área local juntas. Si una organización desea tener una conexión de área amplia a otra ofcina.3 La mayoría de las WANs utilizan algún tipo de tecnología de conmutación de paquetes. El Overhead incluía tolerancia al ruido. paridad.25 y el Frame Relay.

los paquetes son re ensamblados en el router receptor. Figura 7-3 Proceso de conmutación de paquetes X. Esta luego conduce a su punto de demarcación (demarc). Muy a menudo. El PAD envía los paquetes a un CSU/DSU (Dispositivo de Intercambio de Datos Digital de Alta Velocidad) como información serial. por otra parte conocido como el punto donde su responsabilidad como administrador termina y la responsabilidad del proveedor de telecomunicaciones o comunicación de datos empieza. o Equipo de comunicación de datos. Luego.25. la computadora transmisora envía su mensaje sobre la LAN al componente de hardware/software conocido como router. Por lo tanto.25 5. El CSU/DSU envía los paquetes al punto de demarcación (demarc) en la ofcina o compañía. Esto establece una conexión virtual o circuito virtual. . El demarc podría también ser un dispositivo de interfaz de red o un simple enchufe de red. 9. El router entonces divide el archivo en piezas más manejables (conocidas como paquetes). el router se conoce como un PAD (Ensamblador/desensamblador de paquetes). El CSU/DSU es el equivalente del módem para la LAN entera. 4. el PAD (o router) es conocido con el DTE o Equipo terminal de datos. La Figura 7-3 ilustra el proceso hasta este punto. pero el router luego desensambla el lote entero en paquetes revueltos. Cada paquete también obtiene un número de segmentación e información de dirección. 6. La información es reunida por el router (como el mensaje). Cada paquete entonces es transmitido sobre el enlace físico al sistema de conmutación (telco).25: 1. 2. El PAD receptor entonces buferea la información. Básicamente. se le conoce como circuito virtual. Una computadora envía datos al router de forma normal a través del modelo OSI sobre la LAN. 10. Se conoce como un DCE. 3. La ofcina central (C.O. La información termina en la ofcina central receptora. la revisa. Esto entonces conduce a la ofcina central de la compañía de teléfono que está soportando el servicio de X. Cada paquete obtiene su porción del mensaje original. el cual escoge un cable para la transmisión desde el encabezado de la información del paquete. Entonces lo envía sobre la LAN en el modo regular del modelo OSI a la computadora receptora correcta. 7. la cual envía la información sobre otro circuito virtual para corregir la línea que conduce a la otra ofcina.) elige un cable y transmite a la ofcina de conmutación. la recuenta y la pone el paquete en secuencia. la cual entonces continúa a las líneas de electricidad y así sucesivamente. Cuando la ofcina central hace eso. Aquí están los pasos de la conmutación de paquetes X.Comprendiendo las Redes de Área Amplia 161 en segmentos más pequeños y más manejables para la transmisión sobre una WAN. 8. En este caso. el CSU/DSU es el demarc. a su CSU/DSU y luego a su router receptor (PAD).

25 incluyen lo siguiente: • Usualmente es digital. La información de encabezado incluye cosas como el fag del paquete. • Un PAD decide cual circuito de información va a tomar como parte del concepto del circuito virtual. la información desde. El overhead no es información real. El trailer incluye cosas como la revisión de redundancia cíclica (CRC).25. postes de teléfono y líneas son parte de la nube. Básicamente. si alguien pregunta cuales son las dos partes del paquete. si alguien pregunta acerca de las tres partes de un paquete. el cual revisa el tamaño exacto del paquete en la computadora destino. . • Los paquetes usualmente tienen 128 bytes de datos reales. • Usualmente es sincrónico. los datos y el trailer. información con detección de errores. Figura 7-4 “Nube” X. Todas las ofcinas centrales. • Involucra un máximo de línea de 56K o 64K. • También es conocido como conmutación de paquetes de longitud variable. Por lo tanto.25 entero se puede ver en la Figura 7-5. pero algunas confguraciones van hasta 512 bytes. Es información enviada como impulsos eléctricos adicionales. Ahora. etc. El Overhead es el encabezado del paquete e información de trailer combinada.25 Las características de X. Sin embargo. un paquete X. HDLC (Control de enlace de datos de alto nivel). La nube está representada en la Figura 7-4.162 Lección 7 La “nube” es el área de la infraestructura de la compañía de teléfono que está entre el punto de demarcación de su ofcina y la ofcina receptora. usted respondería el overhead y los datos. Un paquete X. pero no es parte del mensaje original. ofcinas de conmutación. vamos a cubrir los componentes de X. Esto signifca que la conexión es controlada por un circuito de reloj así que ambos dispositivos X.25 saben cuando transmitir datos sin tener colisiones. debería decir el encabezado.25 está hecho de un overead y datos.

estos PSEs están implementados con UNIX. son los routers originales. un paquete X. sólo son informativos para el sistema X. Ahora.25. En el pasado. Estos están ubicados en las ofcinas centrales justo dentro de la nube y son en realidad mega computadoras de switcheo que manejan grandes números de paquetes y deciden cuál circuito (desde decenas hasta miles) tomará cada paquete. pero recuerde que un paquete de datos puede ser de hasta 512 bytes y siempre es de longitud variable. Frecuentemente. Estas computadoras actúan como routers debido a que pueden decidir múltiples rutas para el paquete. de hecho. Recuerde. esta fue una línea análoga (2400 bps). El PSE elige un circuito (entre miles) que es menos utilizado.25. el PSE tiene miles de circuitos de los cuales escoger.Comprendiendo las Redes de Área Amplia 163 Figura 7-5 Paquete X. Estos son conocidos como un circuito de conjunto.25 será de un máximo de 128 bytes. Debido a que múltiples circuitos están siendo utilizados (y no sólo uno). El PSE entonces ordena una línea arrendada de la portadora de intercambio local (LEC). Algunos paquetes no tienen nada de información. es una línea digital.Utiliza esta línea como el circuito para los paquetes. Cantidades inmensas de poder de procesamiento son requeridas para la tarea de enviar paquetes X. lo cual signifca que hay un circuito de reloj que controla el tiempo de comunicaciones entre los diferentes routers. usualmente a la velocidad de 64K. movámonos al PSE y conmutemos a circuitos virtuales. un mensaje típico de diez paquetes podría ser esparcido sobre cinco circuitos. . También es sincrónico. Las oportunidades de que el mensaje entero de paquetes tome un circuito son escasas. Un PSE es un Intercambio de paquete conmutado. El PSE lee la dirección y la información de framing del paquete y luego lo enruta en la dirección correcta. Por lo tanto. es más directo o está más disponible. debido a que muchos usuarios diferentes y compañías están utilizando el ancho de banda.25 Generalmente. Este es otro ejemplo del hecho de que las computadoras pueden ser routers también. Hoy en día. el circuito de conjunto entero es conocido como el circuito virtual.

• El X.25 tiene total control de errores y fujo. De esta manera. Con este sistema. entonces se realizan otros arreglos. esto es menos overhead en la forma de conversión. pero con X. puede ser tanto como 40% de overhead por archivo. Es una forma más nueva de conmutación de paquetes diseñada para conexiones más rápidas. pero es un 70% efectivo. mientras que. Frame Relay creó la “red virtual” que reside en la nube. Frame Relay utiliza una línea pública arrendada. Para dial-up. el Frame Relay transmite muy rápido. X.etc. la mayoría del overhead es eliminado. Así que. pero de una manera privada. El router luego envía la información en el formato regular de OSI a la computadora receptora en la LAN. usted está utilizando el mismo circuito para mover un archivo a través de toda la transferencia.544 Mbps. Estos PSEs también son PADs y desensamblan y re ensamblan los paquetes. Para cada hop a lo largo del camino.25 automáticamente lo recupera y lo envía de nuevo. Es una red mucho más simple comparada con una red de línea privada.25. • También hay protección de falla de enlace intermediario. El T1 es un transportador.25. El X. Como las conexiones privadas (T1. entonces el PSE notifca al previo PSE o router transmisor. A diferencia de X.25 no es completamente tolerante a las fallas. Hay un TTL (tiempo de vida) para que los paquetes puedan ser colocados en memoria en el PSE. entonces el primero puede enviarlo otra vez.25. Como X. Si ese circuito se pierde. En la ofcina receptora. Esto es lo opuesto a que cada usuario tenga una línea dial-up separada. pero si un circuito virtual no está disponible pasado el TTL. . Estas paradas son conocidas como hops (saltos). el X. Este podría utilizar una conexión T1. una conexión física que tiene una tasa de transferencia de datos de 1.164 Lección 7 Podría haber algunas paradas de PSE a lo largo del camino. Definiendo Frame Relay El Frame Relay es el avance de la conmutación de paquetes X. puede ser tan poco como 8%. • El precio es por paquete compartido enviado. Si este no es el caso y todos los circuitos están siendo utilizados por otros. si un paquete se pierde entre dos PSEs. Esto se debe al circuito virtual.).25 es una transmisión digital sincrónica. Dentro de los switches o PSEs. • El X. • Hay menos overhead por archivo. los paquetes ahora son defnidos como marcos (frames). Frame Relay utiliza enlaces de transmisión sólo cuando se necesitan. pero uno que es más avanzado. Ellos comparten acceso a través de la LAN vía el router y el CSU/DSU a una línea de 64K. se necesita mucho menos procesamiento en Frame Relay. el PSE coloca los paquetes en RAM y los retiene ahí hasta el próximo PSE obtiene el paquete y lo reconoce. El Frame Relay fue creado para tomar ventaja de la infraestructura digital de alto desempeño y bajos errores ahora en su lugar y para mejorar el servicio de transmisiones sincrónicas.25. Digital es inherentemente mejor y más rápido debido a que tiene menos ruido y también debido a que la información no tiene que ser convertida de análoga a digital y de regreso. Esto es asumiendo que hay circuitos disponibles en el circuito virtual. A diferencia de las conexiones privadas T1 dedicadas. incluyendo las siguientes: • Si algún dato falla. También utiliza un circuito virtual. Muchos clientes utilizan el mismo grupo de cables o circuitos (conocidos como circuitos compartidos). no por minuto.25 permite acceso compartido entre múltiples usuarios en la LAN. La red sólo busca la dirección en el marco (frame). en una línea de dial-up. entonces el mensaje entero debe ser enviado de nuevo. • El X.25 tiene algunas ventajas comparado con las líneas análogas de dial-up. el PAD (router) re ensambla los paquetes y el overhead (encabezado y trailer) es descartado.

Figura 7-7 Red Frame Relay Las desventajas de Frame Relay son la disminución de velocidad y privacidad comparada con una interconexión de redes T1 privada. Esto es similar conceptualmente a la topología en malla. Figura 7-6 Red en malla T1 La Figura 7-7 ofrece un ejemplo de una WAN de Frame Relay. . Las ventajas incluyen el bajo costo y la necesidad de menos equipo. Sólo se necesita una conexión a la nube por ciudad. Las conexiones están entre cada ciudad.Comprendiendo las Redes de Área Amplia 165 La Figura 7-6 ofrece un ejemplo de una red de malla T1.

entonces obtiene temporalmente 320 Kbps. pero aquí el ancho de banda es compartido a cada PVC con otros clientes también. no lo confunda con la envoltura plástica en el cable de categoría 5. para que el tiempo de llamada del X. Por ejemplo: CIR Br Be = = = 128 Kbps 128 Kbps mas allá de CIR 64 Kbps mas allá de Br Las Burst Rates son de máximo 2 segundos. Con Frame Relay. también hay Burst Rate (Br). una vez más. Como cualquier comunicación. El CIR es asignado a cada PVC que sirve la cuenta de la organización.166 Lección 7 Ahora. discutamos algunas de las características de Frame Relay. el cual es equivalente al CIR y Burst Excess Rate (Be). Marca el esquema de direccionamiento de PVC. • Segundo EA: Si es un 1. el cual es 50% por encima de Br. puede haber dos CIRs por cada PVC. También con Frame Relay. se pueden ejecutar múltiples sesiones simultáneamente en el mismo enlace. • FCS (Secuencia de revisión de marco): Esto ofrece 2 bytes de revisión de error. Un PVC siempre está disponible. Debido a esto la transmisión es full duplex. • BECN (Notifcación de Congestión Explícita de Regreso): Para CIRs congestionados y orden de prioridad. Figura 7-8 muestra los componentes de un marco en Frame Relay. La afnación constante que se necesita normalmente en las redes de malla T1tampoco es necesaria. Estas conexiones a la nube son conocidas como enlaces lógicos permanentes o circuitos virtuales permanentes (PVCs). Así que. CSU/DSUs y multiplexores por sitio. • CR (Command Response Rate): Usualmente no está en Frame Relay. • DE (Discard Eligibility bit): Denota si un marco es elegible o si el CIRs está congestionado. se necesitan pocos routers. • DLCI (ID de control de enlace de dato): 1024 LCNs (Números de Canales Lógicos) máximo. si compra una línea arrendada Frame Relay de 128 Kbps. por el PSE (intercambio de conmutación de paquetes). El rendimiento agregado en este ejemplo es de 320 Kbps. • EA (Bit de extensión): Si es un 0. El formato del marco en Frame Relay consiste de lo siguiente: • Flag: Usualmente 126 o 127 (01111110 o 01111111 en binario).25 se elimine. Marca el comienzo y fnal del marco. esto es llevado a cabo. . debe comprar el servicio Frame Relay de un proveedor de servicio de internet o telecomunicaciones. Obviamente. Estos servicios son conocidos como líneas arrendadas. Este es un CIR (tasa de información comprometida). debe comprometerse a cierta cantidad de información sobre el tiempo. • FECN (Notifcación de Congestión Explícita de Reenvío): para CIRs congestionados y orden de prioridad. Por lo tanto. extiende la dirección de DLCI a la extensión de dirección en el cuarto byte opcional. esto ahorrará dinero debido a que proporciona ancho de banda cuando se necesita. termina el DLCI. El PVC enlaza los sitios en la nube. Además de CIR. Esto es como una red T1 Privada. similar al CRC.

536 Mbps son para datos. Los 1. Este es el equivalente a 28 T1s. utilizando 672 64 Kbps canales B. • T3: Siglas de for trunk Carrier 3.544 Mbps. mantenido y terminado para cada sesión de comunicación. . DS1 sería el esquema de señalización digital para la Portadora-T1.Comprendiendo las Redes de Área Amplia 167 Figura 7-8 Marco en Frame Relay º Tome Nota La conmutación de Circuito es otro método de conmutación WAN en el cual un circuito físico dedicado a través de una red portadora es establecido. Correspondientemente.3 Una Portadora-T o sistema de acarreo de telecomunicaciones es un sistema de cableado e interfaces diseñado para llevar datos a altas velocidades. El más común de estos es el T1.544 MB/s o más altas. Los restantes 8 Kbps son para el trimming/overhead del T1.536 Mbps están divididos en 24 canales iguales de 64 Kbps y pueden utilizados con un multiplexor. Esta sección defne algunas de las líneas de Portadora-T comunes. La tasa de transferencia de datos básica des sistema de portadora-T es de 64 Kbps. Los dos sistemas de Portadora-T más comunes son los siguientes: • T1: un circuito transportador que se pone a disposición de una compañía. T3 vendrá a la compañía como 224 cables aproximadamente y debe ser presionado en un DSX o dispositivo parecido. Está considerado a 1. opera como una llamada telefónica. el cual es el esquema de señalización digital. Puede ser utilizado en conexiones de datos PSTN f Definiendo Portadoras-T Las Portadoras-T son interfaces implementadas en organizaciones medianas y grandes que acarrean datos a altas velocidades. como Frame Relay e ISDN. Utilizado extensivamente en redes de compañías de teléfonos. pero sólo 1. Listo para la Certificación ¿Cómo define una línea T-1 y T-3?—1. Se puede ejecutar como un enlace dedicado de alta velocidad o tener otras tecnologías compartidas ejecutándose en la parte superior de él. generalmente 1. el cual es conocido como DS0.736 Mbps. Está considerado a 44. .

Modo de transferencia Asíncrona (ATM) es una tecnología de conmutación basada en celdas como opuesto a la tecnología de conmutación de paquetes. Tabla 7-1 Portadoras-T comunes. ATM y SONET?—1.264 Mbps–E4 f Definiendo Otras Tecnologías WAN y Conectividad a Internet Aunque Frame Relay y las Portadoras-T son tecnologías de conectividad WAN comunes. una Portadora-T puede ser una conexión privada dedicada entre las LANs para formar una WAN completamente privada.048 Mbps–E1 34.536 Mbps y se ejecuta en un circuito T-1. debido a que BRI no tiene sufciente ancho de banda.368 Mbps–E3 139.736 Mbps–T3 274. ATM es utilizado como un backbone para ISDN. los dispositivos que se conectan a las líneas BRI pueden manejar ocho conexiones simultáneamente a internet. . Figura 7-9 muestra una conexión y servicio T1.064 Mbps–J3 97. Los usuarios que tienen ISDN pueden enviar datos. ATM. SONET. cable.544 Mbps–T1 44. o DSL. De otra manera. PRI tiene 23 canales iguales de 64 Kbps para datos. sus velocidades y sus equivalentes Sistema de Portadora Nivel 0–DS0 Nivel 1–DS1 Nivel 3–DS3 Nivel 4–DS4 Estados Unidos 64 Kbps 1. Las celdas involucradas en ATM son de longitud fja. • Tasa Principal de ISDN (PRI): este es 1. normalmente de 53 octetos (o 53 8-bit bytes). La videoconferencia requiere de una línea PRI. Figura 7-9 Configuración T1 típica con Frame Relay Tabla 7-1 resume los principales tipos de sistemas de Portadora-T y sus equivalentes. Diferentes servicios se pueden ejecutar en un sistema de Portadora-T. tales como ISDN.728 Mbps–J4 Europa 64 Kbps 2. Pueden ser Frame Relay. En Japón. u otros servicios.3 La Red Digital de Servicios Integrados (ISDN): es una tecnología digital desarrollada para combatir las limitaciones de PSTN. también hay otros tipos de conexiones por las que una compañía podría optar. ISDN puede ser dividido en dos mayores categorías: • Tasa Básica de ISDN (BRI): este es 128 Kbps con dos canales iguales B a 64 Kbps cada uno para datos y un canal D de 16 kbps para la sincronización. fax o hablar por teléfono.168 Lección 7 T1 y T3 son los nombres utilizados en los Estados Unidos. están denotados como E1/E3. todos simultáneamente en una línea. Los conmutadores de datos utilizarán conexiones BRI si no se dispone de DSL o internet por cable.544 Mbps–J1 32. Listo para la Certificación ¿Cómo definiría las tecnologías WAN tales como ISDN. Generalmente.176 Mbps–T4 Japón 64 Kbps 1. . también son conocidos como J1/J3 y en Europa. junto con un canal D a 64 Kbps para la sincronización. Esta sección defne esas otras tecnologías WAN. ISDN. Muchas compañías utilizan esto para videoconferencias o como una conexión de acceso a internet secundaria.

Es una forma más nueva de conmutación de paquetes diseñada para conexiones más rápidas. 1. con un máximo de 7 Mbps. Las tasas presentadas en la siguiente lista son conocidas como tasas de señal de transporte sincrónicas: Nivel OC OC-1 OC-3 OC-12 OC-24 OC-48 OC-192 Tasa de Transmisión 51. Las variantes de DSL incluyen lo siguiente: • xDSL es el estándar para las distintas líneas de suscripción digital. • SDSL (línea de suscripción digital simétrica) es instalada (usualmente a compañías) como una línea separada y es más cara. Usualmente a 64 Kbps con una carga útil de 128 byte por paquete. El avance de la conmutación de paquetes X. La velocidad de subida y descarga son las mismas o simétricas.52 622.5 M.08 1.953 Mbps Mbps Mbps Gbps Gbps Gbps Interfaz de datos distribuidos por fibra (FDDI) es un estándar para la transmisión de datos en cables de fbra óptica a una tasa de alrededor de 100 Mbps. SONET es una abreviatura de Red Óptica Sincrónica. .800 bps de velocidad de subida y la velocidad de descarga es variable. POTS/PSTN es ahora digital en la ofcina de conmutación y algunas ofcinas centrales. pero hay líneas análogas en los hogares de las personas. algunas versiones lo limitan a 28. El más común de estos es T1. Opera a velocidades más altas que el DSL y pueda subir a un promedio de 5 a 7 Mbps. Cable de banda ancha (Broadband) es utilizado para internet por cable y TV por cable. • ADSL (líneas de suscripción digital asimétricas) se pueden ejecutar en su línea telefónica casera de forma que puede hablar por teléfono y acceder a internet al mismo tiempo. aunque la conexión serial tiene la habilidad teórica de ir hasta 18 Mbps.1 M y 1. Tabla 7-2 Tecnologías y conexiones WAN Tecnología WAN X.244 2. Transfere múltiples corrientes de bits digitales sobre fbras ópticas. DSLreports. POTS/PSTN signifca Sistema telefónico antiguo y sencillo/red telefónica conmutada pública. Utiliza la topología en anillo. Línea de Suscripción Digital (DSL) es una familia de tecnologías que proporcionan transmisiones de datos sobre redes telefónicas locales. Sin embargo.488 9. La Tabla 7-2 ofrece un resumen de las tecnologías y conexiones WAN que hemos estado discutiendo en esta lección.25 Frame Relay Portadora-T Descripción Una de las primeras implementaciones de la conmutación de paquetes. Las tasas de transferencia de datos de SDSL pueden comprase para 384 K. Esta es la que utilizamos ahora para las líneas telefónicas “regulares” y ha estado desde alrededor de los 1940s.84 155. Un sistema de cableado e interfaz diseñado para llevar datos a velocidades altas. 768 K.25.Comprendiendo las Redes de Área Amplia 169 OCx es el estándar para el rendimiento de datos en conexiones SONET.com comúnmente muestra personas conectándose con cable a 10 Mbps. Usualmente no es tan rápido como el internet por cable.

Abreviación de Red Óptica Sincrónica. Las celdas son de longitud fija. Una tecnología de conmutación basada en celdas (como opuesto a la tecnología de conmutación de paquetes). Los usuarios que tienen ISDN pueden enviar datos. tales como ATM. transfiere múltiples Corrientes de bit digitales sobre fibras ópticas. • Lo básico acerca de las distintas tecnologías de redes de área amplia. Resumen de Habilidades En esta lección aprendió: • Las diferencias entre enrutamiento estático y dinámico. normalmente de 53 octetos. Sistema telefónico antiguo y sencillo/red telefónica conmutada pública. SONET. • Cómo defnir los tipos de conmutación de paquetes. fax y hablar por teléfono simultáneamente desde una línea. tales como X. Una familia de tecnologías que proporciona transmisiones de datos sobre redes telefónicas locales. Internet por cable de alta velocidad permitiendo conexiones hasta de 5 a 7 Mbps. . • Qué son las líneas Portadoras-T. los diferentes tipos de líneas y sus contrapartes japonesas y europeas. • Una introducción a los diferentes tipos de conectividad a internet personales y de negocios pequeños. • Cómo instalar y confgurar el RRAS para funcionar como un router de red y cómo instalar el protocolo de información de enrutamiento. Un estándar para transmisión de datos en cables de fibra óptica a una tasa alrededor de 100 Mbps. etc.25 y Frame Relay.170 Lección 7 Tecnología WAN ISDN ATM SONET FDDI DSL Cable de Banda Ancha POTS/PSTN Descripción Una tecnología digital desarrollada para combatir las limitaciones de PSTN. FDDI.

¿Cuál versión debería seleccionar? a. Versión 1 Versión 2 Versión 3 RIP no tiene múltiples versiones 3. ¿Cuál de los siguientes es un ejemplo de tecnología de conmutación de paquetes? a. ¿A qué tecnología le estará resolviendo problemas? a. d. d. d. b. lo ha contratado para instalar un PAD (router) que habilitará una conexión de conmutación de paquetes a internet. Ha sido contratado para instalar varios protocolos de enrutamiento a un grupo de routers.Comprendiendo las Redes de Área Amplia 171 » Evaluación de Conocimiento Opción Múltiple Encierre en un círculo la letra que corresponda a la mejor respuesta. c.25 SONET . ¿A qué se está refriendo? (Seleccione la mejor respuesta) a. Proseware. El director de TI le ha pedido que instale un nuevo dispositivo demarc. d. Frame Relay ATM X. Necesita instalar la última versión de RIP en Windows Server 2008. Un compañero de trabajo le pide ayuda para instalar un servidor NAT. c.1X ATM 4. d. b. ¿Cuál es la mejor herramienta a utilizar para esto? a. c. Se le ha pedido que resuelva problemas en una tecnología de red de área amplia que tiene una tasa de transferencia de datos máxima de 64 Kbps. c. ¿Cuál de los siguientes no es un ejemplo de protocolo de enrutamiento dinámico? a. RIP IGRP RRAS OSPF 2. 1. c. T1 Frame Relay 802. b. DNS RIP ATM RRAS 5.. c. b. b. b. Inc. Un router Un CSU/DSU Un switch Un servidor 6. d.

5. El protocolo ____________ le permitirá lograr esto. Hub Switch Router CSU/DSU 8. 2. Las conexiones X. Un negocio pequeño se quiere asegurar que las conexiones de internet de DSL de subida y descarga sean de la misma cantidad de información por Segundo. b. Estos cinco circuitos juntos forman un circuito ____________. d. ¿Cuál tipo de DSL se debería instalar? a. Está analizando marcos de Frame Relay y encuentra que un mensaje consistente de diez paquetes separados fue enviado sobre cinco diferentes circuitos. El ____________ es un protocolo que basa las decisiones de enrutamiento en rutas y reglas de red. 1. Un cliente requiere de una conmutación de paquetes de alta velocidad alternativa a X. BRI ATM PRI OC3 10. La tasa de datos estándar para este servicio es conocido cómo _____________. 4. c. ¿Cuál de las siguientes se debería instalar? a. Usted debería instalar esto en el complemento ________. Debe instalar un protocolo de enrutamiento que monitoree la red por routers que han cambiado su estado de enlace. ¿Cuál es la velocidad o rendimiento total de esa línea? a. d.544 Mbps 1. b. se le han dado instrucciones para instalar RIPv2. ¿A cuál de los siguientes dispositivos es más similar un PAD? a. Un cliente quiere instalar una línea ISDN para videoconferencias. d.25. El gerente de TI le ha dado instrucciones de instalar un PAD. usted debería instalar ____________. Su compañía acaba de comprar una línea arrendada que ejecuta el servicio de Frame Relay. 3.35 Mbps 9. 7. Para habilitar el enrutamiento dinámico. . En esta situación.5 Mbps 15. Esto las hace _________. 1. b. c.25 utilizan un circuito de reloj.536 Mbps 1.172 Lección 7 7. c. b. Su jefe le pide que el ISP de la organización instale una línea T1. 6. d. c. xDSL ADSL SDSL DSL Lite Llene los espacios en blanco Coloque la respuesta correcta en el espacio en blanco proporcionado.

18. La compañía le da la siguiente documentación: • Ruta #1 • Red: 192. Ella quiere que seleccione un protocolo conocido que utilice algoritmos de vector-distancia.0 • Puerta de enlace: 84.Comprendiendo las Redes de Área Amplia 173 8. » Estudio de Casos Escenario 7-1: Seleccionando el Servicio y Protocolo Apropiados Una cliente quiere que instale un servicio que permitirá conexiones de red desde Windows Server 2008. 9. ¿Qué debería recomendar usted? Escenario 7-2: Seleccionando la Tecnología WAN Apropiada La compañía ABC quiere que instale una tecnología WAN que permitirá acceso de alta velocidad a la ofcina satélite de la compañía.. Usted debería recomendar ______________.0.html .168.255. Inc. ¿Qué tecnología debería recomendar? Escenario 7-3: Recomendando el Servicio Correcto Proseware. Un cliente quiere una tecnología WAN que no utilice paquetes de longitud variable pero en su lugar utiliza celdas de longitud fja.10.0. ABC quiere que sea una conexión privada y dedicada.0 • Máscara de subred: 255.67.dlink. 10. Un cliente desea actualizar sus usuarios remotos de un dial-up a un servicio más rápido.1 • Ruta #2 • Red: 10. requiere que confgure una conexión de área amplia extremadamente rápida que pueda comunicarse a 2.52..255. quiere que confgure varias rutas a otras redes.1.255.0 • Máscara de subred: 255.23.43.com/emulators/dir655/133NA/login.101 • Ruta #3 • Red: 172.132 Acceda al emulador DIR-655 en el siguiente enlace y confgure las opciones de enrutamiento apropiadamente: http://support. Usted debería recomendar ______________.1.0 • Puerta de enlace: 128. Sin embargo. Otra alternativa válida es utilizar ______________.0 • Máscara de subred: 255.4 Gbps sobre líneas de fbra óptica ¿Qué servicio debería recomendar? Escenario 7-4: Configuración de Varias Rutas a Otras Redes Proseware. el internet por cable y DSL no están disponibles en las áreas respectivas de los usuarios.16.51. Un cliente con ocho computadoras necesita una solución costo-efectiva de internet que pueda transmitir a 128 Kbps. Inc.0 • Puerta de enlace: 65.255.255.

Utilice el internet para buscar diferentes tipos de routers. precio y si es posible. el mundo virtual se podría derrumbar. Respalde su argumento con información respecto al precio. modelo. Intente encontrar al menos tres routers para cada una de las siguientes categorías: • Ofcina pequeña/ofcina casera (SOHO) • Nivel de negocios (de pequeños a medianos negocios) • Nivel empresarial Analice la información que encuentre y proponga el mejor router para cada categoría. velocidad y el número de rutas y transacciones de datos que cada dispositivo puede manejar. En corto. las compañías no serían capaces de comunicarse y las ofcinas caseras no serían capaces de acceder a internet. incluyendo el fabricante. funcionalidad. Haga una lista de sus resultados.174 Lección 7 Listo para el lugar de trabajo Æ Encuentre la Ruta. Sin él. quien los utiliza. Hay muchos tipos de routers que permiten conexiones desde una red a otra. El enrutamiento IP (también conocido como reenvío de IP) hace la conexión entre dos o más adaptadores en diferentes redes IP de un router. Con Enrutamiento El enrutamiento IP es una de las piezas más importantes de TCP/IP. . desde routers de 4 puertos SOHO hasta routers de nivel de negocios y routers empresariales que utilizaría un ISP.

0 • World Wide Web (WWW) Proseware.Lección 8 Definiendo Infraestructura y Seguridad de Red Matriz de dominio de objetivos Habilidades/Conceptos Comprendiendo las Redes fuera de la LAN Comprendiendo los Dispositivos y Zonas de Seguridad Descripción de dominio de objetivos Comprender los conceptos de Internet. Utilizando conceptos de infraestructura de red tales como VPNs.1 Términos Clave • Confguración de perímetro de 3 patas • Puerta de enlace de nivel de aplicación (ALG) • Confguración back-to-back • Caché Proxy • Puerta de enlace de nivel de circuito • Zona desmilitarizada (DMZ) • extranet • frewall • Internet • Filtro de contenido de Internet • Fuerza de Tareas de Ingeniería para Internet (IETF) • intranet • IP proxy • Protocolo de Túnel de Capa 2 • Filtrado NAT • Sistema de Detección de Intrusos de Red (NIDS) • Sistema de Prevención de Intrusos en la Red (NIPS) • Filtrado de paquetes • Perímetro de red • Protocolo de Túnel Punto a Punto (Point-to-Point) • Servidor proxy • Inspección de Paquete con Estado (SPI) • Red Privada Virtual (VPN) • Web 2. Como ingeniero de red. está a cargo de asegurar conexiones remotas de usuarios y clientes. intranet y extranet. . organizaciones hermanas y socios.. También es responsable de la conectividad privada a sitios web de socios y a otras redes corporativas. intranet y extranet. intranets. Numero de dominio de objetivo 1. sino que también requiere de distintas infraestructuras de red de manera que se puedan comunicar apropiadamente con clientes. extranets y empleando dispositivos de seguridad como frewall y servidores proxy. es una compañía creciente y dinámica que no sólo necesita conexiones rápidas en su LAN y WAN. se puede desarrollar un método seguro de conectar todo mientras limita el acceso sólo a aquellos usuarios que lo requieran. Comprender los conceptos de Internet. Inc.1 1.

la World Wide Web . Las computadoras se conectan a Internet utilizando la suite del protocolo TCP/IP. Se estima que actualmente hay 2000 millones de usuarios de Internet y un estimado de 650 millones de computadoras conectadas a internet. El consorcio de la World Wide Web defne estándares de cómo estos documentos son creados e interrelacionados. los usuarios a menudo utilizan los términos indistintamente.176 Lección 8 ƒ Comprendiendo Redes Fuera de la LAN È EN RESUMEN La red de área amplia más grande de todas es la Internet. el internet esta “controlado” por distintos Proveedores de servicios de Internet (ISP’s) y proveedores de red dependiendo de la ubicación. Esta sección defne el Internet y la manera en que funciona. el sistema de clasifcación de IP está defnido por la IANA (Autoridad de Números Asignados para Internet). Para colaborar con otras compañías. Estas compañías defnen cómo se accede al internet. organizaciones y usuarios. excepto por dos aspectos técnicos. la World Wide Web (WWW) es un sistema enorme de documentos de hipertexto interrelacionados que pueden ser accedidos con un navegador web. o por sus trabajos hacia el interior. videojuegos y otros usos multimedia. Las compañías utilizan el internet por muchas razones.1 La Internet es un sistema a nivel mundial de redes de computadoras interconectadas. Es un dominio público disponible para todos en Estados Unidos y está disponible en la mayoría de los países también. Primero. ARPANET fue un grupo inconexo de redes utilizando protocolos pasados de moda o no uniformes. a menudo a través del uso de un servidor web. esta no es toda la internet. Para reunir información. Aunque la World Wide Web es una gran parte del internet. a menudo a través del uso de páginas web. Utilizando TCP/IP para unir diferentes tipos de redes juntas. incluyendo: • • • • • Para comunicar mensajes tal como el correo electrónico. el DNS está defnido por la Fuerza de Tareas de Ingeniería para Internet (IETF). . El internet no está controlado por ningún cuerpo gubernamental. Segundo. Otras tecnologías como las intranets y extranets permiten a las organizaciones comunicarse y compartir información entre sí de una manera segura utilizando las propiedades inherentes del internet en una manera privatizada. el cual fue desarrollado por el gobierno de los Estados Unidos con propósitos de seguridad. compartir archivos. Por otra parte. f Definiendo la Internet La internet es la WAN más grande del mundo. En la actualidad. la internet es el sistema completo de comunicación de datos que conecta al mundo. sin embargo. Son utilizadas para crear conexiones seguras que pueden cruzar sobre redes públicas. Mientras tanto. Los orígenes del internet se pueden remontar a ARPANET. Sin embargo. Para compartir información. Las personas utilizan el internet para estas razones así como también para redes sociales. Para comercio electrónico. La internet es bien conocida por la World Wide Web. aunque es difícil de estimar dado la NAT y otros servicios similares. Las redes privadas virtuales a menudo entran en juego cuando se trata de intranets y extranets. el verdadero internet fue creado. compras. pero no es bien conocida por los otros servicios que residen en ella. Listo para la Certificación ¿Cómo define al Internet?—1. incluyendo hardware y software. Técnicamente.

Listo para la Certificación ¿Cómo define a las intranets y extranets?—1. Web 2. incluyendo programas de mensajería instantánea. pero hay muchas otras herramientas que también pueden ser utilizadas para acceder a él. La Figura 8-1 ilustra tanto una intranet y una extranet.1 Una intranet es una red de computadoras privada o un solo sitio web que una organización implementa con el fn de compartir datos con sus empleados alrededor del mundo. Otra vez. Una extranet es similar a una intranet excepto que es extendida a los usuarios fuera de una compañía y posiblemente a organizaciones enteras que están separadas o al lado de la compañía. lo hacen a través de un navegador web. esto mantiene al público general fuera. Mientas que una intranet es utilizada por una organización para compartir datos con sus empleados.0 permite a los usuarios interactuar entre sí y actuar como contribuyentes a los sitios web también. Los usuarios pueden conectarse a las intranets y extranets simplemente iniciando sesión en un sitio web o utilizando una red privada virtual. idealmente. o tal vez la porción del sitio web de la compañía que es privado. La autenticación es necesaria antes de que una persona pueda acceder a la información en una intranet. f Definiendo Intranets y Extranets Intranets y extranets son utilizadas por organizaciones para compartir datos con ciertas personas. una extranet es utilizada para compartir datos con compañías hermanas u otras organizaciones asociadas.Definiendo Infraestructura y Seguridad de Red 177 está en una etapa conocida como Web 2. Generalmente.0 en el camino). clientes FTP. En la actualidad. mientras que la intranet esté asegurada apropiadamente. una compañía se refere a su intranet como su sitio web privado.0. Web 2. dentro de una intranet. los protocolos TCP/IP tales como HTTP y FTP y protocolos de correo electrónico como POP3 y SMTP son empleados de la misma manera de como son empleados en la internet. la única diferencia es que una intranet es una versión privatizada del internet y cualquier compañía puede tener una. la intranet utiliza todas las características tecnológicas inherentes del internet. si una compañía a menudo necesita hacer negocios con una organización específca. Sin embargo. . Por ejemplo. Por ejemplo.0 (con Web 3. esta podría elegir confgurar una extranet con el fn de compartir la información fácilmente. cuando la mayoría de las personas accede al internet. .0 es un tipo interactivo de experiencia web comparado a la versión previa 1. La autenticación de usuario es aún necesaria y la extranet no está abierta al público en general. programas de contenido multimedia de terceras personas y más.

178 Lección 8 Figura 8-1 Intranet y extranet f Comprendiendo las Redes Privadas Virtuales (VPN’s) Una VPN es una red privada virtual que permite conectividad entre dos redes remotas. por así decirlo. aunque algunos túneles VPN podrían ir a través de redes privadas también. se crea un nuevo túnel. el cual también es utilizado para conexión dial-up. . Se crea un “túnel”. Listo para la Certificación ¿Cómo definiría y configuraría una VPN?—1. Un dispositivo o servidor VPN que permite conexiones PPTP entrantes debe tener el puerto de entrada 1723 abierto. a través de las LANs y WANs que podrían intervenir. Cada vez que se inicia una nueva sesión. este túnel conecta dos dispositivos VPN. También puede ser utilizada localmente. Algunos técnicos defnen esto como tunneling a través de internet. . Una red privada virtual (VPN) es una conexión entre dos o más computadoras o dispositivos que no están en la misma red privada. podría haber LANs o WANs entre cada dispositivo de VPN. Las VPN’s normalmente utilizan uno de los dos protocolos de tunneling: • Protocolo de Tunneling Punto a Punto (PPTP): es el protocolo más comúnmente utilizado.1 Con el fn de comprender mejor las redes privadas virtuales. De hecho. Con el fn de asegurar que sólo los usuarios y sesiones de datos apropiadas cruzan un dispositivo VPN. vamos a discutirlas un poco más y mostraremos como confgurar una VPN básica. El PPTP trabaja dentro del protocolo punto a punto (PPP). pero también es la opción menos segura. PPTP generalmente incluye mecanismos de seguridad y no se necesita cargar software o protocolos adicionales. pero esa implementación es mucho menos común. se usa el encapsulamiento y la encriptación.

la dirección VPN esta encapsulada dentro de la dirección IP lógica. Con el fin de configurar una VPN. se utilizará Windows Server 2008 para nuestro servidor VPN y Windows 7 como nuestro cliente VPN. Aunque éste es un protocolo separado y L2TP no tiene ninguna seguridad inherente. haga clic derecho. Dé clic derecho al servidor y seleccione Configure y Habilite el Accesso Remoto y Ruteo (Configure and Enable Routing and Remote Access). en esencia. Luego dé clic en Siguiente (Next). Una ilustración de una VPN básica se muestra en la Figura 8-2. El cliente VPN tendrá una dirección IP estándar para conectarse a su propia LAN. Configurar el servidor VPN: a. muévase al paso 1c. Un dispositivo o servidor VPN que permite conexiones entrantes L2TP debe tener el Puerto de entrada 1701 abierto. La dirección IP mostrada en la fgura es la dirección IP que obtiene de su servidor VPN. seleccione Deshabilitar Acceso Remoto y Ruteo (Disable Routing and Remote Access). Aunque ambas computadoras están en la misma LAN. La computadora tiene dos direcciones IP. Acceda a la Consola de Administración de Microsoft (MMC) o acceda a Acceso Remoto y Ruteo (Routing and Remote Access) desde Herramientas Administrativas (Administrative Tools). dé clic en Si (Yes) y muévase al paso 1c. L2TP está considerado la solución más segura debido a que IPsec es requerido en la mayoría de las implementaciones de L2TP.Definiendo Infraestructura y Seguridad de Red 179 • Protocolo de Tunneling de Capa 2 (L2TP): está ganando popularidad rápidamente dado a la inclusión de IPsec como su protocolo de seguridad. se configurará una imitación de una VPN. Vea el servidor dentro del Acceso Remoto y ruteo (RRAS) y revise la configuración. . d. 1. Seleccione el tercer botón de radio llamado Configuración Personalizada (Custom configuration) como se muestra en la Figura 8-3. e. este ejercicio simula lo que es configurar una VPN real. b. Si no está configurado. Si ya está configurado (con una flecha verde apuntando hacia arriba). c. En este ejercicio. Figura 8-2 Una VPN basica Æ Crear y Conectar una VPN PREPÁRESE. Aquí. Dé clic en Siguiente (Next) en la ventana de bienvenida. el cliente necesita ser configurado para conectarse a él. primero es necesario configurar un dispositivo o servidor VPN. Observe que el servidor VPN está en un lado de la nube y el cliente VPN está en el otro lado. Luego.

Puede hacer esto navegando a Inicio. f. Desde aquí. Para este ejercicio. sin embargo. eso sólo funcionará si su servidor cuenta con dos o más adaptadores de red. g. posteriormente a Herramientas Administrativas y finalmente seleccione Administración del equipo (Computer Management) o agregando el complemento de Administración de equipo (Computer Management) a la Consola de administración de Microsoft (MMC). Por defecto. esto desplegará la cuenta de Administrador e Invitado. Acceda a la ventana de la Consola de Administración del Equipo (Computer Management Console). . Por defecto. Cuando termine. se pueden dar permisos a usuarios para permitirles el acceso al servidor VPN. 2. se seleccionaría el tercer botón llamado Virtual Private Network (VPN access and NAT). Se Utilizará la cuenta de Administrador como ejemplo. puede tener un servidor DHCP que distribuya dirección IP también. h. si el sistema le pide hacerlo. verifique Acceso VPN (VPN Access) y dé clic en Siguiente (Next). reinicie el servicio. el servidor VPN distribuirá direcciones IP a los clientes. El servidor VPN ahora está listo para aceptar conexiones VPN entrantes. Sin embargo. después en Usuarios y Grupos Locales y finalmente seleccione Usuarios (Users).180 Lección 8 Figura 8-3 Seleccionar configuración personalizada Normalmente. Configurar cuentas de usuario: a. asumiremos que el servidor sólo tiene un adaptador. b. Esto puede crear una nueva política automáticamente. En la pantalla de Configuración Personalizada (Custom Configuration). Navegar a Herramientas del Sistema. Dé clic en Terminado (Finish) para completar la configuración. el servidor dentro del RRAS debería tener una fleche verde apuntando hacia arriba. como se muestra en la Figura 8-4.

Dé un nombre a la conexión VPN en el campo de Nombre de destino. e. En el cuadro de Permisos de Acceso a Red. el adaptador VPN debería conectarse al servidor VPN. Anote la contraseña del administrador. Esto nos dice que hemos hecho una conexión PPTP. g. h. asegúrese de utilizar otra cuenta que tiene derechos administrativos en el servidor c. Seleccione Inicio luego dé clic derecho en Mis sitios de red. Dé clic en Conectarse a un área de trabajo y después en Siguiente. d. Para hacer conexiones L2TP. Por cierto. . c. Tendría que de hacer un poco más de configuración en el servidor y en el lado del cliente. b. la cual le dice que está conectado. e. Vaya a la computadora cliente con Windows. Teclee el nombre de usuario y contraseña de la cuenta del administrador en el servidor. Seleccione la opción de Utilizar mi conexión a Internet (VPN). Esto despliega la ventana de Centro de Redes y Recursos compartidos. Configurar el cliente VPN instalando el adaptador de VPN: a. º Tome Nota Si Windows pide configurar una conexión a Internet. Esto despliega la etiqueta general del cuadro de dialogo de Propiedades del Administrador. Dé clic en Siguiente. En este punto. Luego dé clic en OK. el adaptador VPN estará en gris y dirá Desconectado. En el campo de dirección de Internet. seleccionar la opción de configurar mas tarde f. la tercera línea debería decir Minipuerto WAN (PPTP). Dé clic en la etiqueta Marcar. seleccione el botón de radio Permitir Acceso. Dé clic en el enlace Configurar una nueva conexión o red. El adaptador en la ventana de conexiones de red debería decir Conexión VPN en la segunda línea. f. d. la necesitara para conectarse desde el cliente. Verifique que está conectada a la misma red que el servidor.Definiendo Infraestructura y Seguridad de Red 181 Figura 8-4 Acceder a la carpeta de usuarios º Tome Nota Si no se desea utilizar la cuenta de Administrador. 3. Luego dé clic en Siguiente. como se muestra en la Figura 8-5. teclee la dirección IP del servidor. si estuviera desconectado. Dé clic derecho en Administrador y seleccione Propiedades.

Observe que la dirección IP de la conexión de área local. Cuando haya terminado este ejercicio. encapsula o cambia información de otra manera. restablezca todos los sistemas de regreso a la normalidad. hace más lenta la red y utiliza más recursos. el proceso funcionaría de la misma manera. Algunas compañías actualmente implementan conexiones LAN VPN para añadir seguridad. También puede decir si está conectado a un servidor VPN utilizando el símbolo del sistema. Figura 8-6 Ipconfig mostrando los resultados de un adaptador VPN Ahí lo tiene. Lo que hicimos es una simulación debido a que sólo lo hicimos en una LAN entre computadoras. Un ejemplo se muestra en la Figura 8-6. . Tenga en mente que cada vez que encripta. Acceda al símbolo del sistema y teclee el siguiente comando: ipconfig /all Esto debería mostrar la conexión VPN y la conexión de área local. Después observe la dirección IP de la conexión VPN. una conexión VPN básica.182 Lección 8 Figura 8-5 Conexión VPN en su estado de Conectado i. Aún si la internet estuviera involucrado. Debería estar en la misma red y fue aplicada por el servidor VPN.

Los dispositivos VPN pueden también venir en formas de dispositivos o routers. necesita seleccionar IP estática o dinámica. Dé clic en el botón de Manual Internet Connection setup. contraseña y un adaptador de VPN utilizando PPTP. WANs.html 2. seleccione el botón de radio Dynamic IP. 5. En este punto. ya sean LANs. 7. puede tener el router reenviando solicitudes PPTP a un servidor (por ejemplo. Sólo aceptando conexiones de usuarios que conocen el nombre de usuario y contraseña apropiados. Esto.dlink. Si está recibiendo una IP dinámica del ISP. En el menú desplegable de Internet Connection Type. Observe que también puede seleccionar L2TP desde esta lista. Esto modificará el resto de los detalles de la página. PPTP Subnet Mask y PPTP Gateway IP Address. Si ha recibido una dirección IP estática de su ISP. Desde aquí. además de los dispositivos de seguridad y zonas de perímetro de su red. 9. 6. Introduzca un nombre de usuario y contraseña. seleccione el botón de radio Static IP e introduzca la información de IP.Definiendo Infraestructura y Seguridad de Red 183 Æ Mostrar la Funcionalidad VPN en un Router PREPÁRESE. intranets o extranets. O simplemente podría introducir un nombre de usuario y contraseña. Las zonas de seguridad de perímetro tales como las zonas desmilitarizadas (DMZs) ayudan a mantener cierta información abierta a usuarios específcos o al público mientras mantiene el resto de los datos de la compañía en secreto. Acceda al router D-Link DIR-655 en el siguiente enlace: http://support. Examinemos a donde ir en el router para configurarlo. elimina los usuarios públicos de internet. Deslícese hacia abajo a PPTP Internet Connection Type. ƒ Comprendiendo Dispositivos y Zonas de Seguridad È EN RESUMEN Los dispositivos de seguridad tales como frewall son la defensa principal para las redes de la compañía. pero debería funcionar de la misma manera en un router real. Guarde la configuración. 8. Luego verifique la contraseña. Esta es la manera para ofcinas pequeñas y ofcinas caseras de crear un tipo de intranet por ellos mismos. Esto realmente no guarda ninguna información debido a que es un emulador. Por ejemplo. Cierre la sesión del DIR-655. puede ayudar a mantener sus datos seguros. 1. el servidor VPN que configuramos en el ejercicio previo). los usuarios externos no deberían ser capaces de conectarse a su red sin un usuario. Esto pondrá en gris los campos de PPTP IP Address. . seleccione PPTP (Username/ Password). el router D-Link DIR-655 que se utilizó previamente puede ser configurado para aceptar conexiones VPN entrantes con los protocolos PPTP o L2TP. 4.com/emulators/dir655/133NA/login. 3. En este punto. 10. Dé clic en el enlace Setup en la parte superior de la pantalla. Inicie sesión (No se requiere contraseña).

también es considerado “después” del frewall y si el dispositivo esta “en frente del” frewall. si un dispositivo está “detrás” de un frewall.249. Listo para la Certificación ¿Cómo define y configura un firewall?—1. un frewall ejecutando inspección de paquete con estado normalmente no es vulnerable a esto.184 Lección 8 f Definiendo Firewall y Otros Dispositivos de Seguridad Perimetral Los frewall son utilizados para proteger una red de ataques maliciosos e intrusiones no deseadas. . también conocido como fltrado de paquete puro. Entonces.11.124 debería ser completamente blindada. Por defecto. Son comúnmente implementados entre la LAN y el Internet. Sin embargo. o sin blindaje. También tiene una dirección de internet de 87.254. Esto signifca que todos los puertos entrantes están efectivamente cerrados y no permitirán tráfco entrante. Independientemente. como se muestra en la Figura 8-7. Si algunos puertos están abiertos. debido a que mantiene un registro del estado de las conexiones de red examinando el encabezado de cada paquete.1 Figura 8-7 Un firewall Los Firewall son principalmente utilizados para proteger una red de otra. algunos otros como dispositivos independientes dedicados y algunos más utilizan una sola función de muchas en un solo dispositivo. .124. Por cierto. Es capaz de distinguir entre paquetes legítimos e ilegítimos. Un fltro de paquete sin estado.69. deberían ser direccionados inmediatamente. la cual permite la conectividad de la LAN entera a Internet.11. Hay varios tipos de frewalls. Un fltro de paquete sin estado puede ser vulnerable a ataques de suplantación de identidad de IP. Hay dos tipos de fltrado de paquetes: inspección de paquete sin estado e inspección de paquete con estado (SPI). algunos se ejecutan como software en servidores. también es considerado que esta “antes” del frewall.254. hay un par de otros tipos de metodologías de frewall de los cuales debería estar alerta: • Filtrado de Paquete: inspecciona cada paquete que pasa a través del frewall y lo acepta o rechaza basado en un conjunto de reglas. se debería verifcar esto con una aplicación de terceros tal como Nmap o con una utilidad de escaneo de puertos basada en Web como Shields UP!. En la Figura 8-7. El frewall también esconde las direcciones IP de la LAN. el frewall debería ser monitoreado para revisar vulnerabilidades. º Tome Nota Explore cualquier firewall que este ejecutando con Nmap o un explorador en línea tal como ShieldsUP! Muchos de los frewall de hoy en día tienen dos tipos de tecnologías de frewall integrados: SPI y NAT. hay un frewall con la red y todos los dispositivos y computadoras asociados residiendo “detrás” de él. Sin embargo. el cual se conecta a la LAN. a menos que una computadora la LAN inicie una sesión con otro sistema en internet. Generalmente. Son los tipos de dispositivo de seguridad más comúnmente utilizados en el perímetro de una organización. Mostraremos estos en ejercicios venideros. la dirección IP 87. no retiene memoria de los paquetes que han pasado a través del frewall debido a esto. Esta función opera en la capa de red del modelo OSI.69. usted puede ver que el frewall tiene una dirección local de 10. A menudo son la primera línea de defensa de la seguridad en la red.

fltra el tráfco de acuerdo a los puertos (TCP o UDP). Exploremos a donde ir en una router SOHO para encender los firewalls de filtrado SPI y NAT. Esto debería traer la página de Advanced. 5. Esto añade una capa de seguridad. Incremente la seguridad del filtrado de Endpoint UDP dando clic en el botón de radio Port and Address Restricted. dé clic al enlace Firewall Settings. dé clic en el enlace Advanced cerca de la parte superior de la ventana.html 2. • Puerta de Enlace de Nivel de Aplicación (ALG): soporta traducción de dirección y Puerto. Las puertas de enlace de nivel de circuito ocultan información acerca de la red privada. Vea la sección de NAT Endpoint Filtering directamente bajo las Firewall Settings. Después. 7. Una vez que la conexión ha sido hecha. Esta es una inspección de paquete con clase. verifca si el tipo de tráfco de aplicación está permitido. En la página principal de Device Information. selecciónela y muévase al siguiente paso. pero no pueden fltrar paquetes individuales. los paquetes pueden fuir entre los hosts sin verifcación adicional. PPTP. Para hacerlo. Tome nota de la primera configuración: Enable SPI. . 3. la compañía podría permitir tráfco FTP a través del frewall.dlink. Inicie sesión (no se requiere de contraseña). El ALG verifca cada tipo de paquete entrante y descarta aquellos que son paquetes Telnet. desplácese hacia abajo y vea la Application Level Gateway (ALG) Configuration. Esto debería desplegar la ventana de Firewall Settings. IPSec (VPN). En el lado izquierdo. emparejando el tráfco entrante a su correspondiente dirección de conexión IP saliente. Acceda al router D-Link DIR-655 en el siguiente enlace: http://support. Por ejemplo. habilite la anti suplantación de seguridad dando clic en el cuadro de verificación Enable anti-spoofing checking. Finalmente.com/emulators/dir655/133NA/login. pero podría decidir deshabilitar el tráfco de Telnet. Esto es hecho de tres maneras: utilizando conexiones de punto fnal básicas. Los ejemplos de frewall de red incluyen lo siguiente: • • • • El router/frewall D-Link DIR-655 SOHO utilizado previamente Firewall Cisco PIX/ASA Juniper NetScreens Microsoft’s Internet Security and Acceleration Server (ISA) y Forefront Æ Configurar un Firewall SOHO de Cuatro Puertos PREPÁRESE. desarrolle estos pasos: 1. 8. sin embargo. 6.Definiendo Infraestructura y Seguridad de Red 185 • Filtrado NAT: también conocido como fltrado NAT de punto fnal. • Puerta de Enlace de Nivel de Circuito: trabaja en la capa de sesión del modelo OSI cuando una conexión TCP o UDP es establecida. RTSP y SIP deberían de estar seleccionados. Debería estar seleccionada por defecto. 4. pero si no. o emparejando el tráfco entrante a su correspondiente dirección IP y puerto. es intensivo en recursos.

254. nmap –sS 10. En este ejercicio.com. Para este ejemplo. Si no hay servicios que quiera apagar. Si hay puertos no esenciales abiertos. 4. Esto se puede hacer desde una variedad de lugares. Dé clic en la imagen de ShieldsUP!. apague ese servicio y continúe al siguiente paso. incluyendo Administración de Equipos. Si su computadora se conecta directamente a internet.254. Debería mostrar la IP pública que fue escaneada. entonces este será el dispositivo escaneado. Æ Escanee la Conexión a Internet con ShieldsUP PREPÁRESE. Utilizaremos esta herramienta para escanear puertos abiertos en una computadora. 6. Escanee los puertos de ese host con el parámetro –sS (Por ejemplo. 4. Descargue e instale la versión de línea de comando del programa Nmap. Esto podría tomar hasta cinco minutos. escanee los puertos de un router/firewall de cuatro puertos SOHO o una computadora con un firewall ejecutándose. está verificando que los servicios están apagados identificando que los puertos correspondientes están cerrados. Escanee los puertos de ese host una segunda vez. Si accede a internet a través de un router/firewall. La opción –sS que utilizamos previamente no funcionará en un dispositivo firewall ya que los paquetes ICMP iniciales a partir del ping no serán aceptados. Este podría ser la computadora local si se conecta directamente a internet o un router de cuatro puertos. 6. Luego enlistará los puertos que fueron escaneados y sus estatus. 5. Escriba la dirección IP de un host con Windows en su red. 3. una vez más con el parámetro –sS.254. En este ejercicio escaneará los puertos de cualquier dispositivo que esté haciendo frente al internet.208). Con un navegador web.186 Lección 8 Æ Escanee Hosts con Nmap PREPÁRESE. Todo depende de su escenario de red. Esta vez. 2. 5.254. Anote los resultados. Esto iniciará un escaneo de la computadora o dispositivo que está siendo desplegado a internet. Este ejercicio requiere de una conexión a internet con el fin de acceder a uno de ellos. El resultado deseado para todos los puertos . utilizaremos un host con la dirección IP 10. escanearemos una computadora con Nmap. También se le solicitará instalar el programa WinPCap.208.254. Utilice el parámetro –P0 (por ejemplo. Dé clic en el botón Proceed. 7. tales como FTP o HTTP. 2. Hay varios servicios de escaneo de puertos disponibles en línea. Este escaneo de vulnerabilidad es mejor conocido por sus habilidades de escaneo de puertos. o tal vez un dispositivo de firewall más avanzado. Si es posible.grc. 1. Desplácese hacia abajo y dé clic en el enlace de ShieldsUP!. Extraiga los contenidos a una carpeta de su elección. 1.254. Seleccione el escaneo de Common Ports.208). apague sus servicios innecesarios correspondientes. conéctese a www. 3. –P0 no utiliza paquetes ICMP. entonces la computadora será escaneada. habilite uno y entonces re escanee los puertos con Nmap (para mostrar que el servicio se está ejecutando). nmap –P0 10. pero toma más tiempo para completarse. Al hacer esto verificará si el firewall se está ejecutando apropiadamente desplegando que todos los puertos están filtrados.

Dos confguraciones comunes de DMZ son las siguientes: . Aunque los frewall son a menudo el dispositivo más cercano a internet. pero el término DMZ es más popular. incluyendo los siguientes: • Caching proxy intenta servir solicitudes del cliente sin realmente contactar el servidor remoto.Definiendo Infraestructura y Seguridad de Red 187 es “invisible” (stealth). tales como All Service Ports o File Sharing.1 Una red de perímetro o zona desmilitarizada (DMZ) es una red pequeña que se establece separadamente de la red de área local privada de una compañía y de internet. que almacena en cache páginas web de servidores en Internet por un periodo de tiempo. cuando la DMZ se instala apropiadamente. etc. La DMZ podría albergar a un switch con servidores conectados a el que ofrecen web. puede remover. Aunque hay proxies FTP y SMTP entre otros. El NIDS entonces reportará cualquier problema que encuentra a un administrador de red siempre y cuando esté confgurado apropiadamente. Por defnición. esos usuarios son bloqueados de ganar acceso a la LAN de la compañía. Si hay puertos abiertos o cerrados. también conocido como un web proxy. un router básico de cuatro puertos actuará como un IP proxy para los clientes en la LAN que protege. tales como acceso a ciertos sitios Web. Un Filtro de Contenido de Internet o simplemente un fltro de contenido. f Redefiniendo la DMZ . mensajería instantánea. correo electrónico. El servidor proxy evalúa solicitudes de los clientes y si cumplen con ciertos criterios. Otro ejemplo de un proxy en acción es el fltro de contenido de internet. escaneos de puertos y ataques DoS) por medio de monitoreo constante del tráfco de red. en toda la línea para cada uno de los puertos enlistados. proxy signifca “ir entre”. algunas veces otro dispositivo podría estar en frente del frewall. los debería verificar para asegurarse de que el firewall está habilitado y operando apropiadamente. Una DMZ permite a los usuarios fuera de la LAN de una compañía acceder a servicios específcos ubicados en la DMZ. detener o redirigir tráfco malicioso además de simplemente detectarlo. Sin embargo. los reenvían al servidor apropiadamente. Un servidor proxy actúa como un intermediario entre una LAN y la internet. Listo para la Certificación ¿Cómo definiría una DMZ?—1. lo hace a través del uso de NAT. Un sistema de prevención de intrusos de red (NIPS) está diseñado para inspeccionar tráfco y basado en su confguración o política de seguridad. se aplica generalmente como software en la capa de aplicación y puede fltrar varios tipos de actividades de internet. Intente algunos otros escaneos. Es llamada red de perímetro debido a que está usualmente en el borde de una LAN. Un sistema de detección de intrusos de red (NIDS) es un tipo de IDS que intenta detectar actividades de red maliciosas (por ejemplo. Los usuarios en una LAN muy a menudo se conectan a la DMZ también. Hay distintos tipos de proxies. haciéndolo más cercano a internet (un sistema de detección de intrusos en la red o tal vez un sistema de prevención de intrusos de red más avanzado). pero sin tener que preocuparse de que atacantes externos accedan a su LAN privada. 7. actuando como mediador entre una red pública y una privada. • IP proxy asegura una red al tener maquinas detrás de él anónimamente. Esto se hace para ahorrar ancho de banda en la conexión a internet de la compañía e incrementa la velocidad a la que las solicitudes del cliente son llevadas a cabo. correo electrónico y otros servicios. el caching proxy más común es el HTTP proxy. Por ejemplo.

com/emulators/dir655/133NA/login. Aquí están los componentes básicos que Proseware. Inc. Teclee la dirección IP del host que será conectado a la DMZ. quiere todos los componente y tecnología posibles para su red. Sin embargo. ƒ Uniendo todo È EN RESUMEN Construir toda una red para una organización puede tomar meses o hasta años. 7. también conectaría físicamente ese host a un Puerto en el router. una para la DMZ y una a Internet. • 1 switch maestro y 4 switches secundarios (1 por departamento) instalados de manera de una estrella jerárquica. algunas de las cuales son laptops y tablet PCs. lo que hemos cubierto hasta ahora es bastante información. Dé clic en el enlace de Advanced en la parte superior de la pantalla.. combinando las distintas tecnologías que aprendimos en una red efciente y bien defnida. Tratemos de completar el escenario de Proseware.. la DMZ está usualmente unida a una conexión separada del frewall de la compañía. Acceda al router D-Link DIR-655 en el siguiente enlace: http://support. una para la LAN de la compañía. Por lo tanto. Proseware. • 5 LAN Windows Servers conectados directamente al switch maestro: • 2 controladores de dominio. Inc. el frewall tiene tres conexiones. Dé clic en el enlace de Firewall Settings de la derecha.. 4. Æ Instalar una DMZ en un router SOHO PREPÁRESE. En este ejercicio. Enlistemos lo que requiere y sigámosla con alguna documentación de red que actuará como punto de partida para nuestro plan de red. Deslícese hacia abajo a la sección de DMZ Host.188 Lección 8 • Configuración Back-to-back: Esta confguración tiene una DMZ situada entre dos dispositivos de frewall. Los conceptos cubiertos en esta lección sólo raspan la superfcie de un mundo de redes gigantesco.html 2. demostramos como habilitar la función de DMZ de un router típico de cuatro puertos SOHO: 1. En este escenario. Inc. Inicie sesión (no se requiere contraseña). Esto le permitiría conectar múltiples hosts al switch mientras sólo utiliza un puerto en el router. que podrían ser dispositivos de baja negra o servidores Microsoft Internet Security and Acceleration (ISA). Verifique la opción de Enable DMZ. 6. .dlink. • Configuración de perímetro de 3 piernas: En este escenario. En este punto. 3. desea para su red: • Red de área local Cliente-servidor con lo siguiente: • 300 computadoras cliente. 5. O podría conectar todo un switch de capa 3 al puerto e introducir la dirección IP del switch en este campo.

• Conexión de fbra óptica 10GBASE-SR para el switch maestro.? Este tipo de documentación de red es sólo un punto de partida. • Consideraciones Alámbricas e Inalámbricas: • Cable de par trenzado de Categoría 6 para las PCs de Escritorio clientes. tales como la intranet. • 1 Servidor DHCP. Figura 8-8 Documentación de Red . La Figura 8-8 da un ejemplo de cómo podría comenzar esta documentación de red. determinar un esquema de direccionamiento IP y lista de direcciones IP estáticas y mucho más. • 1 Servidor RRAS. Por ejemplo. conectividad LAN a internet.11n para laptops y tablet PCs. Más documentos serán necesarios para defnir cómo y dónde serán instalados los cables. Tómese un momento para pensar exactamente lo que implicará cuando se esté instalando esta red. extranet. • Conexiones inalámbricas 802.Definiendo Infraestructura y Seguridad de Red 189 • 1 Servidor DNS. etc. Sin embargo. • Extranet para conexión de compañía asociada utilizando el mismo servidor de autenticación que la intranet. • Conexiones de fbra óptica 1000BASE-SX para los servidores y switches. este tipo de planeación proporciona las bases para todas las confguraciones y planeaciones por venir. ¿Qué tipo de adaptadores de red requerirían los servidores de LAN con el fn de tomar ventaja de la conexión de fbra de 10 Gbps que proporciona el switch maestro? ¿Qué tipo de frewall debería utilizarse con el fn de facilitar todas las diferentes conexiones necesarias. • 3 DMZ Windows Servers: • Servidor Web • Servidor FTP • Servidor de correo electrónico • Intranet para usuarios remotos con servidor de autenticación. por supuesto. • DMZ de perímetro de 3 piernas con el siguiente equipo y zonas: • Switch con conexión de fbra óptica 1000BASE-SX.

d. Internet Intranet Extranet World Wide Web 2. ¿Qué servicio en Windows Server 2008 debería utilizar? a. ¿Qué tipo de red está confgurando? a. b.190 Lección 8 Resumen de Habilidades En esta lección. PPTP PPP L2TP TCP/IP 3. b. d. FTP DNS RRAS IIS 4. b. quiere que instale un servidor VPN. Proseware. » Evaluación de Conocimiento Opción Múltiple Encierre en un círculo la letra que corresponda a la mejor respuesta. Filtrado NAT DMZ ALG Inspección de paquetes con estado . • Acerca de frewall y cómo iniciar escaneos de puertos en ellos para ver si están bloqueados. El director de IT le ha pedido que instale un frewall. Está a cargo de instalar una VPN que permite conexiones en el puerto de entrada 1723. ¿Cuál de los siguientes no es un tipo de frewall? a. d. fltros de contenido de internet. NIDS. 1. c. Se le ha dado la tarea de instalar un servidor de autenticación en una DMZ que permitirá sólo usuarios de una compañía asociada.. tales como servidores proxy. NIPS y la DMZ. • Cómo instalar una red privada virtual con Windows Server 2008 y con un router típico de cuatro puertos SOHO. Inc. d. • Acerca de dispositivos y zonas de perímetro. c. b. aprendió: • Cómo diferenciar entre el Internet. ¿Qué protocolo de tunneling va a utilizar? a. c. intranets y extranets. c.

Sin embargo. c. Filtro de contenido de internet Proxy server WINS server NIDS 8. c. DNS L2TP WINS IPsec 10. b. b. c. b. Ella preferiría tener un L2TP combinado con IPsec.Definiendo Infraestructura y Seguridad de Red 191 5. ¿Qué tipo de dispositivo está buscando el cliente? a. ¿Qué protocolo de tunneling está ejecutando actualmente en el servidor? a. c. b. d. ¿Qué tipo de servidor requiere el cliente? a. ¿Qué tipo de zona quiere su jefe que instale? a. c. PPTP d. b. c. Ha instalado un VPN por defecto en Windows Server 2008. Decide escanear los puertos. Un cliente le ha pedido que instale un servidor VPN que pueda ofrecer túneles sin encriptación por defecto o túneles encriptados utilizando IPsec. Su cliente quiere un servidor que pueda almacenar en cache páginas web con el fn de incrementar la velocidad de los sitios web comúnmente accedidos. Su jefe le pide que instale un área que no es está en la LAN pero tampoco en Internet. d. El cliente con el que está trabajando quiere un dispositivo que pueda detectar anomalías de red y que las reporte a un administrador. d. d. Usted sospecha de un problema con uno de los puertos en el frewall. ¿Cuál de los siguientes servicios debería elegir con el fn de llevar esto a cabo? a. d. RRAS L2TP sin IPsec c. ¿Cuál de los siguientes es una herramienta apropiada para utilizar? a. PPTP Protocol analyzer NMAP NIDS 6. d. b. DMZ Extranet FTP VPN 9. VPNv2 . su jefa no está contenta con el nivel de seguridad. Esta área albergará servidores que servirán solicitudes a usuarios que estén conectados a su intranet. Proxy DNS Firewall VPN 7.

no se ha confgurado para distribuir direcciones IP a los clientes. 2. 10. Un frewall normalmente tiene una dirección IP privada y una _____________. ____________ permite a los usuarios interactuar entre sí y contribuir en sitios web. 5. El ____________ es un sistema enorme de documentos de hipertexto interrelacionados. Cuando un servidor VPN es confgurado de esta manera. 8. Ha instalado una zona de red que permite acceso remoto para empleados en su compañía.192 Lección 8 Llene los espacios en blanco Coloque la respuesta correcta en el espacio en blanco proporcionado. basado en un conjunto de reglas. Usted ha confgurado un frewall así que todos los puertos están cerrados. los clientes obtienen sus direcciones desde un servidor _____________. Usted ha instalado un frewall que acepta o rechaza paquetes. El servidor VPN ha sido confgurado y está funcionando apropiadamente. Sin embargo. 6. Esto se debe a que saltó el paso de ____________. Esto se conoce como una ____________. Instaló un servidor VPN y confguró un adaptador VPN en una computadora cliente. Instala un servidor VPN que utiliza el puerto de entrada 1701. Este frewall mantiene un registro del estado de la conexión de red. 1. Debería utilizar la opción ______________ dentro del programa de escaneo de puertos Nmap. 7. Está ejecutando un tipo de fltrado de paquete conocido como ______________. El ____________ defne DNS. 4. 9. 3. . Sin embargo. Ahora está intentado escanear los puertos del frewall para verifcar que no haya ninguno abierto. la conexión no puede ser completada desde el cliente al servidor. El servidor está utilizando el protocolo de _________.

Aquí. debido a que estos tendrán dos conexiones de red. serán conocidos como máquinas o computadoras multi-homed (varias pertenencias) • Dos computadoras cliente como mínimo • Cable cruzado .1 10. Normalmente.254.Definiendo Infraestructura y Seguridad de Red 193 » Estudio de Casos Escenario 8-1: Instalando una DMZ Un cliente quiere que instale una DMZ con dos servidores. Cada ciudad está considerada como una LAN separada y aun así Nueva York y Londres se conectaran para hacer esta WAN. El propósito de este escenario es conectar dos redes separadas sobre una WAN simulada y luego implementar una VPN entre las dos. cada una con dos adaptadores de red.254. Servidor #2 servirá a dos compañías asociadas. Permitir a computadoras cliente remotas conectarse vía tunneling. Los siguientes son los detalles para la confguración IP: • • • • • • Dirección IP: Mascara de subred: Dirección de puerta de enlace: Dirección IP de servidor PPTP: Nombre de usuario: Contraseña: 10.255.254.0 10. 2.199 administrator 123PPTPABC## Acceda al emulador DIR-655 en el siguiente enlace y confgure el servidor DHCP apropiadamente: http://support. la meta es tener los clientes en ambas redes enviándose pings entre sí a través de una conexión enrutada.html Escenario 8-4: Creando una WAN con VPN Esta actividad requerirá dos computadoras con Windows Server 2008. Permitir un nivel de seguridad alto de seguridad durante las conexiones remotas.dlink.254.254. un cliente en una red IP no puede conectarse o enviar un ping a un cliente en otra red IP. Servidor #1 servirá a empleados que trabajan desde casa. ¿Cuáles dos tipos de zonas de red habilitarán esta funcionalidad? Escenario 8-2: Seleccionando los Servicios Apropiados La compañía ABC quiere que instale una solución que permitirá lo siguiente: 1. ¿Qué solución y protocolo habilitará esta funcionalidad? Escenario 8-3: Instalando un Servidor PPTP Proseware. Necesitará lo siguiente a su disposición: • Dos computadoras con Windows Server 2008 con dos adaptadores de red cada una..50 (static) 255. Cada servidor servirá un conjunto de personas diferentes: 1.254.com/emulators/dir655/133NA/login. 2.255. Inc. requiere que instale un servidor PPTP en un router D-Link DIR-655.

51 º Tome Nota Consejo: Recuerde que puede hacer un cable cruzado. “Comprendiendo redes Alámbricas e Inalámbricas” 1.168. Sólo asegúrese de utilizar el estándar de cableado 568A en un extremo y el estándar 568B en el otro. Los resultados deberían decir Hot destino inaccesible o Tiempo de espera agotado para esta solicitud.1.1 Tabla de IP Ciudad Ciudad de Nueva York Londres Redes LAN 192. sin embargo. El cableado se vio en la Lección 3.0 IP de WAN (Segunda NIC) 152. Intente enviar un ping a cualquier host en la otra ciudad.50 152. 3.168. Debería. incluyendo el servidor en su ciudad.101. .69. ser capaz de enviar un ping a todos los hosts.0 192. Asegurándose de confgurar dirección de puerta de enlace también a la IP de LAN del servidor. Tabla 8.194 Lección 8 Necesitará cambiar las direcciones IP en todas las máquinas. Conecte su cable cruzado desde la tarjeta WAN en el servidor de NY a la tarjeta WAN del servidor de Londres.2. establezca una conexión VPN desde una ciudad a la otra de forma que los clientes en una ciudad (de su elección) puedan iniciar sesión en el servidor VPN en otra ciudad. asegúrese de que todos los clientes puedan enviar un ping al servidor en la LAN. Verifque que sus servidores tienen la segunda NIC instalada y funcionando con la dirección IP apropiada.1. Cuando todas las IPs estén confguradas. No debería ser capaz de hacerlo.101.69. 2. Etiquétela como tarjeta WAN. Los servidores deberán confgurarse como IP . Cree su propia interconexión de redes y después. Las direcciones IP de los clientes deberían ascender desde ahí.

Desde aquí. La mayoría de las versiones de Windows vienen con un programa de frewall integrado. Aún si su red tiene un frewall. reglas de entrada y salida personalizadas pueden ser implementadas y también se puede monitorear el frewall. Cada red necesita tener uno o más de ellos con el fn de tener una apariencia de seguridad. defna cual solución sería la mejor para los siguientes escenarios: • • • • Ofcina casera con cuatro computadoras Ofcina pequeña con 25 computadoras Compañía mediana con 180 computadoras Compañía de nivel empresarial con 1. . Se puede acceder al mismo navegando a Inicio posteriormente en Panel de Control haga clic en Sistema y Seguridad y fnalmente en Firewall de Windows. Cuando termine. Algunas versiones como Windows 7 también incluyen el Firewall de Windows con seguridad avanzada. acceda a internet y busque los frewalls ofrecidos por las siguientes compañías: • • • • • Check Point Cisco D-Link Linksys Microsoft (ISA) Describa los pros y las contras de cada uno de estas soluciones de los proveedores. Compruébelo. computadoras de cliente individuales deberían estar protegidas también por uno basado en software. Luego dé clic en el enlace Confguración Avanzada. respalde su decisión mostrando dispositivos que pueden soportar el número apropiado de usuarios. De su análisis.000 computadoras En su argumento.Definiendo Infraestructura y Seguridad de Red 195 Listo para el lugar de trabajo Æ Examinar Distintos Niveles de Firewall Los frewall son extremadamente importantes en la seguridad de la red.