You are on page 1of 204

Microsoft® Official Academic Course

Fundamentos de Redes
EXAMEN 98-366

www.pdftron.com
www.pdftron.com
Índice

1. Redes de Área Local 1


2. Definiendo Redes con el Modelo OSI 30
3. Comprendiendo las Redes Alámbricas e Inalámbricas 52
4. Comprendiendo el Protocolo de Internet 71
5. Implementación de TCP/IP en línea de comandos 103
6. Trabajando con Servicios de Red 135
7. Comprendiendo las Redes de Área Amplia 156
8. Definiendo Infraestructura de Red y Seguridad de Red 175

www.pdftron.com
Contenido

Lección 1 Lección 2
Redes de Área Local 1 Definiendo Redes con el Modelo OSI 30

Matriz de dominio de objetivos 1 Matriz de dominio de objetivos 30


Términos Clave 1 Términos Clave 30
Estudio de las Redes de Área Local, Dispositivos y Comprendiendo los Conceptos Básicos de OSI 31
Transferencia de Datos 2 Definiendo las Capas del Modelo OSI 31
Definiendo una LAN 2 Definiendo las Subredes de Comunicaciones 34
Examinar la Documentación de la red LAN 3 Defina la Capa Física 34
Examinar un Adaptador de Red 5 Definir la Capa de Enlace de Datos 35
Definiendo la Transferencia de Datos en una LAN 9 Comprendiendo el Switcheo de Capa 2 36
Configurando el Protocolo de Internet 10 Definiendo la Capa de Red 37
Configurar Direcciones IP 11 Comprendiendo el Switcheo de Capa 3 39

www.pdftron.com
Identificando Tipos de LANs 13 Definiendo las Capas Superiores de OSI 40
Introducción a las Redes Perimetrales 16 Definir la Capa de Transporte 42
Identificando Topologías de Red y Estándares 17 Definir la Capa de Sesión 42
Identificando Topologías de Red 17 Definir la Capa de Presentación 43
Identificando Topologías 18 Definir la Capa de Aplicación 44
Definiendo Estándares Ethernet 20 Revisando las Capas de OSI 45
Identificando las Diferencias entre Cliente/Servidor y Definiendo el Modelo TCP/IP 46
redes distribuidas Pares a Pares (Peer-to-Peer) 22 Evaluación de Conocimiento 47
Definiendo el modelo Cliente/Servidor 22 Estudio de Casos 50
Definiendo el modelo red de pares 24 Escenario 2-1: Instalando un Switch Apropiado 50
Evaluación de Conocimiento 26 Escenario 2-2: Definiendo la Dirección IP y Puertos
Estudio de Casos 28 Utilizados por Servidores Destino 50

Escenario 1-1: Planeando y Documentando una LAN Escenario 2-3: Comprobando que el inicio de
básica 28 sesión de una cuenta de correo recién creada
está encriptado 50
Escenario 1-2: Seleccionando el Tipo Correcto de Modelo
de Red 28 Escenario 2-4: Creando una Entrada Permanente en la
Tabla ARP 50
Escenario 1-3: Seleccionando Adaptadores de Red para
sus computadoras LAN. 28 Listo para el lugar de trabajo 51

Escenario 1-4: Configurar la Máscara de Subred


Correcta 28
Listo para el lugar de trabajo 29
Contenido V

Lección 3 Lección 4
Comprendiendo las Redes Alámbricas e Comprendiendo el Protocolo de Internet
Inalámbricas 52 71

Matriz de dominio de objetivos 52 Matriz de Dominio de Objetivos 71


Términos Clave 52 Términos Clave 71
Reconociendo Redes Alámbricas y Tipos de Medios de Trabajando con IPv4 72
Comunicación 53 Categorizando Direcciones IPv4 72
Identificando y trabajando con Cable de Par Trenzado 53 Configurar Direcciones de Clase A 74
Examine los Cables de Conexión de Par Trenzado 53 Configurar Direcciones de Clase B 76
Identificando y Trabajando con Cable de Fibra Óptica 59 Configurar Direcciones Privadas de Clase C 78
Examine el Cable de Fibra Óptica 59 Puertas de Enlace Predeterminadas y Servidores DNS 79
Comprendiendo las Redes Inalámbricas 60 Configurar Direcciones de Clase C, Máscaras
Identificando Dispositivos Inalámbricos 60 de Subred, Direcciones de Puerta de Enlace y
Direcciones de Servidor DNS 80
Examine Dispositivos Inalámbricos 61
Definiendo Conceptos de IPv4 Avanzados 81
Identificando Estándares de Redes Inalámbricas 62
Traducción de Dirección de Red 81
Examine la Configuración de Red Inalámbrica 64
Subneteo 83
Evaluación de Conocimiento 66
Subnetear una Red 85

www.pdftron.com
Estudio de Casos 69
Definiendo Enrutamiento Interdominio sin
Escenario 3-1: Seleccionando Canales para
una WLAN 69
Clases (CIDR) 88

Escenario 3-2: Instalación apropiada del tendido de Configurar una Red IP basada CIDR 88
cables 69 Trabajando con IPv6 89
Escenario 3-3: Seleccionando Adaptadores de Red Comprendiendo IPv6 89
para sus Computadoras de su WLAN 69
Configurar IPv6 92
Escenario 3-4: Asegurar la WLAN 69
Instalar, Configurar y Probar el IPv6 92
Listo para el lugar de trabajo 70
Definiendo la Doble Pila IP 96
Definiendo el Túnel IPv4 a IPv6 97
Evaluación de Conocimiento 98
Estudio de Casos 101
Escenario 4-1: Definiendo una red IP de Clase C
Privada 101
Escenario 4-2: Especificando el Dispositivo
Correcto 101
Escenario 4-3: Implementando la Red de Clase
Correcta 101
Escenario 4-4: Implementando la Máscara de Subred
Correcta 101
Listo para el lugar de trabajo 102
VI

Lección 5 Lección 6
Implementación de TCP/IP en línea de Trabajando con Servicios de Red 135
comandos 103
Matriz de dominio de objetivos 135
Matriz de dominio de objetivos 103 Términos Clave 135
Términos clave 103 Configurando Servicios de Red Comunes 136
Uso de comandos básicos TCP/IP 104 Trabajando con DHCP 136
Uso del símbolo del sistema 104 Configurar DHCP 137
Fundamentos del símbolo del sistema 105 Deshabilitar el APIPA 140
Cómo trabajar con Ipconfig y Ping 106 Trabajando con Servicios de Terminal 141
Analizar y Configurar con Ipconfig y Ping 106 Configurar Servicios de Terminal 141
Uso de comandos avanzados TCP/IP 112 Definiendo más Servicios de Red 144
Análisis de la configuración TCP/IP con Netstat y Definiendo el RRAS 144
Nbtstat 112
Habilitar los Servicios de Enrutamiento y Acceso
Análisis de rutas con Tracert y Pathping 115 Remoto 145
Analizar los Nombres de Dominio con Nslookup 117 Definiendo IPsec 146
Realizar Conexiones de Red con FTP y Telnet 117
Definiendo las Técnicas de Resolución de Nombres 147
Analizar y Configurar TCP/IP con Netsh y Route 119
Definiendo DNS 147
Utilizar el Comando Net 124
Instalar un DNS y Crear una Zona 147

www.pdftron.com
Evaluación de Conocimiento 126
Definiendo WINS 148
Estudio de Casos 132
Instalar WINS 148
Escenario 5-1: Conectándose a un servidor FTP 132
Evaluación de Conocimiento 151
Escenario 5-2: Resultados de la Solución de Problemas
de TCP/IP 132 Estudio de Casos 154
Escenario 5-3: Documentando una Red de Área Amplia Escenario 6-1: Seleccionando los Servicios
Básica 132 Apropiados 154

Escenario 5-4: Enviando Pings Avanzados 133 Escenario 6-2: Seleccionando los Servicios
Apropiados 154
Listo para el lugar de trabajo 134
Escenario 6-3: Configurando un Servidor DHCP 154
Escenario 6-4: Configurando un Nuevo DHCP y
Migrando Computadoras Antiguas 154
Listo para el lugar de trabajo 155
Contenido VII

Lección 7 Lección 8
Comprendiendo las Redes de Área Amplia Definiendo Infraestructura y Seguridad de
156 Red 175

Matriz de dominio de objetivos 156 Matriz de dominio de objetivos 175


Términos Clave 156 Términos Clave 175
Comprendiendo el Enrutamiento 157 Comprendiendo Redes Fuera de la LAN 176
Identificando Enrutamiento Dinámico y Estático 157 Definiendo la Internet 176
Configurar RRAS y Agregar RIP 158 Definiendo Intranets y Extranets 177
Instalar RIP 159 Comprendiendo las Redes Privadas Virtuales (VPN’s) 178
Definiendo Tecnologías y Conexiones Comunes Crear y Conectar una VPN 179
de WAN 160 Mostrar la Funcionalidad VPN en un Router 183
Definiendo la Conmutación de Paquetes 160 Comprendiendo Dispositivos y Zonas de Seguridad 183
Definiendo X.25 160 Definiendo Firewall y Otros Dispositivos de Seguridad
Definiendo Frame Relay 164 Perimetral 184
Definiendo Portadoras-T 167 Configurar un Firewall SOHO de Cuatro Puertos 185
Definiendo Otras Tecnologías WAN y Conectividad a Escanee Hosts con Nmap 186
Internet 168 Escanee la Conexión a Internet con ShieldsUP 186
Evaluación de Conocimiento 171 Redefiniendo la DMZ 187

www.pdftron.com
Estudio de Casos 173 Instalar una DMZ en un router SOHO 188
Escenario 7-1: Seleccionando el Servicio y Protocolo Uniendo todo 188
Apropiados 173 Evaluación de Conocimiento 190
Escenario 7-2: Seleccionando la Tecnología WAN Estudio de Casos 193
Apropiada 173
Escenario 8-1: Instalando una DMZ 193
Escenario 7-3: Recomendando el Servicio Correcto 173
Escenario 8-2: Seleccionando los Servicios
Escenario 7-4: Configuración de Varias Rutas a Otras Apropiados 193
Redes 173
Escenario 8-3: Instalando un Servidor PPTP 193
Listo para el lugar de trabajo 174
Escenario 8-4: Creando una WAN con VPN 193
Listo para el lugar de trabajo 195
www.pdftron.com
Lección 1

Redes de Área Local

Matriz de dominio de objetivos


Habilidades/Conceptos Descripción de dominio de objetivos Número de dominio
de objetivo
Estudio de las Redes de Área Local, Dispositivos y Comprender las redes de área local 1.2
Transferencia de datos (LANs).
Identificar Topologías y Estándares de red Comprender topologías de red y 1.5
métodos de acceso.

Términos Clave

• 8P8C • half duplex • Sistemas operativos de red


• broadcast • host • Topología de red
• Cómputo centralizado • hub • Par a par (P2P)
• cliente-servidor • IEEE 802.3 • Red perimetral

www.pdftron.com
• CSMA/CA • Dirección IP • Servidor de impresión
• CSMA/CD • Red de área local (LAN) • Topología de anillo
• Integración de la telefonía con la • Interfaz dependiente del medio • RJ45
computación (CTI) (MDI) • Transferencia de datos seriales
• CTI basado en servidor • Topología de malla • Topología de estrella
• Tasa de transferencia de datos • Servidor de mensajería • Switch
• Servidor de base de datos • Microsoft ISA Server • transceive
• Zona desmilitarizada (DMZ) • Microsoft Visio • unicast
• Cómputo distributivo • Unidad de acceso multi estación • LAN Virtual (VLAN)
• Ethernet (MAU) • Servidor web
• Servidor de archivos • Adaptador de red • Punto de acceso inalámbrico
• frames • Controlador de red (WAP)
• full duplex • Documentación de red • LAN inalámbrica (WLAN)

Las redes de área local (LANs) son utilizadas por casi cualquier organización y hoy en día,
muchos hogares las tienen también. En esta primera lección, nos referiremos a una compañía
fcticia llamada Proseware. Inc., que desea implementar una nueva LAN que servirá a
aproximadamente 20 usuarios en una ofcina totalmente nueva. La compañía requiere
una red extremadamente rápida que pueda transferir diferentes tipos de información. Se
solicita el mejor diseño costo-benefcio posible sin perder ni velocidad ni efciencia. En
este tipo de situaciones, las responsabilidades del ingeniero de redes incluyen seleccionar
el equipo correcto, asegurarse que es compatible y tener todo instalado a tiempo. Además,
el ingeniero de redes debe tener un profundo conocimiento sobre tecnologías tales como
Ethernet y el switching, debido a que serán fundamentales al diseñar e implementar la red.
Por lo tanto, en este capítulo, se cubrirán todos los conceptos necesarios para instalar con
confanza la red que Proseware desea. Entonces, a medida que el libro avance, construirá
este escenario y añadirá más tecnologías de redes a la infraestructura de la compañía.
2 Lección 1

ƒ Estudio de las Redes de Área Local, Dispositivos y


Transferencia de Datos
È EN RESUMEN

En una defnición sencilla, una “red” se refere a dos o más computadoras que intercambian información. Una Red
de Área Local (LAN) es una agrupación de computadoras que están ubicadas en un área geográfcamente pequeña,
regularmente un edifcio. Confgurar una LAN requiere computadoras con adaptadores de red, dispositivos de
conexión centrales para conectar esos dispositivos, y un esquema de numeración (como las direcciones IP) para
diferenciar una computadora de otra. La confguración también puede incluir servidores, algunos dispositivos de
protección (como frewalls) y conexiones a redes perimetrales que estén adyacentes a la LAN.

f Definiendo una LAN


Como se mencionó con anterioridad, una LAN requiere de computadoras con adaptadores de red, dispositivos
centrales de conexión y algún tipo de medio para enlazarlas, ya sea conexiones alámbricas o inalámbricas. Estos
elementos deben conectarse de alguna manera para permitir la transferencia de información. Cuando se crea una
LAN es importante defnir cómo se conectan dichos dispositivos, así como también la forma en la cual transmiten
información.

www.pdftron.com
; Listo para la Como ya se ha mencionado, las redes se utilizan para intercambiar información. Pero
Certificación ¿cuáles son las razones reales por las que las organizaciones necesitan redes? Estas razones
¿Cómo define las redes se pueden dividir en cuatro categorías:
de área local?—1.2 • Compartir: las redes permiten compartir información, bases de datos y medios.
• Comunicación: las redes son críticas para el correo electrónico, mensajería
instantánea y capacidades de fax.
• Organización: las redes centralizan información y la hacen más accesible, lo cual
incrementa la efciencia y velocidad con la que se puede acceder a esta información.
• Dinero: una red puede ahorrar dinero a la compañía ayudando en el proceso
presupuestario y/o en el incremento de la productividad.
Algunas personas también clasifcan a la seguridad en esta lista de categorías, pero
desafortunadamente, muchas redes, dispositivos y sistemas operativos son inseguros
cuando están recién salidos de la caja. El tener una red no garantiza la seguridad. Más
bien, hay muchos pasos que debe seguir para implementar una red segura.

Con el fn de comprender mejor las LANs, es de utilidad escribir su estructura, en otras


palabras, documentarla. La documentación de la red es cualquier información que ayude
a describir, defnir y por otra parte, explicar cómo están conectadas las computadoras
de manera física y lógica. Por ejemplo, la conexión física podría involucrar cables y la
conexión lógica podría involucrar las diversas direcciones IP utilizadas por los dispositivos
en la red.
Descarga
En los siguientes ejercicios hará lo siguiente:
Puede descargar una
versión de prueba • Examinar la documentación típica de una red LAN.
de Visio del sitio web • Ver el tipo de adaptador de red en una computadora, inspeccionar el tipo de
de Microsoft. Se conexión que realiza el adaptador en la red y ver la página de propiedades del
proporciona un vínculo adaptador.
en el sitio web de este • Defnir cómo la información es enviada a través de una LAN.
libro.
• Confgurar direcciones IP en hosts.
Redes de Área Local 3

La habilidad para documentar redes es una destreza importante para los administradores
de éstas. La fase de documentación ocurre antes que la red se construya, así como también
cada vez que se hacen cambios o adiciones a la red. Microsoft Visio es una herramienta
común utilizada en la documentación de redes, las fguras 1-1, 1-2, y 1-3 se desarrollaron
utilizando este programa.

Æ Examinar la Documentación de la red LAN

PREPÁRESE. Para examinar la documentación de una red LAN desarrolle estos pasos:
1. Examine la Figura 1-1. Esta figura cuenta con un ejemplo básico de una LAN.

Figura 1-1
Documentación LAN
básica

www.pdftron.com Se dará cuenta de que el centro del diagrama consiste en un hub. Éste es el más básico
de los dispositivos de conexión (algunas veces referido como CCDs); conecta cada una
de las computadoras en la red, conocidas como host, por medio de cables de cobre.
Cualquier host que envíe información primero debe enviarla al hub, donde es amplificada
y difundida (broadcast) al resto de la red. El Broadcasting significa que la información es
enviada a cada host en la red. Entonces, sólo el receptor destino se queda la información,
el resto de los hosts la descarta. ¿Cree que este sistema suena un poco inútil?, resulta
interesante saber que este sistema fue el estándar por mucho tiempo. Hoy en día, las
redes regularmente utilizan una tecnología de switcheo más eficiente, como se discute en
gran profundidad en la lección.

En la Figura 1-1, algunos hosts se conectan al hub, incluyendo:


• Un servidor: un servidor se utiliza para centralizar información y compartirla (o
servirla) con otras computadoras en la red.
• Una PC (computadora personal): una PC regularmente actúa como cliente
en una red, por lo general para obtener información del servidor. Una PC puede
º Tome Nota almacenar información localmente.
Si está utilizando • Una computadora Mac (Macintosh): como otro tipo de computadora cliente,
Microsoft Visio, utilice una Mac puede almacenar localmente información u obtenerla de un servidor.
la plantilla de diagrama • Una laptop: esta puede ser una PC o una Mac. A pesar de su portabilidad, una laptop
de red básica. Esta almacena y accede a información de la misma manera que otras computadoras.
puede ser accesada
en la sección de Red 2. Ahora, examine su propia red y anote sus observaciones. Si es posible utilice Visio, de
cuando se inicia un lo contrario, redacte su propia documentación de la red en papel. Si se encuentra en
nuevo documento su hogar o en la escuela o negocio, existe la posibilidad de que esté conectado a una
4 Lección 1

LAN. Intente identificar algún host en la red (PCs, laptops, servidores, etc.). Entonces,
identifique el dispositivo central de conexión que une todo. Este puede ser un hub básico,
un switch o un router o algún dispositivo de red multi función.
3. Examine la Figura 1-2. Este es un ejemplo intermedio de una LAN.
Figura 1-2
Documentación de LAN
Intermedia

En la Figura 1-2 se ha reemplazado el hub con un router básico de 4 puertos, estos


también se conocen como routers SOHO (pequeña oficina – oficina casera). El router
actúa como un dispositivo central de conexión, pero también tiene un enlace de

www.pdftron.com
comunicaciones especial a internet, de tal modo que permite a los hosts enviar y recibir
datos de computadoras en internet. Este enlace de comunicaciones entre el router e
internet es donde termina la LAN. Por lo tanto, la PC, laptop, servidor y router son parte de
la LAN, pero más allá del router se considera fuera de la LAN.

4. Examine nuevamente su propia LAN. Si es posible, identifique cualquier router y


conexiones a Internet (u otras redes). Añádalos a su escrito o documentación en Visio.
5. Examine la Figura 1-3. Este es un ejemplo ligeramente más avanzado de una LAN.

Figura 1-3
Documentación de LAN
avanzada
Redes de Área Local 5

En la Figura 1-3, se han agregado más dispositivos centrales de conexión, en lugar de


conectar cientos de dispositivos a un solo dispositivo de conexión central, se puede
dividir la red de forma jerárquica. Por ejemplo, en el lado izquierdo de la figura hay dos
PCs y un servidor conectados al hub. Digamos que representan 24 computadoras y que
cada grupo de computadoras conectadas al hub también representan 24 computadoras.
En lugar de conectar todas las computadoras a un solo dispositivo de conexión central,
el cual podría no ser capaz de soportar físicamente todos esos hosts, se conectan los
grupos de 24 hosts a su propio hub. Entonces, los hubs están todos en cadena a un switch
en la parte superior de la figura. El switch será probablemente un dispositivo potente (y
costoso), con el fin de soportar a todas las computadoras que se conectan a él en última
instancia. Se puede considerar a los hubs individuales como dispositivos que permiten
la conectividad para departamentos sencillos en una compañía o aulas individuales en
una escuela. El switch maestro en la parte superior del árbol jerárquico conecta todo. Sin
embargo, también actúa como un solo punto de falla, lo cual veremos más adelante en
este libro. Como se puede imaginar, este tipo de arquitectura de red es el tipo requerido
para alcanzar las metas establecidas en el escenario al inicio de la lección.

Un adaptador de red, también conocido como tarjeta de interfaz de red o NIC, es el


dispositivo que le permite enviar y recibir información hacia y desde su computadora.
Este adaptador puede estar integrado en la tarjeta madre o actuar como un dispositivo
separado que se conecta a un slot PCI, un slot de tarjeta de la PC o un puerto USB. Un
adaptador puede conectarse a la red por cable (alámbrico) o por aire (inalámbrico). Tiene
su propio CPU básico para procesar información transmitida, así como también un chip
ROM para almacenar información sobre sí mismo. Los adaptadores de red también tienen

www.pdftron.com
un componente de software conocido como driver, el cual defne cómo interactuará la
tarjeta con el sistema operativo, regularmente cuenta una página de propiedades a la que
se puede acceder en el sistema operativo, de tal modo que permite al usuario confgurar el
adaptador como considere oportuno.

Æ Examinar un Adaptador de Red

PREPÁRESE. Para examinar un adaptador de red, desarrolle estos pasos:


1. Examine la Figura 1-4. Esta muestra un adaptador de red típico.
Figura 1-4
Un adaptador de red
típico

Este adaptador de red en particular es una tarjeta PCI, pero de nuevo, los adaptadores de
red vienen de diferentes formas. Sin embargo, observe el puerto en la tarjeta. A este se
le conoce como puerto RJ45 (o un 8P8C) y es donde se coloca el conector RJ45 al final
del cable. Este es tipo más común de puerto adaptador de red, permitiendo al adaptador
conectarse a la mayoría de las redes alámbricas hoy en día.

2. Mire el adaptador de red en su computadora. Si la computadora sólo utiliza un adaptador


de red inalámbrica, busque una antena en la tarjeta. Las laptops tienen una antena
interna, pero generalmente puede saber si está conectado inalámbricamente si observa el
LED de conexión inalámbrica.
3. Examine la Figura 1-5. Este es un cable de conexión típico que se conecta a un puerto
RJ45.
6 Lección 1

Figure 1-5
Un cable de conexión
típico

Este tipo de cable es conocido como par trenzado. Tiene un conector RJ45 en el extremo,
el cual se moldea para que sólo se pueda conectar de una manera en el puerto RJ45.
También cuenta con una lengüeta que lo asegura en su lugar. Aunque el conector RJ45
se parece al conector RJ11 del cable telefónico, el RJ45 es ligeramente más grande.
Otra diferencia es que el conector telefónico tiene por lo general cuatro cables o hilos,
mientras el conector RJ45 tiene ocho.

4. Identifique el cable que conecta su computadora a la red. Desconecte el cable (primero


termine cualquier descarga si es que tiene alguna en progreso) y analice el conector. Si
está conectado inalámbricamente, intente identificar los cables que estén conectados a
un hub, switch o router.

www.pdftron.com
5. Ahora, acceda al sistema operativo y revise las propiedades del adaptador de red. Como
ejemplo utilizaremos una computadora cliente con Windows 7 con un adaptador de red
Intel. Versiones anteriores de Windows tienen casi las mismas ventanas y cuadros de
diálogos y la navegación para acceder a estas pantallas también es similar.
a. Haga clic en Inicio.
b. Haga clic derecho en Equipo.
c. Seleccione Administrar. Al hacer esto se debería desplegar la ventana de la consola
de administración de computadora.
d. Haga clic en Administrador de dispositivos.
e. Haga clic en el símbolo de más (+) para expandir la categoría de Adaptadores de red,
como se muestra en la Figura 1-6.

Figura 1-6
Administrador de
dispositivos con la
categoría de adaptadores
de red expandida
Redes de Área Local 7

f. Haga clic derecho en el adaptador de red y seleccione Propiedades. Se desplegará


una ventana similar a la de la Figura 1-7.

Figura 1-7
Ventana de propiedades
de un adaptador de red
Intel

º Tome Nota
¡Un adaptador de red
es sólo tan rápido
como la red que
conecta!

6. A continuación revise la velocidad de enlace configurada. Para hacer eso, haga clic en la
pestaña de velocidad de enlace en la página de propiedades. Esta puede tener un nombre
ligeramente diferente dependiendo de la versión o marca del adaptador de red en su
computadora. La página resultante debe ser similar a la Figura 1-8.

www.pdftron.com
Figura 1-8
Velocidad de enlace de
adaptador de red

Podría decir que la tarjeta de la Figura 1-8 esta activa porque el campo de estatus
de enlace tiene una luz verde. Esto también indica que la tarjeta está conectada a 1
Gbps (gigabits por segundo) y tiene negociada una conexión full duplex, que significa
que la tarjeta de red puede enviar y recibir información simultáneamente. En el menú
desplegable de velocidad y duplex, podemos seleccionar otras velocidades, incluyendo
10 Mbps y100 Mbps y también podemos seleccionar half duplex, lo que significa que
el adaptador de red enviará y recibirá información pero no al mismo tiempo. Full duplex
es la conexión superior, siempre y cuando el dispositivo de conexión central lo soporte.
Efectivamente, una conexión full duplex puede transceive (transmitir y recibir, del inglés
transmit / receive) el doble de la información por segundo que una conexión half duplex.
Así que, para conocer los requerimientos de nuestro escenario original, probablemente
desearíamos que nuestra computadora cliente se conecte a 1 Gbps así como también que
utilice negociaciones full duplex.
8 Lección 1

7. Finalmente, cada adaptador de red tendrá un nombre lógico. Por defecto el adaptador de
red es conocido como la conexión de área local, aunque puede cambiar el nombre si lo
desea. Esta conexión de área local tiene su propia página de propiedades y una página de
estado. Para ver estos:
a. Haga clic en Inicio.
b. Haga clic derecho en redes e internet y seleccione Propiedades. Se desplegará la
ventana de centro de redes y recursos compartidos. Si no tiene la opción de redes e
internet en su menú Inicio, lo puede agregar del cuadro de diálogo de propiedades
de la barra de tareas y menú Inicio, la cual se puede acceder dando clic derecho a la
barra de tareas y seleccionando Propiedades. Una manera alternativa para acceder
a redes e internet es ir a Inicio posteriormente seleccionar Panel de Control y dé clic
en Redes e internet. Una vez en la ventana de redes e internet, seleccione el enlace a
Centro de redes y recursos compartidos.
c. Haga clic Cambiar configuración del adaptador. Esto traerá la ventana de conexiones
de red. (La navegación a esta pantalla será ligeramente diferente en otras versiones
de Windows).
d. En la ventana de conexiones de red, debería de ver el icono de conexión de área local.
Dé clic derecho en el icono y seleccione Propiedades. Se debería desplegar el cuadro
de diálogo Propiedades de conexión de área local, como se muestra en la Figura 1-9.

Figura 1-9

www.pdftron.com
Cuadro de diálogo
Propiedades de Conexión
de Área Local

Aquí, se puede configurar el Protocolo de Internet (IP), enlazar nuevos protocolos


al adaptador de red, etc. Accederemos a este cuadro de diálogo frecuentemente
durante el curso de este libro.

e. Haga clic en el botón Cancelar para cerrar el cuadro de diálogo. Al hacer esto debería
regresar a la ventana de conexiones de red.
f. Ahora, dé doble clic al icono de Conexión de área local. Se debe abrir el cuadro
de diálogo Estado de Conexión de Área Local, como se muestra en la Figura 1-10.
Este cuadro de diálogo contiene el tipo de conectividad, velocidad, y cuanto tiempo
ha estado conectado el dispositivo, también muestra el total de bytes enviados y
recibidos. También puede abrir la ventana Propiedades desde aquí y diagnosticar el
adaptador de red en caso de ser necesario.
Redes de Área Local 9

Figura 1-10
Cuadro de diálogo Estado
de Conexión de Área
Local

Definiendo la Transferencia de Datos en una LAN

Generalmente, cuando la información es transferida en una LAN se envía de forma

www.pdftron.com
serial a través de cableado de par trenzado. La Transferencia serial de datos signifca la
transferencia de un bit a la vez, en otras palabras, transferir en una sola cadena de bits.
Este es el formato regularmente utilizado para enviar información de un adaptador de
red a otro. Ahora, discutiremos esta ordenación a mayor profundidad. Digamos que un
usuario desea enviar un archivo de texto pequeño (tamaño de 10 bytes) a otro usuario en
la red. Hay muchas formas de hacer esto, una forma sería mapear una unidad de red a otra
computadora de usuario y simplemente copiar y pegar el archivo de texto al disco duro de
la otra computadora. Cuando ocurre esto, suceden algunas cosas:
1. Primero, el archivo de texto se empaqueta por el sistema operativo. El paquete
será ligeramente más grande que el archivo original. El paquete es entonces
enviado al adaptador de red.
2. A continuación, el adaptador de red toma el paquete y lo ubica dentro de un
frame, el cual es ligeramente más grande que un paquete, regularmente, éste será
una frame Ethernet.
3. Ahora, se debe enviar el frame de información al medio físico, el cableado. Para
hacer eso, el adaptador de red divide el frame de información en una cadena serial
de datos que se envía un bit a la vez a través de los cables a la otra computadora.
4. La computadora receptora toma la cadena de bits y recrea el frame de datos.
Después de analizar el frame y verifcar que de hecho es el receptor destino, la
computadora desmonta el frame de información para que sólo quede el paquete.
5. El paquete se envía al sistema operativo y fnalmente, el archivo de texto aparece
en el disco duro de la computadora, disponible para el usuario a través del
explorador de Windows. Este es un ejemplo básico de transferencia de datos y lo
ampliaremos en la Lección 2, “Defniendo redes con el Modelo OSI.”
Regularmente, las LANs utilizan uno de varios estándares Ethernet. Ethernet es un
conjunto de reglas que gobiernan la transmisión de datos entre adaptadores de red y varios
dispositivos de conexión central. Todos los adaptadores de red y dispositivos de conexión
central deben ser compatibles con Ethernet con el fn de comunicarse entre sí. Un tipo
10 Lección 1

común de Ethernet es conocido como 802.3u o Fast Ethernet y se ejecuta a 100 Mbps.
Otro tipo común es 802.3ab o Gigabit Ethernet.

En este tipo de red cuando una computadora envía datos, éstos son transmitidos por
defecto (broadcast) a cada uno de los hosts en la red. El problema con este método es
que generalmente sólo hay un receptor destinado para la información, así que el resto
de computadoras simplemente deshecha los paquetes de datos. Esto a su vez desperdicia
ancho de banda de red. Para aligerar este problema, se desarrolló el switcheo Ethernet
hace cerca de 15 años y aún es utilizado en la mayoría de redes hoy en día. El Switcheo o
Switching tiene muchas ventajas, una de ellas es que el switch sólo envía tráfco unicast.
Unicast describe la situación en la cual la información se envía a un solo host. Esto reduce
el tráfco de red en gran medida y también ayuda con los paquetes perdidos y duplicados.

Hemos mencionado el tema de la velocidad de la red varias veces. Sin embargo, un término
más preciso sería tasa de transferencia de datos, conocido también como tasa de bits, la
cual es el máximo de bits por segundo (bps) que pueden ser transmitidos por la red. Como
se mencionó anteriormente, este valor es nominal en bits y se señala con una b minúscula
(por ejemplo, 10 Mbps). La b minúscula ayuda a diferenciar esta cantidad de datos que
son almacenados en un disco duro, el cual utiliza un B mayúscula que se coloca para bytes
(por ejemplo 10 MB).

Por supuesto, todo esto no signifca nada sin un sistema de direccionamiento. El tipo
más común de dirección de red es la dirección de protocolo de internet o simplemente,
dirección IP.

www.pdftron.com
Configurando el Protocolo de Internet

El Protocolo de Internet o IP, es la parte de TCP/IP que, entre otras cosas, gobierna
las direcciones IP. La dirección IP es la piedra angular de las redes porque defne la
computadora o host en la que usted está trabajando. Hoy en día, cada computadora y
muchos otros dispositivos tienen esa dirección. Una dirección IP le permite a cada
computadora enviar y recibir información de un lado a otro de una manera ordenada y
efciente. Las direcciones IP son parecidas a la dirección de su casa. Sin embargo, mientras
que su dirección identifca el número de la casa y la calle en la que vive, una dirección IP
identifca el número de computadora y la red en la que vive. Un ejemplo típico de una
dirección IP seria 192.168.1.1.

Cada dirección IP se divide en dos partes: la porción de red (en este caso 192.168.1), la
cual es la red en la que su computadora es miembro y la porción de host, el cual es el
número individual de su computadora que diferencia su computadora de las demás en la
red. En este caso, la porción de red es .1. ¿Cómo sabemos esto? La máscara de subred nos
lo dice.

La máscara de subred es un grupo de cuatro números que defne de cual red IP es miembro
la computadora. Todos los 255 en una máscara de subred se referen colectivamente a la
porción de subred, mientras que los 0 se referen a la porción de host. La Tabla 1-1 muestra
una dirección IP de clase C típica y la máscara de subred correspondiente por defecto. Si
fuera confgurar la dirección IP de una computadora con Windows como 192.168.1.1.
Windows automáticamente establecería por defecto la máscara de subred 255.255.255.0.
si otras computadoras necesitan comunicarse con la suya, estas deben confgurarse con el
mismo número de red, sin embargo, cada computadora en la misma red necesita tener
un numero diferente de host o podría suceder un conficto de IP. Por supuesto, como
un administrador capacitado, aprenderá cómo evitar confictos de IP. Encontrará algunos
consejos sobre cómo hacerlo en las lecciones 4 y 5.
Redes de Área Local 11

Tabla 1-1 Primer Segundo Tercer Cuarto


Tipo de dirección
Una dirección IP y su Octeto Octeto Octeto Octeto
máscara de subred Dirección IP 192 168 1 1
correspondiente Máscara de subred 255 255 255 0

Las direcciones IP son de hecho números de punto decimal de 32 bits. Si fuera a convertir
una dirección IP de números decimales a binario, tendría un total de 32 bits. Una dirección
IP se considera de punto porque cada número está separado por un punto. En total, cada
dirección IP contiene cuatro números, cada uno de los cuales es un byte o un octeto.
Así, en nuestro ejemplo, 192 es un octeto y su equivalente binario seria 11000000 los
cuales son ocho bits. 168 también es un octeto, su equivalente binario es 10101000 y así
sucesivamente. Agregando los cuatro octetos juntos nos da 32 bits.

Las direcciones IP se aplican generalmente al adaptador de su red pero también se pueden


aplicar a otros dispositivos como switches, routers, etc. El hecho de que un dispositivo o
computadora tenga una dirección IP es lo que lo hace un host. Confguremos direcciones
IP en nuestro host con Windows 7. Recuerde que otras computadoras con Windows se
confgurarán de manera similar.

Æ Configurar Direcciones IP

PREPÁRESE. Para configurar direcciones IP, desarrolle estos pasos:

www.pdftron.com
1. Acceda al cuadro de diálogo Propiedades de Conexión de Área Local una vez más.
2. Haga clic en Protocolo Internet Versión 4, entonces dé clic en el botón de Propiedades.
Se despliega el cuadro de diálogo Propiedades del Protocolo de Internet Versión 4.
Escriba la configuración actual (si hay alguna) así podrá regresar la computadora a esa
configuración al final del ejercicio.
3. Por defecto, las opciones del cuadro de diálogo estarán configuradas como “Obtener
una dirección IP automáticamente” y “obtener la dirección del servidor DNS
automáticamente”, como se muestra en la Figura 1-11. Esto significa que el adaptador de
red intentará obtener toda su información de IP de un servidor DHCP u otro dispositivo
como un router SOHO de 4 puertos. Sin embargo, lo que queremos es configurar el
adaptador de forma estática, así que continuemos.
Figura 1-11
Cuadro de diálogo
Propiedades de Protocolo
de Internet Versión 4
12 Lección 1

4. Dé clic en el botón de radio Usar la siguiente dirección IP. Se habilitan los otros campos
de forma que podrá introducir la información deseada. Ingrese lo siguiente:
• Para dirección IP, introduzca 192.168.1.1.
• Para la máscara de subred, introduzca 255.255.255.0.
• Deje los campos de puerta de enlace predeterminada y el servidor DNS preferido
en blanco.
• Cuando termine, su cuadro de diálogo debe parecerse a al mostrado en la Figura
1-12.
• Si tiene otras computadoras, trate de confgurar sus direcciones IP también.
Recuerde, la porción de host de la dirección IP debe ascender una vez para cada
computadora, .1, .2, .3 y así sucesivamente.
Figura 1-12
Cuadro de diálogo
Propiedades de
Protocolo de Internet
Versión 4 configurada
estáticamente

www.pdftron.com
º Tome Nota
Si está trabajando con
otros durante este
ejercicio, cada persona
debe introducir una
dirección IP diferente.
Por ejemplo, la
5. Dé clic en Aceptar, luego en el cuadro de diálogo Propiedades de Conexión de Red Local y
finalmente seleccione Aceptar. Se terminará y establecerá la configuración al adaptador
de red.
primera persona debe
introducir 192.168.1.1, la 6. Pruebe su configuración. Haremos esto de dos maneras, primero con el comando ipconfig
segunda persona debe y después con el comando ping.
introducir 192.168.1.2, a. Abra el símbolo del sistema. Hágalo presionando las teclas Windows+R y escribiendo
y así sucesivamente. cmd en el campo abierto. Ahora, introduzca ipconfig. El resultado debe parecerse
Esto evitará cualquier a Figura 1-13. Observe que el campo de dirección IPv4 está en los resultados
posible conflicto de IP y la dirección IP está enlistada. Esta debería ser la dirección IP que configuró
previamente. Si no, regrese y revise su cuadro de diálogo Propiedades de Protocolo
Internet.

Figura 1-13
Resultados de ipconfig
Redes de Área Local 13

b. Dé un ping a una computadora en la misma red 192.168.1. Si no hay otras


computadoras, de ping a su propia dirección IP. Por ejemplo, introduzca el siguiente
comando:
ping 192.168.1.1
Este comando envía una petición a otra dirección IP. Si la otra computadora se está
ejecutando y está configurada apropiadamente, deberá replicarlo de regreso. Un ping
positivo debería ser similar a la Figura 1-14, en la cual se reciben cuatro respuestas en
la computadora que envía el ping.
Figura 1-14
Resultados de Ping

Si por alguna razón no obtiene una respuesta u obtiene otro mensaje como “Tiempo
de espera agotado para esta solicitud”, deberá revisar la confguración IP otra vez para
asegurarse que la otra computadora que está tratando de enviarle ping esté confgurada
apropiadamente. También asegúrese de que todas las computadoras involucradas estén

www.pdftron.com
cableadas a la red.
º Tome Nota También puede enviar un ping a su propia computadora utilizando la dirección de
Siempre pruebe sus loopback. Cada computadora con Windows obtiene automáticamente esta dirección, que
configuraciones de red es 127.0.0.1. Esta dirección existe además de la dirección lógica que asignó anteriormente.
Pruebe el comando ping loopback y revise sus resultados. También puede probar ping
localhost y ping 127.0.0.1. Deberá obtener los resultados de127.0.0.1. Cuando se envía
un ping a esta dirección, no ocurre ningún tráfco de red, ya que el adaptador de red
solamente esta ciclando de regreso el ping al sistema operativo, este nunca ubica ningún
paquete en la red. Por lo tanto, ésta es una manera confable para probar si el TCP/IP está
instalado correctamente en el adaptador de red. Aun si no está conectado físicamente a la
red.

Cuando termine, regrese su computadora a su confguración regular de IP. Explicaremos


más acerca de IPs en la Lección 5, “Comprendiendo el Protocolo de Internet”.

f Identificando Tipos de LANs


Existen varios tipos de redes de área local a las que una computadora se puede conectar. Una organización debe elegir
entre utilizar conexiones alámbricas, conexiones inalámbricas o una mezcla de las dos. También es posible tener
LANs virtuales.

; Listo para la El primero y más común de los tipos de LAN es la alámbrica. Aquí, las computadoras y
Certificación otros dispositivos están interconectados utilizando cables de par trenzado de cobre. Estos
¿Cómo identifica los cables tienen un conector RJ45 en cada extremo, el cual es la conexión real a los puertos
diferentes tipos de RJ45 que residen en el adaptador de red de la computadora y en los hubs, switches, o
LANs?—1.2 routers. (Por supuesto, probablemente haya algún otro cableado de equipos entre cada uno
de ellos, pero lo cubriremos más profundamente en la Lección 3 “Comprendiendo redes
alámbricas e inalámbricas.”)

La Figura 1-15 tiene un nuevo diagrama, pero esta vez muestra tres LANs conectadas
por un router. Algunos nuevos dispositivos que no hemos visto hasta ahora aparecen en la
14 Lección 1

fgura, estos son frewalls, los cuales protegen la LAN (o LANs) del Internet y una súper
computadora, la cual ocupa su propia pequeña LAN.
Figura 1-15
Documentación de LAN
alámbrica

Generalmente, la conexión de las PCs a su switch será o de 100 Mbps o de 1 Gpbs.


Cualquiera que sea la velocidad que decida utilizar debe ser soportada por cada puerto

www.pdftron.com
del switch, así como también por cada computadora. En este diagrama, la computadora
está cableada al switch. Por lo tanto, para alcanzar la velocidad de red gigabit, los cables
utilizados deberían ser Categoría 5e o mayor (profundizaremos sobre tipos de cableado en
la Lección 3).

Sin embargo, la conexión de la granja de servidor al switch en la parte superior izquierda,


así como a la súper computadora a su switch, debe ser más rápida que tu conexión PC
promedio. Así, si las PCs en la LAN se conectaron a 100 Mbps, los servidores se podrían
conectar a 1 Gbps; de manera similar, si las PCs se conectan a 1 Gbps, los servidores
deberían conectarse a 10 Gbps. También se deben realizar conexiones de alta velocidad
entre los tres switches y el router. Ahora estamos viendo una representación más precisa de
una confguración de red de nuestra compañía fcticia. Sin embargo, nuestra documentación
de red será mucho más detallada a medida que avancemos. Después de todo, sólo estamos
en la Lección 1.

Históricamente, las redes alámbricas fueron signifcativamente más rápidas que las redes
inalámbricas. Pero ahora, la diferencia de velocidad entre las dos es mucho más pequeña
debido al hecho de que las tecnologías de redes inalámbricas han progresado a saltos
agigantados desde la década pasada más o menos. Una Red de Área Local Inalámbrica
(WLAN) tiene muchas ventajas, la más obvia es la movilidad. Una persona con una
laptop, computadora portátil, PDA u otro dispositivo puede trabajar desde donde sea. Sin
embargo, las LANs inalámbricas tienen muchos problemas de seguridad, y debido a esto,
algunas compañías han optado no utilizarlas en sus ofcinas principales. La Figura 1-16
ilustra algunos dispositivos inalámbricos.
Redes de Área Local 15

Figura 1-16
Diagrama de LAN
inalámbrica

El punto de acceso inalámbrico (WAP) actúa como el dispositivo de conexión central.


Hoy en día, estas redes pueden consistir de muchos tipos de dispositivos que no sean PCs
tradicionales, incluyendo teléfonos inteligentes, PDAs, computadora de tableta y micro
computadoras. Sin mencionar el hecho de que las PCs y laptops equipadas con adaptadores
de red inalámbrica pueden conectarse a esas redes también.

Las redes inalámbricas y redes alámbricas pueden coexistir. De hecho, en redes pequeñas,
un solo dispositivo puede actuar como punto de acceso inalámbrico, switch, router y
frewalls. Sin embargo, las redes más grandes generalmente tendrán uno o más puntos
de acceso inalámbricos separados que se conecten de forma alámbrica a un switch de
red. También, es importante notar que los puntos de acceso inalámbricos tiene un rango
limitado. Por lo tanto, podría necesitar implementar múltiples WAPs dependiendo del

www.pdftron.com
tamaño del edifcio y el área que requiera cubrir.
Referencia Cruzada También existe otro tipo de LAN, la LAN Virtual o VLAN. Una LAN Virtual es un grupo
Para más información de hosts con un conjunto común de requerimientos que se comunican como si estuvieran
acerca de redes conectados de una manera normal en un switch, sin importar su localización física.
alámbricas e
inalámbricas, referirse Una VLAN se implementa a un segmento de red, reduce colisiones, organiza la red,
a la Lección 3 impulsa el desempeño e incrementa la seguridad. Generalmente los switches controlan
la VLAN. Como subneteo, una VLAN segmenta a una red y puede aislar el tráfco. Pero
a diferencia del subneteo, una VLAN puede establecerse de manera física, un ejemplo de
esto sería la VLAN basada en puertos, como se muestra en la Figura 1-17. En este ejemplo,
cada conjunto de computadoras (como “Salón de Clases 2”) tiene su propia VLAN (la
cual está dedicada a la red 192.168.2.0 en este caso); sin embargo, las computadoras en
esa VLAN se pueden localizar en cualquier lugar de la red física. Como otro ejemplo,
las computadoras dentro del “Staff” VLAN se pueden ubicar en algunas áreas físicas en
el edifcio, pero sin importar donde estén ubicadas, estarán asociadas con el Staff VLAN
debido al puerto físico donde se conectan.
Figura 1-17
Ejemplo de una VLAN
16 Lección 1

También existen tipos lógicos de VLANs, como la VLAN basada en protocolo y la VLAN
basada en dirección MAC, pero por mucho, el más común es la VLAN basada en puerto.
El estándar más común asociado con VLANs es el IEEE 802.1Q, el cual modifca Frames
Ethernet “etiquetándolos” con la información VLAN apropiada. Esta información de
VLAN determina la VLAN a la cual dirigir el Frame Ethernet.

f Introducción a las Redes Perimetrales


Las Redes Perimetrales son pequeñas redes que generalmente consisten de sólo algunos servidores que son accesibles
desde la Internet de alguna manera. Generalmente, el término “red perimetral” es sinónimo de zona desmilitarizada
(DMZ). Usted debería ser capaz de identifcar una DMZ y su propósito en la organización, así como también saber
cómo implementar una DMZ básica.

; Listo para la Una red perimetral (también conocida como una zona desmilitarizada o DMZ) es una
Certificación red pequeña que se implementa separadamente de una LAN privada de la compañía y de
¿Cómo define la Internet. Se llama red perimetral debido a que generalmente se encuentra en la orilla
a las redes de la LAN, pero la DMZ se ha convertido en un término mucho más popular. Una DMZ
perimetrales?—1.2 permite a los usuarios fuera de la compañía acceder a servicios específcos ubicados en la
DMZ. Sin embargo, cuando se implementa apropiadamente una DMZ, a esos usuarios
se les bloquea el acceso a la LAN de la compañía. Los usuarios en la LAN a menudo se
conectan también a la DMZ, pero lo pueden hacer sin tener que preocuparse por atacantes
externos que accedan a su LAN privada. Un DMZ puede alojar un switch con servidores
conectados que ofrezcan Web, correo electrónico y otros servicios. Dos confguraciones

www.pdftron.com
comunes de las DMZs incluyen lo siguiente:
º Tome Nota • Confguración Back-to-back: Involucra a una DMZ situada entre dos frewalls,
Puede aprender los cuales pueden ser aplicaciones de caja negra o servidores de Aceleración y
más acerca de seguridad de Microsoft Internet (ISA), o tal vez dispositivos Microsoft Forefront.
Microsoft ISA Server Una ilustración de esta implementación aparece en la Figura 1-18. En esta
o Microsoft Forefront confguración, un atacante tendría que pasar por dos frewalls para ganar acceso a
accediendo al enlace la LAN.
proporcionado en • Confguración perimetral de 3 patas: en este escenario, la DMZ generalmente
el sitio Web que se adjunta a una conexión separada del frewall de la compañía. Por lo tanto, el
acompaña a este libro frewall podría tener tres conexiones: una para la LAN de la compañía, otra a la
DMZ y otra a Internet, como se muestra en la Figura 1-19. Una vez más, esto
se puede hacer con una aplicación de frewall o con un servidor de Microsoft
ISA. En esta confguración, un atacante solo necesitaría atravesar un frewall para
ganar acceso a la LAN. Aunque esto es una desventaja, las tecnologías como los
sistemas de detección y prevención de intrusos de red pueden ayudar a aligerar la
mayoría de las cuestiones de seguridad. Además, un sólo frewall signifca menos
administración.
Figura 1-18
Una configuración back-
to-back de una DMZ
Redes de Área Local 17

Figura 1-19
Una configuración
perimetral de 3 patas de
una DMZ

ƒ Identificando Topologías de Red y Estándares

www.pdftron.com
È EN RESUMEN

Las redes necesitan estar situadas de alguna manera que se facilite la transferencia de información. Las topologías
son las colocaciones físicas de las computadoras en una LAN. Los métodos de acceso indican como las computadoras
realmente envían datos, la más común de ellas es la confguración Ethernet basada en el cliente/servidor, aunque hay
otras. Con el fn de construir una LAN, primero debe planear que topología (o topologías) serán utilizadas y qué
tipo de métodos de acceso serán implementados. Los métodos tienden a ser un concepto menos tangible, así que
empecemos con las topologías de red.

f Identificando Topologías de Red


Una topología de red defne la conexión física de hosts en una red de computacional. Hay varios tipos de topologías
físicas, incluyendo: bus, anillo, estrella, malla y árbol. Para el examen, deberá conocer las topologías de estrella,
anillo y malla. Incluiremos la topología de árbol, también conocida como topología de estrella jerárquica, ya que
muchas personas la consideran una extensión de la topología de estrella. También identifcamos topologías lógicas,
ya que tienen características diferentes a las topologías físicas.

; Listo para la En este ejercicio, examinaremos las siguientes topologías de red físicas:
certificación
• Estrella
¿Cómo define las
topologías de red • Malla
y los métodos de • Anillo
acceso?—1.5
Por mucho, la topología más común es la topología de estrella. Cuando se utilice una
topología de estrella, cada computadora se cablea individualmente a un dispositivo de
conexión central con cables de par trenzado. El dispositivo de conexión central podría
ser un hub, un switch o un router SOHO. Este es el tipo de topología que se utiliza
generalmente para implementar redes.
18 Lección 1

Æ Identificando Topologías

PREPÁRESE. Para identificar topologías, desarrolle estos pasos:


1. Examine la Figura 1-20. Ésta ilustra una topología de estrella simple. Observará que
esta imagen es similar a las Figuras 1-1 y 1-2 anteriores en esta lección. De hecho, esas
otras figuras también ilustran topologías de estrella. Note que el hub en el centro de la
figura conecta a cada computadora por un solo cable. De esta manera, si un cable es
desconectado, el resto de la red puede seguir funcionando, este es la topología física
estándar para una red Ethernet.
Figura 1-20
Topología de Estrella

www.pdftron.com
2. Examine su propia red computacional. Revise si tiene las características de la topología
de estrella: esto es decir, ¿cada computadora está conectada a un dispositivo de conexión
central?, ¿las computadoras están cableadas individualmente al dispositivo?, si identifica
su red como una topología de estrella, añada el hecho a su documentación de red.

En los viejos tiempos, las redes a menudo utilizaban lo que se conoce como topología de
bus. Con esa topología, todas las computadoras estaban conectadas a un solo cable de
bus, por lo tanto, si una computadora fallaba, la red entera se venía abajo. A pesar de
esta desventaja parte del concepto de la topología de bus pasó a la topología de estrella.
Por ejemplo, dos redes en estrella individuales se pueden conectar (por medio de sus
dispositivos de conexión central) para crear una topología de estrella-bus. Esto se hace
conectando en serie (o apilando) uno o mas hubs o switches, regularmente por un puerto
especial de Interfaz dependiente al medio (MDI), aquí es donde entra la parte de “bus” de
una topología de estrella-bus.
Referencia Cruzada El problema de la topología de estrella-bus es que está basada en el concepto de
Estudiaremos más apilamiento. Esto puede plantear problemas organizacionales y sobre el aprovechamiento
de cerca los puertos del ancho de banda. Una mejor solución en la mayoría de los escenarios es utilizar la
MDI en la Lección estrella jerárquica, mostrada en la Figura 1-3 anteriormente en esta lección.
3 “Comprendiendo
redes alámbricas e 3. En una topología de malla, cada computadora se conecta con cada otra computadora,
inalámbricas” no se necesita un dispositivo de conexión central. Como se puede imaginar, una malla
verdadera o “completa” requiere muchas conexiones, como se ilustra en la Figura 1-21.
Examine la figura y calcule cuantas conexiones serian necesarias en cada computadora
para asegurar una configuración de malla completa.
Redes de Área Local 19

Figura 1-21
Topología de Malla

El número de conexiones de red que cada computadora necesitará es el número total de


computadoras menos uno. Como se puede imaginar, este tipo de topología es raro, pero
es necesario en algunas situaciones de laboratorio y escenarios con falta de tolerancia
(donde la información necesita ser replicada a múltiples maquinas). Una versión menor
de esta topología es la “malla parcial”, en la cual sólo una o un par de las computadoras
en la red tienen una segunda conexión. (Esto puede ser útil cuando necesita que una
computadora replique una base de datos a otra computadora pero no quiere que la
conexión sea molestada por cualquier otro tráfico). Una computadora con dos o más
conexiones de red es conocida como computadora multi-homed.

4. Por último, tenemos la topología de anillo. Observe la Figura 1-22. Esta ilustra cómo

www.pdftron.com
las computadoras se pueden conectar en forma de anillo. En una ambiente LAN, cada
computadora se conecta a la red utilizando un circuito cerrado, históricamente, esto se
realizaba con cable coaxial. Aplicado a las LANs de hoy en día es un concepto obsoleto,
sin embargo, cuando se aplica a otros tipos de redes como Token Ring o Interfaz de Datos
Distribuidos por Fibra, toma un significado diferente: el de una topología lógica.
Figura 1-22
Topología de Anillo

Una topología lógica se refiere a cómo la información es realmente enviada de una


computadora a la siguiente. Token Ring y FDDI utilizan un sistema de paso de token.
En lugar de transmitir información a todas las computadoras en la red Ethernet que
utilizan topología de estrella, las computadoras Token Ring y FDDI esperan a obtener
el token. El token se pasa de computadora en computadora. Recogiendo información y
dejándola caer si es necesario. La mayoría de estas redes tienen un token, pero es posible
tener dos en redes más grandes. La ventaja más grande de esta topología es que las
colisiones no son un factor. Una colisión es cuando dos computadoras intentan enviar
información simultáneamente. El resultado es la superposición de la señal, creando una
20 Lección 1

colisión de información que hace que ambas piezas de datos sean irrecuperables. En
redes Ethernet, las colisiones de datos son comunes dada la idea del broadcasting. En
los sistemas basados en token, hay por lo menos un elemento volando al rededor de la
red a alta velocidad, así que no tiene nada con que colisionar. Las desventajas de esta
implementación incluyen el costo y mantenimiento. Además, el switcheo Ethernet y
otras tecnologías Ethernet pueden tener una gran cantidad de colisiones que fueron la
perdición de los ingenieros de redes hace 10 o 15 años.

Aunque las redes FDDI utilizan topología de anillo lógica y físicamente, las redes Token
Ring difieren. Una red Token Ring envía información lógicamente en modo de anillo, lo
que significa que un token va a cada computadora, una a la vez y continúa en ciclos. Sin
embargo, las computadoras token ring se conectan físicamente en forma de estrella. Es
decir, todas las computadoras en una red Token Ring están conectadas a un dispositivo
de conexión central conocido como Unidad de Acceso multi estación (MAU o MSAU).
Hablaremos más sobre Token Rings en la Lección 2, “Definiendo redes con el Modelo
OSI.”

f Definiendo Estándares Ethernet


Ethernet es por mucho el tipo de estándar LAN más común utilizado hoy en día por las organizaciones. Es una
tecnología escalable, pero para sacar el máximo partido a Ethernet los dispositivos, computadoras y otros hosts deben
ser compatibles. Esto implica conocer los distintos estándares Ethernet.

www.pdftron.com
; Listo para la Ethernet es un grupo de tecnologías de redes que defnen cómo la información es enviada
Certificación y recibida entre adaptadores de red, hubs, switches y otros dispositivos. Es un estándar
¿Cómo define abierto, Ethernet es de hecho un estándar y tiene la compartición de redes más grande
los estándares hoy en día, con Token Ring y FDDI llenando algunas pequeñas lagunas donde no existe
Ethernet?—1.5 el Ethernet. El Ethernet está estandarizado por el Instituto de Ingenieros Eléctricos y
Electrónicos (IEEE) como 802.3. Desarrollado originalmente por Xerox, después fue
defendido por DEC e Intel. Hoy en día, cientos de compañías ofrecen productos Ethernet,
incluyendo D-Link, Linksys, 3Com, HP, etc.

Las computadoras en redes Ethernet se comunican enviando frames Ethernet. Un frame


es un grupo de bytes empaquetados por un adaptador de red para su transmisión a través
de la red, estos frames se crean y residen en la Capa 2 del modelo OSI, el cual será cubierto
más a profundidad en la próxima lección. Por defecto, todas las computadoras en redes
Ethernet comparten un canal. Sin embargo las redes nuevas con switches más avanzados
trascienden esta limitación.

El IEEE 802.3 defne el Acceso Múltiple por Detección de Portadora con Detección de
Colisiones o CSMA/CD. Debido a que todas las computadoras en una LAN Ethernet
comparten el mismo canal por defecto, CSMA/CD gobierna la manera en la cual las
computadoras coexisten con colisiones limitadas. Los pasos básicos para CSMA/CD son
los siguientes:
1. El adaptador de red construye y prepara un frame para transmisión a través de la
red.
2. El adaptador de red revisa si el medio (por ejemplo, cable de par trenzado) es
un idle. Si el medio no es un idle, el adaptador espera aproximadamente 10
microsegundos (10 µs). Este retardo es conocido como espacio interframe.
3. El frame es transmitido a través de la red.
4. El adaptador de red verifca si ocurren colisiones. Si ocurre, mueve el
procedimiento de “Colisión Detectada”.
Redes de Área Local 21

5. El adaptador de red restablece cualquier contador de retransmisión (si es


necesario) y termina la transmisión del frame.
Si se detecta una colisión en el Paso 4, se emplea otro proceso llamado “Procedimiento de
colisión detectada” como sigue:
1. El adaptador de red continúa la transmisión hasta que se alcanza el tiempo
mínimo de paquete (conocido como atasco de la señal o jam signal). Esto asegura
que todos los receptores han detectado la colisión.
2. El adaptador de red incrementa el contador de retransmisión.
3. El adaptador de red verifca si se alcanza el número máximo de intentos de
transmisión. Si fue alcanzado, el adaptador de red aborta la transmisión.
4. El adaptador de red calcula y espera un periodo aleatorio de backoff basado en el
número de colisiones detectadas.
5. Por último, el adaptador de red comienza el procedimiento original en el paso 1.
Si una organización utiliza Ethernet inalámbrico, se emplea el Acceso Múltiple por
Detección de Portadora con Detección de Colisiones (CSMA/CA).

Los dispositivos en una red Ethernet deben ser compatibles a cierta medida, por ejemplo,
si se encuentra utilizando un switch Ethernet, un adaptador de red computacional también
debe ser de origen Ethernet a fn de comunicarse con él. Sin embargo, a diferencia de
algunas otras tecnologías de red, se pueden negociar diferentes velocidades. Por ejemplo,

www.pdftron.com
digamos que su switch tiene una tasa máxima de transferencia de datos de 100 Mbps, pero
su adaptador de red solamente se conecta a 10 Mbps. El adaptador de red debería aun ser
capaz de comunicarse con el switch, pero a una tasa menor. Las diferentes velocidades de
Ethernet y el medio de cable utilizado están defnidos por los diferentes estándares 802.3
enlistados en la Tabla 1-2. Aunque 802.3 por sí misma está pensada generalmente como
10 Mbps, se divide en varios subgrupos, como se muestra en la tabla.
Tabla 1-2
Estándares Ethernet 802.3 Tasa de
Cableado
Versión 802.3 transferencia Estándar de Cable
utilizado
de datos
802.3 10 Mbps 10BASE5 Thick coaxial
802.3a 10 Mbps 10BASE2 Thin coaxial
802.3i 10 Mbps 10BASE-T Par trenzado (TP)
802.3j 10 Mbps 10BASE-F Fibra óptica
TP utilizando 2
100BASE-TX (mas común) pares
802.3u 100 Mbps 100BASE-T4 TP utilizando 4
pares
100BASE-FX
Fibra óptica
1000 Mbps o
802.3ab 1000BASE-T Par trenzado
1 Gbps
1000 Mbps o
802.3z 1000BASE-X Fibra óptica
1 Gbps
10GBASE-SR, 10GBASE-LR,
802.3ae 10 Gbps Fibra óptica
10GBASE-ER, etc.
802.3an 10 Gbps 10GBASE-T Par trenzado
22 Lección 1

Todos los estándares de 10 Mbps incluidos en la tabla son un poco lentos para las
aplicaciones de red de hoy en día, pero puede encontrarlos en algunas organizaciones y
en otros países fuera de los Estados Unidos. Por supuesto, un buen administrador de
red puede hacer correr redes de 10Mbps de manera rápida y De hecho, una red
de 10 Mbps puede fácilmente superar a un diseño pobre de una red a 100 Mbps.

Los estándares 10 Gbps son mucho más nuevos y por lo tanto, respecto a lo citado en
este libro, mucho más costosos. En la actualidad, las conexiones de 1 Gbps para clientes
y conexiones de 10 Gbps para backbones de red son comunes. Los estándares de cableado
más comunes utilizados hoy en día son los 100BASE-TX y 1000BASE-T. Recuerde que
esos nuevos estándares están siendo constantemente publicados por el IEEE.

El 10 Mbps es normalmente conocido como Ethernet, 100 Mbps es conocido como Fast
Ethernet, y 1 Gbps es conocido como Gigabit Ethernet.

 Identificando las Diferencias entre Cliente/Servidor y redes


distribuidas Pares a Pares (Peer-to-Peer)
La mayoría de las redes actuales son distribuidas. Esto que la potencia de CPU y las aplicaciones no están
centralizadas, pero en su lugar, cada host tiene un CPU y cada host tiene la habilidad de ejecutar programas para
conectarse a otras computadoras. Los tipos más comunes de redes distribuidas son las cliente/servidor y las redes
distribuidas pares a pares. Es importante conocer las diferencias entre estas de forma que pueda decidir cual tecnología
es mejor para cualquier escenario de cliente.

www.pdftron.com
El tipo más antiguo de cómputo fue conocido como cómputo centralizado. Este fue el
caso durante los días del mainframe, en el cual había una súper computadora y el resto
de los dispositivos que se conectaban a la súper computadora eran conocidos como
terminales (o terminales tontas). Cada terminal consistía únicamente de un teclado y una
pantalla sin potencia de procesamiento. Hoy en día el cómputo es conocido como cómputo
distributivo y es utilizado tanto en redes cliente/servidor y pares a pares. Esto
que cada dispositivo o estación de trabajo tiene su propia capacidad de procesamiento.
Sin embargo, de alguna manera, el cómputo centralizado ha regresado de cierta manera.
Los servicios de terminal y sesiones remotas a computadoras están basados en el modelo
de cómputo centralizado. Además, el cómputo basado en clientes ligeros (thin-client) ha
 Listo para la ido ganando mercado lentamente en la última década. Las computadoras del tipo cliente
certificación ligero no tienen disco duro y almacenan un sistema operativo en RAM, para ser cargado
¿Cómo define usted cada vez que el dispositivo enciende. Todas las demás aplicaciones y datos son almacenados
las diferencias entre centralmente. Por lo tanto, de alguna manera, este sistema es una mezcla de cómputo
cliente/servidor y redes centralizado y de cómputo distributivo.
pares a pares?—1.5

Definiendo el modelo Cliente/Servidor

El modelo cliente-servidor es una arquitectura que distribuye aplicaciones entre servidores


tales como Windows Server 2008 y computadoras cliente como máquinas con Windows
7 o Windows Vista. También distribuye la potencia necesaria de procesamiento. Esto es
extremadamente común en las LANs hoy en día y con más aplicaciones que un usuario
promedio utilizaría cuando se conecta a internet. Por ejemplo, cuando un usuario llega a
trabajar, este típicamente ingresa a la red. Hay posibilidades de que sea una red cliente/
servidor. El usuario puede estar utilizando Windows 7 como la computadora cliente para
ingresar al dominio de Windows que es controlado por un Windows Server. Un ejemplo
más simple sería un usuario casero que se conecta a internet. Cuando esta persona quiere
ir a un sitio Web tal como Bing, abre el navegador Web e introduce http://www.bing.
com/ (o alguno de muchos accesos directos). El navegador Web es la aplicación cliente.
Redes de Área Local 23

El servidor web de Bing es obviamente el “servidor”. Éste sirve las páginas web llenas de
código HTML. El navegador web de la computadora cliente decodifca el HTML y llena la
pantalla del usuario con información de internet. Otro ejemplo es si utiliza un programa
de correo electrónico como Microsoft Outlook. Outlook es la aplicación cliente, se conecta
a un servidor de correo, muy probablemente un servidor SMTP, tal vez ejecutado por el
servidor de Microsoft Exchange. De hecho, los ejemplos son interminables, pero el caso
cliente/servidor no es el fnal de todo lo involucrado con las redes. Algunas veces, es más
efciente no utilizar ningún servidor.

Aquí hay algunos ejemplos de aplicaciones de los servidores:


• Servidor de archivos: un servidor de archivos almacena archivos para compartirlos
con las computadoras. La conexión a un servidor de archivos puede hacerse por
medio de la navegación, mapeando una unidad de red, conectándose en la línea de
comandos o conectándose con un cliente FTP. Este último requeriría la instalación
y confguración de un software especial de servidor FTP en el servidor de archivos.
Por defecto, Windows Server 2008, Windows Server 2003 y Windows Server
2000 pueden ser servidores de archivos listos para su implementación.
• Servidor de impresión: un servidor de impresión controla impresoras que se pueden
conectar directamente al servidor o (y más comúnmente) a la red. El servidor de
red puede controlar el inicio y la interrupción de la impresión de documentos, así
como también conceptos tales como el de cola, cola de impresión, puertos y muchos
más. Por defecto, Windows Server 2008, Windows Server 2003 y Windows Server
2000 pueden ser servidores de impresión listos para su implementación.

www.pdftron.com
• Servidor de Base de datos: un servidor de base de datos hospeda una base de
datos relacional hecha de uno o más archivos. Las bases de datos SQL caen en esta
categoría. Requieren de software especial, tal como Microsoft SQL Server. El acceso
a las bases de datos (las cuales son de un solo archivo) no requieren necesariamente
de un servidor de base de datos, son regularmente almacenados en un servidor de
archivos regular.
• Controlador de red: un servidor de control, tal como el controlador de dominio de
Microsoft, está a cargo de las cuentas de usuario, cuentas de computadoras, tiempo
de red y el bienestar general del dominio entero de computadoras y usuarios.
Windows Server 2008, Windows Server 2003 y Windows Server 2000 pueden ser
controladores de dominio, pero deben ser promovidos a ese estado. Por defecto, un
sistema operativo de Windows Server no es un controlador. Los sistemas operativos
de control de red también son conocidos como sistemas operativos de red o NOS.
• Servidor de mensajería: esta categoría es enorme. Los servidores de mensajería
incluyen no sólo servidores de correo electrónico, sino también de fax, mensajería
instantánea, colaboración y otros tipos de servidores de mensajería. Para que
Windows Server controle el correo electrónico, tiene que cargar software especial
conocido como Servidor Exchange añadiéndolo al sistema operativo.
• Servidor Web: los servidores web son importantes para compartir datos y
proporcionar información acerca de una compañía. Los Windows Servers pueden
ser servidores web, pero los Servicios de Información de Internet (IIS) se deben
instalar y confgurar para que funcionen apropiadamente.
• Servidor CTI: CTI es una abreviatura para Integración de Telefonía y
Computadoras. Esto es cuando el sistema de la compañía de teléfono se encuentra
con el sistema computacional. Aquí, PBXs especiales que controlaban los teléfonos
como una entidad separada se pueden controlar por servidores con software
poderoso.
24 Lección 1

La Tabla 1-3 muestra algunos ejemplos de diferentes clientes y sistemas operativos de


servidor. La tabla intenta mostrar lo sistemas operativos cliente más compatibles y en
seguida su sistema operativo de servidor correspondiente. Se dará cuenta que Windows
Server 2003 coincide con Windows XP y Windows Vista.
Tabla 1-3
Sistemas operativos de cliente Sistemas operativos de Servidor
Sistemas operativos de
clientes y servidores Windows 7 Windows Server 2008
Windows Vista
Windows Server 2003
Windows XP
Windows 2000 Professional Windows 2000 Server
Windows NT 4.0 Workstation Windows NT 4.0 Server
Windows ME/98/95

Definiendo el modelo red de pares

Las redes de Pares signifcan primordialmente que cada computadora es tratada como
igual. Esto signifca que cada computadora tiene la habilidad equitativa para servir y
acceder a la información, justo como cualquier otra computadora en la red. Antes de
que los servidores se hicieran populares en redes computacionales basadas en PCs, cada
computadora tenía la habilidad de almacenar información. Incluso después de que el
modelo cliente/servidor fuera tan popular, las redes de pares han seguido conservando
su lugar, en especial en redes pequeñas con 10 computadoras o menos. Hoy en día, las

www.pdftron.com
computadoras pares pueden servir información, la única diferencia es que sólo pueden
servirla a un pequeño número de computadoras al mismo tiempo.

En las organizaciones donde se utilizan esas pequeñas redes, el costo, administración


y mantenimiento de un servidor resulta demasiado costoso para que la organización lo
considere viable. Por lo tanto, una red de pares Microsoft puede consistir sólo de un par
de computadoras con Windows XP, algunas computadoras con Windows Vista, otras
computadoras nuevas con Windows 7 y algunas más con Windows 2000. Estos son
sistemas operativos cliente, y también son conocidos como pares, debido a que no hay un
servidor que controle la red. Esto regularmente funciona bien en organizaciones pequeñas.
La ventaja de los sistemas operativos cliente de Microsoft es hasta 10 computadoras (20 en
Windows 7 Ultimate) puedan acceder concurrentemente a un recurso par individual. Así,
en estos ambientes, un par por lo regular actúa como un pseudo servidor, por así decirlo.
Además, recursos adicionales como los archivos, bases de datos, impresoras, etc., se pueden
agregar a cualquier otra computadora en la red. La desventaja principal de este modelo
de red es que no hay una base de datos centralizada de usuarios. Los nombres de usuario y
contraseñas son almacenadas individualmente por cada computadora. Para implementar
una base de datos de usuarios, necesita tener Windows Server, lo que signifca que se
emplearía el modelo cliente/servidor.

Las redes de Pares han tomado un segundo signifcado a partir de la última década.
Ahora se referen a redes de archivos compartidos y en este caso es conocido como P2P.
Ejemplos de redes de compartición de archivos incluyen al Napster, Gnutella y G2,
pero otras tecnologías también cuentan con las ventajas de la compartición de archivos
P2P, tales como Skype, VoIP y la computación en la nube. En una red P2P, los host son
añadidos de manera ad hoc. Estos pueden dejar la red en cualquier momento sin impactar
la descarga de archivos. Muchos pares pueden contribuir a la disponibilidad de archivos
y recursos. Una persona descargando información de una red P2P puede obtener unos
pocos bits de información de muchas computadoras diferentes, después, la computadora
que esta descargando puede también compartir el archivo. La mayoría de las redes de
compartición pares a pares utilizan software especial para descargar archivos, tales como
BitTorrent, que es un protocolo así como también un programa. Este programa (y otros
Redes de Área Local 25

similares) se utiliza para descargar archivos grandes de las redes P2P. En lugar de que
los archivos estén almacenados en un solo servidor, el archivo es distribuido entre varias
computadoras (en diferentes ubicaciones). Los posibles benefcios son la disponibilidad de
datos y su gran velocidad (aunque algunas transferencias por torrent serán lentas). Una
computadora, su cliente BitTorrent y el router al que está conectado se pueden todos
optimizar para incrementar la velocidad de descargas torrent. De hecho, se estima que
entre el 20 y 35% de todas las transferencias de datos en internet hoy en día se realizan
por torrents. Otro benefcio del cliente BitTorrent es que puede organizar varias descargas
de una ubicación torrent (o múltiples ubicaciones) y dejar su computadora descargándolas
mientras se dedica a hacer otras cosas. Un archivo es almacenado (seeded) en una o muchas
computadoras. Entonces, conforme los clientes (peers) descargan ese archivo (o porciones
del archivo), se confguran automáticamente para distribuir el archivo (o porciones del
archivo). De esta manera, se añaden más y más computadoras al enjambre (swarm),
elevando la disponibilidad del archivo. Las computadoras están confguradas para distribuir
el archivo automáticamente, es la confguración por defecto, pero se puede deshabilitar la
distribución (seeding) en su cliente o también la puede bloquear en su frewall.

En lugar de que un servidor aloje el archivo, este simplemente rastrea y coordina la


distribución de archivos. El torrent actual comienza con un archivo pequeño inicial
(llamado archivo torrent) que descarga primero, el cual contiene la información acerca
de los archivos que se descargarán. La razón por la cual todo el procedimiento se llama
torrent es porque es un tipo diferente de descarga que la web estándar o la descarga de
un servidor FTP. Una de las diferencias es que cuando se descarga un torrent, esta se
realiza con más de una conexión TCP a diferentes máquinas en la red P2P. Esto contrasta

www.pdftron.com
con la descarga de un solo archivo de un servidor web donde solamente se realiza una
conexión TPC. Esto se controla de manera pseudo aleatoria por el servidor de rastreo
(tracking) para garantizar la disponibilidad de datos. Otra diferencia es que la mayoría de
los servidores web ponen un tope a la cantidad de descargas simultáneas que se pueden
realizar, lo cual no sucede con el programa cliente de torrent. Una persona promedio
utiliza un cliente BitTorrent para descargar películas, MP3 y otros medios. Algunas veces,
estos son distribuidos con el consentimiento del propietario, otras veces (y muy a menudo)
son ilegalmente almacenados y distribuidos (así como también descargados). Un ejemplo
del uso ilegal es con World of Warcraft. Los propietarios del juego utilizan el BitTorrent
Blizzard para distribuir casi todo lo involucrado en el juego. Los juegos más nuevos para
PS3 y otras consolas hacen el mismo tipo de cosa. D-Link y otras compañías de equipo de
red están adoptando también la tecnología torrent.

Resumen de Habilidades

En esta lección aprendió:


• A comprender las redes de área local (LANs), incluyendo pero sin limitarse a los
elementos LAN, diseño, redes perimetrales, direccionamiento IP y tipos de LAN.
• A comprender las topologías de red y métodos de acceso, incluyendo topologías
tales como la estrella, malla y anillo, arquitectura Ethernet y los modelos cliente/
servidor y redes pares a pares.
26 Lección 1

» Evaluación de Conocimiento

Opción múltiple

Encierre en un círculo la letra que corresponda a la mejor respuesta.


1. ¿Cuál de los siguientes elementos regenera una señal y la transmite a cada
computadora conectada a él?
a. Hub
b. Switch
c. Router
d. Firewalls
2. ¿Cuál de los siguientes no es un dispositivo de conexión central?
a. Hub
b. Switch
c. Router SOHO
d. Cliente Windows 7
3. Necesita instalar un adaptador de red a una computadora para que pueda conectarse
a la red que utiliza cableado de par trenzado. ¿Qué tipo de puerto necesita utilizar el

www.pdftron.com
adaptador de red?
a. RJ11
b. RJ45
c. RG-58
d. Fibra óptica
4. ¿A dónde puede ir en Windows 7 para acceder a las propiedades del adaptador de
red?
a. Administrador de Dispositivos
b. Ping
c. Firewall Avanzado
d. Administrador de Tareas
5. Necesita conectar un adaptador de red de computadora a un switch. Quiere que la
conexión sea capaz de enviar y recibir datos simultáneamente. ¿Qué tipo de conexión
necesita usted?
a. Half duplex
b. Full duplex
c. Simplex
d. 100 Mbps
6. Necesita conectar una computadora a una tasa de 100,000,000 bits por segundo.
¿Qué velocidad de adaptador de red debería instalar?
a. 10 Mbps
b. 100 MB/s
c. 100 Mbps
d. 1000 Mbps
Redes de Área Local 27

7. Necesita conectarse a un router que tiene la dirección IP 192.168.1.100 en una


red Clase C estándar utilizando la máscara de subred 255.255.255.0. ¿Cuál de las
siguientes es una dirección IP válida para su adaptador de red?
a. 192.168.0.1
b. 192.168.1.1
c. 192.168.100.1
d. 192.168.1.100
8. Acaba de instalar un adaptador de red y ha confgurado la dirección IP y máscara
de subred. ¿Qué comando puede utilizar para verifcar que la dirección IP está
confgurada y enlistada apropiadamente?
a. Ping
b. Tracert
c. CMD
d. Ipconfg
9. Necesita enviar un ping a su propia computadora para ver si está viva. ¿Cuál de los
siguientes califcaría como sintaxis de línea de comando para hacer eso?
a. ping localclient
b. ping 128.0.0.1
c. ping loopback
d. ping network adapter

www.pdftron.com
10. Le han indicado conectar una computadora a un grupo de hosts que han sido
segmentados a partir de una red regular. ¿Qué tipo de red es esta?
a. LAN
b. WLAN
c. WAN
d. VLAN

Llene el espacio en blanco

Coloque la respuesta correcta en el espacio en blanco proporcionado.


1. El administrador de IT le pide conectar una red perimetral al frewall, el cual estará
separado de la LAN. Este tipo de red es conocido como un(a) ______________.
2. Una topología de ______________ se puede defnir al conectar varios hubs a un
switch.
3. Las redes Ethernet 802.3 se ejecutan a ____________ Mbps.
4. Un (a) ____________ es un programa utilizado para descargar archivos rápidamente
de una red P2P.
5. La arquitectura de red ______________ es una estrella física y un anillo lógico.
6. Las redes Ethernet 802.3ab se ejecutan a ____________ Mbps.
7. Una conexión ___________ es en la que la información puede ser tanto enviada
como recibida, pero no al mismo tiempo.
8. Una topología de ______________ se puede defnir conectando varias computadoras
en un círculo sin el uso de un hub o switch.
28 Lección 1

9. Cuando varias computadoras están conectadas en un área geográfcamente pequeña,


nos referimos a un(a) ____________.
10. Un(a) _______________ actúa como un dispositivo de conexión central y permite a
laptops, PDAs y computadoras portátiles comunicarse entre sí.

» Estudio de Casos

Escenario 1-1: Planeando y Documentando una LAN básica

Proseware, Inc,. Requiere que implemente una LAN de 20 computadoras. Quince de esas
computadoras serán clientes Windows 7 y cinco serán computadoras Windows Server
2008. La compañía también requiere de un switch de 24 puertos, router, conexión DSL
para internet, DMZ con servidor web y una laptop para el presidente de la compañía.
Cree un diagrama de la documentación de esta red en Microsoft Visio o en papel. Haga
referencia a las Figuras 1-1 hasta 1-3 para los tipos de dispositivos en las plantillas de red
en Visio.

Escenario 1-2: Seleccionando el Tipo Correcto de Modelo de Red

La compañía ABC requiere de una red que pueda soportar a 50 usuarios. ¿Cuál es el tipo
correcto de modelo de red para utilizar y por qué?

www.pdftron.com
Escenario 1-3: Seleccionando Adaptadores de Red para sus
computadoras LAN.

Una compañía a la cual le está proporcionando consultoría requiere la instalación de


cinco computadoras nuevas. Cada adaptador de red de computadora debe ser capaz de
comunicarse a 1000 Mbps sobre su cableado de par trenzado existente y debe ser capaz de
enviar y recibir datos simultáneamente. ¿Cuál estándar Ethernet debe seleccionar y cual
tecnología debe utilizar?

Escenario 1-4: Configurar la Máscara de Subred Correcta

Una computadora no se está conectando a ciertos dispositivos de red apropiadamente. La


información de dirección IP es la siguiente:

Dirección IP: 192.168.1.210

Máscara de Subred: 255.254.0.0

¿Cómo se debe confgurar la máscara de subred para que la computadora pueda comunicarse
apropiadamente con otros dispositivos de red y otros hosts en la red?
Redes de Área Local 29

Listo para el lugar de trabajo

 Utilizando Conexiones Full Duplex

Muchas tarjetas de red pueden ejecutarse en modo full duplex, pero algunas veces, esta
habilidad es pasada por alto, o bien, el dispositivo de conexión central puede no tener
la habilidad de ejecutarse en full duplex, por lo que se reduce la capacidad de red a half
duplex.

Cuando lo piensa detenidamente, cualquiera de las dos situaciones reduce el rendimiento


de su red a la mitad. Vea, que utilizando las conexiones full duplex en los dispositivos de
conexión centrales y en todos los adaptadores de red, 100 Mbps efectivamente se convierte
en 200 Mbps debido a que ahora los dispositivos pueden enviar y recibir al mismo tiempo.

Los dispositivos de red suelen ser valorados por su tasa de transferencia de datos half
duplex. En el caso de un adaptador de red ofrecido como un dispositivo de 1 Gbps, analice
con detenimiento la información. Vea si tiene capacidad full duplex, en caso de ser así,
podría observar una tasa máxima de transferencia de datos de 2 Gbps.

Recuerde establecer esto en la pantalla de propiedades del adaptador de red, la cual se


encuentra dentro del administrador de dispositivos.

www.pdftron.com
Vaya y acceda a internet y localice tres diferentes adaptadores de red de 1 Gbps que
puedan operar en modo full duplex. Pruebe fabricantes como D-Link, Linksys, Intel, etc.
Necesitará ver las de cada dispositivo y anotar los enlaces a esas páginas
para comprobar los datos. Otra buena fuente para consultar equipos es www.pricewatch.
com. Acceda a este sitio para ver distintos equipo de red de diferentes proveedores.
Lección 2

Definiendo Redes con el Modelo OSI

Matriz de dominio de objetivos


Habilidades/Conceptos Descripción de dominio de Numero de dominio
objetivos de objetivo
Comprendiendo los conceptos básicos de OSI Comprendiendo el Modelo OSI. 3.1
Definiendo la Subred de Comunicación
Definiendo las capas superiores de OSI
Definiendo las Comunicaciones de Subred Comprender los conmutados. 2.1

Términos Clave

• Protocolo de Resolución de • Protocolo de Mensajes de Control • overhead


Direcciones de Internet • Capa física
• Capa de aplicación • Fuerza de Tareas de Ingeniería de • Puertos
• Tabla ARP Internet (IETF) • Capa de presentación

www.pdftron.com
• Banda base • Protocolo de Internet • Pila de protocolos
• Banda ancha • Conmutador de capa 2 • Capa se sesión
• Tabla CAM • Conmutador de capa 3 • Protocolo de Control de
• Subred de comunicaciones • Inundación MAC Transmisión
• Capa de enlace de datos • Dirección de Control de Acceso al • Capa de transporte
• Encapsulado Medio • Protocolo de datagrama de usuario
• Codifcado • Capa de red • LAN virtual (VLAN)
• Puertos de entrada • Modelo de interconexión de
• Autoridad de Números Asignados sistemas abiertos (OSI)
para Internet (IANA) • Puertos de salida

El modelo de referencia de Interconexión de Sistemas Abiertos (OSI) ayuda a los ingenieros


de red, administradores de red e ingenieros de sistemas a defnir como las redes de datos
trabajan de una computadora a otra, sin importar donde está la computadora o que
software ejecuta. Este modelo está compuesto por siete capas, cada una correspondiente
a dispositivos, protocolos, estándares y aplicaciones en el mundo real. Los especialistas
en redes computacionales utilizan el modelo OSI para ayudarse cuando diseñan, dan
mantenimiento y solucionan problemas de redes. Esta lección defne cada una de las
capas del modelo OSI por medio del uso de laboratorio de prácticas y teoría. Conforme
discutamos cada capa, imagine dispositivos y aplicaciones que puede ver en una pequeña
ofcina o casa que podría ser soportado por esa capa. Utilice los conceptos de la Lección 1 y
conéctelos en cada una de las capas conforme trabaja a través de esta lección.
Definiendo Redes con el Modelo OSI 31

ƒ Comprendiendo los Conceptos Básicos de OSI


È EN RESUMEN

El modelo de referencia de Interconexión de Sistemas Abiertos (OSI) es utilizado para defnir cómo la comunicación
de datos ocurre en las redes computacionales. Este modelo está dividido en capas, cada una de las cuales proporcionan
servicio a las capas superiores e inferiores. Estas capas están asociadas con protocolos y dispositivos.

El modelo OSI fue creado y ratifcado por la Organización Internacional de Estándares


(ISO) y está representada en los Estados Unidos por el Instituto Nacional Americano de
Estándares (ANSI). Este modelo fue creado para hacer lo siguiente:
• Explicar las comunicaciones de redes entre anftriones en una LAN o WAN.
• Presentar un sistema de categorías para suites de protocolos de comunicación.
• Mostrar como suites de protocolos diferentes pueden comunicarse entre sí.
Cuando dice “suites de protocolos diferentes”, tenga en mente que el TCP/IP no es el
único jugador, aunque es por mucho el más común. Si los dispositivos TCP/IP necesitan
comunicarse con otros dispositivos utilizando otros protocolos de comunicación, el modelo
OSI puede ayudar a describir como la traducción tendrá lugar entre los dos dispositivos.
Además de ser descrita por el modelo OSI, el TCP/IP también tiene su propio modelo, el
modelo TCP, el cual discutiremos hacia el fn de esta lección.

www.pdftron.com
Es importante notar que las comunicaciones de redes existen antes de que el modelo
OSI fuera creado. En consecuencia, este modelo es una manera abstracta de categorizar
las comunicaciones que ya existían. De hecho, el modelo fue creado para ayudar a los
ingenieros a comprender lo que pasa con los protocolos de comunicación detrás del
escenario. Continuemos y dividamos el modelo OSI en sus distintas capas y funciones.

f Definiendo las Capas del Modelo OSI


El modelo OSI fue creado como un conjunto de siete capas o niveles, cada uno de los cuales hospeda diferentes
protocolos dentro de uno o varias suites de protocolos, el más común de los cuales es TCP/IP. El modelo OSI
categoriza como ocurren las transacciones TCP/IP, y esto es invaluable cuando viene la instalación, confguración,
mantenimiento y especialmente la resolución de problemas de red.

; Listo para la Algunas veces una suite de protocolos tal como TCP/IP es defnido como Pila de
Certificación protocolos. El modelo OSI muestra cómo trabaja la pila de protocolos en diferentes niveles
¿De qué manera podría de transmisión (eso es, cómo se apilan contra el modelo). Como se mencionó anteriormente,
definir al modelo una LAN requiere computadoras con adaptadores de red. Estos deben estar conectados
OSI?—3.1 juntos de alguna manera para facilitar la transferencia de datos. Es importante defnir
como las computadoras están conectadas juntas, así como también como transmiten datos.
Las capas del modelo OSI hacen justo eso. Lo siguiente es una breve descripción de cada
capa:
• Capa 1—Capa Física: este es el medio físico y eléctrico para transferir datos.
No está limitado a cables, conectores, paneles de conexión, cajas de conexión,
concentradores y unidades de acceso multiestación (MAU’s). Esta capa también
es conocida como la planta física. Los conceptos relacionados con la capa física
incluyen topologías, codifcación análoga contra digital, sincronización de bits,
banda base contra banda ancha, multiplexado y transferencia de datos serial (lógica
de 5 volts). Si puede tocar un elemento de red, este es una parte de la capa física, lo
cual hace a esta capa más fácil de comprender.
32 Lección 2

La unidad de medida utilizada en esta capa son los bits.


• Capa 2—Capa de Enlace de Datos (DLL): esta capa establece, mantiene y decide
cómo es lograda la transferencia a través de la capa física. Los dispositivos que
existen en esta capa (DLL) son las tarjetas de interfaz de red y los puentes. Esta capa
también asegura transmisión libre de errores sobre la capa física bajo transmisiones
LAN. Lo hace a través de las direcciones físicas (la dirección hexadecimal que está
pegada en la ROM de la NIC), conocida también como dirección MAC (que se
discutirá después en esta lección). Casi cualquier dispositivo que hace una conexión
física a una red y tiene la habilidad de mover información está en la capa de enlace
de datos.
La unidad de medida utilizada para esta capa son los marcos (Frames).
• Capa 3—Capa de red: esta capa está dedicada a enrutar e intercambiar información
a diferentes redes, LANs o interconexión de redes. Esta puede ser en una LAN o
WAN (red de área amplia). Los dispositivos que existen en la capa de red son
routers y switches IP. En este punto, estamos entrando a direccionamiento lógico de
anftriones (hosts). En lugar de direcciones físicas, el sistema de direccionamiento
de la computadora es almacenado en el sistema operativo, por ejemplo, direcciones
IP.
Ahora puede ver que una computadora típica en realidad tiene dos direcciones: una
física o dirección basada en hardware tal como la dirección MAC, y una lógica o
dirección basada en software tal como una dirección IP. Parte del truco en redes es
asegurarse que las dos direcciones se llevan bien.

www.pdftron.com
La unidad de medida utilizada en esta capa son los paquetes.
• Capa 4—Capa de transporte: esta capa asegura transmisiones libres de errores
entre anftriones (hosts) a través de direccionamiento lógico. Por lo tanto, maneja
la transmisión de mensajes a través de las capas 1 hasta la 3. Los protocolos en esta
capa se dividen en mensajes, los envía a través de la subred y asegura su correcto
montaje en el lado receptor, asegurándose de que no hay mensajes duplicados o
perdidos. Esta capa contiene tanto conexión orientada y sistemas sin conexión,
lo cual será cubierto después en este libro. Los puertos de entrada y salida son
controlados por esta capa. Cuando usted piensa en “puertos”, piensa en la capa de
transporte.
La unidad de medida utilizada en esta capa es algunas veces defnida como
segmentos o mensajes. Todas las capas por encima de esta utilizan los términos
“datos” y “mensajes”.
• Capa 5—Capa de Sesión: esta capa controla el establecimiento, terminación
y sincronización de sesiones dentro del Sistema Operativo sobre la red y entre
anftriones (hosts), por ejemplo, cuando inicia (log on) y termina sesión (log off).
Esta es la capa que controla la base de datos de nombre y direcciones para el Sistema
Operativo o Sistema Operativo en Red. NetBIOS (Sistema Básico de Entrada y
Salida de red) trabaja en esta capa.
• Capa 6—Capa de Presentación: esta capa traduce el formato de datos de
transmisor al receptor en los varios Sistemas Operativos que puedan ser usados.
Los conceptos incluyen conversión de código, compresión de datos y encriptación
de archivos. Los redirectores trabajan en esta capa, tal como las unidades de red
mapeadas que habilitan a la computadora para acceder a archivos compartido en
una computadora remota.
• Capa 7—Capa de aplicación: esta capa es donde comienza la creación de mensajes
y por lo tanto la creación de paquetes. El acceso a base de datos está en este nivel.
Los protocolos de usuario fnal tales como FTP, SMTP, Telnet y RAS trabajan
en esta capa. Por ejemplo, suponga que está utilizando Outlook Express. Usted
teclea un mensaje y da el clic en Enviar. Esto inicializa SMTP (protocolo simple de
Definiendo Redes con el Modelo OSI 33

transferencia de correo) y otros protocolos, el cual envía el mensaje de correo a través


de las otras capas, dividiéndose en paquetes en la capa de red y así sucesivamente.
Esta capa no es la aplicación en sí, sino los protocolos que son iniciados por esta
capa.
¿Suena como demasiada información? Lo es, pero necesita introducirse el hábito de ir
imaginando este modelo cada vez que está haciendo una transferencia de datos y, más
importantemente, cada vez que se estén resolviendo problemas de red. Entre más
imagine la transferencia de datos a través de esos niveles, más le será posible memorizar y
comprender cómo trabaja el modelo OSI. Además, este modelo será invaluable para usted
en el futuro cuando este resolviendo problemas de red. Sólo memorice los nombres reales
de las capas. Depende de usted.

Como observa en la Figura 2-1, imagine un mensaje siendo creado en Outlook Express. Se
hace clic en el botón de enviar y el mensaje baja las capas del modelo OSI al medio físico.
Entonces cruza el medio (probablemente cables) y sube el modelo OSI en la máquina
receptora. Esto sucede cada vez que dos computadoras se comunican, de hecho, esto sucede
cada vez que un paquete es enviado de una computadora a otra. Aunque el modelo OSI
está siempre en su lugar, no todos los niveles se involucran en cada comunicación. Por
ejemplo, si enviar un ping a otra computadora, sólo se utilizarían las capas 1 hasta la
3. Todo esto depende del tipo de comunicaciones y el número de protocolos que son
utilizados para esa transmisión específca.
Figura 2-1

www.pdftron.com
Modelo OSI

º Tome Nota
Utilice algún recurso
para memorizar las
capas de OSI
34 Lección 2

ƒ Definiendo las Subredes de Comunicaciones


È EN RESUMEN

La subred de comunicaciones son las entrañas de las transmisiones del modelo OSI, consistiendo de las capas 1 hasta
la 3. Sin importar de qué tipo de transmisión de datos ocurra en la red, se utilizará la subred de comunicaciones.

; Listo para la En los siguientes ejercicios, usted:


Certificación • Defnirá la capa física mostrando una transferencia de datos.
¿De qué manera puede • Defnirá la capa de enlace de datos mostrando la dirección MAC de un adaptador
definir la subred de
de red.
comunicaciones?—3.1
• Defnirá la red utilizando ipconfg, ping y analizadores de protocolo.
• Defnirá intercambios de capa 2 y de capa 3.

Æ Defina la Capa Física

PREPÁRESE. Recuerde que la capa física del modelo OSI trata con lo tangible y transmite bits
de información. Mostraremos esto probando la “velocidad” o tasa de transferencia de datos,
de nuestra conexión de internet como sigue:
1. Abra un navegador web y acceda a http://www.dslreports.com.

www.pdftron.com
2. Haga clic en el enlace Tools (Herramientas).
3. Haga clic en el enlace Speed Tests (Prueba de velocidad).
4. Seleccione el enlace de prueba de velocidad basada en el plugin de Flash 8. (Podría
necesitar instalar el plug-in de Flash a su navegador.)
5. Localice un servidor en su área y dé clic en él (asegúrese que tiene disponibilidad para la
prueba).
6. Observe como la aplicación web prueba su velocidad de descarga y subida. En breve,
deberá obtener resultados similares a los de la Figura 2-2.
Figura 2-2
Resultados de una
prueba de velocidad en
DSLReports.com
Definiendo Redes con el Modelo OSI 35

Como observa en la Figura 2-2, dese cuenta que los resultados son desplegados en bits.
La tasa de transferencia de datos de descarga en la fgura es de 5338 Kb/s, lo cual es
aproximadamente 5.3 Mb/s. Eso es cuantos bits fueron entregados a la computadora que se
prueba a través de la conexión de internet. Esos bits son transferidos en la capa física, por lo
tanto, este es una prueba de la tasa de transferencia de datos de la capa física. Aunque hay
otros factores involucrados, tal como la velocidad del servicio de internet de su proveedor,
etc, este ejercicio proporciona un ejemplo básico de bps (bits por segundo) en la capa física.

Para obtener una representación más precisa de su tasa de transferencia de datos, ejecute
la prueba de DSLReports.com tres veces, una cada unos cuantos minutos. Entonces,
promedie sus resultados.
º Tome Nota
Dé una mirada al cuadro de diálogo del estado de la conexión de área local en una
A través del tiempo, computadora con Windows. Esta debería ser similar a la Figura 2-3. Note que la
DSLReports.com podría “velocidad” de la conexión LAN esta medida en bits también. En la fgura, la velocidad
cambiar ligeramente la es de 1.0 Gbps. Cualquiera, Gbps o Gb/s es aceptable, pero generalmente en este libro,
navegación de su sitio. cuando se refere a bits, el valor será mostrado como bps.
Sólo recuerde que está
buscando la prueba de Los estándares de red tal como el 100BASE-T están basados en la capa física. El 100 en
velocidad de Flash 100BASE-T está por 100 Mbps, el BASE signifca baseband y la T esta por cableado
de par trenzado. Baseband se refere al hecho de que todas las computadoras en la LAN
comparten el mismo canal o frecuenta para transmitir datos, en este caso a 100 MHz. Por
el contrario, broadband signifca que hay múltiples canales que pueden ser utilizados por
el sistema de comunicaciones. Aunque la mayoría de las LANs son baseband, los ejemplos

www.pdftron.com
de servicios broadband incluyen la TV por cable y las estaciones de radio FM.
Figura 2-3
Cuadro de diálogo del
Estado de Conexión de
Área Local de Windows

Æ Definir la Capa de Enlace de Datos

PREPÁRESE. Recuerde que la capa de enlace de datos gobierna dispositivos como los
adaptadores de red. Todos los adaptadores de red deben cumplir con un estándar particular
de red de capa de enlace de datos, tal como Ethernet. En una red Ethernet, cada adaptador de
red debe tener una dirección de Control de Acceso al Medio (MAC). La dirección MAC es un
identificador único asignado a los adaptadores de red por el proveedor. Esta dirección tiene
seis octetos de longitud y está escrita en hexadecimal: Vamos a mostrar esta dirección en la
línea de comando realizando los siguientes pasos:
36 Lección 2

1. En una computadora con Windows, acceda al símbolo del sistema. La manera más rápida
de hacer esto es presionando las teclas Windows + R, luego, en el símbolo del sistema,
teclee cmd.
2. Teclee el comando ipconfig/all. El/all es necesario, de otra manera la dirección MAC no
será desplegada. El resultado debería ser similar a la Figura 2-4. Note que la dirección
MAC está enlistada como una dirección física en los resultados. Esto es debido a que es
una dirección física, que está grabada en el chip ROM del adaptador de red.
3. Despliegue la dirección MAC de otros host a los que su computadora se ha conectado
recientemente tecleando arp –a. Aparecerá la dirección IP y dirección MAC
correspondientes de las computadoras remotas.
Figura 2-4
Dirección MAC en el
símbolo del sistema
MAC address

La capa de enlace de datos es donde residen los estándares de red tales como Ethernet
(802.3) y Token Ring (802.5). Busque los diferentes estándares IEEE 802 en el siguiente

www.pdftron.com
enlace:

http://standards.ieee.org/getieee802/portfolio.html

Comprendiendo el Switcheo de Capa 2


La capa de enlace de datos es también donde residen los switches de la capa 2. Un switch de
; Listo para la capa 2 es el tipo más común de switch utilizado en una LAN. Estos switches están basados
Certificación en hardware y utilizan la dirección MAC del adaptador de red de cada host cuando está
decidiendo hacia dónde dirigir los marcos de datos, cada puerto en el swtich es mapeado a
¿Cómo puede definir
una dirección MAC específca de la computadora que está conectada físicamente a él. Los
y trabajar con
switches?—2.1
switches de capa 2 normalmente no modifcan marcos conforme pasan a través del switch
en su camino de una computadora a otra. Cada puerto en un switch está considerado como
su propio segmento. Esto signifca que cada computadora conectada a un switch de capa 2
tiene su propio ancho de banda utilizable, que corresponde a la tasa del switch: 10 Mbps,
100 Mbps, 1 Gbps, etc.

La seguridad es una preocupación con los switches de capa 2. Los switches tienen una
memoria que está reservada para almacenar la dirección MAC a la tabla de traducción
de puerto, conocida como tabla de memoria de contenido direccionable o tabla CAM.
Esta tabla puede ser comprometida con un ataque de desbordamiento MAC. Tal ataque
enviará numerosos paquetes al switch, cada uno de los cuales tiene una dirección MAC
origen diferente, en un intento de utilizar la memoria del switch. Si esto tiene éxito, el
switch cambiará el estado a lo que se conoce como modo failopen. En este punto, el switch
transmitirá datos a todos los puertos de la forma en que lo hace un hub. Esto signifca
dos cosas: primero, ese ancho de banda será dramáticamente reducido, y segundo, que
una persona maliciosa podría ahora utilizar un analizador de protocolo, para capturar la
información de cualquier otra computadora en la red.

El switcheo de capa 2 puede también permitir que se implemente una LAN Virtual
(VLAN). Una VLAN se implementa para segmentar la red, reducir colisiones, organizar
la red, impulsar el desempeño y con suerte, incrementar la seguridad. Es importante
Definiendo Redes con el Modelo OSI 37

ubicar enchufes de red físicos en ubicaciones seguras cuando se trata de VLANs que tienen
acceso a datos También hay tipos lógicos de VLANs como la VLAN basada
en protocolo y la VLAN basado en direcciones MAC, los cuales tienen un gran conjunto
de precauciones de seguridad separadas. El estándar más común asociado con VLANs es
el IEEE 802.1Q, el cual marcos Ethernet por al “etiquetarlos” (tagging) con la
información VLAN apropiada, con base a cual VLAN debería dirigirse el marco Ethernet.
Las VLANs son utilizadas para restringir el acceso a recursos de red, pero esto puede
ser anulado a través del uso de un salto de VLAN. El salto de VLAN puede ser evitado
actualizando el o software, seleccionando una VLAN sin utilizar como la VLAN
predeterminada para todas las líneas y rediseñando la VLAN si múltiples se utilizan varios
switches 802.1Q.

Puntos de acceso inalámbricos, puentes, switches de capa 2 y los adaptadores de red, todos
residen en la capa de enlace de datos.

 Definiendo la Capa de Red

PREPÁRESE. La capa de red gobierna las direcciones IP, routers/switches de capa 3 y


el núcleo de comunicaciones de TCP/IP. Demos una mirada a la capa de red en acción,
analizando direcciones IP, enviando pings a otras computadoras y capturando datos de capa
de red con un analizador de protocolos. Más tarde, definiremos el switch de capa 3.
 Tome Nota
1. Abra el símbolo del sistema.
Firewalls basados

www.pdftron.com
en hardware y los 2. Teclee ipconfig. Se desplegará su dirección IP, por ejemplo 192.168.1.1. La dirección IP
personales pueden es desarrollada por el Protocolo de Internet (IP) que reside en la capa 3 del modelo OSI.
posiblemente bloquear Apunte su dirección IP y la dirección IP de una computadora diferente en la red.
algunos de los
siguientes ejercicios 3. Mande un Ping a la dirección IP de la otra computadora tecleando ping [dirección ip],
y pruebas. Podría por ejemplo, ping 192.168.1.2. Asegúrese de obtener respuestas de la otra computadora.
necesitar deshabilitar El ping utiliza el Protocolo de Mensajes de Control de Internet (ICMP) para enviar
uno o más firewalls paquetes de prueba a las otras computadoras, este también es un protocolo de capa de
para completar red. Observe que el tamaño de las respuestas que recibe, por defecto, deberían ser de 32
los ejercicios bytes cada una.
apropiadamente 4. Teclee arp –a para ver la dirección IP para la tabla de dirección MAC. Esta tabla debería
ahora mostrar la dirección ping a la que acaba de enviar el ping. Esta tabla es conocida
como tabla de protocolo de resolución de direcciones, o Tabla ARP. El Protocolo
de Resolución de Direcciones es otro protocolo de capa 3 que resuelve o traduce
direcciones IP a direcciones MAC, permitiendo la conectividad entre el sistema IP de
capa 3 y el sistema Ethernet de capa 2.
5. Utilice el Wireshark para capturar y analizar paquetes ICMP como sigue:
a. Descargue e instale el analizador de protocolo Wireshark (previamente conocido
como Ethereal) de: http://www.wireshark.org/. Al momento de escribir este libro,
la última versión estable es 1.2.8. Instale WinPCap como parte de la instalación de
Wireshark.
b. Regrese al símbolo del sistema y ejecute un ping continuo a otra computadora, por
ejemplo, ping –t 192.168.1.2. Verifique que obtiene respuestas y deje el símbolo del
sistema abierto y enviando ping a la otra computadora mientras usted completa la
captura del paquete.
c. En la utilería Wireshark, seleccione la interfaz que sirve como su adaptador de red
principal de la Lista de Interfaces. Comenzará la captura de datos de ese adaptador
de red.
38 Lección 2

d. Después de un minuto más o menos, detenga la captura dando clic en Capture en la


barra de menú y seleccionado Stop.
e. Observe la lista de paquetes capturados en la mitad superior de la pantalla. En la
columna de protocolo, deberá ver muchos paquetes ICMP. Seleccione uno que diga
“reply” en la columna de información. Cuando lo haga, la información del paquete
debería mostrarse en el panel de la mitad de la pantalla, similar a la Figura 2-5. El
paquete en azul oscuro con el numero 98 en la figura es el paquete resaltado. Ahora,
profundizaremos para ver los detalles del paquete.
Figura 2-5
Captura de paquete en
Wireshark

www.pdftron.com
f. Dé clic en el signo de + al lado de Control Message Protocol para expandir y
desplegar el contenido. Se debe desplegar información acerca del paquete ICMP,
tal como el hecho de que es un paquete de respuesta, la suma de comprobación, el
número de secuencia, etc.
g. Dé clic en el signo de + al lado de Internet Protocol. Esto le mostrará la versión
utilizada de IP (IPv4), el tamaño del paquete y las direcciones IP origen y destino
incrustados en el paquete ICMP. Ambas piezas de información ICMP e IP
corresponden a la capa de red del modelo OSI.
h. Ahora dé clic en el signo + al lado de Ethernet. Esta es la arquitectura de red utilizada
en la capa de enlace de datos. Este campo de información le dice las direcciones
MAC origen y destino de las computadoras involucradas en la transacción del ping.
i. Ahora dé clic en el signo de + al lado de Frame (aquí habrá un número de marco al
lado de la palabra “Frame”). Esto le dice el tamaño del marco capturado, así como
también si fue capturado. Estos son los marcos de información que la aplicación
Wireshark en realidad captura directamente del adaptador de red.

Observe que el marco Ethernet es más grande que el paquete IP. Esto es debido a que el
paquete IP es encapsulado en el marco. El proceso de encapsulamiento comenzó cuando
el símbolo de sistema envío un ping de 32 bytes (paquete ICMP). Este ping entonces fue
ubicado dentro del paquete IP con un tamaño total de 60 bytes. Los 28 bytes adicionales
son conocidos como overhead de capa 3, divididos entre 20 bytes para el encabezado
(incluye las direcciones IP origen y destino) y 8 bytes para la información adicional de
overhead (por ejemplo, un rastro o suma de comprobación). Entonces, el paquete IP fue
enviado al adaptador de red, donde fue ubicado dentro de un marco. El marco añadió su
propio overhead de capa 2, uno 14 bytes adicionales incluyendo la dirección MAC origen
y destino. Esto a el gran total de 74 bytes, más que el doble que con lo que empezamos. El
marco fue entonces enviado del adaptador de red de la otra computadora (en un esfuerzo
por responder a la computadora que envía el ping) como un fujo serial de bits a través
del medio de red en la capa física. Esto es lo que pasa con cada comunicación, y el modelo
OSI, particularmente en las subredes de comunicaciones de las capas 1 hasta la 3, nos
Definiendo Redes con el Modelo OSI 39

ayuda a defnir lo que está pasando detrás del escenario categorizando cada paso en una
capa diferente.
º Tome Nota Los routers también residen en la capa de red. Los routers hacen conexiones entre una
Hay muchos o más redes IP. Son conocidos como puerta de enlace a otra red IP y puede utilizar sus
analizadores de direcciones IP en el campo de dirección de la puerta de enlace de la ventana de propiedades
protocolos disponibles. de IP de la computadora para permitirle a esta acceder a otras redes. No confunda esta
Microsoft incorpora defnición de puerta de enlace con la puerta de enlace de capa de aplicación que será
uno llamado Network defnida después. Los routers utilizan protocolos tales como el Protocolo de Información
Monitor en productos de Enrutamiento (RIP) y el Primero el camino más Corto Abierto (OSPF) para dirigir
de Windows Server paquetes a otros routers y redes.

Comprendiendo el Switcheo de Capa 3


; Listo para la Los switches también residen en la capa de red. Un switch de capa 3 difere del switch de
Certificación capa 2 en que éste determina rutas para los datos utilizando el direccionamiento lógico
¿Puede definir las (dirección IP) en lugar de direccionamiento físico (direcciones MAC). Los switches de capa
diferencias entre 3 son similares a los routers, es cómo el ingeniero de red implementa el switch lo que lo
switches de capa 2 y hace diferente. Los switches de capa 3 reenvían paquetes, mientras que los switches de capa
capa 3?—2.1 2 reenvían marcos. Los switches de capa 3 son regularmente switches administrados, el
ingeniero de redes puede administrarlos utilizando el Protocolo Simple de Administración
de Red (SNMP) entre otras herramientas. Esto le permite al ingeniero de redes analizar
todos los paquetes que pasan a través del switch, lo cual no puede hacerse con un switch

www.pdftron.com
de capa 2. Un switch de capa 2 es más como una versión avanzada de un puente, mientras
que un switch de capa 3 es más parecido a un router. Los switches de capa 3 son utilizados
en ambientes ocupados en los cuales múltiples redes IP necesitan conectase.
40 Lección 2

ƒ Definiendo las Capas Superiores de OSI


È EN RESUMEN

Las capas superiores de OSI son las capas 4 hasta la 7, las capas de transporte, sesión, presentación y aplicación. Esta
es la parte del modelo OSI que trata con los protocolos como el HTTP, FTP y protocolos de correo. La compresión,
encriptación y creación de sesiones también son clasifcadas en estas capas.

En los siguientes ejercicios hará lo siguiente:


; Listo para la
Certificación • Defnir la capa de transporte mostrando conexiones en el símbolo de sistema y
¿Cómo define a las describiendo puertos.
capas superiores del • Defnir capa de sesión ingresando a sitios web y otros servidores, así como
modelo OSI?—3.1 también iniciando y fnalizando sesión de redes Microsoft y programas de correo
electrónico.
• Defnir la capa de presentación mostrando encriptación en Windows y dentro
de sitios Web.
• Defnir la capa de aplicación capturando paquetes de servidores web y
analizándolos.
La capa 4 gobierna la transmisión de paquetes a través de subredes de comunicaciones.
Dos protocolos comunes TCP/IP que son utilizados en esta capa incluyen al Protocolo
de Control de Transmisión (TCP), el cual es un protocolo orientado a la conexión y el

www.pdftron.com
Protocolo de Datagrama de Usuario (UDP), el cual es sin conexión. Un ejemplo de una
aplicación que utiliza TCP es un navegador web y un ejemplo de una aplicación que
utiliza UDP es el streaming. Cuando descarga una página web, no querrá perder ningún
paquete de información debido a que los gráfcos podrían aparecer dañados, cierto texto
podría no leerse correctamente, etc. Utilizando TCP, aseguramos que los datos llegan a
su destino fnal. Si un paquete se pierde a lo largo del camino, éste será reiniciado hasta
que la computadora destino reconozca la entrega o termine la sesión. Pero con streaming,
estaremos mirando o escuchando en tiempo real. Así que, si un paquete se pierde, no nos
importa mucho, debido a que el marco del tiempo de video o música ya ha pasado. Una vez
que el paquete se pierde, no queremos realmente recuperarlo. Por supuesto, si la pérdida
del paquete se hace muy severa, el streaming será incomprensible.

Las comunicaciones orientadas a la conexión (también conocidas como modo CO) requieren
que ambos dispositivos o computadoras involucradas en la comunicación establezcan una
conexión extremo a extremo lógica antes de que los datos puedan ser enviados entre los
dos. Estos sistemas orientados a conexión son a menudo considerados servicios de red
confables. Si un paquete individual no es entregado en una manera oportuna, es reenviado,
esto puede llevarse a cabo debido a que la computadora que envía, establece una conexión
al principio de la sesión y sabe a dónde reenviar el paquete.

En comunicaciones sin conexión (modo CL), no es necesaria una conexión de extremo


a extremo antes de que los datos sean enviados. Cada paquete que es enviado tiene la
dirección destino ubicada en su encabezado. Esto es sufciente para mover paquetes
independientes, tales como los streaming previamente mencionados. Pero si se pierde un
paquete, no puede ser reenviado, debido que la computadora que envía nunca establece
una conexión lógica para enviar el paquete fallido.

La capa 4 también se encarga de los puertos que utiliza una computadora para la transmisión
de datos. Los Puertos actúan como extremos (endpoints) de comunicaciones lógicas para
computadoras. Hay un total de 65,536 puertos, numerados entre el 0 y 65,535. Están
defnidos por la autoridad de Números Asignados para Internet o IANA y se dividen en
categorías como se muestra en la Tabla 2-1.
Definiendo Redes con el Modelo OSI 41

Tabla 2-1 Rango de Tipo de Descripción


Categorías de puertos Puerto Categoría
IANA 0–1023 Puertos bien Este rango define protocolos comúnmente utilizados
conocidos (por ejemplo, el FTP utiliza el puerto 21 para aceptar
conexiones de clientes).
1024–49,151 Puertos Puertos utilizados por proveedores para aplicaciones
registrados propietarias. Estos deben estar registrados con la
IANA (por ejemplo, Microsoft registro el 3389 para su
uso con el Protocolo de Escritorio Remoto).
49,152–65,535 Puertos privados Estos puertos pueden ser utilizados por aplicaciones,
y dinámicos pero no pueden ser registrados por proveedores.

Los números de Puerto corresponden a aplicaciones específcas, por ejemplo, el Puerto 80


es utilizado por navegadores web vía el protocolo HTTP. Es importante comprender la
diferencia entre puertos de entrada y salida:
• Puertos de entrada: estos son usados cuando otra computadora quiere conectarse a
un servicio o aplicación que se ejecuta en su computadora. Los servidores utilizan
puertos de entrada principalmente para poder aceptar conexiones entrantes y
servir datos. Las direcciones IP y números de puertos se combinan, por ejemplo,
un puerto/IP de un servidor 66.249.91.104:80 es la dirección IP 66.249.91.104
con el puerto número 80 abierto con el fn de aceptar peticiones de páginas web
entrantes.
• Puertos de salida: estos son utilizados cuando su computadora quiere conectarse

www.pdftron.com
a un servicio o aplicación en otra computadora. Las computadoras cliente
principalmente utilizan puertos de salida y se asignan dinámicamente por el
sistema operativo.
Hay muchos puertos y protocolos correspondientes que debería conocer. Aunque no
necesite conocer los 65,536 puertos, la Tabla 2-2 resalta algunos de los básicos que debería
memorizar.
Tabla 2-2 Número Protocolo Nombre Completo
Puertos y protocolos de Puerto Asociado
asociados 21 FTP Protocolo de transferencia de archivos
22 SSH Secure Shell
23 Telnet Red terminal
25 SMTP Protocolo simple de transferencia de correo
53 DNS Sistema de nombres de dominio
80 HTTP Protocolo de transferencia de Hipertexto
88 Kerberos Kerberos
110 POP3 Protocolo de Oficina Postal Versión 3
119 NNTP Protocolo de transferencia de noticias de red
137–139 NetBIOS Nombre NetBIOS, Datagrama, y servicios de sesión,
respectivamente
143 IMAP Protocolo de Mensaje de Acceso de Internet
161 SNMP Protocolo simple de administración de red
389 LDAP Protocolo ligero de acceso a directorios
443 HTTPS Protocolo seguro de transferencia de Hipertexto (utiliza TLS o
SSL)
445 SMB Bloque de mensajes de Servidor
1701 L2TP Protocolo de túnel de capa 2
1723 PPTP Protocolo de túnel punto a punto
3389 RDP Protocolo de Escritorio Remoto (Microsoft Terminal Server)
42 Lección 2

Æ Definir la Capa de Transporte

PREPÁRESE. Demos una mirada a los puertos y la capa de transporte en acción desarrollando
los siguientes pasos:
1. Abra un navegador web y conéctese a www.google.com.
2. Abra el símbolo del sistema y teclee el comando netstat –an. Se desplegará una lista
de todas las conexiones desde y hacia nuestra computadora en formato numérico,
como se muestra en la Figura 2-6. Note las dos conexiones de Google. Sabemos que es
Google debido a que la dirección IP para el sitio web de Google es 66.249.91.104. (Puede
comprobar esto enviando un ping a esa dirección IP o tecleando la dirección IP en el
campo de dirección de su navegador web). Las dos conexiones fueron inicializadas por
la computadora local en los puertos de salida 49166 y 49167. Google está aceptando
estas conexiones en el Puerto 80 de su servidor web. Notará que la columna de la
izquierda llamada “Proto” tiene estas conexiones marcadas como TCP. Entonces, como
mencionamos anteriormente, las conexiones HTTP utilizan TCP en la capa de transporte y
por lo tanto son comunicaciones orientadas a la conexión.
Figura 2-6
Comando Netstat

www.pdftron.com Google
connection

3. Ahora, pruebe los siguientes comandos:


a. netstat (el comando original, muestra las conexiones básicas)
b. netstat –a (muestra a profundidad las conexiones TCP y UDP)
c. netstat –an (muestra las conexiones TCP y UDP numéricamente)

Æ Definir la Capa de Sesión

PREPÁRESE. Cada vez que se conecta a un sitio web, a un servidor de correo o a cualquier
otra computadora en su red u otra red, su computadora inicia una sesión con la computadora
remota. Cada vez que inicia sesión o la finaliza de una red, la capa de sesión está involucrada.
Exploraremos mas esto llevando a cabo las siguientes acciones:
1. Haga conexiones múltiples a otras computadoras. Por ejemplo:
a. Conéctese a www.microsoft.com.
b. Conéctese a una cuenta de correo que tenga con Gmail, Yahoo u otro servicio.
c. Conéctese a una red compartida (si está disponible).
Definiendo Redes con el Modelo OSI 43

d. Conéctese a un servidor FTP (si está disponible).


2. Regrese al símbolo del sistema y ejecute el comando netstat –a, entonces, en un segundo
símbolo del sistema, ejecute el comando netstat –an. Analice las distintas sesiones que ha
creado. Compare los resultados de ambos comandos. Vea si puede obtener los nombres
en un símbolo de sistema y su dirección IP correspondiente en otro símbolo del sistema.
Note el “Estado” (state) de las conexiones o sesiones: Established (establecida), Close_
wait (cerrada, esperar), etc.
3. Ahora, ingrese y salga de algunas redes:
a. Cierre la sesión a su red Microsoft si está conectado a una.
b. Inicie sesión en un sitio Web como Amazon u otro sitio en el que tenga membresía.
Todos estos pasos se llevan a cabo como parte de la capa de sesión. La capa de sesión
también está a cargo de la terminación de sesiones. Se dará cuenta de que después un cierto
periodo sin actividad, las sesiones web cambian su estado de Establecida a Tiempo de espera,
o cerrada o algo similar. Salga de todas sus sesiones ahora y cierre cualquier conexión a
algún sitio web u otras computadoras a las que se haya conectado. Finalmente, cierre su
sesión de la computadora y vuelva a ingresar.

Æ Definir la Capa de Presentación

PREPÁRESE. La capa de presentación cambiará la forma en la cual se presentan datos.

www.pdftron.com
Esto puede incluir la conversión de código de un sistema de computador a otro (que ambos
ejecuten TCP/IP) o la encriptación o compresión. Esta capa también entra en juego cuando
usted se conecta a una unidad de red mapeada (conocido como redirector). Lleve a cabo las
siguientes acciones para ver algunos ejemplos de cómo la información es modificada antes
de ser enviada a través de la red.
1. Acceda al Explorador de Windows en una computadora cliente con Windows.
2. Cree un archivo de texto simple con algún texto básico y guárdelo en una carpeta de
prueba.
3. Dé un clic derecho al archivo de texto y seleccione Propiedades.
4. En la ventana de Propiedades, dé clic en el botón Opciones Avanzadas.
5. Seleccione la casilla de verificación de contenido encriptado para asegurar los datos.
6. Dé clic en Aceptar. El archivo debería estar ahora desplegado en azul. De ahora en
adelante, si el archivo es enviado a través de la red, la capa de presentación entrará en
acción debido a la encriptación.
7. Abra un navegador web y conéctese a https://www.paypal.com. Note el https al
principio de la dirección de PayPal, el cual es una abreviatura para Protocolo seguro de
transferencia de hipertexto. Esta es una conexión segura encriptada al sitio de PayPal.
Muchos sitios web ofrecen esto, no sólo cuando se realizan las transacciones, sino
también como cortesía a los clientes, dándoles la tranquilidad de que toda su sesión
en el sitio web está encriptada o más segura. Este tipo de protocolo de encriptación
trabaja en el puerto 443 y la transmisión de datos encriptados es gobernada por la capa
de presentación. Es uno de los pocos protocolos que pueden ser utilizados durante
transferencias HTTPS. El ejemplo más común en lo concerniente a este libro es la
seguridad de capa de transporte (TLS), pero podría también ver el Protocolo de Capa de
Conexión Segura (SSL). La información que es transferida sobre la web está regularmente
comprimida o también codificada. Por ejemplo, muchos navegadores web aceptan
codificación gzip.
44 Lección 2

 Definir la Capa de Aplicación

PREPÁRESE. Capa 7, la capa de aplicación es donde residen los protocolos como HTTP, FTP
y POP3. La capa de aplicación no es en sí las aplicaciones (Internet Explorer u Outlook), sino
más bien los protocolos que las aplicaciones inician, tales como HTTP o POP3. Por ejemplo,
cuando abre el explorador de Internet, está abriendo una aplicación. Si fuera a teclear http://
www.microsoft.com en el campo de URL y presionar Intro, al hacerlo iniciaría el protocolo
HTTP comenzando la transferencia de datos sobre el modelo OSI, empezando con la capa
de aplicación. Capturemos algunos datos a medida que nos conectemos a un sitio web
realizando las siguientes acciones:
1. Abra Wireshark y comience una captura de paquete.
2. Conéctese con su navegador a www.microsoft.com.
3. Detenga la captura y vea la información.
4. Busque el primer paquete HTTP en la columna de protocolos. Se debería llamar GET/
HTTP/1.1 en la columna de información.
5. Dé clic en el paquete y profundice a través de varias capas en el panel de en medio.
No sólo vera las capas 2 y 3 como las definimos en la sección de capa de red, sino que
también verá las capas superiores en acción. Sus resultados deberían ser similares a la
Figura 2-7.
Figura 2-7

www.pdftron.com
Captura de Wireshark de
un paquete HTTP

6. Dé clic en el signo de + al lado de Hypertext Transfer Protocol. Aquí, vera el host al que
está conectado: www.microsoft.com. También notará las opciones para abrir y contraer
esquemas de codificación/decodificación que vimos anteriormente.
7. Dé clic en el signo de + al lado de Transmission Control Protocol. Aquí, observará el
Puerto de salida utilizado por su computadora para conectarse al servidor web (conocido
como Puerto origen), así como el Puerto de entrada (80) que el servidor web utiliza
(conocido como un Dst o Puerto destino).
8. Dedique un momento para analizar la información de la lista y relaciónela a la capa
apropiada del modelo OSI.
Definiendo Redes con el Modelo OSI 45

Los dispositivos conocidos como gateways (puertas de enlace) residen en la capa de aplicación.
Estos no deben ser confundidos con los dispositivos de puerta de enlace (como routers) en
la capa de red. Una puerta de enlace de capa de aplicación es una computadora que traduce
de una suite de protocolo a otra, tal como de TCP/IP a IPX/SPX. Un ejemplo, aunque
sea algo antiguo, serían los servidores de cliente para Netware cuando se carga en una
computadora cliente con Windows.

f Revisando las Capas de OSI


El modelo OSI tiene siete capas, cada una de las cuales trabaja colectivamente para defnir la transmisión de datos de
una computadora a otra. Utilice recursos mnemónico para memorizar el orden de las capas.

; Listo para la Aunque previamente en esta lección defnimos cada una de las capas de OSI empezando
Certificación en el fondo con la capa física y continuando hacia arriba, a menudo verá las capas listadas
¿Que necesita saber desde arriba hacia abajo, con la capa de aplicación en la parte superior y la capa física en el
para revisar todas las fondo, como se muestra en la Figura 2-8. Sin embargo, en Wireshark y otros analizadores
capas de OSI?—3.1 de protocolos, la capa física será desplegada en la parte superior. Todo depende de que
aplicación o documento técnico este viendo, así que esté listo para encontrar ambas
orientaciones.
Figura 2-8
Capas OSI

www.pdftron.com
En general, las transacciones de datos empiezan en la computadora que envía, viajan
hacia abajo de las capas de OSI empezando con la capa de aplicación y terminando con
la capa física, son transmitidos a través del medio físico, sea alámbrico o inalámbrico, y
viajan de vuelta de las capas del modelo OSI a la computadora receptora. Por ejemplo, si
usted quiere conectase a un sitio web, debería teclear el nombre del sitio en el campo de
dirección de su navegador web. Luego, cuando presione Intro, el protocolo HTTP tomaría
efecto en la capa de aplicación. Los paquetes de datos serían comprimidos (con gzip) y
posiblemente encriptados (HTTPS por medio de SSL o TLS) en la capa de presentación.
El servidor web reconocería la sesión con el navegador web cliente en la capa de sesión. La
información entonces sería transmitida como información TCP en la capa de transporte,
donde los puertos son también seleccionados. La información TCP sería dividida en
paquetes fáciles de enviar en la capa de red y la información de direccionamiento IP se
añadiría. Los paquetes entonces serían enviados a la capa de enlace de datos, donde el
adaptador de red los encapsula en marcos de datos. Entonces, en la capa física, el adaptador
de red dividiría los marcos en un fujo serial de bits para ser enviados sobre el medio de
comunicación por cable.
46 Lección 2

Cuando el fujo serial de bits llega a la computadora cliente destino vía el navegador web,
sería reconfgurado por el adaptador de red del cliente como marcos de información. La
información de encabezado de los marcos se revisa para su autenticidad y se desmonta,
dejando los paquetes para ser enviados al sistema operativo. El sistema operativo entonces
juntaría los paquetes para formar la página web que es desplegada en la pantalla de su
computadora. Por supuesto, esto sucede 10,000 veces más rápido de como lo explicamos
aquí y sucede muchas veces por segundo. Por ejemplo, si su computadora tiene una
conexión de 100 Mbps, puede tomar como máximo cerca de 12 MB de datos por segundo.
Los paquetes de información pueden variar en tamaño y pueden ser aproximadamente de
entre 60 y 1,500 bytes. Digamos que está descargando un archivo grande. Este archivo
será dividido en el tamaño más grande de paquete posible, alrededor de 1,500 bytes. Por
lo tanto podemos calcular que una computadora promedio puede tomar 8,000 paquetes
por segundo. Por cierto, la mayoría de las computadoras cliente probablemente no tomen
ventaja de este máximo rendimiento de datos, pero los servidores y estaciones de trabajo
poderosas lo hacen.

La Tabla 2-3 revisa las capas de OSI y muestra los correspondientes dispositivos, protocolos
y estándares de red que se aplican a cada capa.
Tabla 2-3
Capa Protocolo Dispositivo
Las capas del Modelo 7. Aplicación FTP, HTTP, POP3, SMTP Gateway
OSI y componentes
6. Presentación Compresión, Encriptación N/A
correspondientes
5. Sesión Logon/Logoff N/A
4. Transporte TCP, UDP N/A

www.pdftron.com
3. Red IP, ICMP, ARP, RIP Routers
2. Enlace de datos 802.3, 802.5 NICs, switches, puentes, WAPs
1. Física 100BASE-T, 1000BASE-X Hubs, paneles de conexión,
enchufes RJ45

f Definiendo el Modelo TCP/IP


El modelo TCP/IP (o TCP) es similar al modelo OSI. A menudo es utilizado por fabricantes de software que no se
centran tanto en cómo la información es enviada sobre el medio físico o como el enlace de datos es realmente hecho.
Este modelo está compuesto por sólo cuatro capas.

; Listo para la Aunque el modelo OSI es un modelo de referencia, el modelo TCP/IP (también conocido
Certificación como modelo DoD o modelo de Internet) es más descriptivo, defniendo principios como
“extremo a extremo” y “robustez”, lo cual describe fuentes conexiones endpoint y una
¿Cómo puede definir el
transmisión de datos conservadora. Este modelo es sostenido por la Fuerza de Tareas de
modelo TCP/IP?—3.1
Ingeniería de Internet (IETF). Las cuatro capas del modelo TCP/IP son las siguientes:
• Capa 1: Capa de enlace de datos (también conocida simplemente como capa de
enlace)
• Capa 2: Capa de red (también conocida como Capa de Internet)
• Capa 3: Capa de Transporte
• Capa 4: Capa de Aplicación
La capa física de OSI se omite por completo y la capa de aplicación comprime las capas de
aplicación, presentación y sesión de OSI.

Los programadores utilizan el modelo TCP/IP más a menudo que el modelo OSI, mientras
que los administradores de red usualmente se benefcian a un grado más alto del modelo
OSI. Los programadores generalmente están interesados en las interfaces hechas para
capas de aplicación y transporte. Cualquier cosa por debajo de la capa de transporte es
Definiendo Redes con el Modelo OSI 47

cuidado por la pila TCP/IP dentro del sistema operativo, la cual no es modifcable. Los
programas pueden desarrollarse para que utilicen la pila TCP, pero no para modifcarla. De
nuevo, como persona de redes, usted se referirá al modelo OSI más a menudo, pero debería
conocer las capas del modelo TCP en caso de que necesite interactuar con programadores
y desarrolladores, especialmente programadores y desarrolladores de productos Microsoft.

Resumen de Habilidades

En esta lección, usted aprendió:


• A comprender el modelo OSI defniendo cada una de las capas desde una perspectiva
teórica y práctica.
• A ser capaz de separar funciones de los niveles más bajos de OSI o la subred de
comunicaciones, de los niveles superiores donde comienza la creación del mensaje.
• A comprender las diferencias entre los switches de capa 2 y capa 3 y a obtener una
comprensión básica de cómo operan.
• A diferenciar entre el modelo OSI y el modelo TCP.

» Evaluación de Conocimiento

www.pdftron.com
Opción Múltiple

Encierre en un círculo la letra que corresponda a la mejor respuesta.


1. ¿Cuántas capas están incorporadas en la subred de comunicaciones del modelo OSI?
a. 2
b. 7
c. 3
d. 4
2. ¿Cuál de las siguientes capas trata con la transferencia serial de datos?
a. Física
b. Enlace de datos
c. Red
d. Sesión
3. Necesita instar un router en la red de su compañía que permitirá el acceso a Internet.
¿En cuál capa del modelo OSI reside este dispositivo?
a. Física
b. Enlace de datos
c. Red
d. Transporte
48 Lección 2

4. Al ejecutar un comando netstat –an en el símbolo del sistema nota que hay muchas
conexiones que se están realizando y que dicen TCP en la columna de la izquierda.
¿A qué capa de OSI se está el TCP?
a. Capa 1
b. Capa 2
c. Capa 3
d. Capa 4
5. Sospecha que hay un problema con el adaptador de red de su computadora y su
habilidad para mandar los marcos de datos correctos que corresponden con la
arquitectura de red utilizada por el resto de sus computadoras. ¿Cuál capa debe
intentar utilizar como punto de inicio para la resolución del problema?
a. Física
b. Enlace de datos
c. Red
d. Transporte
6. ¿A cuál capa de OSI se un estándar como 100BASE-T?
a. Física
b. Enlace de datos
c. Red
d. Transporte

www.pdftron.com
7. Casi todos sus usuarios se conectan a sitios web con el Internet Explorer. Por lo
regular teclean los nombres de dominio como www.microsoft.com. ¿Qué protocolo
se inicia por defecto cuando ellos presionan Intro después de teclear el nombre de
dominio?
a. FTP
b. HTTPS
c. HTTP
d. HTP
8. Necesita encontrar la dirección MAC de la computadora de su director. Él le ha dado
permiso de acceder a su computadora por lo que entra al símbolo del sistema. ¿Cuál
comando debería teclear para ver la dirección MAC de la computadora?
a.
b.
c. arp
d. netstat -an
9. Necesita encontrar las direcciones MAC de todas las computadoras a las que una
computadora de usuario en particular se ha conectado recientemente. ¿Qué comando
debería utilizar para llevar a cabo esto?
a. ping 127.0.0.1
b. netstat -a
c. arp -a
d. arp -s
Definiendo Redes con el Modelo OSI 49

10. Se le ha pedido capturar y analizar paquetes en un servidor. ¿Cuál herramienta le


permite hacer esto? (Seleccione las dos mejores respuestas.)
a. Protocol analyzer
b. Command Prompt
c. netstat -an
d. Wireshark

Llene los espacios en blanco

Llene la respuesta correcta en el espacio en blanco proporcionado.


1. El administrador de IT le pide que envié un ping a su laptop para ver si
su computadora puede encontrarla en la red. En este escenario, se estaría
implementando el protocolo _______________.
2. Un switch ______________ es uno que utiliza direccionamiento lógico para
determinar rutas de datos.
3. Los puertos 1024–49,151 son puertos utilizados por proveedores para aplicaciones
propietarias. Son conocidos como puertos ____________.
4. El puerto ____________ se utiliza por el protocolo de transferencia de archivos.
5. Su gerente quiere que permita conexiones HTTP y HTTPS hacia el servidor web de
la compañía. Para hacer esto, necesita abrir los puertos de entrada ___________ y

www.pdftron.com
_____________.
6. Su compañía hospeda un servidor DNS que resuelve nombres de dominio para
direcciones IP. Este servidor debe tener abierto el ___________ para servir las
peticiones para la resolución de nombres.
7. Necesita descubrir las conexiones a internet que ha hecho una computadora en
particular recientemente. También necesita ver la información numérica para saber
la dirección IP y números de puerto de las computadoras destino. Deberá teclear el
comando ___________ en el símbolo del sistema.
8. El director de TI le pide conectar una computadora cliente a una red 802.3ab. Esta
red utiliza el estándar ______________.
9. Un usuario se ha conectado a un sitio web. La información que es enviada a esa
computadora de usuario está encriptada en un formato codifcado. Este cambio en los
datos ocurre en la capa ____________.
10. A medida que investiga un paquete de datos con el analizador de protocolos, observa
que el tamaño del marco es más grande que el tamaño del paquete. Esto es debido a
que el paquete está _______________ dentro del marco.
50 Lección 2

» Estudio de Casos

Escenario 2-1: Instalando un Switch Apropiado

Proseware, Inc., requiere que instale un switch de 24 puertos que dirija el tráfco TCP/
IP a las direcciones lógicas en la red. ¿Qué clase de switch le permite hacer esto y a qué
tipo de direcciones será dirigido el tráfco? Además, ¿con cuál capa del modelo OSI está
tratando aquí?

Escenario 2-2: Definiendo la Dirección IP y Puertos Utilizados por


Servidores Destino

La computadora de un compañero parece estar conectándose a varias computadoras en


Internet por sí misma. En la computadora aparecen mensajes publicitarios emergentes
de forma inesperada. ¿Qué sintaxis debería utilizar para analizar a cuales direcciones IP y
puertos se está conectando la computadora? y ¿A qué capas del modelo OSI corresponden
las direcciones IP y los puertos?

Escenario 2-3: Comprobando que el inicio de sesión de una cuenta de


correo recién creada está encriptado

Su director de TI quiere que cree una cuenta de correo electrónico para usarla en el sitio

www.pdftron.com
web de la compañía. Quiere que la dirección de correo electrónico sea gratuita y quiere
una prueba de que cuando una persona inicie sesión en la cuenta de correo electrónico, la
contraseña esté encriptada. ¿Cuáles servicios, aplicaciones y herramientas puede utilizar
para lleva a cabo esta tarea? y ¿Qué capas del modelo OSI están siendo utilizadas para el
inicio de sesión?

Escenario 2-4: Creando una Entrada Permanente en la Tabla ARP

La computadora de su jefa hiberna después de 10 minutos. Ella quiere poder “despertar”


su computadora de escritorio desde un sistema remoto, por ejemplo, desde su laptop. Para
hacer eso, primero necesita crear una entrada estática en la tabla ARP de la laptop de su
jefa. Por otra parte, esta entrada necesita ser recreada cada vez que la laptop se reinicie. La
dirección IP de la computadora de escritorio es 10.50.249.38 y su dirección MAC es 00-
03-FF-A5-55-16. ¿Qué sintaxis de comando debería utilizar para hacer eso? ¿Cómo haría
para que este comando se ejecute cada vez que la computadora se reinicie? ¿A qué capa del
modelo OSI se está referenciando en este escenario?
Definiendo Redes con el Modelo OSI 51

Listo para el lugar de trabajo

Æ Analizando una Conexión FTP

El protocolo de transferencia de archivos es probablemente el protocolo más utilizado


cuando se trata de una transferencia de archivos (un nombre bastante apropiado). Sin
embargo, este protocolo puede ser inseguro. Algunos servidores FTP utilizan el puerto
21 estándar para todas las transferencias de datos. Es mejor utilizar el puerto 21 para la
conexión inicial y luego usar puertos asignados dinámicamente para las transferencias de
datos subsecuentes. Además, algunas implementaciones de FTP envían la contraseña de
usuario como texto sin cifrar, lo cual no es deseable. Las contraseñas deberían ser complejas
y la autenticación debería encriptarse en la medida de lo posible. Además, se deberían
utilizar programas de FTP más seguros. Por ejemplo, Pure-FTPd (http://www.pureftpd.
org) se podría utilizar en el lado del servidor, y FileZilla (http://flezilla-project.org) se
podría utilizar en el lado del cliente.

Investigue exactamente que es Pure-FTPd y que ofrece. Luego, descargue e instale el


programa gratuito FileZilla. A continuación, ejecute el programa Wireshark e inicie una
captura. Entonces, abra FileZilla y haga una conexión a ftp.ipswitch.com (no se necesita
nombre de usuario ni contraseña). Note el hecho de que se pueden realizar conexiones
anónimas a este servidor. Mire en algunas carpetas del servidor FTP. Detenga la captura

www.pdftron.com
y analice los paquetes FTP. Vea si puede encontrar los paquetes que se relacionan con la
conexión inicial y el inicio de sesión anónimo. Documente exactamente lo sucedido en las
siguientes capas de OSI: aplicación, transporte, red y enlace de datos.
Lección 3

Comprendiendo las Redes Alámbricas e Inalámbricas

Matriz de dominio de objetivos


Habilidades/Conceptos Descripción de dominio de objetivos Número de dominio de
objetivo
Reconociendo las redes alámbricas y tipos de Comprender los tipos de medios de 2.3
medios de comunicación comunicación.
Comprendiendo las Redes Inalámbricas Comprender las redes inalámbricas. 1.4

Términos Clave

• 568A • Agregación de marco • Identifcador de conjunto de


• 568B • IEEE 802.11 servicios (SSID)
• Modo ad-hoc • IEEE 802.1X • Modo sencillo
• Estándar de Encriptación Avanzada • Modo infraestructura • Par trenzado blindado (STP)
• Atenuación • Interferencia • Cable directo (straight through)

www.pdftron.com
• BOGB • MDI • Protocolo de Integridad de Clave
• Modo puente • MDI-X Temporal
• Categoría 5e • multi-modo • TIA/EIA
• Categoría 6 • Entrada Múltiple y Salida Múltiple • Cable de par trenzado
• Canal de unión (MIMO) • Wi-Fi
• Probador de continuidad • Diafonía de extremo cercano • Acceso Protegido Wi-Fi
• Cable cruzado (crossover) • Velocidad de datos físicos (PHY) • Privacidad Equivalente Alámbrica
• Diafonía • Cable plenum • Punto de Acceso Inalámbrico
• Emanación de datos • Control de acceso de red basado en (WAP)
• Interferencia electromagnética puerto (PNAC) • Puente inalámbrico
(EMI) • Pinzas prensadoras • LAN Inalámbrica (WLAN)
• Diafonía remota • Interferencia de frecuencia de radio • Adaptador de red inalámbrico
• Jaula de Faraday (RFI) • Repetidor inalámbrico
• Cable de fbra óptica

El cableado instalado apropiadamente y las redes inalámbricas son las claves para una
planta física efciente, el cable físico y las conexiones inalámbricas son el núcleo de una red
rápida. En esta lección, nos referiremos a nuestra compañía fcticia anterior, Proseware,
Inc., y discutiremos todas las tecnologías y estándares que son requeridos por esta empresa
para tener una red alámbrica/inalámbrica apropiadamente instalada. Con el fn de que
compañía este contenta, tendrá que haber cableado de par trenzado y cableado de fbra
óptica, así como también cableado blindado y lo último en equipo inalámbrico. También
tendremos que verifcar que nuestras señales no están siendo interferidas o interceptadas
por terceros indeseables. Todo esto requiere de herramientas, mucho cableado y equipo
adicional, equipo de pruebas y el conocimiento de cómo hacerlo. A medida que prosiga
con esta lección, deberá estar preparado para aprender como cablear una red entera y
confgurar una red inalámbrica.
Comprendiendo las Redes Alámbricas e Inalámbricas 53

ƒ Reconociendo Redes Alámbricas y Tipos de Medios


de Comunicación
È EN RESUMEN

Las redes alámbricas siguen siendo el tipo más común de conexión física que se realizan en las computadoras. Aunque
las redes inalámbricas han hecho avances en muchas organizaciones, aún prevalecen las conexiones alámbricas. La
mayoría de las computadoras utilizan cableado de par trenzado para sus conexiones físicas.

f Identificando y trabajando con Cable de Par Trenzado


El cable de par trenzado es el más comúnmente utilizado en redes de área local. Es relativamente fácil trabajarlo,
fexible, efciente y rápido. Como administrador de red, debería saber cómo identifcar los diferentes tipos de cableado
de par trenzado, así también cómo instalar cableado de par trenzado de forma temporal y permanente. Es importante
saber cómo probar los cables de par trenzado en caso de alguna falla o para probar que las nuevas instalaciones
trabajan apropiadamente.

; Listo para la Los cables de par trenzado son los más comunes de todos los cables basados en cobre.
Certificación Un solo par trenzado tiene ochos cables o hilos, los cuales son conductores de cobre que
¿Cómo puede transmiten señales eléctricas. Los cables están agrupados en cuatro pares: azul, naranja,
verde, y café. Cada par de cables está trenzado a lo largo de todo el cable. La razón por

www.pdftron.com
identificar los distintos
tipos de medios de la que los cables están trenzados es para reducir la diafonía e interferencia, las cuales se
comunicación?—2.3 describen más adelante en esta lección.

Æ Examine los Cables de Conexión de Par Trenzado

PREPÁRESE. En este ejercicio, examinará un cable de red conectado o a su computadora o al


dispositivo de conexión central para su red.
1. Examine la parte trasera de su computadora y localice el adaptador de red. Debería
haber un cable de conexión de par trenzado que conecta el adaptador de red con la red.
En de utilizar una conexión inalámbrica, examine la parte trasera de su dispositivo de
conexión central, ya sea un router, switch o hub. Identifique el cable que se conecta a ese
dispositivo. Si decide desconectar el cable, tenga en mente que la conexión a internet se
perderá temporalmente y cualquier descarga será detenida. El cable debería parecerse
al que aparece en la Figura 3-1, el cual aparece con un conector RJ45. Podrá observar
donde entra el cable al conector y donde se corta la envoltura de plástico, exponiendo los
cables individuales. También observe los dientes que muerden la envoltura de plástico (se
encuentran resaltados con un rectángulo negro). Una vez que el conector es engarzado
en el cable, estos dientes aseguran que el cable no se salga del conector.
Figura 3-1
Cable de conexión de par
trenzado
54 Lección 3

2. Si cuenta con algo de cable de par trenzado extra a la mano, corte una sección de 1.5
mts. Entonces, quite unos centímetros de la envoltura de plástico para exponer los cables.
(La envoltura de plástico también es conocida como vaina de plástico o PVC.) Debería
ver algo similar a la Figura 3-2, la cual ilustra los cuatro pares de cables trenzados. Una
vez más, estos cuatro pares son azules, naranjas, verdes y cafés, también conocidos
como colores BOGB. Cada letra representa un color en ingles: B = blue (azul), O = orange
(naranja) y así sucesivamente.
Figura 3-2
Cable de par trenzado con
los cables expuestos

3. Desenrolle cada uno de los cables de forma que estén todos separados. Los cables
deberían verse similares a la Figura 3-3. En la figura, los cables están en el orden

www.pdftron.com
apropiado correspondiente a la mayoría de las redes de par trenzado de hoy en día.
La Tabla 3-1 resume los estándares de cableado para ordenar los cables (o pines).
Mientras que el estándar BOGB es donde todo se origina, 568B es la más común, y
568A es un estándar más antiguo. El nombre correcto para 568B es TIA/EIA-568-B, este
estándar se desarrolló por la Asociación de la Industria de las Telecomunicaciones /
Alianza Electrónica de las Industrias o TIA/EIA. Cuando se hace un cable de conexión,
los alambres se ubican en el conector RJ45 en orden y el conector se ondula una vez que
están en su lugar. Si un alambre o cable se menciona como blanco/naranja, esto significa
que la mayoría del cable es blanco y tiene una raya naranja. Si el cable es se menciona
como naranja, es un cable de color naranja sólido.
Figura 3-3
Cable de par trenzado con
los cables enderezados

Tabla 3-1
Estándares 568B, 568A, y Pin # 568B 568A BOGB
BOGB 1 Blanco/Naranja Blanco/ Verde Blanco/Azul
2 Naranja Verde Azul
3 Blanco/Verde Blanco/Naranja Blanco/ Naranja
4 Azul Azul Naranja
5 Blanco/Azul Blanco/Azul Blanco/ Verde
6 Verde Naranja Verde
7 Blanco/Café Blanco/Café Blanco/Café
8 Café Café Café
Comprendiendo las Redes Alámbricas e Inalámbricas 55

Hay dos tipos de cables de conexión de red con los que podría trabajar. El primero es
un cable directo (straight through). Este es el tipo más común de cable de conexión, y
este es el tipo que usted debería utilizar para conectar una computadora a un dispositivo
de conexión central como un switch. Se llama “directo” debido a que los cables de cada
extremo están orientados de la misma manera. Generalmente, es un 568B en cada
extremo. Sin embargo, hay otro tipo de cable de conexión, el cable cruzado. Este tipo de
cable se utiliza para conectar dispositivos entre sí, por ejemplo, una computadora a otra
computadora, o un switch a otro switch. En este caso, el cable de conexión se realiza con el
estándar 568B en un lado y el estándar 568A en el otro. Para elaborar un cable de conexión
utilice una herramienta de corte, pelacables, pinza crimp de RJ45, conectores RJ45 y un
probador de cables. Estas herramientas están ilustradas en la Figura 3-4.
Figura 3-4
Herramientas de cables
de conexión

www.pdftron.com
Generalmente, Ethernet transmite señales de datos en los cables naranja y verde, es decir,
en los pines uno, dos, tres y seis. Otras tecnologías utilizan diferentes pares o posiblemente
los cuatro pares de cables. Regularmente, las redes de par trenzado están cableadas con
el estándar 568B. Esto signifca que todo el equipo de cableado debe cumplir con el
estándar 568B, incluyendo los paneles de conexión, enchufes RJ45, cables de conexión
y la terminación de cableado a cada uno de esos dispositivos. Para ser más específcos, el
par naranja tiene un cable + y un -, también conocido como tip and ring (terminología
antigua de telco). El par verde es similar. El par naranja transmite datos y el par verde los
recibe. Si la conexión es half duplex, sólo uno de esos pares funciona a la vez. Pero si la
conexión es full duplex, ambos pares trabajaran simultáneamente.

Los adaptadores de red normalmente tienen un puerto MDI, las siglas signifcan Interfaz
Dependiente del Medio. Sin embargo, para que las computadoras se comuniquen con otros
dispositivos, los cables deben cruzarse en algún punto. En una conexión cruzada, el pin
uno se cruza con el pin tres, y el pin dos se cruza con el pin seis. Pero en lugar de utilizar
cables cruzados para conectar las computadoras a los dispositivos de conexión central tales
como switches, estos dispositivos de conexión central están equipados con puertos MDI-X
(Interfaz Dependiente del Medio Cruzado), el cual se encarga del cruce. Esta es la forma
en la cual los cables directos se pueden utilizar para conectar las computadoras con el
dispositivo de conexión central, lo cual es mucho más fácil, además estos cables son más
baratos de producir. Esta es la razón por la cual se necesita un cable cruzado si quiere
conectar una computadora a otra computadora directamente, o un switch a otro switch
directamente. Sin embargo, algunos switches cuentan con un puerto especial auto MDI/
MDIX que detecta si está tratando de conectar un switch a otro switch con un cable
directo o un cable cruzado. En otros casos, el puerto especial tiene un botón que le permite
seleccionar entre la función de un puerto MDIX o un MDI.

Los cables de conexión son una solución temporal. Están diseñados para conectarse y
desconectarse dependiendo de las necesidades. Por lo tanto, la mayoría de las compañías
también cuentan con soluciones de cableado permanentes. Por ejemplo, considere una
56 Lección 3

conexión entra un panel de conexiones en la sala del servidor y un enchufe RJ45 en la


estación de trabajo. La Figura 3-5 muestra ejemplos de este tipo de equipo. El cable que
conecta a estos dos equipos tiene los cables individuales ponchados de manera que son
inamovibles. El frente del panel de conexiones simplemente tiene muchos puertos RJ45.
El panel de conexiones funciona bien si una computadora se mueve a un área diferente de
una ofcina; el cable de conexión simplemente se mueve al puerto correcto en el panel de
control.
Figura 3-5
Panel de conexiones y
enchufe RJ45

Las herramientas necesarias para elaborar las conexiones entre los paneles de conexión y
los enchufes RJ45 incluyen una herramienta de corte, un pelacables y unas pinzas crimp,

www.pdftron.com
así como un dispositivo para probar el cable conocido como probador de continuidad,
el cual evalúa todos los pines de una conexión uno por uno. El probador le permite saber
si alguno de los pines no está conectado correctamente. Esto se hace probando todo el
cable de extremo a extremo. El dispositivo probador es conectado a un extremo del cable
y un dispositivo terminal se conecta en el otro extremo, las señales viajan de un extremo
a otro en cada cable o pin. Esas dos últimas herramientas se ilustran en la Figura 3-6.
Generalmente, los cables de par trenzado pueden funcionar 100 metros antes de que la
señal se degrade a tal punto que esta no pueda ser interpretada por el host destino. A esto
se le conoce como atenuación. Si un cable necesita extenderse a una longitud mayor, se
debe utilizar un repetidor de señal, hub, o un switch. De lo contrario, el cable de fbra
óptica sería la solución debido a que puede funcionar por distancias mucho más grandes
que un cable de par trenzado.
Figura 3-6
Pinzas crimp o
“ponchadora” y probador
de continuidad

Los cables de par trenzado están categorizados de acuerdo a la frecuencia a la que


transmiten las señales y su tasa de transferencia de datos o velocidad. La Tabla 3-2 describe
las diferentes categorías de cables de par trenzado y los tipos de velocidad de red que
pueden alojar.
Comprendiendo las Redes Alámbricas e Inalámbricas 57

Tabla 3-2 Tipo de Cable Velocidad


Categorías de cable de Categoría 3 10 Mbps
par trenzado Categoría 5 100 Mbps
Categoría 5e 100 Mbps y redes Gigabit
Categoría 6 Redes Gigabit

La Categoría 5e generalmente tiene una velocidad de 350 MHz, pero la velocidad


real varía dependiendo de diferentes factores de red. La Categoría 6 ya tiene diferentes
versiones que funcionan a 250 MHz y 500 MHz. Dados los diferentes tipos de categoría
5e y categoría 6, es mejor decir simplemente que estas son velocidades de redes de 100
Mbps y redes gigabit. Ahora dé un vistazo a uno de sus cables de red. Muy a menudo, el
tipo de categoría está impreso en la envoltura de plástico del cable. Para las redes de hoy
en día, la categoría 3 (e inclusive la categoría 5) no da el ancho. La categoría 5e o superior
es necesaria para las aplicaciones de banda ancha de alta velocidad que se utilizan en la
actualidad.

La interferencia puede ser un problema real con las redes de par trenzado o cualquier otro
tipo de red. La Interferencia es cualquier cosa que interrumpa o modifque una señal que
va viajando a través de un cable. Hay muchos tipos de interferencia, pero sólo hay algunas
que debería conocer para el examen, incluyendo los siguientes:
• Interferencia Electromagnética (EMI): Esta es una perturbación que puede afectar
circuitos eléctricos, dispositivos y cables, debido a la conducción electromagnética
y posible radiación. Casi cualquier tipo de dispositivo eléctrico causa EMI: TV,

www.pdftron.com
unidades de aire acondicionado, motores, cables eléctricos sin blindaje (Romex),
etc. Los cables de cobre y los dispositivos de red deberían mantenerse alejados de
esos dispositivos eléctricos y cables. Si esto no es posible, se pueden utilizar cables
blindados, por ejemplo cables de par trenzado blindados (STP). Los cables STP
tienen un blindaje de aluminio dentro de la envoltura de plástico que rodea los
pares de cables. Otra opción es que el dispositivo que emana EMI esté blindado.
Por ejemplo, una unidad de aire acondicionado podría encajonarse con un blindaje
de aluminio para tratar de contener la EMI generada por el motor de la unidad de
AC a lo más mínimo. Además, los cables eléctricos deberían ser BX (encerrados
en metal) y no Romex (no encerrados en metal), de hecho en muchas partes del
mundo se deben cumplir con estas especifcaciones en los edifcios de construcción.
• Interferencia de Frecuencia de Radio (RFI): Esta interferencia se puede originar
a partir de transmisiones AM/FM y torres de teléfono de celulares. A menudo es
considerado como parte de la familia EMI y es algunas veces referenciado como
EMI. Mientras más cerca esté la locación de una de estas torres, la posibilidad de
interferencia es mayor. Los métodos mencionados en el apartado EMI se pueden
emplear para evitar las RFI. Además, se pueden instalar fltros en la red para
eliminar las frecuencias de señal que se transmitan por una torre de radio, aunque
estas generalmente no afectan a las redes alámbricas Ethernet estándar.
Un problema serio con las redes de datos, especialmente con redes con cableado de cobre es
la emanación de datos (también conocido como emanación de señal). Esto se refere a un
campo electromagnético (EM) que se genera por un cable de red o un dispositivo de red, el
cual puede ser manipulado para espiar conversaciones o robar información. La emanación
de datos algunas veces es referida como espionaje, aunque este término no sea del todo
exacto. La emanación de datos es el riesgo de seguridad más común cuando se utiliza cable
coaxial. Pero también puede ser un riesgo de seguridad para otros cables basados en cobre
como el par trenzado. Hay diferentes maneras de aprovechar estos campos (EM) con el fn
de obtener acceso no autorizado a información confdencial. Para solucionar este problema,
puede utilizar cableado blindado o cablear dentro de conductos de metal. También podría
utilizar blindaje electromagnético en dispositivos que podrían estar emanando un campo
58 Lección 3

electromagnético. Esto se puede realizar a pequeña escala blindando el dispositivo o a


gran escala blindando la sala entera, como la del servidor. Un ejemplo de lo mencionado
anteriormente sería una Jaula de Faraday.

Otro tipo común de interferencia es la diafonía. La diafonía es cuando la señal que es


transmitida en cable de cobre o par de cables crea un efecto indeseado en otro cable o par
de cables. Esto ocurre cuando las líneas de teléfono se ubican muy cerca una de la otra.
Debido a que las líneas están demasiado cerca, la señal podría saltar de una línea a la otra
de manera intermitente. Si alguna vez ha escuchado otra conversación mientras habla por
teléfono en su hogar (y no de un teléfono celular), entonces ha sido víctima de la diafonía.
Si las señales son digitales (por ejemplo, transferencias de datos Ethernet o voz sobre IP),
entonces cuenta ya con un ambiente que es menos susceptible a la diafonía. La información
aún puede salirse a otros cables, pero es menos común. A veces esto ocurre debido a que
los cables son atados fuertemente, lo cual también puede dañar el cable. Si este es el caso,
un probador de continuidad confable le permitirá saber cual cable está fallando para poder
reemplazarlo.

Cuando se trata de cableado de par trenzado, la diafonía se divide en dos categorías:


paradiafonía (NEXT) y telediafonía (FEXT). La NEXT ocurre cuando hay una
interferencia medida entre dos pares en un solo cable, medida en el extremo del cable más
cercano al transmisor. La FEXT ocurre cuando hay una interferencia similar, medida en
el extremo del cable más lejano al transmisor. Si la diafonía es un problema, a pesar de
emplearse cable de par trenzado e implementarse las transmisiones de datos digitales, se
puede utilizar cable par trenzado blindado (STP). Normalmente, las compañías optan por

www.pdftron.com
cableado de par trenzado regular, el cual es par trenzado sin blindaje (también conocido
como UTP), pero algunas veces, hay demasiada interferencia en el ambiente para enviar
información efectivamente y se debe utilizar STP.

Los cables que son instalados dentro de paredes o sobre techos falsos donde no pueden ser
accedidos por sistemas aspersores en caso de un incendio deben ser cables plenum. El cable
plenum tiene una cubierta de tefón que lo hace más impermeable al fuego. Son utilizados
en estas situaciones debido a que los cables de par trenzado estándar tienen una envoltura
de PVC, la cual puede emitir gas venenoso que a la larga llega a ser inalado como ácido
clorhídrico.

Finalmente, la planta física debe sujetarse al suelo. Muy a menudo, las salas de servidor
o armarios de cableado son los puntos de conexión centrales de todo el cableado. Todos
los cables van hacia los paneles de conexión, los cuales se atornillan a bastidores de datos.
Esos bastidores o racks deberían estar atornillados al suelo y con una conexión a tierra con
cable de calibre 10 o superior (regularmente con envoltura verde) a un punto apropiado
de toma de tierra. Con esto protege todo el cableado (y los dispositivos que conecta) de
sobretensiones, picos, la caída de rayos, etc.

¡Uf! Esa fue mucha información acerca de cableado de par trenzado. Podríamos seguir y
seguir pero con esto es sufciente por ahora. Asegúrese de revisar todos los términos clave
enlistados al principio de esta lección para repasarlos.
Comprendiendo las Redes Alámbricas e Inalámbricas 59

f Identificando y Trabajando con Cable de Fibra Óptica


El cable de fbra óptica se utiliza cuando se necesitan alcanzar distancias largas y tasas de transferencia de datos altas.
Los cables de fbra óptica son utilizados como parte de la estructura de redes más rápidas. Sin embargo, son mucho
más difíciles de instalar y mantener, así como también solucionar los problemas asociados.

; Listo para la
El Cable de fibra óptica transmite luz (fotones) en lugar de electricidad y esta luz
Certificación es transmitida a través de vidrio o plástico, el vidrio es conocido como el medio
de comunicación para fbras ópticas, así como el cobre es conocido como el medio de
¿Cómo identifica comunicación para el cableado de par trenzado. Los hilos de vidrio o plástico en el cableado
el cable de fibra de fbra óptica son extremadamente delgados, de hecho, están medidos en micrones.
óptica?—2.3

Æ Examine el Cable de Fibra Óptica

PREPÁRESE. Debido a que el cable de fibra óptica es mucho más raro que el cable de par
trenzado en las redes y debido a que es costoso, buscaremos en Internet los diferentes tipos
de cables y conectores. Si tiene cables de fibra óptica, conectores y dispositivos disponibles,
intente identificarlos después de completar los siguientes pasos:
1. Ejecute una búsqueda en Bing en la sección de imágenes para “fibra óptica”.
2. Ejecute búsquedas en Bing para las siguientes imágenes de conectores:
• Conector FC

www.pdftron.com
• Conector LC
• Conector MT-RJ
• Conector SC
• Conector ST
• TOSLINK
3. Ejecute una búsqueda de imagen en Bing para los siguientes dispositivos:
• Adaptador de red de Fibra óptica
• Switch de fibra óptica
• Router de fibra óptica
4. Si cuenta con cualquier equipo de fibra óptica a la mano, identifíquelo ahora, basado en lo
que ha visto en internet.

La fbra óptica puede ser mono-modo o multimodo:


• Fibra óptica Mono-modo (SMF) es un cable con fbra óptica que está destinado a
llevar un solo rayo de luz (un rayo de luz, un modo). Este tipo de cable se utiliza
normalmente para largas distancias, generalmente de 10 km y hasta 80 km.
• Fibra óptica Multi-modo (MM) es un cable con núcleo de fbra más grande, capaz
de llevar múltiples rayos de luz. Este tipo de cable es utilizado para distancias más
cortas, hasta 600 metros. Es mucho más corta que la distancia de la fbra mono-
modo, pero aún así, es seis veces la distancia del cable de par trenzado.
Regularmente, el cable de fbra óptica se utiliza para conexiones de alta velocidad,
conexiones de backbone, redes de área de almacenamiento (SANs) y dirigir conexiones
entre servidores. Velocidades 1 Gbps y 10 Gbps son comunes, aunque verá conexiones de
100 Mbps. La Tabla 3-3 defne algunas de las versiones de fbra óptica de 100 Mbps, 1
Gbps, y 10 Gbps, así como también sus tipos de medio y distancia máxima típica.
60 Lección 3

Tabla 3-3 Estándar de cableado Medio Distancia Máxima


Tipos de cable de fibra Fibra Multi-modo Half duplex: 400 metros; full duplex: 2 km
óptica 100BASE-FX
Fibra Mono-modo Full duplex: 10 km
100BASE-SX Fibra Multi-modo 550 metros
100BASE-BX Fibra Mono-modo 40 km
100BASE-LX10 Fibra Mono-modo 10 km
1000BASE-SX Fibra Multi-modo 550 metros
1000BASE-LX Fibra Multi-modo 550 metros
1000BASE-LX Fibra Mono-modo 5 km
1000BASE-LX10 Fibra Mono-modo 10 km
1000BASE-ZX Fibra Mono-modo Hasta 70 km
1000BASE-BX10 Fibra Mono-modo 10 km
10GBASE-SR Fibra Multi-modo 26–82 metros
10GBASE-LR Fibra Mono-modo 10–25 km
10GBASE-LRM Fibra Multi-modo 220 metros
10GBASE-ER Fibra Mono-modo 40 km

Cuando se trata de interferencia, el propio cable puede ser su peor enemigo. Generalmente,
los cables de fbra óptica no son afectados por EMI, debido a que están inherentemente
basados en luz, no basados en electricidad. Aunque el cable de fbra óptica aun producirá un
tipo de radiación electromagnética, el cable tradicionalmente no resulta afectado por EMI

www.pdftron.com
de la misma manera que los cables basados en cobre. Sin embargo, si una fbra se instala
inapropiadamente, pueden darse resultados extraños en lo respectivo a la señal de datos.
Se deben incluir reglas de instalación exactas, incluyendo la terminación apropiada, radios
específcos para las vueltas, evitar amontonamientos, etc. Una instalación inapropiada
da como resultado que la señal se “curve”, lo que causa pérdida de datos. La dispersión
cromática también es un factor, opuesto a la atenuación en los cables de par trenzado. Si
la luz se refracta con demasiada frecuencia, una vez más, la señal se degradará. El cable de
fbra óptica es en general el cable más seguro, permite distancias mayores y ofrece tasas de
transferencia de información que son iguales o mayores que el par trenzado. Sin embargo,
dado la complejidad de la instalación, costo, etc., el cable de fbra óptica no es la primera
elección para todas las computadoras cliente. En su lugar, es utilizado para conexiones de
backbone, conexiones de switch en la parte superior de topologías en estrella jerárquica y
otras aplicaciones de anchos de banda superiores o distancias largas.

ƒ Comprendiendo las Redes Inalámbricas


È EN RESUMEN

Las redes inalámbricas están en todos lados. Hay redes inalámbricas para computadoras, dispositivos portátiles,
conexiones de área amplia y más. Es probable que haya utilizado una red inalámbrica en el pasado. Con el fn de
instalar y resolver problemas de redes inalámbricas, debe comprender los conceptos básicos de las comunicaciones
inalámbricas y tener conocimiento de los dispositivos, estándares, frecuencias y métodos de seguridad.

f Identificando Dispositivos Inalámbricos


Los dispositivos inalámbricos pueden permitir la conectividad central de computadoras cliente y dispositivos
portátiles, o pueden ofrecer una extensión de conectividad a una red inalámbrica pre existente y se podría utilizar
para conectar redes de área local enteras a internet. Además, algunos dispositivos inalámbricos se pueden conectar
directamente entre sí de manera punto a punto.
Comprendiendo las Redes Alámbricas e Inalámbricas 61

; Listo para la Por mucho, el dispositivo inalámbrico más conocido es el punto de acceso inalámbrico
Certificación o WAP. Este dispositivo a menudo también actúa como un router, frewall y proxy IP.
¿Cómo identifica Permite la conectividad de diferentes dispositivos inalámbricos tales como laptops,
los dispositivos PDAs, computadoras portátiles, etc. Lo hace realizando conexiones vía ondas de radio en
inalámbricos?—1.4 frecuencias específcas. Las computadoras cliente y dispositivos portátiles deben utilizar la
misma frecuencia con el fn de conectase al WAP. En el siguiente ejercicio, identifcaremos
puntos de acceso inalámbrico, adaptadores de red inalámbricos, así como puentes y
repetidores inalámbricos.

Æ Examine Dispositivos Inalámbricos

PREPÁRESE. Para examinar dispositivos inalámbricos, desarrolle estos pasos:


1. Ejecute una búsqueda en Bing en la sección de imágenes para el término “punto de
acceso inalámbrico”. Observe algunos de los distintos tipos de WAPs y sus conexiones.
2. Examine la Figura 3-7. Esta despliega el panel frontal de LED de un punto de acceso
inalámbrico común. Observe que hay un LED verde para la conexión WLAN. WLAN es la
abreviatura para red de área local inalámbrica, el LED nos dice que el inalámbrico está
habilitado en este dispositivo. Este dispositivo en particular también actúa como un switch
de 4 puertos, los puertos están etiquetados como “Ethernet” y dos de ellos tienen LEDs
encendidos en verde, lo que significa que hay computadoras conectadas físicamente a
esos puertos y están activas. Finalmente, el LED de “Internet” esta encendido, el cual
es la conexión física de la WAP a Internet. Aunque un WAP en sí, sólo es un transmisor

www.pdftron.com
inalámbrico que cuenta regularmente con un solo Puerto conectado a la LAN, los
dispositivos de red multifunción como estos son muy comunes en redes pequeñas y
oficinas caseras.
Figura 3-7
Punto de Acceso
Inalámbrico

3. Ejecute una consulta en Bing en la sección de imágenes para el término “adaptador


de red inalámbrico”. Examine los resultados. Los adaptadores de red inalámbricos
permiten la conectividad entre una computadora de escritorio o laptop y el punto de
acceso inalámbrico. Son de diferentes formas y tamaños, incluyendo USB, tarjeta de PC,
tarjeta Express y por supuesto, como un adaptador interno PCI o PCI Express para una
computadora personal. La mayoría de las laptop hoy en día tienen adaptadores de red
inalámbricos integrados, los cuales son básicamente un chip en una tarjeta de circuito
con una antena.
4. Acceda a Internet y ejecute búsquedas en varios sitios web de fabricantes para encontrar
información sobre los puntos de acceso inalámbrico más recientes y los adaptadores de
red que ofrecen. Escriba sus resultados para cada uno de los siguientes puntos de acceso
y adaptadores de red más rápidos de los fabricantes:
• www.d-link.com
• http://home.cisco.com/en-US/wireless/
• http://www.netgear.com/
• http://www.belkin.com/
62 Lección 3

5. Ejecute una búsqueda en Bing en la sección de imágenes para el término “repetidor


inalámbrico”. Examine los resultados. Un repetidor inalámbrico se utiliza para extender
la cobertura de la red inalámbrica. Dado el hecho de que la mayoría de las WLANs sólo
tienen un rango de cerca de 30 metros más o menos (dependiendo del estándar), los
repetidores inalámbricos a menudo son necesarios para extender dicha señal más lejos.
Pueden ser cableados al punto de acceso, pero no tan a menudo ya que son ubicados en
el perímetro del área de red inalámbrica existente.
6. Ejecute una búsqueda en Bing en la sección de imágenes para el término “Puente
inalámbrico”. Examine los resultados. Un Puente inalámbrico es similar al repetidor
inalámbrico, pero el Puente puede conectar dos estándares 802.11 diferentes, a esto se le
conoce como modo puente.
7. Acceda a un simulador de punto de acceso inalámbrico. Utilizaremos el emulador D-link
DIR-655 más adelante en esta lección. Dé una mirada al siguiente enlace e inicie sesión
en el emulador DIR-655 Device UI para familiarizarse con su interfaz. No tiene contraseña.
http://support.dlink.com/emulators/dir655/

f Identificando Estándares de Redes Inalámbricas


Con el fn de confgurar una LAN inalámbrica funcional, un administrador de red tiene que conocer varios estándares
inalámbricos, así como también las formas de asegurar las transmisiones de red inalámbricas.

www.pdftron.com
; Listo para la Una LAN Inalámbrica o WLAN es una red compuesta por al menos un WAP y al menos una
Certificación computadora o dispositivo portátil que pueda conectarse al WAP. Por lo general estas redes
¿Cómo identifica los están basadas en Ethernet, pero pueden estar basadas en otras arquitecturas de red. Con el
estándares de red fn de asegurar la compatibilidad, el WAP y otros dispositivos inalámbricos deben utilizar
inalámbrica?—1.4 el mismo estándar WLAN IEEE 802.11. A estos estándares se les refere colectivamente
como 802.11x (no confundir con 802.1X) y están defnidos por la capa de enlace de datos
del modelo OSI. El término “WLAN” es a menudo utilizado intercambiablemente con el
término Wi-Fi. Sin embargo, Wi-Fi se refere a una marca creada por la Wi-Fi Alliance.
Los productos y tecnologías Wi-Fi están basados en estándares de WLAN. Estos estándares
WLAN dictan la frecuencia (o frecuencias) utilizadas, velocidad, etc. La Tabla 3-4 muestra
los estándares más comunes y su tasa máxima de transferencia de datos y frecuencia.
Tabla 3-4 Estándar IEEE 802.11 Tasa de transferencia de datos (Max.) Frecuencia
Estándares WLAN IEEE 802.11a 54 Mbps 5 GHz
802.11 802.11b 11 Mbps 2.4 GHz
802.11g 54 Mbps 2.4 GHz
802.11n 600 Mbps (300 Mbps típicamente) 5 GHz y/o 2.4 GHz

En los Estados Unidos, 802.11b y g tienen 11 canales utilizables, empezando con el canal
1 centrado a 2.412 GHz y terminando con el canal 11 centrado a 2.462 GHz. Este es un
rango pequeño en comparación con los que utilizan otros países.

Muchos canales en una WLAN se solapan. Para evitar esto, las organizaciones podrían
poner, por ejemplo, tres WAPs separadas en los canales 1,6 y 11, respectivamente. Esto
evita que se solapen e interferan entre sí. Si dos WAPs en los canales 4 y 5 están muy
cerca entre sí, habrá cierta cantidad de interferencia. También es sabio mantener las WAPs
de la WLAN lejos de dispositivos Bluetooth y puntos de acceso de Bluetooth, ya que este
también utiliza el rango de frecuencia de 2.4 GHz.

No hace falta decir que la compatibilidad es clave. Sin embargo, muchas WAPs son retro
compatibles. Por ejemplo. Un WAP 802.11g podría también permitir conexiones 802.11b
e inclusive conexiones 802.11a, lo que sería un ejemplo de un puente inalámbrico. Pero
Comprendiendo las Redes Alámbricas e Inalámbricas 63

generalmente, las compañías están buscando la velocidad más rápida posible de todos sus
equipos de red inalámbrica y hoy en día, eso signifca que 802.11n. 802.11n es superior a
todos los estándares WLAN anteriores en las siguientes maneras:
• Múltiple Entrada Múltiple Salida (MIMO): Esto signifca que los dispositivos
inalámbricos pueden tener más antenas, hasta un máximo de cuatro.
• Agregación de Marco: Es el envío de dos o más marcos de datos en una sola
transmisión. Al agregar marcos, la cantidad de información transferida en la capa
de enlace de datos debería doblarse en el estándar 802.11n.
• Vinculación de canales: Aquí, dos canales que no se solapan se utilizan juntos en
un esfuerzo para doblar la tasa de transferencia física (PHY). El ancho de banda
del canal se convierte en 40 MHz en lugar de los 20 MHz previamente utilizados.
Por supuesto, toda esta tecnología puede ser fácilmente manipulada si no está protegida.
Para mitigar el riesgo, se debería utilizar la encriptación. Hay algunos tipos de encriptación
disponibles para redes inalámbricas, pero la más segura es la WPA2 cuando se utiliza con
AES, como se muestra en la Tabla 3-5. Sin la encriptación apropiada activada en el cliente
y sin conocimiento de la clave o contraseña, una computadora cliente no será capaz de
conectase al WAP.
Tabla 3-5
Protocolo de Encriptación Descripción Nivel de Encriptación
Opciones de encriptación Inalámbrico (Tamaño de la clave)
inalámbrica WEP Privacidad Equivalente a 64-bit
Alámbrico

www.pdftron.com
WPA2 Acceso Protegido Wi-Fi 256-bit
TKIP Protocolo de Integridad de Clave 128-bit
Temporal
AES Estándar de Encriptación 128-, 192-, and 256-bit
Avanzada

WEP también cuenta con versiones de 128-bit y 256-bit, pero estas versiones casi no se
utilizan en hardware de red inalámbrica. WEP en general es un protocolo obsoleto y no es
recomendado. Sin embargo, si no hay más opciones disponibles, WEP es mejor a no tener
ningún tipo de encriptación.

Otra manera de asegurar una conexión inalámbrica es utilizando 802.1X. IEEE 802.1X
el cual es un Control de Acceso de Red basado en Puerto o PNAC. Éste proporciona
un fuerte método de autenticación hacia los dispositivos que necesitan conectarse a la
WLAN, también se puede utilizar en LANs alámbricas regulares. Hay tres componentes
en la confguración de 802.1X. El primero es el suplicante o la computadora que está
intentando conectarse a la WLAN. El segundo es el autenticador o el punto de acceso
inalámbrico. El tercero es el servidor de autenticación, a menudo éste será un servidor
RADIUS, el cual habilita técnicas de autenticación avanzadas. Los servidores RADIUS
pueden confgurarse dentro de los productos Windows Server 2003 instalando el Servicio
de Autenticación de Internet (IAS). Windows Server 2008 incluye RADIUS dentro del
Servidor de Políticas de Red (NPS).

Hay varias formas de conectarse a una red inalámbrica, principalmente modo


infraestructura y modo ad-hoc:
• El modo infraestructura es más común. Ocurre cuando clientes inalámbricos se
conectan y son autenticados por un punto de acceso inalámbrico, el cual se puede
expandir creando un sistema de distribución inalámbrica, un grupo de WAPs
interconectadas inalámbricamente. Cuando se utiliza en modo infraestructura,
la unidad base (normalmente un WAP) se confgurará con un Identificador de
conjnto de servicios (SSID). Esto entonces se convierte en el nombre de la red
64 Lección 3

inalámbrica y se transmite a través de las ondas de aire. Por lo tanto, cuando los
clientes quieren conectarse a la WAP, la pueden identifcar por su SSID.
• El modo Ad-hoc es menos común y es más a menudo utilizado en el ambiente
de computadoras portátiles. Las redes Ad-hoc (también conocidas como Pares-a-
Pares o P2P) ocurren cuando todos los clientes se comunican directamente entre
sí. No hay una “base” por así decirlo, es decir, un punto de acceso inalámbrico.
Generalmente este tipo de red se confgura de manera que dos dispositivos
inalámbricos individuales pueden conectarse entre sí y comunicarse, tal vez de
forma privada.

Æ Examine la Configuración de Red Inalámbrica

PREPÁRESE. En el siguiente ejercicio, accederemos al emulador D-Link DIR-655 y


mostraremos algunas configuraciones inalámbricas estándar. Para hacerlo, desarrolle estos
pasos:
1. Inicie sesión en el emulador DIR-655 y vea la configuración básica:
a. Conéctese a un router. El nombre de usuario no puede cambiarse y la contraseña
está en blanco, lo que significa que no hay contraseña. Al hacer esto, se despliega
la página principal de Información de dispositivo. Examine esta página. Observe la
dirección IP de la LAN del dispositivo. Debería ser 192.168.0.1, por defecto para los
WAPs de D-Link. Si un cliente quiere conectarse a este dispositivo, tiene que ser
configurado vía DHCP o estáticamente, pero tendrá que estar en la red 192.168.0.

www.pdftron.com
b. Desplácese hacia abajo y examine la configuración inalámbrica. Inalámbrico debería
estar habilitado por default. Observe el modo, ancho del canal, etc.
2. Modifique el SSID:
a. Dé clic en el enlace Setup en el banner superior.
b. Dé clic en el enlace Wireless Settings en el lado izquierdo.
c. Dé clic en el botón Manual Wireless Network Setup. Se debería abrir la página
Wireless.
d. Busque el nombre de red inalámbrica. Ese es el SSID. Por defecto para dispositivos
D-Link no es otro que dlink. Es altamente recomendable que modifique el SSID por
defecto en cualquier WAP. Cámbielo ahora por algo un poco más complejo.
3. Modifique la configuración inalámbrica:
a. Examine el menú desplegable de 802.11 Mode. Observe la variedad de
configuraciones. Modifíquela de modo que solamente diga 802.11n.
b. Deseleccione la casilla de verificación de Enable Auto Channel Scan. Al hacer esto,
se debería habilitar el menú desplegable Wireless Channel. Seleccione el canal 11, el
cual está centrado a 2.462 GHz. Subsecuentes WAPs deberían establecerse al canal 6
y canal 1 con el fin de evitar el solapamiento de canal.
c. Modifique la configuración de Channel Width a 40 MHz. Al hacer esto se incorporará
la vinculación de canales.
4. Habilite la encriptación:
a. En el menú desplegable Security Mode, seleccione WPA-Personal. Se debería
desplegar la información WPA adicional. Debería seleccionar sólo WPA-Enterprise si
tiene el ya mencionado servidor RADIUS disponible.
b. Desplácese hacia abajo y en el menú desplegable WPA Mode, seleccione WPA2 Only.
Comprendiendo las Redes Alámbricas e Inalámbricas 65

c. En el menú desplegable Cipher Type, seleccione AES.


d. Finalmente, ingrese una clave precompartida compleja. Esta es la contraseña que
necesitan introducir los clientes con el fin de conectarse a la WLAN.
Este es el nivel más alto de seguridad que ofrece este dispositivo (además de WPA-
Enterprise). Su configuración debería verse similar a la Figura 3-8.
Figura 3-8
Configuración inalámbrica
de D-Link DIR-655

www.pdftron.com
5. Deshabilite el SSID:
a. Cuando todos los clientes están conectados al WAP, el SSID debería ser deshabilitado.
Esto no permitirá nuevas conexionas al WAP a menos que la persona sepa el nombre
de SSID, pero las computadoras que ya están conectadas seguirán así.
b. Para hacer esto, dé clic en el botón de radio Invisible en el campo Visibility Status.
6. Guarde su configuración:
a. En este punto, debería guardar su configuración. El emulador no permite guardar
nada. Regresa a la configuración por defecto cuando se cierra la sesión o se
desconecta del sitio web, así que dar clic en Save Settings no hará nada, pero en el
DIR-655 real, la configuración se guardaría y necesitaría reiniciar.
b. También es importante respaldar la configuración. Esto se puede hacer dando clic
en Tools en el banner superior, luego en System en el lado izquierdo y seleccionando
Save Configuration, esto le ahorrará tiempo en caso de que tenga que reiniciar la
unidad. También es sabio actualizar el dispositivo al firmware más reciente. Guarde su
configuración antes de hacerlo, ya que se perderá cuando se complete si guarda la
actualización , podrá volver a cargarla posteriormente.
66 Lección 3

Resumen de Habilidades

En esta lección, usted aprendió:


• A reconocer redes alámbricas y tipos de medios de comunicación. Incluyó la
identifcación de cable de par trenzado, herramientas de cableado y probadores.
También aprendió que cosas pueden interferir con un cableado de par trenzado y
cómo evitarlo, y leyó mucho acerca de estándares de cableado que debería conocer
para su aplicación en el mundo real. También aprendió lo básico acerca de cableado
de fbra óptica y algunos estándares relacionados con esos cables extremadamente
rápidos.
• A comprender las redes inalámbricas. Incluyó dispositivos inalámbricos,
confguraciones inalámbricas, estándares inalámbricos y protocolos de encriptación.

» Evaluación de Conocimiento

Opción Múltiple

Encierre en un círculo la letra que corresponda a la mejor respuesta.


1. Le piden instalar 200 cables de par trenzado. ¿Qué estándar de cableado debería

www.pdftron.com
probablemente utilizar?
a. 568A
b. BOGB
c. 568B
d. 586B
2. Su jefe quiere que conecte dos de sus laptops directamente entre sí, utilizando sus
adaptadores de red. ¿Qué tipo de cable debería utilizar?
a. Cable inverso
b. Cable cruzado
c. Cable directo (straight through)
d. Cable de conexión
3. Está haciendo una conexión alámbrica especializada para un servidor que operará en
una red Ethernet. ¿Cuales dos colores de cable debería utilizar?
a. Naranja y verde
b. Naranja y azul
c. Naranja y café
d. Blanco y azul
4. Una de las conexiones de red a una computadora de un programador ha fallado.
Sospecha que se relaciona con un problema con el cable de par trenzado ¿Qué
herramienta debería utilizar para probar si hay algún problema con el cable?
a. Probador de Conexión
b. Wireshark
c. Probador de Continuidad
d. Fox and hound
Comprendiendo las Redes Alámbricas e Inalámbricas 67

5. El director de TI le ha pedido conectar tres nuevas súper computadoras al backbone


de una red que se ejecuta a 1 Gbps. ¡Hay mucha presión! ¿Qué tipo de cable será
sufciente para esta tarea?
a. Categoría 3
b. Categoría 5
c. Categoría 5e
d. Categoría 10a
6. Su red contiene muchas conexiones de fbra óptica. ¿Cuál de los siguientes no
pertenece a su red de fbra?
a. Conector FC
b. Conector ST
c. TOSLINK
d. 8P8C
7. Necesita conectar redes inalámbricas 802.11a, 802.11b, y 802.11n.
¿Cuál herramienta inalámbrica le garantizará la conectividad entre estas redes?
a. Adaptador de red inalámbrico
b. Hub inalámbrico
c. Router inalámbrico
d. Puente inalámbrico

www.pdftron.com
8. Su jefe le ha pedido conectar tres nuevas laptops a la red inalámbrica “WLAN42.”
Ésta funciona sólo a una velocidad de 54 Mbps y únicamente a una frecuencia de 2.4
GHz. ¿cuál estándar IEEE 802.11 debería implementar cuando conecte las laptops a
la WAP?
a. 802.11a
b. 802.11b
c. 802.11g
d. 802.11n
9. Necesita conectar una computadora de escritorio a una WLAN utilizando el tipo de
encriptación más fuerte posible. De las siguientes opciones, ¿Cuál es el más fuerte?
a. WEP
b. RADIUS
c. WPA2
d. WPA
10. Ha conectado trece PCs y laptops a una red inalámbrica. Para hacer más segura su
WLAN, ¿Qué debería hacer para rechazar el acceso de clientes adicionales al WAP?
a. Habilitar la vinculación de canales
b. Habilitar la agregación de marco
c. Deshabilitar la transmisión de SSID
d. Deshabilitar WPA2
68 Lección 3

Llene los espacios en blanco

Coloque la respuesta correcta en el espacio en blanco proporcionado.


1. El gerente de TI le pide conectar una computadora a un enchufe RJ45. Usted deberá
utilizar un cable _____________ para hacerlo.
2. Un cable de par trenzado se instaló 140 metros sin repetidores. Ahora, la señal no
puede llegar al host destino. Este cable es víctima de ______________.
3. Su red utiliza cableado de categoría 3, pero necesita ser actualizada para que pueda
soportar aplicaciones más rápidas de 100 Mbps. En esta situación, ____________
sería el cable mínimo necesitado para cumplir esto.
4. El tipo de cable conocido como ____________ protegerá los alambres de cobre
dentro del cable de EMI.
5. Su jefe se queja acerca de escuchar una segunda conversación cuando habla por
teléfono. Este es un ejemplo de ______________.
6. Necesita conectar las LANs de dos edifcios en la red del campus. Los edifcios están
separados por varios kilómetros. Necesitaría cable de fbra óptica ____________
para poder hacerlo.
7. Su jefe no sabe exactamente cómo hacerlo, pero quiere una autenticación basada en
Puerto para su red. Él está buscando una implementación ___________.

www.pdftron.com
8. Para poder conectar WLANs que sean más rápidas que 54 Gbps, necesitaría utilizar
el estándar IEEE ______________.
9. El modo de encriptación inalámbrica ______________ puede ser tan fuerte como el
de 256-bit.
10. Un(a) _______________ es cuando dos o más clientes inalámbricos se comunican
directamente entre sí, sin necesidad de un WAP.
Comprendiendo las Redes Alámbricas e Inalámbricas 69

» Estudio de Casos

Escenario 3-1: Seleccionando Canales para una WLAN

Proseware, Inc., requiere que implemente un modo de infraestructura WLAN que tendrá
tres WAPs. ¿Cómo se deben confgurar las WAPs para que no haya solapamiento de señal
entre las tres?

Escenario 3-2: Instalación apropiada del tendido de cables

La compañía ABC necesita que instale varios tendidos de cables entre los paneles de
conexión y los enchufes RJ45. ¿Qué herramientas necesitará para realizar esta tarea?

Escenario 3-3: Seleccionando Adaptadores de Red para sus


Computadoras de su WLAN

Una compañía a la que está consultando necesita cinco nuevas computadoras instaladas
con conexiones inalámbricas. Cada uno de los adaptadores de red inalámbricos en las
computadoras debería ser capaz de comunicarse a 300 Mbps. ¿Cuál estándar Ethernet
inalámbrico debería seleccionar y con cuál capa del modelo OSI se relaciona?

Escenario 3-4: Asegurar la WLAN

www.pdftron.com
Proseware, Inc., lo mantiene ocupado. La compañía necesita que asegure su LAN
inalámbrica. Nombre tres cosas que puede realizar para hacer la LAN inalámbrica más
segura.
70 Lección 3

Listo para el lugar de trabajo

 La Explosión de 802.11n

Al estándar IEEE 802.11n le tomó varios años ser y ha estado causado gran
revuelo desde la primera vez que fue cuando aún era una versión preliminar.
Aparte de habilitar velocidades que se aproximan a conexiones alámbricas gigabit, las
cuales tienen entre seis y doce veces la velocidad de estándares inalámbricos anteriores, este
estándar es más seguro y más Por consiguiente, muchas compañías han optado
por este estándar 802.11n.

Acceda a Internet y busque los siguientes dispositivos inalámbricos:


• Cisco Aironet: https://www.cisco.com/en/US/products/ps8382/index.html
-HP ProCurve:
• http://www.procurve.com/products/wireless/420_series/overview.htm
-bluesocket: http://www.bluesocket.com/products
• D-Link: http://www.dlink.com/products/?pid=396

www.pdftron.com
Compare estos productos y determine cual serial el mejor para una red con 275 usuarios
inalámbricos que necesitan velocidad y un alto nivel de seguridad.

En su análisis, considere la cantidad total de conexiones inalámbricas permitidas, los


estándares IEEE 802.11, tipos de encriptación y la facilidad de administración.
Lección 4

Comprendiendo el Protocolo de Internet

Matriz de Dominio de Objetivos


Habilidades/Conceptos Descripción de dominio de objetivos Número de dominio de objetivo
Trabajando con IPv4 Comprender IPv4. 3.2
Trabajando con IPv6 Comprender IPv6. 3.3

Términos Clave

• Dirección anycast • Conficto de IP (NAT)


• APIPA • IPv4 • Nodo
• Dirección broadcast • Direcciones mapeadas IPv4 • Direcciones IP privadas
• Arquitectura de red con clase • IPv6 • Dirección IP publicas
• Enrutamiento interdominio sin • Subred IPv6 • Dirección IP estáticas
clase (CIDR) • Túnel IPv6 • subneteo
• Puerta de enlace por defecto • Dirección IP lógica • TCP/IP

www.pdftron.com
• Dirección de servidor DNS • Dirección IP de loopback • truncado
• Pila IP doble • Enmascarado • Dirección de unicast
• Dirección IP dinámica • Dirección de multicast • Sin enmascarar
• Prefjo de enrutamiento global • multicasting
• ID de interfaz • Traductor de dirección de red

Como administrador de la red, casi siempre utilizará el Protocolo de Control de


Transmisión/Protocolo de Internet (TCP/IP). La mayoría de las tecnologías lo llaman
simplemente como protocolo de internet o IP. Aun cuando el nuevo IPv6 tiene muchas
ventajas sobre su predecesor, IPv4 se sigue utilizando en la mayoría de las redes de área
local. En esta lección, veremos ambos. Para ser un experto de redes IP, un administrador
de redes debe saber cómo trabajan las diferentes versiones de IP y cómo confgurarlas,
analizarlas y probarlas en un GUI y en la línea de comandos. Al aplicar los conocimientos
acerca de clases de IP y rangos reservados, se puede implementar una red bien planeada. Y
tomando ventaja de tecnologías como traducción de dirección de red y subneteo, se puede
desarrollar una red más efciente y segura. Finalmente, al incorporar IPv6 en la medida de
lo posible, estará abriendo la puerta al futuro de las comunicaciones de datos y habilitando
una administración más sencilla, transmisiones de datos mayores y más poderosas y una
red IP más segura.
Para regresar a nuestro ejemplo en marcha, digamos que Proseware, Inc., espera que sus
administradores de red sean capaces de confgurar una red IPv4/IPv6 totalmente funcional.
En esta lección, discutiremos sobre cómo habilitar computadoras en la LAN o el internet
para comunicarse a través del direccionamiento IP de capa 3. Por último en la lección, será
capaz de confgurar conexiones de red IP avanzadas en LANs, WANs y la Internet.
72 Lección 4

ƒ Trabajando con IPv4


È EN RESUMEN

El protocolo Internet versión 4 o IPv4 es el protocolo de comunicaciones más frecuentemente utilizado. El IP reside
en la capa de red del modelo OSI y las direcciones IP consisten de cuatro números, cada uno entre 0 y 255. La suite
de protocolo está integrada en la mayoría de los sistemas operativos y se utiliza en la mayoría de las conexiones a
internet en los Estados Unidos y muchos otros países. Como se mencionó en la lección 1, está compuesto de una
porción de red y una porción de host, los cuales son defnidos por la máscara de subred. Para que una dirección
IP funcione, debe haber una dirección IP apropiadamente confgurada y una máscara de subred compatible. Para
conectase a internet, también necesita una dirección de puerta de enlace y una dirección de servidor DNS. Ejemplos
avanzados de confguración IP incluyen el subneteo, la traducción de dirección de red (NAT) y el enrutamiento de
interdominio sin clases (CIDR).

f Categorizando Direcciones IPv4


Las direcciones IPv4 han sido categorizadas en cinco clases de IP. Algunas están reservadas para uso privado, mientras
que el resto se utiliza por conexiones públicas. Este sistema de clasifcación ayuda a defnir cuáles redes se pueden
utilizar en una LAN y que direcciones IP pueden ser utilizadas en la internet.

; Listo para la Al sistema de clasifcación de IPv4 se le conoce como la arquitectura de red con clases y
está dividido en cinco secciones, tres de las cuales son comúnmente utilizados por hosts en

www.pdftron.com
Certificación
¿Cómo categoriza el
redes (clases A, B y C). Las cinco secciones aparecen en la Tabla 4-1. El primer octeto de la
IPv4?—3.2
dirección IP defne de cual clase es miembro la dirección.

Tabla 4-1
Arquitectura de red con
clase IPv4
Clase Rango IP Máscara de subred Porciones red/nodo Número total de Número total
(1er octeto) por defecto redes de direcciones
utilizables
A 0–127 255.0.0.0 Red.Nodo.Nodo.Nodo 27 o 128 224 – 2 o 16,777,214
B 128–191 255.255.0.0 Red.Red.Nodo.Nodo 214 o 16,384 216 – 2 o 65,534
C 192–223 255.255.255.0 Red.Red.Red.Nodo 221 o 2,097,151 28 – 2 o 254
D 224–239 N/A N/A N/A N/A
E 240–255 N/A N/A N/A N/A

Las direcciones de red de Clase A se utilizan por el gobierno, ISPs, grandes corporaciones y
grandes universidades. Las direcciones de Clase B son utilizadas por compañías medianas e
ISPs más pequeños. Las direcciones de red de Clase C son utilizadas por pequeñas ofcinas
y ofcinas caseras.

En la tabla, el término nodo es sinónimo de “host.” Si una dirección IP es de Clase A,


el primer octeto está considerado para ser la porción de “red”. Los otros tres octetos son
entonces para porciones de dirección, de nodo o host. Así que, una computadora podría
estar en la red 11 y tener una ID de host individual de 38.250.1, haciendo la dirección IP
completa en 11.38.250.1. Mirando la tabla, puede observar un patrón. En particular, las
direcciones de Clase B utilizan dos octetos para la porción de red (por ejemplo, 128.1).
Los otros dos octetos están en la porción de host. Mientas tanto, las direcciones de Clase C
utilizan los primeros tres octetos como la porción de red (por ejemplo, 192.168.1). Aquí,
el último octeto es la porción de host.
Comprendiendo las Redes Alámbricas e Inalámbricas 73

Hay algunas otras notaciones que necesitamos hacer a esta tabla.

Primero, como se muestra, el rango para la Clase A es 0–127. Sin embargo, el número
de red 127 no es utilizado por los hosts como dirección IP lógica. En su lugar, esa red es
utilizada para la dirección IP de loopback, lo cual permite hacer pruebas. Por ejemplo,
cada computadora que ejecuta IPv4 es asignada con una dirección IP lógica, tal como
192.168.1.1. Sin embargo, a cada computadora también se le asigna automáticamente
la dirección 127.0.0.1 y cualquier dirección en la red 127 (por ejemplo, 127.200.16.1)
redirige al loopback local. Por lo tanto, este número de red no puede ser utilizado cuando
diseñe su red IP lógica, pero defnitivamente puede usarse para pruebas.

Segundo, como puede observar en la Tabla 4-1, vea la máscara de subred por defecto para
cada clase. Observe como ascienden en forma correspondiente a las porciones de red/nodos.
Memorice la máscara de subred por defecto para las Clases A, B y C.

Tercero, tome en cuenta que el número total de direcciones utilizables siempre será
dos menos que la cantidad matemática. Por ejemplo, en una red Clase C tal como
192.168.50.0, hay 256 valores matemáticos: los números van del 0 al 255. Sin embargo,
la primera y última dirección, no se pueden utilizar. El número 0 y el número 255 no se
pueden utilizar como direcciones IP lógicas para host debido a que ya se están utilizando
automáticamente. El 0 en el último octeto de 192.168.50.0 defne un número de red, no
una dirección IP, esta es la red entera. Y 192.168.50.255 es conocida como la dirección
de broadcast, la cual es utilizada para comunicarse con todos los hosts en la red. Así,
que debido a que nunca puede utilizar la primera y última direcciones, le quedan dos

www.pdftron.com
direcciones menos, en este caso, 254 direcciones IP utilizables. Esto aplica a redes más
grandes también. Por ejemplo, una red de Clase A puede utilizar 16,777,214 direcciones
en lugar de 16,777,216. Si examinamos esto más cuidadosamente, veremos que el número
cero en binario es igual a 00000000 y el número 255 en binario es 11111111. Por lo
tanto, no podemos utilizar el octeto de “sólo ceros” y el octeto de “sólo unos”. Esta regla
aplica al total de hosts, pero no al total de redes dentro de una clase en particular. Nos
concentraremos en este concepto en la sección de subneteo mas adelante en esta lección.
Otra noción relacionada es la red 0, la cual generalmente no se utiliza pero está enlistada
en la tabla debido a que técnicamente está considerada como parte de la Clase A.

Siguiente, la Clase D y Clase E no son utilizadas por host normales. Por lo tanto, no se les
da una clasifcación de red/nodo y como resultado, no se les da un número específco de
redes o total de hosts que puedan utilizar. En su lugar, la Clase D es utilizada para lo que
se conoce como multicasting, transmitiendo información a múltiples computadoras (o
routers). La Clase E fue reservada para uso futuro, pero en lugar de eso, dio paso a la IPv6.

Finalmente, intente tener el hábito de convertir octetos de IP a su forma binaria. Por


ejemplo. El rango binario del primer octeto en la Clase A (0–127) es 00000000–01111111.
Para la Clase B, es 10000000–10111111, y para la Clase C, es 11000000–11011111.
Para practicar esto, puede utilizar muchos métodos de conversión de decimal a binario
(tal como el que se muestra en la Tabla 4-2) o puede utilizar la calculadora científca de
Windows navegando a la pantalla de ejecutar y tecleando calc.exe. Entonces dé clic en
la barra de menú Ver de la calculadora y seleccione Científica. Esto le ayudará cuando se
trate de redes IP más complejas y cuando intente crear subredes. Tenga en mente que los
exámenes de certifcación por computadora no permiten el uso de calculadora.
Tabla 4-2
Área de Conversión Equivalente
Conversión de Decimal-
a-binario 128 64 32 16 8 4 2 1 Decimal
1 1 1 0 0 0 0 0 224
1 0 1 0 1 0 1 0 170
0 1 0 1 0 1 0 1 85
74 Lección 4

La Tabla 4-2 ofrece un método simple de conversión de decimal a binario, o viceversa


utilizando tres ejemplos. Inténtelo en papel. Haga una tabla que comience con un 1 en
la esquina superior derecha. Entonces, duplique el uno, moviéndose a la derecha cada vez
que lo haga, hasta que tenga ocho marcas de posición que actuarán como encabezados de
columna. Estos encabezados deberían ser 1, 2, 4, 8, 16, 32, 64, y 128.

Para convertir un número decimal a binario, ubique el número decimal a la derecha o


izquierda de la tabla. Por ejemplo, si el número es 224, vea si las marcas de posición caben
dentro del número, empezando con la marca de posición de la izquierda. Debido a que 128
cabe en 224, ubicamos un 1 binario debajo de la columna 128. Entonces, nos movemos a la
derecha un paso a la vez. Si añadimos 128 a 64, es igual a 192, lo cual también cabe dentro
de 224, así que ubicamos un 1 binario en esa columna también. Siguiente, añadimos 192
+ 64 + 32, lo cual equivale a 224. Este encaja (exactamente) con el número que estamos
tratando de convertir, así que ubicamos un 1 binario en la columna de 32 y dejamos el
resto de las columnas con ceros. Como un segundo ejemplo, el número 170, vemos que
128 encaja dentro, así que ubicamos un 1 en la primera columna. Sin embargo, 128 + 64
= 192, el cual es más grande que 170, así que ubicamos un cero en la segunda columna.
Pero acarreamos el 128, así que el próximo es 128 + 32, lo cual equivale a 160. Esto encaja
dentro de 170, así que ubicamos un 1 en la tercera columna y así sucesivamente. Siga a
través del octeto hasta que el número binario sea igual al número decimal.

Para convertir un número binario a decimal, sólo ubique el octeto binario de izquierda a
derecha bajo las marcas de posición. En el tercer ejemplo, utilizando el número 85, ubicamos
01010101 bajo las marcas de posición. Para convertir, simplemente multiplicamos hacia

www.pdftron.com
abajo y sumamos los resultados. O podría pensar en añadir todas las marcas de posición
que tengan unos en la columna para obtener el resultado fnal. En el tercer ejemplo, los
unos habitan las columnas 64, 16, 4, y 1, así que, 64 + 16 + 4 + 1 = 85.

De nuevo, esta es una habilidad importante que deben tener los administradores de redes
y es especialmente vital para los exámenes de certifcación de redes. Siga practicando estas
conversiones en ambas direcciones. Luego, utilice la calculadora científca para revisar su
trabajo. Por defecto, la calculadora trabaja en decimales, pero puede simplemente teclear
un número como el 5 y dar clic en el botón de radio Bin para hacer la conversión. La tecla
F8 también activa este botón. Se dará cuenta de que los ceros de la izquierda son omitidos
de los resultados fnales. Por cierto, F6 activa el botón de radio Dec.

Æ Configurar Direcciones de Clase A

PREPÁRESE. En este ejercicio, configurará dos computadoras con direcciones IP de Clase A,


luego verificará la configuración a través del uso de ipconfig y ping. Ponga mucha atención a
las direcciones IP que teclea y sus correspondientes máscaras de subred:
1. Acceda al cuadro de diálogo Propiedades de Conexión de Área Local.
2. Dé clic en Protocolo de Internet versión 4, entonces dé clic en el botón de Propiedades.
Esto desplegara la caja de diálogo de la caja de diálogo Propiedades Protocolo de Internet
versión 4. Escriba la configuración actual para que pueda restaurarla en la computadora
al final del ejercicio.
3. Dé clic al botón de radio Usar la siguiente dirección IP. Esto habilita los otros campos así
que puede teclear la información de IP. Introduzca lo siguiente:
• Para la dirección IP de la primera computadora, introduzca 10.0.0.1.
• Para la dirección IP de la segunda computadora, introduzca 10.0.0.2.
Comprendiendo las Redes Alámbricas e Inalámbricas 75

• Si es necesario, configure el router para actuar como un host en esta red (por
ejemplo, utilizando 10.0.0.3). Haga esto también para ejercicios subsecuentes, pero
sólo si el router se cruza en el camino de la computadora tratando de enviar ping
entre sí.
• Para la máscara de subred de ambas computadoras, introduzca 255.0.0.0.
• Deje la puerta de enlace predeterminada y el servidor DNS preferido en blanco.
• Cuando termine, la configuración de la primera computadora debería parecerse a la
Figura 4-1.
• Si tiene otras computadoras, trate de configurar también sus direcciones IP, la porción
de host de IP debería ascender para cada computadora: .3, .4, .5 y así sucesivamente.
Figura 4-1
Propiedades de IPv4
utilizando una Dirección
IP de Clase A

www.pdftron.com 4. Dé clic en Aceptar. Luego, en el cuadro de diálogo Propiedades de Conexión de Área


Local, dé clic en Aceptar. Esto completará y enlazará la configuración al adaptador de red.
5. Ahora es tiempo de probar su configuración. Haremos esto de dos maneras. Primero con
el comando ipconfig y después con el comando ping desde el símbolo del sistema.
a. Teclee ipconfig. Verifique que la configuración de IP es precisa y corresponde a lo
que tecleó en la ventana de Propiedades. Si no, regrese y revise su cuadro de diálogo
Propiedades de Protocolo Internet.
b. Envíe un Ping a la otra computadora. También intente enviar pings a otras
computadoras que fueron configuradas como parte de esta red de Clase A
(por ejemplo, ping 10.0.0.2). Asegúrese que obtiene respuestas. Si no, revise
las configuraciones de IP de ambas computadoras. También asegúrese que las
computadoras están conectadas físicamente a la misma red. Además, como se
mencionó en ejercicios previos, verifique que sus firewalls están deshabilitados si es
necesario. Por otra parte, es importante evitar un Conflicto de IP. Los conflictos de IP
ocurren cuando dos computadoras se configuran con la misma dirección IP. Si esto
sucede, una pequeña ventana emergente en la parte inferior derecha de su pantalla
lo alertará, como se muestra en la Figura 4-2. Cuando se configuran computadoras
estáticamente, es muy fácil confundirse en cuanto a cual computadora tiene cual
dirección IP. Considere etiquetar cada computadora con la que trabaje con diferentes
números, computadora1, computadora2, y así sucesivamente. Utilice ese número
como el último octeto de la dirección IP de la computadora en cada ejercicio. Esto
ayudará a reducir las posibilidades de un conflicto de IP.
76 Lección 4

Figura 4-2
Ventana emergente de
Conflicto de IP

Æ Configurar Direcciones de Clase B

PREPÁRESE. En este ejercicio, configurará dos computadoras con direcciones de Clase B,


luego verificará la configuración a través del uso de ipconfig y ping:
1. Acceda al cuadro de diálogo Propiedades de Conexión de Área Local.
2. Dé clic en Protocolo de Internet versión 4, luego haga clic en el botón Propiedades. Esto
desplegará el cuadro de diálogo Propiedades de Protocolo de Internet versión 4. Anote la
configuración actual para que pueda restaurarla en la computadora al final del ejercicio.
3. Dé clic en el botón de radio Usar la siguiente dirección IP. Esto habilita los otros campos
para que pueda teclear la información de IP. Introduzca lo siguiente:
• Para la dirección IP de la primera computadora, introduzca 172.16.0.1.
• Para la dirección IP de la segunda computadora, introduzca 172.16.0.2.
• Para la máscara de subred de ambas computadoras, introduzca 255.255.0.0.

www.pdftron.com
• Deje los campos de puerta de enlace predeterminada y servidor DNS preferido en
blanco.
• Cuando termine, la configuración de la primera computadora debería parecerse a la
Figura 4-3.
• Si cuenta con otras computadoras, intente configurar sus direcciones IP también,
la porción de host debería ascender en uno para cada computadora: .3, .4, .5, y así
sucesivamente.
Figura 4-3
Cuadro de diálogo
Propiedades de IPv4
utilizando una dirección IP
de Clase B
Comprendiendo las Redes Alámbricas e Inalámbricas 77

4. Dé clic en Aceptar. Luego, en el cuadro de diálogo Propiedades de Conexión de Área


Local, dé clic en Aceptar. Esto completará y enlazará la configuración al adaptador de red.
5. Ahora es tiempo de probar su configuración. Haremos esto de dos maneras, primero con
el comando ipconfig y después con el comando ping.
a. Teclee ipconfig. Verifique que la configuración de IP es precisa y corresponde a lo
que tecleó en la ventana de Propiedades de IP. Si no, regrese y revise su cuadro de
diálogo Propiedades de Protocolo Internet.
b. Envíe un Ping a la otra computadora. También intente enviar un ping a otras
computadoras que fueron configuradas como parte de esta red de Clase B (por
ejemplo, ping 172.16.0.2). Asegúrese de que obtiene respuestas. Si no, revise
la configuración de IP de ambas computadoras. También asegúrese de que las
computadoras están conectadas físicamente a la misma red.

Las direcciones IPv4 son clasifcadas ya sean como públicas o privadas. Las Direcciones
IP públicas son las que están expuestas al Internet, cualquier otra computadora en
Internet pueden comunicarse potencialmente con ellas. Las Direcciones IP privadas están
escondidas de internet y cualquier otra red. Regularmente están detrás de un dispositivo
proxy IP o frewalls. Hay algunos rangos de direcciones IP privadas que han sido reservadas
por la IANA, como aparece en la Tabla 4-3. La mayoría de las otras direcciones IPv4 son
consideradas públicas.
Tabla 4-3

www.pdftron.com
Direcciones IP Privadas Clase Comienzo de Rango Fin de Rango
que son asignadas por A 10.0.0.0 10.255.255.255
IANA B 172.16.0.0 172.31.255.255
C 192.168.0.0 192.168.255.255

La única red privada de Clase A es 10. Sin embargo, hay múltiples redes privadas de Clase
B y C. 172.16, 172.17, y así sucesivamente hasta a 172.31 son redes privadas válidas
de Clase B. Y 192.168.0, 192.168.1, 192.168.2 y así sucesivamente hasta 192.168.255
son redes privadas válidas de Clase C. Recuerde que para que una red sea de clase C,
los primeros tres octetos deben ser parte de la porción de red, para Clase B, el primer y
segundo octetos y para Clase A, sólo el primer octeto.

Otro tipo de rango privado se desarrolló por Microsoft para utilizarse en pequeñas redes
Pares a Pares de Windows. Se llama APIPA, el cual es un acrónimo para Direccionamiento
IP Privado Automático. Utiliza un solo número de red de Clase B: 169.254.0.0. Si un
cliente de Windows no puede obtener una dirección IP de un servidor DHCP y no ha
sido confgurado estáticamente, este auto-asignará un número en esta red. Si, por alguna
razón, APIPA asigna direcciones aunque exista un servidor de DHCP, APIPA puede ser
deshabilitado en el registro. Vea el sitio de soporte de Microsoft para más información.

Aunque la mayoría de las personas comprenden la diferencia, sería sabio volver a revisar el
tema de las direcciones IP dinámicas contra las estáticas. Todos los ejercicios que hemos
hecho en esta lección han sido ejemplos para confgurar una dirección IP estática. Pero
es más común que las computadoras se confguren para obtener una dirección IP (y otra
información IP) automáticamente. En este ejemplo de una dirección IP dinámica, la
computadora transmite a la red intentando encontrar un servidor DHCP, ya sea un router
SOHO a 4 puertos, servidor DHCP u otro dispositivo. Entonces el servidor responde
con la información solicitada. Esto realmente es llevado a cabo a través de un proceso de
cuatro pasos conocido como DORA que cubriremos más a profundidad en la Lección 6,
“Trabajando con Servicios de Red”.
78 Lección 4

Æ Configurar Direcciones Privadas de Clase C

PREPÁRESE. En este ejercicio configurará dos computadoras con direcciones IP privadas de


Clase C, entonces verificará la configuración a través del uso de ipconfig y ping:
1. Acceda al cuadro de diálogo Propiedades de Conexión de Área Local.
2. Dé clic en Protocolo de Internet versión 4, luego haga clic en el botón Propiedades. Esto
desplegará el cuadro de diálogo Propiedades de Protocolo de Internet versión 4. Anote la
configuración actual para que pueda restaurarla en la computadora al final del ejercicio.
3. Dé clic en el botón de radio Usar la siguiente dirección IP. Esto habilita los otros campos
para que pueda teclear la información de IP. Introduzca lo siguiente:
• Para la dirección IP de la primera computadora, introduzca 192.168.50.1.
• Para la dirección IP de la segunda computadora, introduzca 192.168.50.2.
• Para la máscara de subred de ambas computadoras, introduzca 255.255.255.0.
• Deje los campos de puerta de enlace predeterminada y servidor DNS preferido en
blanco.
• Cuando termine, la configuración de la primera computadora debería parecerse a la
Figura 4-4.
• Si cuenta con otras computadoras, intente configurar sus direcciones IP también,

www.pdftron.com
la porción de host debería ascender en uno para cada computadora: .3, .4, .5 y así
sucesivamente.
Figura 4-4
Cuadro de diálogo
Propiedades de IPv4
utilizando una dirección IP
privada de Clase C

4. Dé clic en Aceptar. Luego, en el cuadro de diálogo Propiedades de Conexión de Área


Local, dé clic en Aceptar. Esto completará y enlazará la configuración al adaptador de red.
5. Pruebe su configuración. Haremos esto de dos maneras, primero con el comando ipconfig
y después con el comando ping.
a. Abra el símbolo del sistema. Teclee ipconfig. Verifique que la configuración IP es
precisa y corresponde a lo que tecleó en la ventana de Propiedades de IP. Si no,
regrese y revise el cuadro de diálogo Propiedades de Protocolo Internet.
Comprendiendo las Redes Alámbricas e Inalámbricas 79

b. Envíe un Ping a la otra computadora. También intente enviar un ping a otras


computadoras que fueron configuradas como parte de esta red de Clase C
(por ejemplo, ping 192.168.50.2). Asegúrese las configuraciones IP de ambas
computadoras. También asegúrese de que ambas computadoras estén conectadas
físicamente a la misma red.

 Puertas de Enlace Predeterminadas y Servidores DNS


Para completar nuestra IP, necesitamos una dirección de puerta de enlace predeterminada y una
dirección de servidor DNS. Esto ayudará a nutras computadoras cliente acceder a Internet.

 Listo para la Hasta ahora, hemos sólo los campos de la dirección IP y la máscara de
Certificación subred de nuestros cuadros de diálogo de Propiedades de IP. Para tener una computadora
¿Cómo define las totalmente funcional también necesitamos dos campos más.
puertas de enlace y
servidores DNS?—3.2 El primer campo es la puerta de enlace predeterminada. La puerta de enlace
predeterminada es la primera dirección IP del dispositivo que una computadora cliente
buscará cuando intente ganar acceso hacia afuera de la red local. Este dispositivo podría
ser un router, servidor u otro dispositivo similar, este es el dispositivo que otorga acceso a
Internet u otras redes. Esta dirección de dispositivo está en el mismo número de red que
el cliente. Así que, por ejemplo, si el cliente es 192.168.50.1, la puerta de enlace podría
ser 192.168.50.100. Muchos dispositivos de puerta de enlace vienen pre con
su propia IP LAN, pero casi siempre es Por ejemplo, el D-Link DIR-655

www.pdftron.com
que accedimos en la lección anterior fue como 192.168.0.1, pero podríamos
cambiarlo si quisiéramos. Sin una dirección de puerta de enlace predeterminada dentro
de nuestro cuadro de diálogo de propiedades de IP de nuestra computadora local, no
podríamos ganar acceso a ninguna otra red. Es posible tener más de una dirección de
puerta de enlace en caso de que el dispositivo de puerta de enlace predeterminado falle.
Esto se puede hacer en Windows 7 navegando a la ventana de Conexiones de Red, dando
clic derecho en el adaptador de red en cuestión (por ejemplo, Conexión de Área Local),
seleccionando Propiedades, dando clic en Protocolo de Internet versión 4 y
el botón Propiedades. En el cuadro de diálogo Propiedades de Protocolo de Internet
versión 4, dé clic en el botón Opciones avanzadas. Se pueden agregar direcciones de
puerta de enlace al campo de puerta de enlace predeterminada.

El segundo campo que necesitamos es la Dirección de Servidor DNS. La


dirección de servidor DNS es la dirección IP del dispositivo o servidor que resuelve
direcciones DNS a direcciones IP. Este podría ser un Windows Server o un dispositivo
de red multifunción, dependiendo del entorno de red. También, podría estar en la LAN
(común en redes grandes) o ubicado en Internet (común en redes más pequeñas). Un
ejemplo de una resolución de nombre sería el nombre de dominio www.google.com, el cual
resuelve la dirección IP 66.249.91.104. Para demostrarlo, intente teclear este comando en
el símbolo del sistema: ping www.google.com. Debería obtener resultados similares a
“Respuesta desde 66.249.91.104…”. Google puede cambiar su dirección IP en cualquier
momento pero los resultados deberían ser similares. Por cierto, este es un ejemplo de una
dirección IP pública. Todo el concepto aquí es que las computadoras en última instancia
se comunican por direcciones IP. Sin embargo, es más fácil para las personas recordar www.
google.com que una dirección IP. El servidor DNS resuelve nombres de dominio como
www.proseware.com, nombres de host como server1.proseware.com y así sucesivamente.
Sin esta dirección de servidor DNS, una computadora cliente no sería capaz de conectar
por su nombre a ningún recurso en internet. Los servidores DNS también son necesarios
en entornos de dominio Microsoft. Si su computadora es miembro de dicho entorno y la
dirección de servidor DNS no está apropiadamente, los recursos de dominio
serán probablemente inaccesibles.
80 Lección 4

Æ Configurar Direcciones de Clase C, Máscaras de Subred, Direcciones


de Puerta de Enlace y Direcciones de Servidor DNS

PREPÁRESE. En este ejercicio, configurará dos computadoras con direcciones IP privadas de


Clase C, máscaras de subred, puertas de enlace predeterminadas y direcciones de servidor
DNS. Luego verificará la configuración a través del uso de ipconfig y ping. Se requerirá de
información adicional para los pasos del 7 al 9:
1. Acceda al cuadro de diálogo Propiedades de Conexión de Área Local.
2. Dé clic en Protocolo de Internet versión 4, luego haga clic en el botón Propiedades. Esto
desplegará el cuadro de diálogo Propiedades de Protocolo de Internet versión 4. Anote la
configuración actual para que pueda restaurarla en la computadora al final del ejercicio.
3. Dé clic en el botón de radio Usar la siguiente dirección IP. Esto habilita los otros campos
para que pueda teclear la información de IP. Introduzca lo siguiente:
• Para la dirección IP de la primera computadora, introduzca 192.168.50.1.
• Para la dirección IP de la segunda computadora, introduzca 192.168.50.2.
• Para la máscara de subred de ambas computadoras, introduzca 255.255.255.0.
• Para la dirección de puerta de enlace de ambas computadoras, introduzca
192.168.50.100.
• Luego, en el siguiente campo, introduzca la dirección de servidor DNS preferido de

www.pdftron.com
192.168.50.201. Haga esto para ambas computadoras.
• Cuando termine, la configuración de la primera computadora debería parecerse a la
Figura 4-5.
• Si cuenta con otras computadoras, intente configurar sus direcciones IP también,
la porción de host debería ascender en uno para cada computadora: .3, .4, .5 y así
sucesivamente.
Figura 4-5
Cuadro de diálogo
Propiedades de IPV4
utilizando una dirección
IP privada de Clase C,
máscara de subred,
puerta de enlace
predeterminada y
dirección de servidor DNS

4. Dé clic en Aceptar. Luego, en el cuadro de diálogo Propiedades de Conexión de Área


Local, dé clic en Aceptar. Esto completará y enlazará la configuración al adaptador de red.
Comprendiendo las Redes Alámbricas e Inalámbricas 81

5. Ahora pruebe su configuración. Haremos esto de dos maneras, primero con el comando
ipconfig y después con el comando ping.
a. Teclee ipconfig. Verifique que la configuración IP es precisa y corresponde a lo que
tecleó en la ventana de Propiedades de IP. Si no, regrese y revise el cuadro de diálogo
Propiedades de Protocolo Internet.
b. Envíe un Ping a la otra computadora. También intente enviar un ping a otras
computadoras que fueron configuradas como parte de esta red de Clase C (por
ejemplo, ping 192.168.50.2). Asegúrese de obtener respuestas, en caso contrario,
revise las configuraciones IP de ambas computadoras. También asegúrese de que
ambas computadoras están conectadas físicamente a la misma red.
6. Ahora intente conectarse a internet. No debería poder hacerlo. Esto se debe a que
utilizamos direcciones de puerta de enlace y servidor DNS ficticias. (No puedo saber
exactamente cuales direcciones utiliza en su red) Así que... vaya al paso 7.
7. Obtenga lo siguiente de su instructor o de otra documentación:
• Al menos dos direcciones IP estáticas que pueda utilizar para sus computadoras
cliente que serán permitidas para acceder a la puerta de enlace.
• La máscara de subred apropiada, puerta de enlace predeterminada y dirección de
servidor DNS que corresponda con las IPs estáticas.
8. Configure las computadoras con la nueva información y guarde la configuración.
9. Pruebe la conexión de LAN con ping y pruebe las conexiones a internet utilizando un

www.pdftron.com
navegador web para conectarse a un sitio web. Si uno u otro falla, revise cada dirección
individualmente en caso de algún error al teclear, conflictos de IP u otros errores de
configuración.

f Definiendo Conceptos de IPv4 Avanzados


Métodos como las traducciones de dirección de red, subneteo y el Enrutamiento entre dominios sin Clases (CIDR)
pueden hacer más rápidas a las redes, más efcientes y más seguras. Estas confguraciones avanzadas se encuentran en
la mayoría de las redes de hoy en día. Por lo tanto, para ser un ser un ingeniero en redes competente, debe dominar
estos conceptos.

Traducción de Dirección de Red


; Listo para la
La Traducción de dirección de red o NAT es el proceso de modifcar una dirección IP
Certificación
mientras esta transita a través de un router, computadora, o dispositivo similar. Esto se
¿Cómo puede definir refere a que un espacio de dirección (privado) se pueda remapear a otro espacio de dirección
NAT y subneteo?—3.2 o tal vez a una sola dirección IP pública. Este proceso se conoce como enmascaramiento
IP y fue originalmente implementado dado al problema de la escasez de direcciones IPv4.
Hoy en día, la NAT esconde la dirección IP interna privada de una persona, haciéndola más
segura. Algunos routers sólo permiten NAT básicas, lo cual lleva a cabo solo traducción
de dirección IP. Sin embargo, los routers más avanzados permiten la traducción de
dirección de puerto (PAT), un subconjunto de NAT, el cual traduce tanto direcciones
IP y números de puerto. Una implementación de NAT en un frewall esconde toda una
red de direcciones IP (por ejemplo, la red 192.168.50.0) detrás de una sola dirección
IP desplegada públicamente. Muchos routers SOHO, servidores y dispositivos similares
ofrecen esta tecnología para proteger las computadoras de una compañía en una LAN de
intrusiones externas.
82 Lección 4

La Figura 4-6 ilustra cómo se puede implementar una NAT con algunas direcciones IP
fcticias. Aquí, el router tiene dos conexiones de red. Una va a la LAN, 192.168.50.254
y es una dirección IP privada. Esto también es conocido como una dirección Ethernet y
algunas veces se defne como E0 o la primera dirección Ethernet. La otra conexión va a
Internet o a la WAN, 64.51.216.27 y es una dirección pública. Algunas veces, esto será
defnido como S0, lo cual denota una dirección serial (común para proveedores como Cisco).
Así que, el router que está empleando NAT para proteger a todas las computadoras de la
organización (y switches) en la LAN de posibles ataques iniciados por personas maliciosas
en Internet o en otras ubicaciones fuera de la LAN.
Figura 4-6
NAT

Un ejemplo de un dispositivo de red multifunción D-Link DIR-655 que implementa

www.pdftron.com
NAT aparece en la Figura 4-7. Esta captura de pantalla despliega la página principal
de información de dispositivo. Observe en la sección de WAN que hay una dirección
IP pública de 216.164.145.27. Esta es la dirección WAN, y este dispositivo de prueba
particular obtiene esa dirección (y la información WAN subsecuente) de un servidor DHCP
de un ISP. También notará la dirección IP de LAN 10.254.254.1. que es una dirección IP
privada en el lado local del router. Por consiguiente, este dispositivo está traduciendo para
todas las computadoras en la red 10.254.254.0 y les permite comunicarse con internet,
pero sólo desplegando una dirección IP a Internet: 216.164.145.27.
Figura 4-7
NAT en un router DIR-655
Comprendiendo las Redes Alámbricas e Inalámbricas 83

Subneteo

El subneteo puede ser considerado uno de los conceptos más difíciles en redes, pero puede
ser simplifcado con algunas ecuaciones fáciles y un proceso de implementación bien
planeado. Hasta ahora, hemos utilizado máscaras de subred por defecto. Sin embargo,
una razón para tener una máscara de subred es para poder crear subredes lógicamente por
IP. Debemos preguntar, ¿Qué es una subred? Es una subdivisión de su red IP lógica, por
defecto, todas las computadoras están en una subred o red sin divisiones involucradas. Y…
¿qué es una máscara?, es cualquier número binario que es un 1. Si el dígito binario es un
1, entonces esta enmáscarado. Si el digito binario es un 0, entonces no está enmáscarado.
Analicemos las máscaras de subred estándares por defecto, como se muestran en la Tabla
4-4.
Tabla 4-4
Tipo Decimal Binario
Análisis de máscara de
subred estándar
Clase A 255.0.0.0 11111111.00000000.00000000.00000000
Clase B 255.255.0.0 11111111.11111111.00000000.00000000
Clase C 255.255.255.0 11111111.11111111.11111111.00000000

Observe los números binarios que son 1s y los números binarios que son 0s en la tabla. El
subneteo es el acto de dividir una red en subredes lógicas más pequeñas. Esto se lleva a
cabo transformando la máscara de subred por defecto en algo más tomando bits prestados.
Uno o más de los 0s en la máscara de subred en la Tabla 4-4 se enmascararán, por lo
tanto, cambiará la cantidad de subredes y host por subred. Los administradores de red

www.pdftron.com
implementan el subneteo en un esfuerzo para organizar y compartimentar redes, reducir
tráfco de broadcast e incrementar la seguridad del trabajo. Por defecto, las computadoras
en una subred no se pueden comunicar con computadoras en otra subred aun si son parte
de la misma red total.

Para el próximo ejercicio, utilizaremos una red de Clase C y mostraremos como podemos
dividirla en subredes más pequeñas. Utilizaremos la 192.168.50.0 para nuestro número
de red. Por defecto, la máscara de subred sería 255.255.255.0. Pero ¿y si queremos dividir
la red en cuatro subredes IP distintas?

Hay muchas opciones de subneteo diferentes, pero como ejemplo, utilizaremos


255.255.255.240. Esto sería también conocido como 192.168.1.0 /28 debido a que el
equivalente binario de la máscara tiene 28 bits enmascarados y 4 bits sin enmascarar.

Los primeros tres 255 son los mismos y los podemos ignorar pero el cuarto octeto (240)
nos dice cuantas subredes (IDs de subred) y hosts podemos tener por subred. Todo lo que
necesita es la habilidad de convertir a binario y utilizar dos ecuaciones:
• Ecuación #1: 2n = x
• Ecuación #2: 2n – 2 = x
Aquí está como lo puede hacer:
1. Convierta 240 a binario. Es igual a 11110000.
2. Divida el octeto así: 1111 y 0000. Utilice la parte hecha por 1s para las IDs de
subred y la parte hecha de 0s para los IDs de hosts.
3. Para encontrar el número total de subdivisiones (o IDs de subred) que puede
tener en su red, introduzca la cantidad de 1s en la ecuación #1. Hay cuatro 1s
en 11110000, así que el número 4 debería remplazar la n, lo que hace que la
ecuación sea 24 = x. Debido a que 24 = 16, esto signifca que el número máximo
de subredes es 16. Sin embargo, se recomienda que la primer y última subred no
se utilicen. Eso nos deja con 14 subredes utilizables.
84 Lección 4

4. Pero (y siempre hay un pero...) no puede utilizar nunca la primera y la última


dirección IP para un ID de host. “Todos Unos” y “Todos Ceros” no se pueden
utilizar pues son utilizados para identifcar la subred y para hacer broadcasting.
Para encontrar el número total de host por subred que puede utilizar en su red,
introduzca la cantidad de 0s en la ecuación #2. Sucede que sólo hay cuatro 0s en
11110000. Por lo tanto, el numero 4 debe remplazar la n, para que la ecuación
sea 24 – 2 = x. debido a que 24 – 2 = 14, el número máximo de host por subred
es 14.
Así que ahora tenemos 14 subredes posibles y 14 posibles host por subred. Eso nos da un
total de 196 hosts utilizables en toda nuestra red. Esta cantidad debe ser sufciente para
nuestro plan original de tener cuatro subredes. La Tabla 4-5 muestra todas las subredes y
host que son posibles para este escenario en particular.
Tabla 4-5
Subred Equivalente binario Rango IP de Host IP de Host en Decimal
Subredes y hosts posibles
en el escenario de ID# de ID de subred en Binario
subneteo 192.168.50.0/28 0 0000 0000–1111 0–15 (no se recomienda)
1 0001 0000–1111 16–31
2 0010 0000–1111 32–47
3 0011 0000–1111 48–63
4 0100 0000–1111 64–79
5 0101 0000–1111 80–95
6 0110 0000–1111 96–111

www.pdftron.com
7 0111 0000–1111 112–127
8 1000 0000–1111 128–143
9 1001 0000–1111 144–159
10 1010 0000–1111 160–175
11 1011 0000–1111 176–191
12 1100 0000–1111 192–207
13 1101 0000–1111 208–223
14 1110 0000–1111 224–239
15 1111 0000–1111 240–255 (no se
recomienda)

Como puede ver, hay 16 valores en cada rango de host, pero no puede utilizar el primero
y el último debido a que son todos 0s y todos 1s, respectivamente. Así que por ejemplo,
en la ID de subred #1, el 16 y el 31 no están disponibles, 16 es la ID de subred actual, y
31 es la dirección de broadcast para esa subred. Las direcciones IP utilizables en esa subred
son 17–30. En el ID de subred #2, 32 y 47 no están disponibles, por lo tanto, el rango
utilizable es 33–46. Tenga en mente que las computadoras en diferentes subredes no se
pueden comunicar entre sí por defecto. Así que, la dirección IP 192.168.50.17 no se puede
comunicar con 192.168.50.3,3 y viceversa. Otra cosa por observar es que la mayoría de los
sistemas operativos (incluyendo Windows) hacen lo posible para no utilizar la primera y
última ID de subred. Esto es para evitar confusión con el número de red principal (antes
del subneteo) y el segmento de broadcasting.

Esa fue mucha información. Así que, la mejor manera de explicar el proceso de subneteo
es haciéndolo.
Comprendiendo las Redes Alámbricas e Inalámbricas 85

Æ Subnetear una Red

PREPÁRESE. Vamos a crear una subred funcional. Utilice la siguiente información para crear
su subred funcional:
• Red: 192.168.50.0
• Máscara de subred: 255.255.255.240
• ID de subred a utilizar: ID 7
º Tome Nota
Asegúrese de anotar 1. Vaya a la primer computadora (la llamaremos computadora1).
todo esto a medida que 2. Deshabilite cualquier adaptador de red secundario. Asegúrese que sólo un adaptador está
avanza en el ejercicio habilitado, es el que utilizará para el ejercicio.
3. Acceda a la ventana de Propiedades de IP de la computadora1 y cambie la configuración
de IP para reflejar la información de subred proporcionada. Si regresa a ver la Tabla
4-5, observará que la ID de subred ID 7 dicta que puede utilizar direcciones IP entre
192.168.50.112 y 192.168.50.127. Sin embargo, recuerde la “regla de oro”: no puede
utilizar la primera y última dirección. Esto significa que sólo le queda 113–126. Puede
utilizar cualquiera de esas IP siempre y cuando dos computadoras no obtengan la
misma dirección IP. Para propósitos de simplicidad, elegimos la primer IP válida para la
computadora1, como se muestra en la Figura 4-8. No se necesitan direcciones de puerta
de enlace o máscara de subred.

www.pdftron.com
Figura 4-8
Propiedades de IP de la
computadora1

4. Dé clic en Aceptar para ambas ventanas.


5. Vaya a la segunda computadora, la llamaremos computadora2.
6. Deshabilite cualquier adaptador de red secundario. Asegúrese que sólo un adaptador está
habilitado, es el que utilizará para el ejercicio.
7. Acceda a la ventana de propiedades de IP de la computadora 2 y cambie la configuración
de IP para reflejar la información de subred proporcionada. Esta vez seleccione
192.168.50.114. De nuevo, no se necesita dirección de puerta de enlace o máscara de
subred.
8. Dé clic en Aceptar para ambas ventanas.
86 Lección 4

9. Regrese a la computadora1 y abra el símbolo del sistema.


10. Teclee ipconfig/all y verifique que su configuración está como debería estar.
11. Ahora teclee ping 192.168.50.114. Debería obtener respuestas. Si no, vuelva a revisar la
configuración en ambas computadoras.
12. Ahora intente enviar un ping a un host que no está dentro de su red, tal como 192.168.1.1.
Teclee ping 192.168.1.1. No debería responder y debería obtener un error de transmisión
fallida o un mensaje similar a “No se pudo encontrar el host,” dependiendo del SO
utilizado. De cualquier manera, la conexión fallará debido a que es un número de red
diferente. Aun cuando un dispositivo exista en ese número de red, no le responderá.
13. Ahora intente enviar un ping a un host que no está dentro de su subred, tal como
192.168.50.17. Teclee ping 192.168.50.17. No debería responder y debería obtener un
mensaje de error como en el paso 12. Esto se muestra en la Figura 4-9. Este intento de
ping falló debido a que el host está en una subred diferente y por defecto, no se puede
comunicar con computadoras en su subred.
Figura 4-9
Ping fallido desde una
computadora en una
subred

www.pdftron.com Ahora tiene una subred funcional que comparten las dos computadoras de las otras subredes
en la red. Los ingenieros en redes crean subredes para compartimentar redes. Esto puede
ser para disminuir broadcasts, incrementar el rendimiento de datos, añadir seguridad,
limitar acceso y utilizar direcciones IP más inteligentemente. Hay muchos otros ejemplos
de subneteo y hay otros tipos de máscaras de subred que se pueden utilizar más allá de la
máscara de subred 255.255.255.240. Por ejemplo, 255.255.255.224 le da la habilidad
de tener ocho subredes (recomendado seis utilizables) y treinta direcciones IP utilizables
por subred. También puede crear subredes dentro de redes de Clase A y de Clase B. Las
Tablas 4-6 hasta 4-8 muestran todas las posibilidades cuando se trata del subneteo dentro
de cualquiera de las Clases de IP. Estas tablas toman en cuenta el hecho de que la mayoría
de los fabricantes de SO e IOS (sistema operativo de interconexión de redes) recomendarán
no utilizar la primera o última subred para ninguna esquema de subneteo dado.
Tabla 4-6
Matriz de subneteo de ID de ID de ID de Máscara # de subredes # de hosts
Clase A red subred host utilizables
8 0 24 255.0.0.0 /8 N/A 16,777,14
8 1 23 255.128.0.0 /9 N/A N/A
8 2 22 255.192.0.0 /10 2 4,194,302
8 3 21 255.224.0.0 /11 6 2,097,150
8 4 20 255.240.0.0 /12 14 1,048,574
8 5 19 255.248.0.0 /13 30 524,286
8 6 18 255.252.0.0 /14 62 262,142
8 7 17 255.254.0.0 /15 126 131,070
8 8 16 255.255.0.0 /16 254 65,534
8 9 15 255.255.128.0 /17 510 32,766
Comprendiendo las Redes Alámbricas e Inalámbricas 87

ID de ID de ID de Máscara # de subredes # de hosts


red subred host utilizables
8 10 14 255.255.192.0 /18 1,022 16,382
8 11 13 255.255.224.0 /19 2,046 8,190
8 12 12 255.255.240.0 /20 4,094 4,094
8 13 11 255.255.248.0 /21 8,190 2,046
8 14 10 255.255.252.0 /22 16,382 1,022
8 15 9 255.255.254.0 /23 32,766 510
8 16 8 255.255.255.0 /24 65,534 254
8 17 7 255.255.255.128 /25 131,070 126
8 18 6 255.255.255.192 /26 262,142 62
8 19 5 255.255.255.224 /27 524,286 30
8 20 4 255.255.255.240 /28 1,048,574 14
8 21 3 255.255.255.248 /29 2,097,150 6
8 22 2 255.255.255.252 /30 4,194,302 2
8 23 1 255.255.255.254 /31 N/A N/A
8 24 0 255.255.255.255 /32 N/A N/A

Tabla 4-7

www.pdftron.com
Matriz de Subneteo de ID de ID de ID de Máscara # de subredes # de hosts
Clase B red subred host utilizables
16 0 16 255.255.0.0 /16 N/A 65,534
16 1 15 255.255.128.0 /17 N/A N/A
16 2 14 255.255.192.0 /18 2 16,382
16 3 13 255.255.224.0 /19 6 8,190
16 4 12 255.255.240.0 /20 14 4,094
16 5 11 255.255.248.0 /21 30 2,046
16 6 10 255.255.252.0 /22 62 1,022
16 7 9 255.255.254.0 /23 126 510
16 8 8 255.255.255.0 /24 254 254
16 9 7 255.255.255.128 /25 510 126
16 10 6 255.255.255.192 /26 1,022 62
16 11 5 255.255.255.224 /27 2,046 30
16 12 4 255.255.255.240 /28 4,094 14
16 13 3 255.255.255.248 /29 8,190 6
16 14 2 255.255.255.252 /30 16,382 2
16 15 1 255.255.255.254 /31 N/A N/A
16 16 0 255.255.255.255 /32 N/A N/A
88 Lección 4

Tabla 4-8 ID de ID de ID de Máscara # de subredes # de hosts


Matriz de subneteo de red subred host utilizables por
Clase C 24 0 8 255.255.255.0 /24 N/A 254
24 1 7 255.255.255.128 /25 N/A N/A
24 2 6 255.255.255.192 /26 2 62
24 3 5 255.255.255.224 /27 6 30
24 4 4 255.255.255.240 /28 14 14
24 5 3 255.255.255.248 /29 30 6
24 6 2 255.255.255.252 /30 62 2
24 7 1 255.255.255.254 /31 N/A N/A
24 8 0 255.255.255.255 /32 N/A N/A

Definiendo Enrutamiento Interdominio sin Clases (CIDR)

El enrutamiento interdominio sin clases (CIDR) es una manera de asignación de


direcciones IP y enrutamiento de paquetes de protocolo internet. Estaba destinado a
remplazar la anterior arquitectura de direccionamiento IP con clases en un intento de
retardar la escasez de direcciones IPv4. El enrutamiento interdominio sin clases está
basado en el enmascarado de subred de longitud variable (VLSM), el cual permite a
una red ser dividida en subredes de diferentes tamaños para realizar una red IP que haya
sido considerada previamente como una clase (como la clase A) se vea como una Clase B o
C. Esto puede ayudar a los administradores de red a utilizar efcientemente subredes sin
desperdiciar direcciones IP.

www.pdftron.com
Un ejemplo de CIDR sería el número de red IP 192.168.0.0/16. El /16 signifca que la
máscara de subred tiene 16 bits enmascarados (o 1s) lo que da 255.255.0.0. Usualmente,
sería una máscara de subred de Clase B por defecto, pero debido a que estamos utilizándola
en conjunción con lo que solía ser un número de red de Clase C, absolutamente todo el
conjunto queda sin clase.

Æ Configurar una Red IP basada CIDR

PREPÁRESE. En este ejercicio, configurará dos computadoras con direcciones IP privadas sin
clases, luego verificará la configuración a través del uso de ipconfig y ping. En este ejercicio
en particular, la red IP (10.254.254.0), la cual previamente parecía ser una red de Clase A,
utilizará una máscara de subred de Clase C. Esto efectivamente la hace sin clase:
1. Acceda al cuadro de diálogo Propiedades de Conexión de Área Local.
2. Dé clic Protocolo de Internet Versión 4, luego dé clic en el botón Propiedades. Esto
despliega el cuadro de diálogo Propiedades de Protocolo de Internet Versión 4. Escriba
la configuración actual de modo que pueda restaurarla en la computadora al finalizar el
ejercicio.
3. Dé clic en el botón de radio Usar la siguiente dirección IP. Esto habilita los otros campos,
de modo que puede teclear en ellos la información IP. Introduzca lo siguiente:
• Para la dirección IP de la primera computadora, introduzca 10.254.254.115.
• Para la dirección IP de la segunda computadora, introduzca 10.254.254.116.
• Para la máscara de subred de ambas computadoras, introduzca 255.255.255.0. Esto se
podría escribir como 10.254.254.0/24, significando que estamos creando una red sin
clase 10.254.254.0 con una máscara de subred que tiene 24 bits enmascarados.
• Deje los campos de puesta de enlace predeterminada y servidor DNS preferido en
blanco.
Comprendiendo las Redes Alámbricas e Inalámbricas 89

• Cuando termine, la configuración de la primera computadora debería verse como la


Figura 4-10.
Figura 4-10
Cuadro de diálogo
Propiedades de IPv4
configurada con una
dirección IP sin clase

4. Dé clic en Aceptar. Luego, en el cuadro de diálogo Propiedades de Conexión de Área

www.pdftron.com
Local, dé clic en Aceptar. Esto completará y enlazará la configuración al adaptador de red.
5. Ahora pruebe su configuración. Haremos esto de dos maneras, primero con el comando
ipconfig y después con el comando ping.
a. Teclee ipconfig. Verifique que la configuración de IP es precisa y corresponde a lo
que tecleó en la ventana de propiedades. Si no, regrese y revise su cuadro de diálogo
Propiedades de Protocolo de Internet.
b. Envíe un ping a la otra computadora. También intente enviar un ping a otras
computadoras que fueron configuradas como parte de esta red sin clase (por
ejemplo, ping 10.254.254.116). Asegúrese de obtener respuestas. Si no, revise las
configuraciones de IP de ambas computadoras, vigile los conflictos de IP y asegúrese
de que las computadoras están conectadas físicamente a la misma red.

ƒ Trabajando con IPv6


È EN RESUMEN

IPv6 es la nueva generación de direccionamiento IP para Internet, pero también puede ser utilizado en redes de
ofcinas pequeñas y redes caseras. Fue diseñado para vencer las limitaciones de IPv4, incluyendo espacios de dirección
y seguridad.

f Comprendiendo IPv6
Antes de que pueda confgurar IPv6, primero necesita comprender algunos conceptos, algunos son similares al IPv4,
pero hay otros que son muy diferentes. En esta sección, categorizaremos los tipos de direcciones y explicaremos
específcamente porqué el IPv6 será el sucesor para IPv4. (Recuerde, IPv4 es aun el protocolo de IP dominante en el
mundo hoy en día.)
90 Lección 4

; Listo para la IPv6 ha sido defnido por más de una década y lentamente ha ganado aceptación en el
Certificación mundo de las redes, aunque aún se considera que está en una etapa temprana. La razón
¿Cómo define IPv6?— número uno para utilizar IPv6 es el espacio para dirección. IPv6 es un sistema de 128-
3.3 bit, mientras que su aún dominante predecesor IPv4 es un sistema de solamente 32-bit.
¿Qué signifca esto? Bien, mientras que IPv4 puede tener aproximadamente 4 billones
de direcciones IP en todo el sistema, IPv6 puede tener 340 undecillones de direcciones.
Eso es 340 con 36 ceros después. Por supuesto, varias limitaciones en el sistema reducirán
ese número, pero el resultado fnal aún es mucho más grande que en el sistema IPv4. Sin
embargo otra razón para utilizar IPv6 es la avanzada seguridad integrada, por ejemplo,
IPsec es un componente fundamental del IPv6 (discutiremos IPSec más a profundidad en
la Lección 6). IPv6 también tiene muchos avances y una mayor simplifcación cuando se
trata de asignación de direcciones. La Tabla 4-9 resume algunas de las diferencias entre
IPv4 e IPv6.
Tabla 4-9
IPv4 IPv6
IPv4 contra IPv6
32-bit 4 billones de direcciones 128-bit 340 undecillones de direcciones
Menos seguridad en general Mas seguridad, IPsec es obligatorio
n/a Simplificación de asignación de direcciones

IPv6 también soporta jumbogramas. Estos son paquetes mucho más grandes de lo que
IPv4 puede manejar. Los paquetes IPv4 son normalmente de alrededor de 1,500 bytes de
tamaño. Pero pueden ser tan grandes como 65,535 bytes. En comparación, los paquetes
IPv6 pueden ser tan grandes como de aproximadamente 4 billones de bytes.

www.pdftron.com
Ya mencionamos que las direcciones de IPv6 son números de 128-bit. También tienen
formato hexadecimal y están divididas en ocho grupos de cuatro números cada uno, cada
grupo está separado por dos puntos “:”. Estos separadores de dos puntos “:” contrastan con
la notación de punto decimal de IPv4. En Windows, las direcciones IPv6 son asignadas
automáticamente y auto confguradas y son conocidas como direcciones de enlace local.
Hay tres tipos principales de direcciones IPv6:
• Dirección Unicast: Esta es una sola dirección en una sola interfaz. Hay dos tipos
de direcciones unicast. La primera, direcciones de unicast globales, son ruteables y
desplegables directamente a Internet. Estas direcciones empiezan en el rango 2000.
El otro tipo es la ya mencionada dirección de enlace local. Estas están divididas
en dos subtipos, la dirección auto confgurada de Windows, el cual comienza en
FE80, FE90, FEA0 y FEB0 y la dirección de loopback, la cual es conocida como
::1, donde ::1 es el equivalente de IPv4 para 127.0.0.1.
• Dirección Anycast: Estas son direcciones asignadas a un grupo de interfaces, más
probablemente en host separados. Los paquetes que son enviados a estas direcciones
son entregados sólo a una de las interfaces, generalmente, la primera o más cercana
disponible. Estas direcciones son utilizadas en sistemas de conmutación por error.
• Dirección Multicast: Estas direcciones son también asignadas a un grupo de
interfaces y son más probables en hosts separados, pero los paquetes enviados a
dicha dirección son entregados a todas las interfaces del grupo. Esto es similar
a la dirección de broadcast de IPv4 (tal como 192.168.1.255). Las direcciones
Multicast no sufren de tormentas de broadcast de la manera en que su contraparte
lo hace.
La Tabla 4-10 resume estos tres tipos de direcciones.
Comprendiendo las Redes Alámbricas e Inalámbricas 91

Table 4-10 Tipo de Rango de dirección Propósito


Tipos de direcciones IPv6 IPv6
Unicast El unicast global Dirección asignada a una interfaz de un host.
comienza en 2000
::/10 significa que las direcciones que empiezan FE80,
Enlace local ::1 y FE90, FEA0, and FEB0 son parte del rango. Estas son
FE80::/10 asignadas por la IANA y este rango tiene muchas
más direcciones que todo el sistema de IPv4.
Anycast Estructurado como Dirección asignada a un grupo de interfaces en
las direcciones múltiples nodos. Los paquetes son entregados sólo a
unicast la “primera” o “más cercana” de las interfaces.
Multicast FF00::/8 Dirección asignada a un grupo de interfaces en
múltiples nodos. Los paquetes son entregados a
todas las interfaces.

Aquí hay un ejemplo de una dirección de unicast global que se utiliza como una de las
direcciones IPv6 públicas de Google: 2001:4860:0000:2001:0000:0000:0000:0068. Esta
dirección una vez correspondió al sitio web de Google: ipv6.google.com. Sin embargo,
hasta lo que se sabe, Google está utilizando una nueva dirección (a la que enviaremos un
ping después) y esa dirección podría cambiar fácilmente otra vez en el futuro.

Las direcciones IPv6 están divididas en tres partes:


• Prefijo de enrutamiento global: Este es el primero de los tres grupos de números
y defne la “red” de la dirección.

www.pdftron.com
• Subred IPv6: Defne la subred individual de la red en la que está ubicada esa
dirección.
• ID de interfaz: Esta es la porción IP de host. Puede ser asignado a una interfaz o
más de una interfaz, dependiendo del tipo de dirección IPv6.
La Tabla 4-11 divide un ejemplo de una dirección IPv6.
Tabla 4-11
Desglose de una dirección Prefijo de enrutamiento global Subred ID de interfaz
unicast global 2001:4860:0000 2001 0000:0000:0000:0068

Una dirección IPv6 puede ser abreviada o truncada, removiendo los 0s de la izquierda
innecesarios. Por ejemplo, la dirección en la Tabla 4-11 puede ser truncada de la siguiente
manera:
• IP original: 2001:4860:0000:2001:0000:0000:0000:0068
• IP truncada:2001:4860:0:2001::68
Observe que el primer grupo de 0s ha sido cambiado de 0000 a solo 0. En hexadecimal
(justo como en cualquier otro sistema de numeración), 0 es 0, así que, los ceros de la
izquierda pueden ser removidos, y esto puede ser hecho dentro de un grupo individual
de cuatro 0s cuantas veces sea necesario en una dirección IPv6. También, grupos
múltiples de 0s consecutivos pueden ser abreviados a unos dos puntos dobles (::). Así que,
0000:0000:0000:0068 es abreviado como ::68. Sin embargo, esto sólo se puede hacer una
vez en una dirección IPv6.

Aquí hay un ejemplo de una dirección unicast de enlace local abreviada que fue auto
asignada por Windows: fe80::260:8ff:fec0:98d%4. Observe que empieza con FE80,
defniéndola como dirección de enlace local. El signo de % especifca el índice de interfaz
de la que es enviado el tráfco. Algunas veces, ésta es una interfaz de túnel que corresponde
a una dirección IPv4.
92 Lección 4

La estructura de paquete funciona de la misma manera en IPv6 de como lo hace en IPv4.


Un paquete IPv6 está dividido en tres partes:
• Encabezado: Se conoce también como encabezado fjo. Son 40 bytes y consiste
en las direcciones origen y destino más otra información de reenvío. Debido a que
las direcciones IPv6 tienen más caracteres (y por lo tanto son más grandes) que las
direcciones IPv4, es necesario utilizar un encabezado fjo más grande. Sin embargo,
dado al tamaño máximo disponible para un paquete IPv6 (jumbogramas), el
porcentaje del total de la cabecera en realidad puede ser menor en un paquete IPv6.
Aun sin jumbogramas, el incremento en el tamaño del encabezado es insignifcante.
• Extensión de encabezado opcional: incorpora opciones para el tratamiento
especial de paquetes, tal como enrutamiento y seguridad.
• Payload: Por defecto, tiene un máximo de 64 KB, tal y como los paquetes IPv4.
Pero de nuevo, esto se puede incrementar mucho más si se utilizan jumbogramas.
Ahora, hagamos algunos ejercicios de IPv6.

f Configurar IPv6
Confgurar IPv6 es de varias formas, más fácil que confgurar IPv4 y en otras formas más complicado. Por ejemplo,
la instalación del protocolo IPv6 es bastante fácil, pero la confguración de una dirección estática de IPv6 puede ser
más complicado dada la longitud y complejidad de una dirección IPv6. En general, aunque IPv6 está diseñado para
ser más fácil de trabajar cuando haya aprendido las bases.

www.pdftron.com
; Listo para la Æ Instalar, Configurar y Probar el IPv6
Certificación
¿Cómo configura el
PREPÁRESE. En los siguientes ejercicios, instalaremos el IPv6, trabajaremos con direcciones
IPv6?—3.3
auto configuradas, añadiremos direcciones estáticas y probaremos nuestras conexiones.
Este laboratorio funcionará mejor si se utilizan computadoras cliente con Windows 7 o Vista.
Diferentes sistemas operativos de Windows podrían requerir de una navegación ligeramente
diferente a los cuadros de diálogo descritos a continuación.
1. Instale TCP/IPv6. Este podría ya estar instalado en su computadora, de lo contrario, lo
puede instalar accediendo al cuadro de diálogo Propiedades de conexión de área local. Si
ya está instalado, desinstálelo seleccionándolo y dando clic al botón Desinstalar. Luego
seleccione Instalar y Protocolo. Seleccione el protocolo IPv6. También puede descargar
el IPv6 desde internet. Una vez que IPv6 está instalado, su pantalla debería verse similar a
la Figura 4-11.
Figura 4-11
TCP/IPv6 en una
computadora con
Windows
Comprendiendo las Redes Alámbricas e Inalámbricas 93

2. Modifique el nombre principal de su adaptador de red. Encuentre su adaptador de red


principal, probablemente se llamará Conexión de Área Local. Renómbrelo a lan. Esto
simplificará la sintaxis que utilizaremos después y hará más fácil encontrar el adaptador
de red cuando ejecutemos los comandos ipconfig/all, especialmente si tiene más de un
adaptador.
3. Vea la dirección auto asignada. Windows asigna automáticamente una dirección IPv6,
similar a como trabaja APIPA. Esta dirección empieza con FE80 (usualmente). Vamos a
mirar la nueva dirección abriendo el símbolo del sistema y tecleando ipconfig/all. Los
resultados deberían ser similares a la entrada de dirección IPv6 de enlace local de la
Figura 4-12. Asegúrese de localizar su adaptador de red primario.
Figura 4-12
Dirección TCP/IPv6 con
ipconfig/all

4. Envíe un ping a la dirección de loopback local. Esto se puede hacer tecleando ping ::1. Los
resultados deberían ser similares a la Figura 4-13. Si no obtiene respuestas, verifique que
IPv6 está instalado. También puede intentar ping –6 ::1 si pareciera que resultados de IPv4

www.pdftron.com
estén interfiriendo.
Figura 4-13
Probando la dirección de
loopback de IPv6 con ping

5. Envíe un ping a otra computadora en la red que este también ejecutando IPv6. Hágalo
tecleando su dirección de enlace local de IPv6. Por ejemplo:
a. Ping por dirección IPv6:
Ejemplo: Ping fe80::5549:3176:540a:3e09%10
La dirección IP exacta será diferente dependiendo la computadora a la que envía el
ping. Sus resultados deberían ser similares a la Figura 4-14.

b. Haga ping por nombre de host:


Ejemplo: ping computadora1
Figura 4-14
Probando la dirección de
enlace local de IPv6 de
otra computadora con
ping
94 Lección 4

6. Intente enviar un ping a un host IPv6 en internet. Los resultados variarán dependiendo de
la configuración de su red y otros factores.
a. Haga ping por nombre de dominio:
ping –6 ipv6.google.com. Sus resultados deberían ser similares a la Figura 4-15.
Figura 4-15
Enviando un ping a ipv6.
google.com

b. Ping por dirección IPv6:


ping 2001:4860:800f::68. Hasta donde sabemos, esta es la dirección IP correspondiente
para ipv6.google.com. Si no funciona, simplemente vea sus resultados del paso 6. La
dirección IPv6 correcta debería estar enlistada en la primera línea. Note el grado al
cual se trunca esta dirección. Sus resultados deberían ser similares a la Figura 4-16.
Figura 4-16
Enviando un Ping a ipv6.

www.pdftron.com
google.com utilizando
dirección IPv6

7. Configure una dirección unicast global en el GUI:


a. Esto puede ser hecho en el cuadro de diálogo Propiedades del protocolo de internet
versión 6. Solo dé clic en Protocolo de Internet Versión 6 y seleccione Propiedades en
el cuadro de diálogo de las propiedades de conexión de área local (el cual debería ser
ahora el cuadro de diálogo de propiedades de lan).
b. Dé clic en el botón de radio Usar la siguiente dirección IPv6. Esto habilitará los
campos de configuración de IPv6.
c. Introduzca una dirección como:
2001:ab1:442e:1323::1
La dirección puede estar en cualquier red de su elección. Si el número no es válido,
Windows le informará cuando intente ir al siguiente campo.

d. Introduzca una dirección más alta en uno para la segunda computadora, por ejemplo:
2001:ab1:442e:1323::2

e. Ascienda a partir de ahí para cada computadora adicional.


f. Para la longitud del prefijo de subred, presione la tecla Tab o ingrese 64. Esta es la
longitud por defecto, si presiona Tab, el valor se ingresará automáticamente.
g. Para la puerta de enlace predeterminada en todas las computadoras, introduzca:
2001:ab1:442e:1323::9
Comprendiendo las Redes Alámbricas e Inalámbricas 95

Este solamente es un ejemplo. Si está utilizando una red diferente, sólo asegúrese de
que la dirección de su puerta de enlace está en la misma red pero utiliza un número
de host diferente (en este caso, el último octeto). Si tiene documentación de red
específica con una dirección de puerta de enlace IPv6 real, utilícela.

h. Para el servidor DNS preferido en todas las computadoras, introduzca:


2001:ab1:442e:1323::8
Este solamente es un ejemplo. Si tiene documentación de red específica con una
dirección de puerta de enlace IPv6 real, utilícela. El servidor DNS podría aun estar en
una red diferente, todo depende de la configuración de red.
Su configuración debería ser similar a la Figura 4-17.
Figura 4-17
Configuración de IPv6
en GUI

www.pdftron.com 8. Dé clic en Aceptar en el cuadro de diálogo de las propiedades de IPv6.


9. Dé clic en Cerrar en el cuadro de diálogo de propiedades de lan. Eso debería enlazar la
información al adaptador de red.
10. Verifique la configuración en el símbolo del sistema con ipconfig/all. Sus resultados
deberían ser similares a la Figura 4-18. La dirección que acaba de agregar debería
aparecer en el campo de Dirección IPv6. Regularmente está arriba del campo Dirección
IPv6 de enlace local. También revise las direcciones de puerta de enlace de IPv6 y
servidor DNS.
Figura 4-18
Resultados de Ipconfig/
all de la dirección IPv6
añadida
96 Lección 4

11. Verifique la conectividad a otro host IPv6. Por ejemplo, esto se puede hacer ingresando el
siguiente comando en el símbolo del sistema:

ping –6 2001:ab1:442e:1323::2

Debería obtener respuestas. Si no, revise las configuraciones de ambas computadoras.

12. Configure una dirección de unicast global en el símbolo del sistema. Para este ejercicio,
utilizaremos el comando Net Shell, el cual es netsh. Netsh es una herramienta que los
administradores pueden utilizar para configurar y monitorear computadoras con Windows
desde el símbolo del sistema. Este es un comando complejo con muchas variables. Es
comúnmente utilizado para configurar el TCP/IP y otras funciones de red. Agregue el
siguiente ejemplo:

netsh interface ipv6 add address interface=lan address=2001:ab1:442e:1323::7

Debería obtener un simple OK como resultado. Si hay otras computadoras que le gustaría
configurar con el comando netsh, asegúrese de que tienen diferentes IDs de host.

13. Revise que la nueva dirección ha sido agregada con ipconfig/all.


14. Verifique la conectividad a otras computadoras con un ping.
15. Elimine la dirección que acaba de agregar con el comando netsh. Utilice la siguiente
sintaxis:

www.pdftron.com
netsh interface ipv6 delete address interface=lan address=2001:ab1:442e:1323::7

Si tiene algún problema eliminando la dirección, intente utilizando un número no truncado.


El equivalente para esta dirección sería:

2001:0ab1:442e:1323:0000:0000:0000:0007

16. Reinicie el cuadro de diálogo de propiedades de IPv6 GUI seleccionando Obtener una
dirección IPv6 automáticamente. Si lo desea, ejecute un ipconfig para encontrar su
dirección autoasignada y otras direcciones de computadoras. Intente enviar pings
también a estas direcciones.

Puede encontrarse mucha más información acerca de confguración de IPv6 en Microsoft


TechNet.

Definiendo la Doble Pila IP

Una doble pila IP existe cuando hay dos implementaciones de software de protocolo de
internet en un sistema operativo, una para el IPv4 y otra para IPv6. Los hosts con Doble
pila IP ejecutan IPv4 y IPv6 independientemente o pueden utilizar una implementación
híbrida, la cual es el método más comúnmente utilizado para los sistemas operativos
modernos.

Las implementaciones de doble pila IP permiten a los programadores escribir código de


red que funciona transparentemente en IPv4 o IPv6. El software puede utilizar sockets
híbridos diseñados para aceptar ambos paquetes IPv4 e IPv6. Cuando se utiliza en
comunicaciones IPv4, las pilas hibridas utilizan metodologías pero representan direcciones
IPv4 en un formato especial IPv6 conocido como dirección IPv4 mapeada.
Comprendiendo las Redes Alámbricas e Inalámbricas 97

Las Direcciones IPv4 mapeadas tienen los primeros 80 bits establecidos como 0 (observe
los dos puntos dobles), los próximos 16 establecidos en 1 (mostrado como ffff) y los últimos
32 bits poblados por la dirección IPv4. Estas direcciones parecen direcciones IPv6, con
excepción de los últimos 32 bits, los cuales están escritos en la notación de punto decimal
acostumbrada. Por ejemplo:

::ffff:10.254.254.1

Esta es una dirección IPv4 mapeada a IPv6 para la dirección IPv4 10.254.254.1.

Definiendo el Túnel IPv4 a IPv6

Los paquetes IPv6 pueden ser encapsulados dentro de datagramas de IPv4. A esto se le
conoce como Tuneleo IPv6, o IP 6 a 4. En los sistemas operativos de Microsoft, esto
generalmente se realiza con el adaptador Teredo, el cual es un adaptador virtual o “pseudo
interfaz” no un adaptador de red físico. Esto permite la conectividad para hosts IPv6 que
están detrás de un dispositivo IPv4 o un dispositivo inconsciente de IPv6, lo cual asegura
la retro compatibilidad. Un ejemplo de una de estas direcciones sería:

Fe80::5efe:10.0.0.2%2

Observe que esto es una dirección de enlace local y que la dirección IPv4 (10.0.0.2) es
en realidad parte de la dirección complete IPv6. El tunneling IPv6 requiere de un poco

www.pdftron.com
de confguración de enrutamiento y no de la confguración de la computadora cliente.
Por lo tanto es bastante fácil de implementar, habilitando a clientes IPv6 interactuar con
servidores IPv6 en Internet, aun cuando el router no sea consciente de IPv6.

Resumen de Habilidades

En esta lección aprendió:


• Cómo categorizar direcciones IPv4 utilizando clasifcaciones como Clase A, B y C.
• Qué son la puerta de enlace predeterminada y servidor DNS y cómo confgurarlos
dentro del cuadro de diálogo de las Propiedades TCP/IP del adaptador de red.
• Cómo defnir conceptos de TCP/IP avanzados, tales como NAT y subneteo y como
crear una red subneteada.
• Cómo defnir CIDR.
• Lo básico de IPv6 y cómo confgurar IPv6 en la línea de comandos.
• Cómo defnir la pila doble de IPv6 y tecnologías de tunneling.
98 Lección 4

» Evaluación de Conocimiento

Opción Múltiple

Encierre en un círculo la letra que corresponda a la mejor respuesta.


1. Su cliente requiere que instale 283 computadoras en una sola red IP. ¿Cuál de las
siguientes clases IP sería su mejor opción?
a. Clase A
b. Clase B
c. Clase C
d. Clase D
2. Su jefe quiere que confgure tres computadoras en una red con clase con una máscara
de subred por defecto 255.0.0.0. ¿En cuál clase quiere el que se confguren las
computadoras?
a. Clase A
b. Clase B
c. Clase C
d. Clase D

www.pdftron.com
3. Proseware, Inc., necesita que confgure100 computadoras en una red de Clase A
privada. ¿Cuál de los siguientes números de red IP cumple con todos los criterios
para una red de Clase A privada?
a. 100.10.1.0
b. 192.168.1.0
c. 172.16.0.0
d. 10.0.0.0
4. Necesita subnetear una red 192.168.1.0. Decide utilizar la máscara de subred
255.255.255.240. ¿A qué es igual 240 en binario?
a. 11100000
b. 11000000
c. 11110000
d. 10000000
5. El director de IT le ha pedido confgurar 14 redes IP separadas que cada una
pueda tener hasta 400 computadoras. ¿Qué rango de IP privado de IANA debería
seleccionar?
a. 10.0.0.0–10.255.255.255
b. 172.16.0.0–172.31.255.255
c. 192.168.0.0–192.168.255.255
d. 169.254.0.0–169.254.255.255
6. Está resolviendo un problema con una computadora que no puede obtener una
dirección IP apropiada de un servidor DHCP. Cuando ejecuta ipconfg/all, observa
que la computadora ha obtenido automáticamente la dirección 169.254.67.110.
¿Qué ha ocurrido? (seleccione la mejor respuesta).
a. El servidor DHCP ha auto asignado una dirección IP a la computadora.
b. APIPA ha auto asignado una dirección IP a la computadora.
Comprendiendo las Redes Alámbricas e Inalámbricas 99

c. Un router SOHO ha autoasignado una dirección IP a la computadora.


d. El ISP ha autoasignado una dirección IP a la computadora.
7. Necesita conectar redes inalámbricas 802.11a, 802.11b, y 802.11n entre sí. ¿Qué
herramienta inalámbrica garantiza la conectividad entre estas redes?
a. Adaptador de red inalámbrico
b. Hub inalámbrico
c. Router Inalámbrico
d. Puente Inalámbrico
8. La computadora de su jefe no se puede conectar a internet. Examine los siguientes
resultados de ipconfg y seleccione la mejor respuesta explicando por qué ha ocurrido
esto.
Dirección IPv4. . . . . . . . . . : 10.254.254.1
Máscara de Subred . . . . . . . . : 255.255.255.0
Puerta de Enlace Predeterminada . : 10.254.254.255

a. La máscara de subred es incorrecta.


b. La dirección IP es incorrecta.
c. La puerta de enlace predeterminada es incorrecta.
d. La máscara de subred y la dirección IP son incorrectas.
9. Un usuario no se puede conectar a ningún sitio web. Revise los resultados que siguen

www.pdftron.com
y seleccione la mejor respuesta explicando por qué ha ocurrido esto.
Confguración IP de Windows
Nombre de host. . . . . . . . . . : Computer1
Sufjo DNS principal. . . . . . . :
Tipo de Nodo. . . . . . . . . . . : Híbrido
Enrutamiento IP Habilitado. . . . : No
Proxy WINS habilitado . . . . . . : No
Adaptador de Ethernet Conexión de Área Local:
Sufjo DNS especifco de la conexión. :
Descripción . . . . . . . . . . . : Intel(R) 82566DC-2
Gigabit Network Connection
Dirección Física. . . . . . . . . : 00-1C-C0-A1-55-16
DHCP Habilitado . . . . . . . . . : No
Confguración Automática Habilitada : Si
Dirección IPv4. . . . . . . . . . :
10.254.254.105(Preferido)
Máscara de Subred . . . . . . . . : 255.255.255.0
Puerta de Enlace Predeterminada . : 10.254.254.1Servidores
DNS . . . . . . . . . : 10.255.254.1

a. La dirección MAC es incorrecta.


b. La dirección de servidor DNS es incorrecta.
c. La dirección de puerta de enlace predeterminada es incorrecta.
d. La computadora no tiene dirección IP.
100 Lección 4

10. Ha instalado un dispositivo que tiene dos direcciones IP. Una dirección,
64.51.216.27, es desplegada a internet. La otra dirección, 192.168.50.254, se
comunica con la LAN. ¿Qué tipo de tecnología ha implementado?
a. Subneteo
b. IPv6
c. Traducción de dirección de red
d. Dirección IP pública de Clase A

Llene los espacios en blanco

Llene la respuesta correcta en el espacio en blanco proporcionado.


1. El gerente de IT le pide subnetear un grupo de computadoras en la red
192.168.50.0/28. Esto le proporcionara el número de _____________ subredes.
2. Ha confgurado una red IP 192.168.1.0 con la máscara de subred 255.255.255.240.
Dos computadoras tienen las direcciones IP 192.168.1.113 y 192.168.1.114. Otra
computadora no se puede conectar con ellas. Esta computadora utiliza la dirección
IP 192.168.1.145. Aquí, la tercer computadora no se puede comunicar con las otras
debido a que está en el ID de la subred ______________.
3. Su red utiliza la red IP subneteada 192.168.100.0/26. Su máscara de subred es
____________.

www.pdftron.com
4. Está resolviendo problemas en una red IP con el siguiente número: 10.254.254.0/24.
Este tipo de número de red IP es conocido como ____________.
5. A su jefe le preocupa cuantas direcciones IPv4 quedan y pregunta sobre instalar
IPv6. Mientras que el IPv4 es un sistema de 32-bit, IPv6 es un sistema de
______________-bit.
6. Un cliente quiere que confgure un grupo de interfaces de red IPv6 de tal manera
que cada una de ellas tendrá todos los paquetes entregados en ellas. Aquí, usted
debería implementar una dirección ____________.
7. Está resolviendo problemas en un servidor que necesita conectarse directamente a
internet. Después de que ejecuta un ipconfg/all, observa que el servidor ha sido
autoasignado con la dirección IPv6 fe80::260:8ff:fec0:98d%4. El servidor no se
conecta a internet debido al hecho de que ésta es una dirección ___________.
8. Para ahorrar tiempo cuando trabaja con direcciones IPv6 en la línea de comando, a
usted le gusta truncarlas. La versión truncada de 2001:4860:0000:2001:0000:0000:
0000:0068 sería ______________.
9. Al observa una dirección IPv6 desplegada como fe80::5efe:10.0.0.2%2, Puede decir
que este es un ejemplo de ______________.
10. Está resolviendo problemas en una red cliente. El cliente está utilizando el siguiente
esquema red IP:
Red IP: 192.168.50.0
Máscara de subred: 255.255.255.240

El cliente tiene 196 computadoras que funcionan apropiadamente, pero otras 30


computadoras que no se conectan a la red. Esto se debe a _______________.
Comprendiendo las Redes Alámbricas e Inalámbricas 101

» Estudio de Casos

Escenario 4-1: Definiendo una red IP de Clase C Privada

Proseware, Inc., requiere que implemente una red de Clase C privada para sus 200
computadoras. ¿Cuál es el rango de redes IP que puede seleccionar?

Escenario 4-2: Especificando el Dispositivo Correcto

La compañía ABC quiere proteger las computadoras de su LAN. A la compañía le gustaría


un dispositivo que despliegue una dirección IP pública al internet, sin embargo, permite
a todos los clientes locales con IPs privadas en la LAN comunicarse al internet. ¿Qué tipo
de dispositivo requiere la compañía y que tecnología de red debería ser implementada en
ese dispositivo?

Escenario 4-3: Implementando la Red de Clase Correcta

Un cliente quiere que diseñe una sola red IP que pueda soportar 84,576 computadoras.
Complete la Tabla 4-12 y mencione cual clase IP es la que se debe utilizar.
Tabla 4-12
Clase Rango de IP Máscara de Porciones de Número total Número total
Análisis de Clase de IPv4

www.pdftron.com
(1er octeto) subred por red/nodo de redes de direcciones
defecto utilizables
A
B
C
D 224–239 N/A N/A N/A N/A
E 240–255 N/A N/A N/A N/A

Escenario 4-4: Implementando la Máscara de Subred Correcta

Proseware, Inc., quiere que confgure un esquema de subneteo de Clase C que permitirá
seis subredes y treinta hosts por subred. Complete la Tabla 4-14 y mencione cuál mascara
de subred es la que se debe utilizar y por qué.
Tabla 4-14
Máscara de subred Subredes (recomendadas Hosts por subred Total de Hosts
Análisis de subneteo de
Clase C utilizables)
255.255.255.192
255.255.255.224
255.255.255.240
255.255.255.248
102 Lección 4

Listo para el lugar de trabajo

Æ IPv6—Aquí, aún esperando

IPv6 ha sido defnida desde 1998, pero aún no se ha convertido en la potencia que los
analistas predicen. A pesar de que IPv6 involucra avances en estructura de paquetes,
tamaño de paquetes, seguridad, y por supuesto, el número de direcciones que puede
soportar, esta tecnología está aún en una etapa temprana.

Busque en internet y haga una lista de organizaciones, compañías y organismos


gubernamentales que ya utilizan IPv6. Ahora, describa cómo lo utilizan. ¿Solamente es
interna?, ¿Tienen servidores que soportan IPv6 directamente a internet, o tienen algún
tipo de red híbrida IPv4/Ipv6?

A continuación, busque en internet (y en su biblioteca local si tiene tiempo) artículos acerca


de IPv6. Vea lo que los analistas tienen que decir al respecto. Reúna sus conocimientos,
analícelos, e imagine un periodo de tiempo de cuando el IPv6 se convertirá en la tecnología
IP dominante. Elija un año aproximado de cuando piensa que esto se convertirá en realidad
y plantee su caso para sostener su teoría.

www.pdftron.com
Lección 5

Implementación de TCP/IP en línea de comandos

Matriz de dominio de objetivos


Habilidades/Conceptos Descripción de dominio de objetivos Número de dominio de objetivos
Uso de comandos básicos de TCP/IP Comprender TCP/IP. 3.6
Uso de comandos avanzados de TCP/IP Comprender TCP/IP. 3.6

Términos clave

• Símbolo del sistema • nslookup • Telnet


• Modo elevado • Abrir primero la ruta más corta • tracert
• FTP • pathping • convención de nomenclatura
• ipconfg • ping universal
• nbtstat • ruta
• Comando net • Protocolo de Información de

www.pdftron.com
• netsh Enrutamiento
• netstat

Proseware, Inc., no tolera las demoras. Si hay un problema en la red, el administrador


de la red necesita solucionarlo lo más pronto posible. Una forma de trabajar de forma
rápida y efciente es utilizar la interfaz de línea de comandos (CLI) cuando sea necesario.
Este método tal vez no parezca ser intuitivo pero ingresar los comandos en un esfuerzo
para evaluar la red puede ser más rápido que utilizar los GUI. Los comandos TCP/IP en
particular, si se utilizan de manera apropiada, pueden incrementar la velocidad y precisión
cuando se analizan problemas en la red así como la solución de problemas. Esta lección
defne lo que necesita saber para poder utilizar comandos básicos y avanzados de TCP/IP
en el símbolo del sistema lo cual desarrollará las habilidades que necesitará para ser un
administrador de red.
104 Lección 5

ƒ Uso de comandos básicos TCP/IP


È EN RESUMEN

Ipconfg y ping son unos de los mejores amigos del administrador de la red. Estos comandos básicos pueden ayudarle
a analizar y solucionar problemas que puedan surgir en las redes. Además ofrecen un cierto nivel confgurativo así
como la habilidad para crear una base de referencia de desempeño. Estos comandos se utilizan en el símbolo del
sistema de Windows, una herramienta con la cual todo administrador de una red debería estar familiarizado.

f Uso del símbolo del sistema


Para poder entender cómo trabajar con TCP/IP en línea de comandos, primero es necesario discutir cómo acceder al
símbolo del sistema como administrador. Es importante explorar algunas formas para hacer que la línea de comandos
funcione para usted así como la manera de ver los archivos de ayuda.

; Listo para la El símbolo de sistema de Windows es una versión de Microsoft de una interfaz de línea
certificación de comandos o CLI. De la misma forma en la cual puede realizar cualquier cosa en el
¿Cómo utiliza los GUI, también puede hacerlo en el símbolo del sistema y en el caso de los comandos TCP/
comandos básicos IP, el símbolo del sistema puede ser más efectivo. El símbolo del sistema de hoy es el
TCP/IP?—3.6 archivo ejecutable cmd.exe. Se encuentra localizado en C:\Windows\system32. El antiguo
command.com no es recomendable cuando se utilizan comandos TCP/IP.

www.pdftron.com
Algunos de los comandos que empezará a utilizar en la lección requieren de privilegios
de administrador. Algunos sistemas operativos utilizan el Control de Cuentas de Usuario
(UAC) para verifcar que usted es un administrador. Asegúrese de iniciar sesión como
administrador antes de realizar los ejercicios de esta lección. Si se encuentra utilizando un
sistema con UAC habilitad, abra el símbolo del sistema como administrador a través de
uno de los siguientes procedimientos:
• Haga clic en Iniciar y elija Todos los programas. Después oprima Accesorios;
luego haga clic en Símbolo del sistema y seleccione Ejecutar como
administrador.
• Haga clic en Iniciar e ingrese cmd en el campo de búsqueda, pero en lugar de
presionar Intro, presione Ctrl+Mayús+Intro.
Al procedimiento de ejecutar el símbolo del sistema como administrador se le conoce
como modo elevado. Por supuesto que podría desactivar el UAC pero no es recomendable
hacerlo.

Una vez abierto, el símbolo del sistema debe verse como la Figura 5-1. Note en la barra
de título que la ruta del directorio está precedido por la palabra “Administrador.” De esta
forma podrá confrmar que el símbolo del sistema se abrió en modo elevado.
Figura 5-1
Símbolo del sistema de
Windows

Abra el símbolo de sistema y confgúrelo como lo desee, incluyendo el tamaño, colores,


etc.
Implementación de TCP/IP en línea de comandos 105

Æ Fundamentos del símbolo del sistema

PREPÁRESE. Tal vez se encuentre familiarizado con el símbolo del sistema. Si no es así, la
línea de comandos en general puede ser un poco abrumadora, pero hay algunos trucos y
recomendaciones que puede facilitar la transición hacia la línea de comandos. Exploremos
algunos puntos rápidos sobre cómo utilizar el símbolo del sistema:
1. Ingrese el comando cd\.

Al hacer esto el prompt cambiará a C:\> sin carpetas adicionales. Esto le ayudará cuando
utilice líneas de código muy largas ya que el prompt ocupará menos espacio.

2. Ingrese el comando cls.

Al hacer esto se limpia la pantalla de línea de comandos. Sin embargo, puede retomar
comandos anteriores que haya tecleado con anterioridad si presiona las flechas
de dirección (arriba y abajo) o si presiona F3, F5 o F7. Las flechas de dirección se
comportan de forma cíclica a través del historial de comandos. F4 va atrás un comando
y F7 le permite ver una tabla con los comandos ingresados con anterioridad que puede
seleccionar.

3. Intente utilizar las flechas de dirección y las teclas de función para activar comandos
anteriores.
4. Ingrese el comando cls /?.

www.pdftron.com
Este comando muestra el archivo de ayuda del comando cls y le muestra que cls limpia la
pantalla. Este es un archivo de ayuda básica, en el caso de comandos más completos los
archivos de ayuda son más detallados.

5. Ingrese el comando dir /?.


Al hacer esto aparece el archivo de ayuda del comando directorio como se muestra en la
Figura 5-2, el cual tiene mucho más contenido que el archivo anterior.

Figura 5-2
Archivo de ayuda Dir
106 Lección 5

º Tome Nota Utilice la opción /? Cuando necesite más información sobre un comando TCP/IP. En
En el sitio de Microsoft algunos casos, deberá ingresar el comando seguido de -¿.
Web, puede encontrar
toda una referencia a En algunas ocasiones, el archivo de ayuda o los resultados de un comando son demasiado
la línea de comandos extensos para que quepan en una sola pantalla. En algunos casos, tal vez sea necesario
de la A a la Z con que presione una tecla para ver el resto del contenido. En otros casos, necesitará agregar
explicaciones más la opción | more al fnal de la sintaxis (se conoce como “línea vertical more”). El símbolo
detalladas de la | more comparte la tecla de la diagonal invertida. Utilícelo cuando necesite manejar
mayoría de comandos. resultados muy largos. Por ejemplo, vaya a la raíz de C ingresando cd\. Luego cambie al
El comando Ayuda directorio de System 32 tecleando cd\windows\system32. Este procedimiento deberá
también proporciona llevarlo directamente al directorio System 32. Ahora teclee dir. Aparecerán muchas líneas
una lista de comandos en pantalla. Para ver una página a la vez, escriba el comando dir | more. Al hacerlo,
pero no incluye los aparecerá la información en una página y se mostrará la palabra “Más” en la sección inferior
comandos TCP/IP de la pantalla de información. Presione la barra espaciadora para mostrar la siguiente
pantalla de información o presione la tecla Intro para avanzar una línea a la vez.

f Cómo trabajar con Ipconfig y Ping


Ipconfg y ping se pueden utilizar para analizar, evaluar, solucionar problemas y confgurar conexiones IPv4 e IPv6.
Antes de ver comandos TCP/IP más avanzados, es importante dominar estos comandos y aprender cuáles son sus
propósitos y opciones así como su utilidad en un escenario real.

; Listo para la Los comandos ipconfg y ping son probablemente los dos más utilizados cuando se analiza

www.pdftron.com
certificación y se solucionan problemas referentes a una red. Aún cuando ipconfg muestra información,
también se puede utilizar para realizar cambios de confguración básica y restablecer ciertas
¿Cómo se analiza TCP/
facetas de DHCP y DNS. Ping se utiliza para evaluar la conectividad de otros hosts, es
IP con ipconfig y ping?
—3.6
decir, este comando le dice si un host remoto esta “vivo” en la red.

Æ Analizar y Configurar con Ipconfig y Ping

En este ejercicio, aprenderá más sobre los comandos ipconfg y ping, sus switches y cómo
utilizarlos de manera efectiva para la solución de problemas.
º Tome Nota 1. Ingrese el comando ipconfg.
Inhabilite los firewall
Ahora debe aparecer resultados similares a la Figura 5-3. El comando ipconfig muestra
(hardware o software)
información perteneciente a su adaptador de red, concretamente sobre configuraciones
que puedan interferir
TC/IP.
con los siguientes
ejercicios

Figura 5-3
Commando Ipconfig
Implementación de TCP/IP en línea de comandos 107

Su dirección IP y otras configuraciones pueden ser diferentes. A pesar de esto, es aquí


donde pueden encontrar la dirección IP, la máscara de subnet y la puerta de enlace
predeterminada de su adaptador de red. También puede listarse información IPv4 e IPv6
dependiendo de su configuración.

Note que esta no es toda la información que ipconfig puede mostrar. Por ejemplo, si desea
conocer la dirección MAC del adaptador de red, puede utilizar una de varias opciones de
ipconfig.

2. Ingrese el comando ipconfg /all.

Los resultados que aparezcan deberán tener mucha más información, incluyendo la
dirección MAC que aparece en la Figura 5-4 (el campo se llama “Dirección física”).
El espacio después de la palabra ipconfg no es necesario en este caso; sin embargo,
algunos comandos no funcionan de manera apropiada sin el espacio.
Figura 5-4
Comando Ipconfig /all

www.pdftron.com

Note que hay una sección al principio de los resultados que se llama “Configuración
de Windows IP”, la cual muestra el nombre de la computadora o “el nombre del host.”
(Puede también encontrar información si introduce el comando hostname.) Esta sección
además muestra un campo de sufijo DNS, el cual está en blanco en este ejemplo, pero si
la computadora fuera miembro de un dominio, sería similar a lo que aparece en la Figura
5-5. En la Figura, el sufijo DNS es dpro2.com, el cual es el nombre de dominio a la cual
pertenece esta computadora. Si la computadora no pertenece a un dominio, se agregaría
un campo adiciona llamado “DNS Suffix Search List”.
108 Lección 5

Figura 5-5
Comando Ipconfig /all en
un segundo host

El comando ipconfig/all también define si el enrutamiento IP o el proxy WIN se encuentran


activados. Veremos estos servicios en la Lección 6.

Hasta ahora, estos pasos se deben repasar. Sin embargo, hay más opciones para el
comando ipconfig. Los profesionales pueden referirse a las opciones como “switches” o
“parámetros”.

3. Ingrese el comando ipconfg /?.

Se muestra el archivo de ayuda para ipconfig, el cual es bastante extenso. Se describe


lo que es ipconfig y lo que hace, y muestra las diferentes opciones que se pueden utilizar

www.pdftron.com
con el comando así como alguno ejemplos. Los resultados de este comando se muestran
en la Figura 5-6.
Figura 5-6
Comando Ipconfig /?

4. Ingrese el comando ipconfg /allcompartments.

Los adaptadores de red se pueden dividir para que el tráfico de uno no interfiera con otro
(por ejemplo, el tráfico VPN en un adaptador y el tráfico de una LAN privada en otro).
Este comando muestra los adaptadores en su formato compartimentado. También puede
utilizar el comando ipconfg /allcompartments /all para ver información
adicional sobre cada compartimentación (similar a ipconfig/all).
Implementación de TCP/IP en línea de comandos 109

5. Trabaje con direcciones dinámicas:


a. En una computadora que obtenga su información de IP de forma automática, ingrese
el comando ipconfg /release.
El comando ipconfig /release libera cualquier configuración IP recibida desde un
servidor DHCP. La Figura 5-7 muestra un ejemplo de una dirección IP liberada.
Figura 5-7
Configuración de una IP
liberada

www.pdftron.com
De hecho, no hay una dirección asignada a la computadora en este momento. A esto
se le conoce como IP 0.0.0.0.

b. Ingrese el comando ipconfg /renew para recuperar una dirección IP y otras


configuraciones IP.
Este proceso deberá reconfigurar la computadora con la misma dirección IP que
utilizaba antes. Si la dirección IP sólo se liberó por un periodo corto de tiempo, la
opción renew reconfigurará la dirección en base a la información almacenada en el
registro. Si no hay información disponible o la dirección ha expirado después de cierta
cantidad de tiempo, la computadora buscará un servidor DHCP en la red del cual
obtener una dirección IP. Estos comandos puede ser de utilidad si se ha instalado un
nuevo servidor DHCP en la red o si se ha reconfigurado el servidor DHCP actual. Los
comandos son también útiles si ocurre un error en la configuración IP del adaptador
de red o si APIPA ha intervenido y auto asigna una dirección 169.254.0.0 al cliente.
Los comandos utilizados en el paso 5a y 5b pertenecen a IPv4; sin embargo, para
liberar y renovar direcciones IPv6, simplemente agregue un 6 a la opción, por ejemplo
ipconfg /release6. Encontrará más información acerca de este proceso y
sobre DHCP en la Lección 6.

6. Mostrar, recargar y registrar información de DNS:


a. Ingrese el comando ipconfg /displaydns.
Se muestran los registros de Domain Name System para la computadora cliente,
incluyendo las conexiones localhost.

b. Ingrese el comando ipconfg /fushdns.


Se vacía el cache DNS.

c. Ingrese el comando ipconfg /registerdns.


Este comando registra la computadora con el servidor DNS más cercano. Los últimos
dos comandos pueden resultar útiles si hay un error con la configuración DNS en el
cliente o si un nuevo servidor o uno recientemente configurado se activa en la red.
110 Lección 5

Como puede ver, el comando ipconfig tiene muchos usos. Se puede utilizar para analizar
y resolver problemas básicos en las conexiones de red, así como problemas referentes a
DHCP y DNS.

Continuemos con el comando ping. Ping se utiliza para evaluar la existencia de otros hosts
en la red. Sin embargo, existen muchas permutaciones de ping.

7. Ingrese el comando ping /?.

Al hacer esto, se muestra el archivo de ayuda del comando. Note las diferentes opciones
que están disponibles.

8. Haga ping a la computadora del host local y otras computadoras en la red:


º Tome Nota
a. Ingrese el comando ping localhost.
Inhabilite el IPv6
en la ventana de b. Ingrese el comando ping loopback.
Propiedades de c. Ingrese el comando ping 127.0.0.1.
conexión de área local
antes de continuar Los primeros dos comandos son básicamente iguales. Sin embargo, cuando hace ping
con este ejercicio. a 127.0.0.1, los resultados no incluyen información de resolución de ningún nombre de
Si obtiene mensajes host. Esta es la mejor forma de hacer ping al localhost cuando se evalúa IPv4. Cuando
que incluyan ::1 en la se hace ping a 127.0.0.1, no se coloca tráfico en el segmento de red; en su lugar, todo
dirección, significa que el tráfico se mantiene dentro de la computadora o loopback local.
IPv6 se encuentra aun Ahora seleccione otra computadora a la cual hacer ping, por ejemplo la computadora

www.pdftron.com
funcionando de un compañero, una computadora secundaria o un router. Tome nota de su
dirección IP. Para este ejemplo utilizaremos la dirección 10.254.254.252.

d. Ingrese el comando ping [IP dirección]. Por ejemplo ping


10.254.254.252.
Este procedimiento evalúa si hay otro host activo en la red. También puede hacer ping
a otra computadora en la red utilizando el nombre del host. Para descubrir el nombre
de host de una computadora, ingrese ya sea el comando hostname o el comando
ipconfg.
En la figura 5-8 aparecen ejemplos en los que se hace ping a una dirección
IP y al nombre correspondiente del host. Note la dirección IP en el primer
ping (10.254.254.252), así como el nombre del host (server2003) y la ip resuelta
(10.254.254.252) en el segundo ping.
Figura 5-8
Ping a dirección IP y
nombre de host
Implementación de TCP/IP en línea de comandos 111

Si la computadora a la que hace ping se encuentra activa, la computadora desde la


que se hace ping recibirá respuestas. Sin embargo, si la computadora no se encuentra
activa o no está disponible, recibirá uno de varios mensajes de error (por ejemplo
“Tiempo de espera agotado”, etc.)
Cuando solucione problemas de conectividad de red, empiece con la computadora
local y luego diversifique. Por ejemplo, inicie con hacer ping a 127.0.0.1, luego intente
hacer ping a otros hosts en la misma red, por último siga con el router. Luego, intente
hacer ping a hosts en otras redes.

9. Haga ping a una computadora con un tamaño de paquete grande:


a. Seleccione otra computadora a la cual hacer ping; por ejemplo la computadora de un
compañero, una computadora secundaria o un router. Tome nota de su dirección IP.
Para este ejemplo, hemos utilizado la dirección 10.254.254.1.
b. Ingrese el comando ping –l 1500 [IP dirección]. Por ejemplo, ping –l
1500 10.254.254.1.
Los resultados deben ser similares a la Figura 5-9. Note que cada una de las
respuestas equivale a 1,500 bytes en lugar del estándar de 32 bytes. La opción -1 le
permite modificar el tamaño del paquete de los ecos ICMP que se envían. La cantidad
máxima de bytes que se pueden enviar con este método es de 65,000; sin embargo, se
crearan paquetes fragmentados. Esta opción de ping puede ayudarle a simular tráfico
en la red hacia un host en particular.
Figura 5-9

www.pdftron.com
Ping –l

10. Haga ping a una computadora X cantidad de veces:


a. Utilice la misma computadora a la que hizo ping en el paso 9.
b. Ingrese el comando ping –n 10 [IP dirección]. Por ejemplo, ping –n
10 10.254.254.1.
Los resultados deben ser similares a la Figura 1-10. Note que hubo un total de 10
respuestas de eco ICMP. La opción –n le permite hacer ping con los paquetes ICMP
que desee. Esta opción en particular funciona bien si se encuentra registrando los
valores de referencia en base al desempeño. Al ejecutar un comando como ping –n
1000 10.254.254.1 todos los días, puede comparar los resultados para ver si el
desempeño de la computadora destino es mejor o peor de lo usual.
Figura 5-10
Ping –n
112 Lección 5

11. Haga ping a una computadora de forma continua:


a. Utilice la misma computadora a la que hizo ping en los pasos 9 y 10.
b. Ingrese el comando ping –t [IP dirección]. Por ejemplo, ping –t
10.254.254.1.
Esta opción de comando envía pings sin parar a una dirección IP y sólo se detiene
al presionar Ctrl+C en el teclado o si se cierra el símbolo del sistema. Esta opción
funciona bien si necesita evaluar si una conexión de red está hecha. Por ejemplo,
si no está seguro cual cable de red utilizar o a cual puerto RJ45 conectarse, puede
ejecutar este comando y luego evaluar una conexión a la vez revisando los resultados
en pantalla hasta que reciba la confirmación.

Por cierto, la mayoría de las veces, se puede teclear una opción después de una dirección
IP. Sin embargo, es un buen hábito colocar las opciones directamente después del comando
que se esté modifcando.

Estas son sólo algunas opciones de ping pero son de las más utilizadas. Trate de memorizar
los diferentes switches que se emplearon durante estos ejercicios.

ƒ Uso de comandos avanzados TCP/IP

www.pdftron.com
È EN RESUMEN

Los comandos TCP/IP avanzados como netstat, nbtstat y tracert le permiten analizar más facetas de una conexión
TCP/IP que los comandos ipconfg y ping. Además, FTP, Telnet, netsh y route le permiten realizar más tareas que
sólo analizar un sistema ya que le pueden ayudar a confgurarlo.

; Listo para la
certificación
En los siguientes ejercicios, mostraremos resultados desde dos computadoras. Una es un
servidor; su línea de comandos se mostrará con un fondo negro. La otra es una computadora
¿Cómo se configuran cliente; su línea de comandos se mostrará con un fondo blanco. Los resultados funcionan
los comandos TPC/IP básicamente de la misma manera en las dos computadoras; sin embargo, un servidor
con TCP/IP?—3.6 generalmente tendrá más resultados debido a que generalmente cuenta con más conexiones
de red.

Æ Análisis de la configuración TCP/IP con Netstat y Nbtstat

PREPÁRESE. En este ejercicio, analizaremos nuestro sistema con los comandos netstat y
nbtstat. Los dos muestran las estadísticas de la conexión de red pero netstar se centra en la
computadora local mientras que nbtstat también puede mostrar las estadísticas de máquinas
remotas:
1. Ingrese el comando netstat y vea los resultados. Puede tomar un minuto para que
aparezcan, dependiendo de la configuración de su red y el número de conexiones de red
actuales. Sus resultados deben ser similares a los de la Figura 5-11, aunque puede tener
menos líneas de información.
Implementación de TCP/IP en línea de comandos 113

Figura 5-11
Netstat

El comando netstat se utiliza para mostrar las conexiones TCP (o UDP) activas, así como
un host de otras estadísticas que cubriremos más adelante en este ejercicio. Note que
hay cuatro columnas. La columna Proto muestra el protocolo de capa de transporte que
está siendo utilizado para la conexión. El comando netstar por sí mismo, sólo muestra las
conexiones TCP en esta columna. La columna Local Address muestra la computadora
local por nombre (server2003) seguido del número de puerto saliente. La columna Foreing
Address muestra la computadora remota a la que se está conectando; en algunos casos,
puede ser la misma computadora. La columna State muestra cual es el estado de la
conexión (por ejemplo, Established, Close_Wait, Closed, Listen, etcétera). Éstas son

www.pdftron.com
bastante explícitas pero veamos otro ejemplo de una sesión establecida:

2. Abra Internet Explorer y conéctese a www.google.com. Continúe con el paso 3.


3. Ingrese el comando netstat nuevamente. Ahora deberá ver entradas adicionales
como se muestra en la Figura 5-12.
Figura 5-12
Netstat con entradas
adicionales

En la Figura, note las dos entradas adicionales en la columna Foreign Address que
inician con las letras “lga”. Esto es parte del nombre del dominio llamado 1e100.net, el
cual se encuentra controlado por cuatro servidores de nombres en google.com. Estas
dos conexiones se realizaron cuando la computadora navegó a www.google.com; son
conexiones establecidas. Los nombres de los host van seguidos del puerto saliente
llamado http, el cual es el equivalente del puerto 80. La computadora local está realizando
conexiones a Google en los puertos de salida 2472 y 2473. Note que los puertos utilizados
por su computadora serán diferentes ya que son asignados de forma dinámica. Este
114 Lección 5

comando o los siguientes dos comandos pueden ser de utilidad cuando se monitorean
aplicaciones y las conexiones de red que realizan.

4. Ingrese el comando netstat –a. Este comando muestra las conexiones TCP y UDP.
5. Ingrese el comando netstat –an. Este comando muestra las conexiones TCP y UDP
en formato numérico. Para muchos administradores, ser capaz de ver las direcciones IP
y los números de puertos es más fácil que ir por nombre. Netstat –n produce resultados
numéricos pero solamente para conexiones TCP.
6. Ingrese el comando netstat –e. Este comando muestra las estadísticas Ethernet
como el número de paquetes y bytes enviados y recibidos como se muestra en la Figura
5-13.
Figura 5-13
Netstat –e

7. Ingrese el comando netstat –r. Este comando muestra la tabla de enrutamiento, lo


cual es el mismo resultado que obtendría si ingresara el comando route print que
describiremos posteriormente.

www.pdftron.com
8. Ingrese el comando netstat –s. Este comando muestra las estadísticas por protocolo,
como TCP, UDP, ICMP, IP, etc.

Revise el resto de las opciones para netstat. Notará que puede afinar los resultados del
comando netstat de diferentes maneras.

Ahora continuemos con nbtstat.


9. Ingrese el comando nbtstat. Este comando muestra las estadísticas de NetBIOS sobre
TCP/IP para computadoras locales y remotas. NetBIOS se desarrolló en 1980 para permitir
que las aplicaciones se comuniquen en una red vía la capa de sesión del modelo OSI.
NetBIOS sobre TCP/IP envía el protocolo NetBIOS dentro de las sesiones TCP y UDP.
10. Ingrese el comando nbtstat –a [local nombrecomp]; Por ejemplo: nbtstat
–a desktop-lamp1, como aparece en la Figura 5-14. Se puede obtener el mismo
resultado si se ingresa nbtstat –n.
Figura 5-14
Nbtstat –a

11. Ingrese el comando nbtstat –a [remotename]. Utilice el nombre de una


computadora en su red a la que se pueda conectar con ping.
Implementación de TCP/IP en línea de comandos 115

Los resultados del comando nbtstat mostrarán los servicios más importantes que se
estén ejecutando en esa máquina. Por ejemplo, <00> es el servicio de estación de trabajo,
utilizado para permitir conexiones a computadora remotas. <20> es el servicio de servidor,
utilizado para permitir que otras computadoras se conecten a la computadora local.
Si ve <03>, este es el servicio de messenger. Muchas organizaciones tienen políticas
que indican que éste se debe desactivar. Este comando funciona bien para distinguir
los servicios ejecutados en una máquina local o remota y puede ser de ayuda cuando
se soluciona el problema referente a por qué una computadora no puede realizar una
conexión de red en particular. También se puede conectar por dirección IP.

12. Ingrese el comando nbtstat –A [IPAddress]; por ejemplo, nbtstat –A


10.254.254.205. Este comando produce la misma información pero le permite
conectarse vía dirección IP. Por lo tanto, la letra minúscula “a” se utiliza para nombres y la
letra mayúscula “A” se utiliza para direcciones IP. Intentemos detener un servicio y ver los
resultados con nbtstat:
a. Detenga el servicio de estación de trabajo en una computadora remota. Esto se puede
realizar en la ventana de consola Administración de equipos o ingresando el comando
net stop workstation.
b. A continuación, ejecute el comando nbtstat –A a la dirección IP de esa
computadora remota. Deberá ver que el servicio <00> ya no aparece en la lista.
c. Restablezca el servicio en la computadora remota con el Administrador de equipos.
d. Ejecute el comando nbtstat –A de nuevo para verificar que se encuentre en la

www.pdftron.com
lista. Tal vez sea necesario reiniciar la computadora remota.
13. Ingrese el comando nbtstat –r. Este comando muestra las estadísticas de resolución
de nombre NetBIOS.
14. Ingrese el comando nbtstat –R. Este comando purga los contenidos del cache de
nombres NetBIOS.
15. Ingrese el comando nbtstat –RR. Este comando libera y refresca los nombres
NetBIOS.

Los dos comandos anteriores se utilizaron en conjunción con Lmhosts y WINS


respectivamente y no se utilizan comúnmente en la redes de hoy en día.

16. Ingrese el comando nbtstat –s. Este comando muestra las sesiones NetBIOS e
intenta convertir las direcciones IP remotas en nombres. Tal vez necesite realizar una o
dos conexiones de red antes de que este comando muestre algún resultado.
17. Ingrese el comando nbtstat –S. Este comando muestra las misma sesiones que con
el parámetro –s. La única diferencia es que las computadoras remotas se enlistarán por
dirección IP. En general, es recomendable utilizar opciones con letras mayúsculas como
–A y –S ya que estos generan resultados por dirección IP lo cual es preferible para los
administradores de redes.

Æ Análisis de rutas con Tracert y Pathping

PREPÁRESE. En este ejercicio, analizaremos rutas de red con tracert y pathping. Los dos
muestran rutas a destinos remotos, extendiéndose más allá de uno o más routers pero sus
sintaxis y resultados son diferentes. Además, pathping analiza la ruta después de realizarla lo
que la diferencia de tracert. Se requiere de una conexión a Internet.
1. Ingrese el comando tracert y observe los resultados. Este comando o tracert /?
Mostrará el archivo de ayuda del comando. Revise la información en este archivo de
116 Lección 5

ayuda. El comando tracert traza las rutas a un destino en otra red. Lo hace al hacer ping
en cada paso a lo largo del camino tres veces. El TTL (The Time to Live) para los pings se
incrementa con cada “salto” hacia otra red.
2. Intente trazar una ruta hacia google.com, para hacerlo ingrese tracert google.
com. Los resultados deben ser similares a los de la Figura 5-15.
Figura 5-15
Tracert

Cada paso a lo largo del camino hacia a google.com se conoce como un salto. Cada línea
en los resultados es una nueva red hacia la que se ha saltado. Note el nombre de cada
router y su dirección IP correspondiente. Usualmente, se puede rastrear geográficamente
a por donde viajan paso a paso los paquetes ICMP sólo observando el nombre del router.

www.pdftron.com
3. Ingrese el comando tracert –d google.com. Este comando ejecuta la misma ruta
pero lo hace numéricamente (como se muestra en la Figura 5-16) lo cual ahorra mucho
tiempo. Note como se muestran mucho más rápido los resultados sin contener ninguna
resolución de nombre.
Figura 5-16
Tracert –d

Con este comando tracert puede encontrar donde está teniendo problemas de
funcionamiento un router. Al comparar los resultados de tracert con la documentación
de su red, debe ser capaz de alertar a la persona correcta acerca del problema o tal vez
solucionar el problema por sí mismo. Muchas veces, sólo es necesario reiniciar o volver a
encender un router para solucionar el problema.
º Tome Nota
Si por alguna razón 4. Ingrese el comando pathping google.com. Pathping es similar a tracert pero
tracert no funciona también calcula el grado de paquetes perdidos como se muestra en la Figura 5-17. Si hay
o no está permitido algún paquete perdido, este aparecerá en la columna Lost/Sent y se mostrará también un
utilizarlo en su porcentaje.
red, puede utilizar
herramientas de
rastreo inverso en
web como las que
se ofrecen en el sitio
speedguide.net
Implementación de TCP/IP en línea de comandos 117

Figura 5-17
Pathping

5. Ingrese el comando pathping –n google.com. Esta opción evita la resolución de


nombres de la misma forma que tracert-d. Este comando puede mostrar los resultados
más rápido que el comando estándar pathping.

www.pdftron.com
Æ Analizar los Nombres de Dominio con Nslookup

PREPÁRESE. En este ejercicio, analizaremos información de DNS con el comando


Nslookup. Nslookup despliega información acerca de nombres DNS y sus direcciones IP
correspondientes y puede ser utilizado para diagnosticar servidores DNS. Se requiere una
conexión a Internet.
1. Ingrese el comando nslookup google.com y vea los resultados. Debería ver la
dirección IP correspondiente de google.com. Pruebe el comando con otros nombres de
dominio de sitios web conocidos.
2. Ingrese el comando nslookup. Esto debería traerlo al Shell de nslookup donde puede
emplear más comandos.
3. Presione la tecla ? y presione Enter. Se desplegarán los distintos comandos que puede
utilizar en el Shell de nslookup.
4. Teclee exit para salir del Shell de nslookup. Trabajaremos con este comando más a
profundidad durante la Lección 6.

Æ Realizar Conexiones de Red con FTP y Telnet

PREPÁRESE. En este ejercicio, haremos conexiones a sistemas remotos con FTP y Telnet. Se
requiere de una conexión a Internet.
1. Ingrese el comando ftp /? y vea los resultados. FTP esta por Protocolo de
Transferencia de Archivos. Es un protocolo de capa de aplicación también conocido
como una aplicación. El comando FTP es utilizado en el símbolo del sistema para conectar
servidores FTP.
2. Conéctese a un servidor FTP:
118 Lección 5

a. Ingrese el comando ftp ftp6.ipswitch.com. Se debería hacer una conexión al


servidor FTP de IPswitch.
b. Cuando el servidor FTP pida el usuario (nombre de usuario), teclee anonymous.
c. Cuando pida una contraseña, presione la tecla Intro, ya que no se necesita de una.
Una vez que inicie sesión, su pantalla debería ser similar a la Figura 5-18.
Figura 5-18
Conexión FTP

d. Presione la tecla ? para desplegar una lista de comandos que puede utilizar en el Shell
de FTP.
3. Teclee el comando dir. Se muestra una lista de carpetas y archivos dentro de su
directorio actual, similar a como los desplegaría el DOS.
4. Cambie al directorio de ipswitch tecleando cd ipswitch.
5. Teclee dir otra vez. Examine las carpetas dentro.

www.pdftron.com
6. Cambie al directorio de manuales tecleando cd manuals. (Por supuesto, nombres de
rutas más largas pueden utilizarse para ahorrar tiempo si usted sabe a dónde va.)
7. Descargue alguno de los manuales, tecleando por ejemplo get wsftp80.pdf. El
comando get descarga el archivo y lo almacena en el directorio de trabajo en Windows
7. Otras versiones de Windows almacenan el archivo en la raíz de C: por defecto. Esto
se puede cambiar con el comando lcd. Vea el manual en la raíz de C:. Debería ser un
manual para WS_FTP Pro versión 8 en inglés.

También puede utilizar el comando mget para tomar múltiples archivos a la vez. Y, si
quiere subir un archivo, los comandos put y mput pueden hacer esto uno a la vez o más
de uno a la vez respectivamente.

Algunas veces, esta podría ser su única opción para conectarse vía FTP. Sin embargo, si
puede utilizar un programa basado en interfaz gráfica para el usuario (GUI), será capaz de
trabajar mucho más rápido.

8. Cuando termine, teclee quit para terminar la sesión FTP y regrese a C:\.

Aunque el FTP es utilizado para transferir archivos, Telnet se utiliza para tomar control
de una computadora remota. Básicamente, un administrador de red se conecta a una
computadora remota, servidor, router o switch tecleando telnet [DireccionIP].
Esto desplegará el símbolo del sistema en C:\ del sistema remoto si se conecta a una
computadora con Windows o un sistema basado en menús si se conecta a un router o switch.
Telnet es un protocolo antiguo y pasado de moda, y como tal, debería ser remplazado con
un programa más seguro como SSH. Los sistemas operativos más nuevos no tienen el
servicio de Telnet instalado y no permiten el uso del comando en el símbolo del sistema.
Implementación de TCP/IP en línea de comandos 119

Æ Analizar y Configurar TCP/IP con Netsh y Route

En este ejercicio, analizaremos y confguraremos nuestro sistema con los comandos netsh
y route.

Netsh es una utilería de secuencia de comandos (script) integrada que le permite desplegar
y modifcar las confguraciones de red de la computadora local. Los comandos Netsh
tienden a ser largos y profundos, así que la utilería le da la opción de guardar scripts de
confguración para su uso posterior.
1. Ingrese el comando netsh /? y vea los resultados. Este archivo de ayuda muestra
la sintaxis básica para el comando netsh y los comandos de primer nivel que pueden
ejecutarse dentro del Shell de netsh.
2. Ingrese el comando netsh. Esto le permite acceder al Shell de netsh shell. Desde aquí,
si presiona la tecla ?, verá una lista de comandos de primer nivel, esencialmente lo mismo
que estaba en el archivo de ayuda. Estos se muestran en la Figura 5-19.
Figura 5-19
Netsh

www.pdftron.com
3. Ingrese el comando interface. Esto lo llevará a la porción de interfaz de netsh del
Shell de netsh. Desde aquí, puede hacer modificaciones a las configuraciones del
adaptador de red.
4. Teclee quit para salir del Shell de netsh.
5. Modifique, agregue y remueva direcciones IPv4.

Para las próximas secciones de este ejercicio, se asume que el nombre del adaptador
de red es “Conexión de Área Local.” Si está utilizando un nombre diferente, por favor
sustituya ese nombre en la sintaxis. Si le resulta más fácil, o tiene algún problema,
120 Lección 5

considere cambiar el nombre del adaptador de red de “Conexión de Área Local” a “lan”
si es que aún no lo ha hecho. Asegúrese de utilizar el nuevo nombre “lan” donde sea
necesario en la sintaxis.

a. Teclee la siguiente sintaxis para modificar la dirección IPv4:


netsh interface ip set address name=”Conexión de Area
Local” static 192.168.1.101 255.255.255.0 192.168.1.1
“Conexión de Área Local” es el nombre de su adaptador de red. Si modificó el nombre
a lan o algo diferente, asegúrese que es lo que ha escrito entre las comillas. Esta
sintaxis cambia la dirección IPv4 y modifica la dirección de puerta de enlace.

b. Teclee ipconfig para ver la nueva dirección.


c. Teclee la siguiente sintaxis para agregar una dirección IPv4:
netsh interface ip add address name=”Conexión de Area
Local” 192.168.1.102 255.255.255.0 192.168.1.1

d. Teclee ipconfg para ver la dirección secundaria. Los resultados deberían ser
similares a la Figura 5-20.
Figura 5-20
Una dirección IP
secundaria (tentativa)

www.pdftron.com e. Teclee la siguiente sintaxis para remover la dirección IPv4 secundaria:

f.
netsh interface ip delete address name=”Conexión de Area
Local” 192.168.1.102 255.255.255.0

Teclee la siguiente sintaxis para cambiar la dirección IP primaria asignada de estática


a dinámica:
netsh interface ip set address name=”Conexión de Area
Local” source=dhcp

g. Verifique la nueva configuración con ipconfig.


h. Restaure la dirección IP preferida de vuelta a la original utilizando la sintaxis del paso
5, substituyendo la dirección IP y la dirección de puerta de enlace con sus direcciones
originales. Verifique sus cambios con ipconfig.
Podría teclear estos comando uno a la vez: netsh después interface, posteriormente ip
y así sucesivamente, pero le llevaría más tiempo.

6. Agregue una dirección IPv6 con la siguiente sintaxis:

netsh interface ipv6 add address interface=Conexión de Área


Local address=2001:ab1:442e:1323::7

7. Teclee ipconfig para ver la nueva dirección.


8. Remueva una IPv6 con la siguiente sintaxis:

netsh interface ipv6 delete address interface=Conexión de


Área Local address=2001:ab1:442e:1323::7
Implementación de TCP/IP en línea de comandos 121

9. Teclee ipconfg para verificar que la dirección fue removida.

Si lo desea, puede crear archivos por lotes (archivos bat) utilizando la sintaxis de netsh en
un esfuerzo de ahorrar tiempo en el futuro.

Ahora, discutiremos el comando route. Route le permite desplegar y hacer cambios a la


tabla de enrutamiento de IP local de la computadora, la cual despliega conexiones de
IP a otras redes así como redes de prueba. Generalmente, un cliente no tiene rutas a
otras redes, principalmente debido a que una computadora cliente no está normalmente
destinada para ese papel. También, la mayoría de las computadoras cliente tienen sólo
un adaptador de red. Con el fin de crear rutas a otras redes, se requiere de un segundo
adaptador de red. Cuando una computadora tiene dos adaptadores de red, se conoce
como una máquina multi home (con varias pertenencias). Si tiene dos y solamente dos
adaptadores de red, se le conoce como una máquina con doble pertenencia.

10. Ingrese el comando route print. Deberían aparecer resultados similares a la Figura
5-21. Este comando da el mismo resultado que netstat –r, pero este es mas comúnmente
utilizado.
Figura 5-21
Route print

www.pdftron.com
Este comando muestra una lista de adaptadores de red (o interfaces) en la computadora
local, incluyendo la dirección MAC y el nombre de cada uno. Luego la tabla de rutas IPv4
es desplegada. Notará algunas conexiones de red. La columna de Destino de red le dice
a donde se está tratando de conectar la computadora. La Máscara de red es la máscara
de subred de ese destino de red en particular. La puerta de acceso es la dirección IP que
el host está utilizando para ganar acceso a la red remota. La interfaz es la dirección IP
del adaptador de red que está haciendo la conexión a la otra red. La columna Métrica
especifica un entero entre 1 y 9999, esta métrica está asociada con la velocidad de
la conexión, la cantidad de saltos a través de las redes, etc. Normalmente, la métrica
más baja es seleccionada para conexiones a otras redes. Esto no es un problema si la
computadora (a menudo un router) sólo tiene dos o tres conexiones.
122 Lección 5

Observará un destino de red 0.0.0.0. Este es la red local cuando no se asocia una dirección
IP con la computadora (por ejemplo, cuando ejecutamos el comando ipconfig/release).
Entonces verá la red local de la cual es parte la computadora, en la Figura, ésta es
10.254.254.0, con una máscara de subred de 255.255.255.0. Éste es el número de red para
esta computadora, la cual tiene una dirección IP de 10.254.254.112. Las direcciones de IP
sencillas también tienen una línea de ruteo como puede ver en la tercera línea. La red de
loopback local (127.0.0.0) y la dirección IP de loopback real (127.0.0.1) también tienen una
línea.

También hay una tabla de rutas de Ipv6 si está ejecutando ese protocolo. Esta tabla
contiene líneas de direcciones unicast locales y globales.

11. Agregue y elimine rutas. Agregar una ruta requiere de una sintaxis similar al comando
netsh que utilizamos para agregar direcciones IP. En la siguiente parte de este ejercicio,
agregaremos una ruta ficticia utilizando nuestra dirección IP local como la interfaz que
hace la conexiona a una red remota:
a. Ingrese el comando route add 192.168.1.0 mask 255.255.255.0
[DireccionIPLocal]. Un ejemplo de esto se muestra en la Figura 5-22.
Figura 5-22
Route add

www.pdftron.com
La red a la que estamos intentando conectarnos es la 192.168.1.0, y tiene una máscara
de subred de Clase C por defecto. La palabra “máscara” toma el lugar de “máscara de
subred”. Luego utilizamos nuestra dirección IP local, en este caso 10.254.254.112, para
conectarnos a la red remota. Después de que presionamos Intro, aparecerá un simple
mensaje OK!. Esto significa que la ruta ha sido agregada a la tabla de enrutamiento
local.

b. Ingrese el comando route print. Verá la nueva ruta en la tabla de rutas Ipv4,
como se muestra en la Figura 5-23.
Figura 5-23
Route print con la nueva
ruta

Nueva
Ruta
Implementación de TCP/IP en línea de comandos 123

La nueva ruta es creada para la dirección de red 192.168.1.0, así como también la
dirección de broadcast 192.168.1.255.

c. Ingrese el comando route delete 192.168.1.0 mask 255.255.255.0.


Se debería remover la ruta que agregó previamente. También podría remover todas
las rutas agregadas con un comando: route -f. Pero sea cuidadoso con este
comando. Dependiendo del sistema operativo y protocolos utilizados, así como
también la configuración de red, podría parar todas las conexiones de red.
d. Ingrese el comando route print para ver los resultados. Si empieza a tener
problemas con su tabla de rutas, considere parar y reiniciar el TCP/IP, o inclusive
reiniciar la computadora. Por cierto, TCP/IP se puede restablecer en la línea de
comando tecleando el siguiente comando:
netsh int ip reset c:\resetlog.txt.

Generalmente, estas rutas agregadas se perderán si el TCP/IP o la computadora son


reiniciados. Sin embargo, las rutas pueden también ser agregadas de una manera persistente
utilizando la opción –p. La p signifca persistente, preserva la ruta dentro del registro
aunque TCP/IP se reinicie.

De nuevo, la idea detrás del enrutamiento es realizar conexiones a redes remotas. Vea la
Figura 5-24 para consultar la documentación de la red.
Figura 5-24

www.pdftron.com
Documentación de
Enrutamiento

En la Figura, hay dos LANs, la LAN A y la LAN B. Por defecto, las computadoras en estas
LANs no serían capaces de comunicarse entre sí debido a que están separadas por routers y
por la “nube” (lo que sea que “la nube” parezca ser). Para permitir que las computadoras en
cada LAN se puedan comunicar sí, se tendría que crear una ruta específca en cada router
de cada LAN. Cada router tiene una dirección LAN (conocida como E0) y una dirección
WAN (conocida como S0). Esos son también conocidos como direcciones privadas y
públicas respectivamente. Digamos que la máscara de subred utilizada en ambas LANs es
255.255.255.0, al igual que la confguración de CIDR que hemos estado utilizando. En el
router A, necesitaríamos la siguiente sintaxis:

Route add 10.253.253.0 mask 255.255.255.0 63.21.15.121

Esto realiza la conexión a la red 10.253.253.0 utilizando la dirección pública del router de
la LAN B. Esta dirección está etiquetada como S0, o la primera conexión serial, la cual es
utilizada para conectar redes diferentes.

En el router B, necesitaríamos la siguiente sintaxis:

Route add 10.254.254.0 mask 255.255.255.0 63.21.15.128


124 Lección 5

Esto realiza la conexión a la red 10.254.254.0 utilizando la dirección pública del router
de la LAN A.

Una vez que esas dos conexiones se han realizado, las comunicaciones deberían ser posibles
entre las dos LANs.

Ahora, si los routers son Windows Servers, tal vez sea necesario realizar alguna confguración
adicional antes de agregar esta línea de ruta. Los servidores necesitarían ser equipados con
dos adaptadores de red, haciéndolos computadoras multi-homed (con varias pertenencias).
Luego el Enrutamiento y Acceso Remoto tendría que confgurarse para permitir el reenvío
de IP. (También se podría utilizar software alternativo como el ISA.) Después de eso se
podrán agregar las líneas de ruta.

Si estuviera utilizando routeres o dispositivos convencionales de caja negra, los protocolos


de TCP/IP tales como RIP y OSPF se emplearían para automatizar el proceso:
• Protocolo de información de enrutamiento o RIP es un protocolo de vector
distancia que utiliza algoritmos para descifrar a cual ruta enviar los paquetes de
datos.
• Primero la Ruta más Corta Abierta u OSPF es un protocolo de estado de enlace
que monitorea la red para los routers que han cambiado su estado de enlace,
signifcando que han sido apagados, encendidos o reiniciados.
Hablaremos más acerca de protocolos de enrutamiento en la Lección 7.

www.pdftron.com
Æ Utilizar el Comando Net

PREPÁRESE. Aunque realmente no se considera como parte del conjunto de comandos de


TCP/IP, el comando net puede desplegar todos los tipos de información de red importantes y le
permite configurar distintas opciones de red tales como servicios.
1. Teclee el comando net. Vea los resultados. Verá opciones tales como view, user, session,
start y stop. Cada una de estas opciones le ayudará a analizar configuraciones de red y a
hacer modificaciones.
2. Ingrese el comando net view. Se deberían mostrar las computadoras en su red
inmediata. Ya sea que estén operando como un grupo de trabajo o un dominio. Cada
computadora enlistada es precedida por una diagonal inversa doble. Esto indica un UNC
o Convención de Nomenclatura Universal. La UNC se puede utilizar cuando se mapean y
conectan unidades a computadoras por otras razones.
3. Ingrese el comando net time \\[localcomputer]. Por ejemplo, teclee net
time \\desktop-lamp1, como se muestra en la Figura 5-25. Esto despliega el
tiempo actual de la computadora. Este comando también puede utilizarse para sincronizar
el tiempo de otras computadoras o servidores de tiempo.
Figura 5-25
Net time

4. Ingrese el comando net user para desplegar las cuentas de usuario en la


computadora.
Implementación de TCP/IP en línea de comandos 125

5. Ingrese el comando net stop themes. Se detendrá el servicio de temas que controla
sus temas de escritorio.
6. Ingrese el comando net start themes para reiniciar el servicio.

Lo visto hasta ahora sólo es una pequeña parte de lo que puede hacer el comando net. Este
comando puede ser increíblemente útil para los administradores de red. Examine algunas
de las opciones tecleando net seguido de la opción y luego teclee /? (por ejemplo, net
time /?).

La Tabla 5-1 repasa los comandos de TCP/IP que cubrimos en esta lección.
Tabla 5-1
Comando Descripción
Resumen de Comandos
de TCP/IP Ipconfig Despliega información pertinente a su adaptador de red, es decir,
configuraciones de TCP/IP.
Ping Utilizado para probar la existencia de otro host en la red.
Netstat Utilizado para desplegar conexiones TCP activas (o UDP).
Nbtstat Despliega el NetBIOS sobre estadísticas de TCP para
computadoras locales y remotas.
Tracert Muestra los caminos a destinos en otra red. Esto lo hace
enviando un ping en cada paso a través del “camino” tres veces.
Pathping Similar al tracert, pero también computa el grado de paquetes
perdidos.

www.pdftron.com
NSLookup Despliega información acerca de nombres de DNS y sus
correspondientes direcciones IP y puede ser utilizado para
diagnosticar servidores DNS.
FTP Es un protocolo de capa de aplicación así como también una
aplicación. El comando FTP se utiliza en el símbolo del sistema
para conectarse a servidores FTP.
Telnet Utilizado para tomar control de una computadora remota a través
de la línea de comandos.
Netsh Es una utilidad de scripting integrado en la línea de comando que
le permite desplegar y modificar configuraciones de red de la
computadora local.
Route Le deja desplegar y hacer cambios a la tabla de enrutamiento
local de la computadora.

Resumen de Habilidades

En esta lección aprendió a:


• Trabajar con la línea de comando como un administrador y de una manera efciente.
• Utilizar comandos básicos de TCP/IP tales como ipconfg y ping para analizar y
probar una red.
• Utilizar comandos más avanzados tales como netstat, nbtstat, tracert, pathping,
route y netsh para examinar completamente una computadora y confgurarla en la
línea de comandos.
• Trabajar con el comando Net en un esfuerzo para encontrar más información acerca
de un sistema, iniciar y detener servicios y trabajar con la confguración de la red.
126 Lección 5

» Evaluación de Conocimiento

Opción Múltiple

Encierra en un círculo la letra que corresponda a la mejor respuesta.


1. Se encuentra solucionando problemas con la conectividad de una red y vea los
resultados del comando listados aquí. ¿Qué comando fue tecleado para adquirir estos
resultados?
Tiempo de espera agotado para esta solicitud.
Tiempo de espera agotado para esta solicitud.
Tiempo de espera agotado para esta solicitud.
Tiempo de espera agotado para esta solicitud.
Paquetes: enviados = 4, recibidos = 0, perdidos = 4 (100% perdidos).

a. ipconfg
b. netstat
c. ping
d. nbtstat
2. Se le ha dicho que determine la dirección MAC de una computadora con Windows.
¿Cuál comando debería utilizar para encontrar esta información?

www.pdftron.com
a. ipconfg
b. ipconfg /all
c. ipconfg /release
d. ipconfg /fushdns
3. Proseware, Inc., necesita que descifre los resultados del comando listados a
continuación. ¿Qué comando se tecleó para adquirir estos resultados?
Conexiones Activas
Proto Direccion local Direccion remota Estado
TCP 0.0.0.0:80 0.0.0.0:0 LISTENING
TCP 0.0.0.0:135 0.0.0.0:0 LISTENING
TCP 0.0.0.0:445 0.0.0.0:0 LISTENING
TCP 10.254.254.205:139 0.0.0.0:0 LISTENING
TCP 127.0.0.1:2804 127.0.0.1:49159 ESTABLISHED
UDP 0.0.0.0:123 *:*
UDP 0.0.0.0:500 *:*
UDP 0.0.0.0:2190 *:*
UDP 0.0.0.0:3702 *:*
UDP 0.0.0.0:3702 *:*
UDP 0.0.0.0:4500 *:*
UDP 0.0.0.0:62038 *:*
UDP 10.254.254.205:137 *:*
UDP 10.254.254.205:138 *:*

a. netstat
b. nbtstat
c. netstat –an
d. nbtstat –an
Implementación de TCP/IP en línea de comandos 127

4. Un compañero de trabajo le pide ayuda analizando la tabla que se muestra a


continuación. ¿Qué tipo de tabla es ésta?
Destino de red Máscara de subred Puerta acceso Interfaz

0.0.0.0 0.0.0.0 10.254.254.1 10.254.254.205


10.254.254.0 255.255.255.0 On-link 10.254.254.205
10.254.254.205 255.255.255.255 10.254.254.205
127.0.0.0 255.0.0.0 On-link 127.0.0.1

a. Tabla ARP
b. Tabla DNS
c. Tabla de ARP Local
d. Tabla de enrutamiento local
5. El director de IT le ha pedido que envié continuamente un ping a una computadora.
¿Cuál de las siguientes es la mejor opción a utilizar?
a. ping -n
b. ping -t
c. ping -l
d. ping 127.0.0.1
6. Está resolviendo el problema de una computadora que no puede obtener la dirección

www.pdftron.com
IP apropiadamente desde un servidor DHCP. De los siguientes comandos, ¿cuál
debería intentar primero?
a. ipconfg /release
b. ipconfg /renew
c. ipconfg /displaydns
d. ipconfg /source=dhcp
7. Usted observa los siguientes resultados en el símbolo del sistema. ¿Qué comando
acaba de teclear?
Resueltos por difusión = 0
Resueltos por el servidor de nombres = 0
Registrador por difusión = 9
Registrados por el servidor de nombres = 0

a. nbtstat –r
b. nbtstat –RR
c. nbtstat –R
d. nbtstat –s
8. La computadora de su jefe puede enviar ping a otras computadoras pero no se puede
conectar a sitios web. Examine los siguientes resultados de un ipconfg y seleccione la
mejor respuesta para explicar por qué ha ocurrido esto.
Dirección IPv4. . . . . . . . . . : 10.254.254.1
Mascara de Subred . . . . . . . . : 255.255.255.0
Puerta de enlace predeterminada . : 10.254.254.255
Servidores DNS. . . . . . . . . . : 127.0.0.1

a. La máscara de subred es incorrecta.


b. La dirección IP es incorrecta.
128 Lección 5

c. La puerta de enlace predeterminada es incorrecta.


d. El servidor DNS es incorrecto.
9. Un usuario no puede conectarse a la red 192.168.1.0. Examine los resultados de
ipconfg que se muestran a continuación y seleccione la mejor respuesta para explicar
por qué ha ocurrido esto.
Confguración IP de Windows
Nombre del Host . . . . . . . . . : Computer1
Sufjo Dns principal. . . . . . . :
Tipo de Nodo . . . . . . . . . . : Híbrido
Enrutamiento habilitado . . . . . : No
Proxy WINS habilitado . . . . . . : No

Adaptador Ethernet lan:


Sufjo de conexión especifca DNS :
Descripción . . . . . . . . . . . : Intel(R) 82566DC-2 Gigabit
Network Connection
Dirección Física. . . . . . . . . : 00-1C-C0-A1-55-16
DHCP habilitado . . . . . . . . . : No
Autoconfguración habilitada. . . : Si
Dirección IPv4. . . . . . . . . . : 10.254.254.105(Preferida)
Mascara de subred . . . . . . . . : 255.255.255.0
Puerta de enlace predeterminada . : 10.254.254.1
Servidores DNS. . . . . . . . . . : 10.255.254.1

www.pdftron.com
a. La dirección MAC es incorrecta.
b. La dirección del servidor DNS es incorrecta.
c. La dirección de la puerta de enlace predeterminada es incorrecta.
d. La dirección IP es incorrecta.
10. Se encuentra solucionando un problema de conectividad en una red y ve los
resultados del comando listados aquí. ¿Qué comando se tecleó para adquirir estos
resultados?
1 15 ms 19 ms 19 ms 10.21.80.1
2 12 ms 22 ms 12 ms 208.59.252.1
3 152 ms 216 ms 149 ms 207.172.15.38
4 14 ms 24 ms 37 ms 207.172.19.222
5 21 ms 16 ms 25 ms 207.172.19.103
6 17 ms 23 ms 30 ms 207.172.9.126
7 15 ms 14 ms 15 ms 72.14.238.232
8 15 ms 35 ms 18 ms 209.85.241.148
9 30 ms 23 ms 44 ms 66.249.91.104

a. ipconfg
b. netstat
c. tracert
d. pathping

Llene el espacio en blanco

Coloque la respuesta correcta en el espacio en blanco proporcionado.


1. El gerente de TI le pide que explique cual comando emitió los siguientes resultados:
Implementación de TCP/IP en línea de comandos 129

Respuesta desde 10.254.254.1: bytes=32 tiempo=1ms TTL=64


Respuesta desde 10.254.254.1: bytes=32 tiempo<1ms TTL=64
Respuesta desde 10.254.254.1: bytes=32 tiempo<1ms TTL=64
Respuesta desde 10.254.254.1: bytes=32 tiempo<1ms TTL=64
Respuesta desde 10.254.254.1: bytes=32 tiempo<1ms TTL=64
Respuesta desde 10.254.254.1: bytes=32 tiempo<1ms TTL=64
Respuesta desde 10.254.254.1: bytes=32 tiempo<1ms TTL=64
Respuesta desde 10.254.254.1: bytes=32 tiempo<1ms TTL=64
Respuesta desde 10.254.254.1: bytes=32 tiempo<1ms TTL=64
Respuesta desde 10.254.254.1: bytes=32 tiempo<1ms TTL=64

El comando tecleado fue _____________.

2. Un compañero de trabajo no puede solucionar el problema de una computadora al


terminar el día. Antes de irse, su compañero le dice que el siguiente resultado tomó
hasta tres minutos en aparecer y le pide no eliminarlos de la pantalla:
Traza a google.com [66.249.91.104]

Sobre caminos de 30 saltos como máximo:

0 Desktop-Lamp1 [10.254.254.205]
1 bdl1.eas-ubr16.atw-eas.pa.cable.rcn.net [10.21.80.1]
2 vl4.aggr1.phdl.pa.rcn.net [208.59.252.1]

www.pdftron.com
3 tge1-1.core3.phdl.pa.rcn.net [207.172.15.38]
4 tge2-4.core1.nyw.ny.rcn.net [207.172.19.222]
5 tge1-1.border1.nyw.ny.rcn.net [207.172.19.103]
6 207.172.9.126
7 72.14.238.232
8 209.85.241.148
9 lga15s02-in-f104.1e100.net [66.249.91.104]

Procesamiento de estadísticas durante 225 segundos...

Origen hasta aquí Este nodo/vinculo


Salto RTT Perdido/enviado = Pct Perdido/enviado = Pct Dirección
0 Desktop-Lamp1
[10.254.254.205] 0/ 100 = 0% |

1 14ms 0/ 100 = 0% 0/ 100 = 0% bdl1.eas-ubr16.atw-eas.


pa.cable.rc

n.net [10.21.80.1]

0/ 100 = 0% |

2 25ms 0/ 100 = 0% 0/ 100 = 0% vl4.aggr1.phdl.pa.rcn.


net [208.59.

252.1]
130 Lección 5

0/ 100 = 0% |

3 33ms 0/ 100 = 0% 0/ 100 = 0% tge1-1.core3.phdl.


pa.rcn.net [207.

172.15.38]

0/ 100 = 0% |

4 38ms 0/ 100 = 0% 0/ 100 = 0% tge2-4.core1.nyw.


ny.rcn.net [207.1

72.19.222]

0/ 100 = 0% |

5 32ms 0/ 100 = 0% 0/ 100 = 0% tge1-1.border1.nyw.


ny.rcn.net [207

.172.19.103]

0/ 100 = 0% |

www.pdftron.com
6 21ms 0/ 100 = 0% 0/ 100 = 0% 207.172.9.126

0/ 100 = 0% |

7 23ms 0/ 100 = 0% 0/ 100 = 0% 72.14.238.232

0/ 100 = 0% |

8 22ms 0/ 100 = 0% 0/ 100 = 0%

El comando tecleado para producir estos resultados es ______________.

3. Necesita agregar la dirección IP 192.168.1.1 al adaptador de red a través de la


línea de comando. También necesita tener una dirección de puerta de enlace de
192.168.1.100. El comando que debería teclear es ____________.
4. Se encuentra solucionando el problema de una computadora que está haciendo
conexiones extrañas a internet por sí misma. El comando ____________ le mostrará
las sesiones de red a distintas computadoras en el internet.
5. Su jefe quiere que descargue algunos manuales de un sitio FTP. El quiere que lo haga
a través de la línea de comandos. El comando ______________ le permitirá llevar a
cabo esta tarea.
6. Un compañero de trabajo ha determinado la dirección IP de un nombre de dominio
como se muestra en los siguientes resultados:
DNS request timed out.
timeout was 2 seconds.
Servidor: UnKnown
Implementación de TCP/IP en línea de comandos 131

Address: 10.254.254.1
Respuesta no autoritativa:
Nombre: google.com
Address: 66.249.91.104

Su compañero de trabajo tecleó el comando ____________ para adquirir estos


resultados.

7. Se encuentra solucionando el problema de un servidor y decide refrescar los nombres


de NetBIOS. Teclea el comando que produce los siguientes resultados:
Los nombres de NetBIOS registrados por este equipo han sido
actualizados.

Usted tecleó el comando ___________.

8. Está simulando un tráfco de red a un host remoto. Examine los siguientes resultados
de un comando de TCP/IP:
Respuesta desde 10.254.254.1: bytes=1500 tiempo=2ms TTL=64
Respuesta desde 10.254.254.1: bytes=1500 tiempo=2ms TTL=64
Respuesta desde 10.254.254.1: bytes=1500 tiempo=2ms TTL=64
Respuesta desde 10.254.254.1: bytes=1500 tiempo=2ms TTL=64
Estadísticas de Ping para 10.254.254.1:

www.pdftron.com
Paquetes: Enviados = 4, Recibidos = 4, Perdidos = 0 (0% perdidos),
Tiempos aproximados de ida y vuelta en milisegundos:
Mínimo = 0ms, Máximo = 2ms, Media = 0ms

El comando exacto que se emitió fue ______________.

9. Su jefe le ha dicho que vacíe el cache de DNS de una computadora y se reconecte


al servidor DNS más cercano. Necesitará teclear los comandos ______________ y
_______________.
10. Se encuentra solucionando el problema en una red de un cliente. El cliente está
utilizando el siguiente esquema de red IP:
Red IP: 10.254.254.0
Máscara de subred: 255.255.255.0

El cliente no puede acceder a la red 10.253.253.0. Usted va al servidor que también


está actuando como router entre las dos redes y teclea un comando. Observa los
siguientes resultados:

Destino de red Máscara de subred Puerta de acceso Interfaz


0.0.0.0 0.0.0.0 10.254.254.1 10.254.254.205
10.254.254.0 255.255.255.0 On-link 10.254.254.205
10.254.254.205 255.255.255.255 10.254.254.205
127.0.0.0 255.0.0.0 On-link 127.0.0.1

Usted tecleó el comando ______________. La razón por la que el cliente no puede


acceder a la red 10.253.253.0 es debido a ______________.
132 Lección 8

» Estudio de Casos

Escenario 5-1: Conectándose a un servidor FTP

Proseware, Inc., necesita que descargue algunos archivos desde un servidor FTP. Aquí
están los detalles:

Nombre del servidor: ftp.proseware.com

Nombres de los archivos: manual1.txt, manual2.txt, manual3.txt, manual4.txt

Enliste los comandos que utilizaría en la línea de comandos para conectarse al servidor
FTP fcticio y descargar los archivos.

Escenario 5-2: Resultados de la Solución de Problemas de TCP/IP

La compañía ABC quiere que averigüe lo que está sucediendo en su red. La compañía se
queja de que no se puede conectar a una computadora en particular en la red 10.253.253.0,
al router 10.253.253.1 ni a ningún otro host en esa red.

Uno de los técnicos de la compañía gestionó los siguientes resultados dentro de dos
diferentes líneas de comandos de windows:

www.pdftron.com
Resultados #1:

Dirección IPv4. . . . . . . . . . : 10.254.254.205


Mascara de subred . . . . . . . . : 255.255.255.0
Puerta de enlace predeterminada . : 10.254.254.1

Resultados #2:

Haciendo ping a 10.253.253.1 con 32 bytes de datos:


Tiempo de espera agotado para esta solicitud.
Tiempo de espera agotado para esta solicitud.
Tiempo de espera agotado para esta solicitud.
Tiempo de espera agotado para esta solicitud.
Paquetes: Enviados = 4, Recibidos = 0, Perdidos = 4 (100%
perdidos),

1. ¿Qué comandos se emplearon?


2. ¿Cuál es el problema aquí?
3. ¿Cómo se puede resolver este problema?

Escenario 5-3: Documentando una Red de Área Amplia Básica

Un cliente quiere que diseñe una WAN básica con dos LANs que puedan comunicarse
entre sí. Al cliente le gustaría la siguiente confguración:

LAN A
• Red 192.168.1.0
• Máscara de subred 255.255.255.0
Implementación de TCP/IP en línea de comandos 133

• Un router con las siguientes confguraciones:


a. Dirección LAN: 192.168.1.250
b. Dirección WAN: 18.52.197.1
LAN B
• Red 192.168.2.0
• Máscara de subred 255.255.255.0
• Un router con las siguientes confguraciones:
a. Dirección LAN: 192.168.2.199
b. Dirección WAN: 18.52.197.2
Cree la documentación de red que muestre las LANs, sus dispositivos de conexión central
(como un switch) y el router. Después muestre la sintaxis de comandos que utilizaría en la
línea de comandos para hacer las conexiones enrutadas entre las LANs.

Escenario 5-4: Enviando Pings Avanzados

Proseware, Inc., quiere que establezca una línea de base a un servidor. Usted decide
implementar el comando ping y sus distintas opciones. Proseware quiere que haga lo
siguiente:
1. Establecer pruebas de ping diarias a un servidor con la IP 10.254.254.1 que

www.pdftron.com
consistirán en ecos de 1,000 ICMP.
2. Establecer pruebas de ping diarias a un servidor con la misma IP que consistirán de
cien paquetes de 1,500 byte ICMP.
3. Confgurarlos de manera que se ejecuten diariamente y que sean exportados a un
archivo de texto.
134 Lección 5

Listo para el lugar de trabajo

Æ Tabla de Comandos de TCP/IP

Los comandos de TCP/IP son muy importantes en la vida de un administrador de redes.


La habilidad para usarlos rápida y efcientemente depende del conocimiento del usuario.
La memorización de los comandos y especialmente las distintas opciones de los comandos,
es imperativa. El uso apropiado e inteligente del símbolo del sistema también es vital.

Busque los comandos enlistados después de la siguiente tabla y cree su propia tabla que los
describa así como a cada una de sus opciones (por ejemplo, ping –t). En su tabla, incluya
una columna que describa porque el comando (y su opción) debería ser utilizado.

www.pdftron.com
Lección 6

Trabajando con Servicios de Red

Matriz de dominio de objetivos


Habilidades/Conceptos Descripción de dominio de objetivos Número de dominio
de objetivo
Configurando Servicios de red comunes Comprender los Servicios de Red. 3.5
Definiendo mas Servicios de Red Comprender los Servicios de Red. 3.5
Definiendo Técnicas de Resolución de Nombres Comprender la Resolución de Nombres. 3.4

Términos Clave

• Reconocer • Carga de seguridad encapsulada • Servicios de Escritorio Remoto


• APIPA (ESP) • Solicitud
• Encabezado de autenticación (AH) • Reenvío de IP • Servicio de enrutamiento y acceso
• Descubrimiento • Seguridad del Protocolo de remoto

www.pdftron.com
• Sistema de Nombres de Dominio Internet (IPSec) • Asociación de Seguridad (SA)
(DNS) • Ofrecimiento • Servicios de Terminal
• DORA • Servicio de Acceso Remoto • Servicio de Nombre de Internet de
• Protocolo de Confguración de • Protocolo de Escritorio Remoto Windows (WINS)
Host Dinámico (DHCP) (RDP)

Los ingenieros de red adoran los servicios de internet. Los servicios en el trabajo, tales como
DHCP y DNS, suenan tan bellamente como el sonido de un martillo para un contratista.
Estos servicios son lo que hacen girar el mundo de las redes.
Proseware, Inc., espera que usted, como ingeniero de redes, confgure un conjunto de
servicios de redes inteligente y efciente, incluyendo DHCP, DNS, servicios de terminal y
hasta WINS para los dispositivos más antiguos de la compañía.
Es importante comprender como confgurar servidores para que ejecuten estos servicios,
así como también como confgurar clientes para que se conecten apropiadamente a esos
servicios. Todo esto se debe entender tanto desde el punto de vista teórico como práctico.
Además, las pruebas, la resolución de problemas y línea de desempeño, son aspectos
importantes de los servicios de red.
En esta lección, exploraremos como instalar y confgurar el DHCP, DNS, WINS y Servicios
de Terminal y discutiremos otras tecnologías tales como RAS e IPsec. Al dominar estas
habilidades y conceptos, ganará otro nivel de experiencia en su camino a ser un ingeniero
de redes.
136 Lección 6

ƒ Configurando Servicios de Red Comunes


È EN RESUMEN

Los servicios de red, tales como DHCP y Servicios de Terminal, son comunes en los entornos de red de Microsoft.
Estos, ayudan a automatizar el proceso que de otra manera se haría manualmente por el administrador de red.
También permiten una mayor conectividad para un grupo más grande de soluciones informáticas. En esta sección,
demostraremos lo básico de DHCP y Servicios de Terminal en acción.

f Trabajando con DHCP


DHCP es el Protocolo de Confguración de Host Dinámico. Envía información de IP a los clientes automáticamente,
haciendo la confguración de direcciones IP en la red más fácil y automatizada. Este protocolo utiliza un proceso de
cuatro pasos conocido como DORA cuando se diseminan direcciones IP y emplea los puertos 67 y 68.

; Listo para la Con el fn de lograr una mejor comprensión de cómo trabajar con DHCP en el servidor y
Certificación en el lado del cliente, debe tener una idea básica de cómo trabaja el DHCP.
¿Cómo configuraría
una red DHCP?—3.5 DHCP es la abreviatura para Protocolo de Confguración de Host Dinámico. Este protocolo
permite a computadoras cliente confguradas apropiadamente obtener direcciones
automáticamente de un servidor DHCP. Esto se hace de forma que el administrador de red

www.pdftron.com
no tenga qué confgurar la dirección IP manualmente en todas las computadoras en la red
individualmente. El servidor DHCP se encarga de esta tarea rápida y automáticamente.
Este protocolo por lo tanto reduce la cantidad de administración del sistema, permitiendo
añadir dispositivos a la red con poca o sin intervención manual.

La información IP obtenida podría incluir lo siguiente:


• Direcciones IP
• Máscaras de Subred
• Direcciones de Puerta de Enlace
• Direcciones de Servidor DNS
• Otras opciones avanzadas
Un servidor o aplicación ejecuta el servicio de DCHP y es confgurado para enviar
información IP a los clientes. Usualmente, las computadoras cliente se benefcian de
este servicio, sin embargo, algunas veces los servidores también obtienen información IP
automáticamente. Esto depende del tipo de servidor y de que tan lejos va el DHCP, el
servidor que adquiere la dirección IP automáticamente también se convierte en un cliente.
Por ejemplo, un servidor de archivos puede hospedar archivos, pero también podría ser
un cliente de un servidor DHCP. Hay algunos tipos de hosts que pueden ser excluidos
de la mira del DHCP, incluyendo routers, frewall y algunos servidores tales como los
controladores de dominio. La belleza de un dispositivo DHCP es que es rápido, efciente y
no debería causar un conficto de IP.

Ahora, hablemos sobre cómo trabaja un DHCP. Las sesiones DHCP utilizan un proceso
de cuatro pasos conocido como DORA. Los cuatro pasos que hay en este proceso son los
siguientes:
• Descubrimiento: La computadora cliente transmite hacia la red con el fn de
encontrar un servido DHCP.
• Ofrecimiento: El servidor DHCP envía un unicast de “ofrecimiento” de una
dirección IP a la computadora cliente.
Trabajando con Servicios de Red 137

• Solicitud: El cliente transmite a todos los servidores que ha aceptado la oferta.


• Reconocer: El servidor DHCP envía un unicast fnal al cliente que incluye la
información IP que el cliente utilizará.
Normalmente, cuando una computadora intenta primero obtener una dirección IP, va a
través de cuatro etapas. Sin embargo, si un cliente ya tiene una dirección y quiere renovarla
(dentro de ciertos parámetros de tiempo), sólo son necesarios los dos últimos pasos. Por
ejemplo, si la computadora cliente ejecuta un ipconfg /release y un ipconfg /renew, sólo
ocurrirían las etapas de solicitud y reconocimiento. Esto se debe a que la computadora
retiene información acerca de la dirección IP dentro del registro. Si el arrendamiento de
dirección IP no se ha terminado, esta información puede tomarse del registro y mientras
el servidor este de acuerdo con que la computadora reutilice la dirección, todo funcionará
igual que como lo ha hecho previamente.
º Tome Nota
DHCP funciona en dos puertos, los puertos 67 y 68. Los servidores pueden ejecutar el
DHCP utiliza los puerto 67 como entrante para escuchar las solicitudes del cliente con el fn de repartir
puertos 67 y 68
direcciones. Los clientes ejecutan el puerto 68 como entrante para aceptar la información
del servidor.

Æ Configurar DHCP

PREPÁRESE. En este ejercicio, aprenderá como configurar DHCP en el servidor y en el lado


del cliente. Aquí, estaremos utilizando Windows Server 2008 como el servidor DHCP. Este

www.pdftron.com
servidor tendrá una dirección IP estática asignada al adaptador de red. La instalación un
servidor DHCP consiste de las siguientes acciones:
• Instalación del servicio de DHCP
• Configuración un IP scope
• Activación del scope
• Autorización del Servidor
• Configuración de las opciones avanzadas de IP (opcional)
1. Vaya a su Windows Server. Configure el servidor DHCP estáticamente con la siguiente
dirección IP: 192.168.1.100.
2. Instale y configure el servicio DHCP:
a. Vaya a la ventana de consola de administración del servidor. Puede accederlo de
varias maneras, tal como dando clic en Start después selecciona Administrative Tools
y finalmente Server Manager.
b. En el lado izquierdo, dé clic en Roles.
c. En el lado derecho, dé clic en Add Roles. Se despliega el asistente de Add Roles.
d. Dé clic en Next. Se despliega la ventana de Select Server Roles.
e. Verifique DHCP Server y dé clic en Next.
f. Lea la introducción, Note que este servidor local debería tener una dirección IP
estática asignada. Esta es una regla general de DHCP, los servidores DHCP deberían
utilizar una IP estática. Dé clic en Next.
g. En el paso de Network Connection Bindings, verifique que la IP estática está marcada
como verificada y dé clic en Next.
h. En el paso de IPv4 Settings, deje la información en blanco y dé clic en Next. Este paso
se refiere al DNS y los controladores de dominio que no hemos configurado aún. Sin
138 Lección 6

esta información, el servidor DHCP simplemente distribuirá direcciones IP, máscaras


de subred y direcciones de puerta de enlace.
i. En el paso de IPv4 WINS settings, dé clic en Next. De nuevo, no hemos configurado
esto aun. Siempre puede regresar a su servidor DHCP para configurar tales cosas
como WINS y DNS.
j. Añada el DHCP scope dando clic en el botón Add. Un scope es un rango de
direcciones IP que se pueden distribuir a los clientes. Agregue la siguiente
información:
• Scope name: Proseware Scope1
• Starting IP address: 192.168.1.150
• Ending IP address: 192.168.1.199
• Subnet mask: 255.255.255.0
• Default gateway: 192.168.1.1
• Subnet type: Wired

Un ejemplo de esto aparece en la Figura 6-1.


Figura 6-1
Añadiendo un DHCP
scope

www.pdftron.com
Por supuesto, esta información variará dependiendo de la configuración que quiera
para su red. También, tiene la opción de seleccionar el inalámbrico como su tipo de
subred. Note que el alámbrico tiene una duración de arrendamiento de seis días por
defecto, mientras que el inalámbrico tiene una duración de ocho horas. Las conexiones
inalámbricas deberían tener siempre un arrendamiento más corto igual a la duración de
un día de trabajo o menos.

Asegúrese de que “Activate this scope” está marcado como verificado y dé clic en OK.
Esto agrega el scope a la lista. Puede agregar más en el futuro si lo desea, pero por ahora,
lo dejaremos así. Dé clic en Next para continuar.

k. En la ventana Configure DHCPv6 Stateless Mode, seleccione Disable. Nos estamos


enfocando en IPv4 para este ejercicio, pero es possible configurar el IPv6 más
adelante si fuera necesario. Haga clic en Next.
l. En la ventana IPv6 DNS Settings, simplemente haga clic en Next. No configuraremos
esta opción.
Trabajando con Servicios de Red 139

m. Ahora deberá ver una ventana de confirmación (Figura 6-2). Revise la información de
esta ventana y asegúrese de que sea correcta antes de dar clic en Install. En la figura,
dejamos la opción DHCPv6 Stateless Mode activada debido a que nuestro servidor en
particular necesita que se ejecute.
Figura 6-2
Ventana de confirmación
de DHCP

www.pdftron.com Cuando esté completo, los resultados deberían mostrar que la instalación fue exitosa. Dé
clic en Close para terminar. Esto autorizará el servidor.

En este punto, el servidor DHCP está listo para entregar direcciones IP a las
computadoras cliente.

3. Vaya a la computadora cliente con Windows y obtenga una dirección IP automáticamente:


a. Acceda al cuadro de diálogo de propiedades de IPv4 para el adaptador de red
alámbrico.
b. Seleccione el botón de radio Obtener una dirección IP automáticamente.
c. Dé clic en Aceptar para todos los cuadros de diálogo.
d. Abra el símbolo del sistema y teclee ipconfg /all. Debería obtener una dirección
IP automáticamente de la lista de direcciones en el IP scope del servidor DHCP. Lo
más probable es que será la primera en la lista: 192.168.1.150.
e. Si por alguna razón, no puede obtener una dirección IP, revise la configuración
en el servidor. También, en el cliente, puede intentar un ipconfg /release y
ipconfg /renew para volver a intentar obtener una dirección IP. En algunos
casos, podría obtener una dirección IP de otro dispositivo o servidor DHCP. Si este es
el caso, remueva ese dispositivo de la red. Si su cliente ha obtenido una dirección en
la red 169.254.0.0, entonces APIPA ha intervenido y se ha auto asignado una dirección
IP. Vea el siguiente ejercicio por la información acerca de como deshabilitar el APIPA.
f. Pruebe su nueva dirección IP enviando un ping a la dirección del servidor DHCP y otro
cliente en la red. Deshabilite los firewalls que pudiera bloquear los pings.
4. Cuando termine, regrese la computadora cliente a la normalidad. Si es necesario, acceda
al servidor y detenga el servicio de DHCP.
140 Lección 6

Æ Deshabilitar el APIPA

PREPÁRESE. Algunas veces, APIPA se puede meter en el camino de un cliente que está
obteniendo una dirección IP apropiadamente (por ejemplo, cuando un cliente intenta obtener
una dirección IP desde un servidor DHCP, pero el servidor DHCP está muy ocupado). En ese
punto, APIPA auto asignaría una dirección IP a la computadora cliente y la computadora se
estancaría con esa dirección hasta que se ejecute un ipconfig /release y /renew desde la
línea de comando. Dependiendo de la versión de Windows y la configuración, esto podría no
ser suficiente. Si ve una dirección IP de 169.254.x.x, entonces usted sabe que el cliente le fue
auto asignada una dirección IP con la ayuda de APIPA. Esto no debería pasar a menudo, pero
nunca se sabe. Sólo por si acaso, aquí esta como se deshabilita APIPA en el registro:
1. Acceda al registro presionando Windows + R en el teclado y tecleando regedit.exe.
2. Navegue en la siguiente ruta:

Mi Pc después dé clic en HKEY_LOCAL_MACHINE, posteriormente vaya a SYSTEM, en


seguida elija CurrentControlSet, después Services, ahí seleccione Tcpip, elija Parameters
y finalmente dé clic en Interfaces.

3. En la subllave Interfaces, encuentre el adaptador de red en el cual quiere deshabilitar


el APIPA. La mejor manera de hacerlo es primero encontrar la dirección IP actual del
adaptador de red con un ipconfig, luego localizar ese adaptador en el registro buscando a
través de cada una de las interfaces a la vez y examinando la entrada de la dirección IP.
4. Dé clic derecho en el panel derecho y seleccione New después seleccione DWORD.

www.pdftron.com
5. Nombre el nuevo dword como ipautoconfigurationenabled.
6. Luego, asegúrese de que la entrada es establecida a cero. Esta es la configuración de
deshabilitar. Un ejemplo de esto aparece en la Figura 6-3.
Figura 6-3
Deshabilitando el APIPA

Una vez que se deshabilita el APIPA, no interferirá con el adaptador de red del cliente
particular intentado obtener una dirección IP. Sin embargo, esto no asegura que el cliente
recibirá una dirección IP. Siempre verifque que el servidor DHCP está confgurado
apropiadamente y conectado a la red.
Trabajando con Servicios de Red 141

f Trabajando con Servicios de Terminal


Los servicios de Terminal les permiten a las computadoras cliente controlar un servidor remotamente o utilizar
aplicaciones que han sido cargadas en el servidor. Utiliza el puerto 3389. Con el fn de que los clientes se conecten
a un servidor ejecutando servicios de terminal, deben ejecutar el protocolo de escritorio remoto o ser computadoras
de cliente ligero.

Los Servicios de Terminal, también conocidos como Servicios de Escritorio Remoto,


; Listo para la
son un tipo de computación de servidor terminal de cliente ligero. Permiten a las
Certificación
computadoras cliente acceder y utilizar aplicaciones cargadas en el servidor, así como
¿Cómo configura también conectarse y tomar control de un servidor. Las computadoras de cliente ligero y
los Servicios de PCs pueden conectarse a los servidores ejecutando servicios de terminal. El servicio utiliza
Terminal?—3.5 el puerto 3389 y también es conocido como Microsoft WBT Server. WBT son las siglas
para Windows-Based Terminal.

Puede confgurar un conjunto de aplicaciones a los que los clientes ligeros están permitidos
a acceder, o puede establecer servicios de terminal para permitir total acceso administrativo
º Tome Nota al servidor.
Los Servicios de
Terminal utilizan el Cuando los clientes se conectan, lo hacen con un programa de escritorio remoto, el cual
puerto 3389 está basado en el Protocolo de Escritorio Remoto o RDP.

Æ Configurar Servicios de Terminal

www.pdftron.com
PREPÁRESE. En este ejercicio, aprenderá como configurar Servicios de Termina en un
Windows Server para acceso administrativo. También aprenderá como conectarse al servidor
y controlarlo desde una computadora cliente.
1. Vaya a su Windows Server. En este ejercicio, estaremos utilizando una computadora con
Windows Server 2008 como nuestro servidor de servicios de terminal.
2. Instalar y configurar Servicios de Terminal:
a. Vaya a la ventana de la consola de administración del servidor. Puede llegar de
diferentes maneras, tal como dando clic en Start, después en Administrative Tools y
posteriormente en Server Manager.
b. Dé clic en Roles.
c. Haga clic en Add Roles.
d. Haga clic en Next para la pantalla de Before You Begin.
e. Verifique los Terminal Services y dé clic Next.
f. Lea la introducción a los Servicios de Terminal y dé clic en Next.
g. En la pantalla de Role Services, verifique el Terminal Server y TS Licensing. Luego dé
clic en Next.
h. Dé clic en Next de nuevo.
i. En la pantalla de Authentication Method, seleccione el botón de radio de Do not
require Network Level Authentication. Luego dé clic en Next. Tenga en mente que
muchos entornos de red requerirán de Reconocimiento de Ubicación de Red (NLA),
pero para este ejercicio, lo deshabilitaremos.
j. En la pantalla de Licensing Mode, seleccione el botón de radio Configure later, luego
dé clic en Next.
k. Deje la pantalla de User Groups como por defecto y dé clic en Next. Puede agregar
142 Lección 6

grupos y usuarios en cualquier momento a los Servicios de Terminal. Por ahora, sólo
permitiremos acceso de administrador.
l. Deje la configuración por defecto en la pantalla de TS Licensing Configuration. Por
defecto es This workgroup, pero si es parte de un dominio, puede agregar el servidor
a él también. Dé clic en Next.
m. Revise la pantalla de Confirmation. Sus resultados deberían ser similares a la Figura
6-4. Luego dé clic en Install.
Figura 6-4
Pantalla de Terminal
Services Confirmation

www.pdftron.com Los servicios de terminal tomarán un momento para instarse. Cuando termine, continúe al
paso 3.

3. Conectarse al servidor con el programa de escritorio remoto:


a. Vaya a la computadora cliente con Windows.
b. Abra el escritorio remoto navegando por Inicio después elija Todos los Programas,
seleccione Accesorios y finalmente Conexión a Escritorio Remoto.
c. Teclee la dirección IP del servidor en el cual configuró los servicios de terminal.
d. Teclee administrador en el nombre de usuario. Un ejemplo aparece en la Figura 6-5.
Trabajando con Servicios de Red 143

Figura 6-5
Cuadro de diálogo de
inicio de sesión de la
Conexión de Escritorio
Remoto

www.pdftron.com
e. Dé clic en Conectar.
º Tome Nota
Esto hace la conexión al servidor y pide el nombre de usuario del servidor y la contraseña.
Se pueden necesitar Introdúzcalos y luego tome control del servidor. Note que abriendo el puerto 3389 para
modificaciones a la utilizarlo con los Servicios de Terminal podría ser una vulnerabilidad en la seguridad, así
configuración del que asegúrese de utilizar los servicios de terminal sólo si es absolutamente necesario y
escritorio remoto en siempre utilice una autenticación a nivel de red para asegurarla aún más.
la computadora del
cliente. Asegúrese Hay dos maneras de dejar una sesión. La primera es cerrar la sesión, la cual termina la
que las conexiones sesión del usuario y cierra todos los programas asociados a esa sesión. La segunda es
remotas de salida son desconectarse. Esto detiene la conexión, pero la sesión del usuario aún se ejecuta en el
permitidas servidor, así como los programas, también se podrán seguir utilizando los recursos y el
usuario de podrá conectar después y reanudar esa sesión. Si usted cuenta con acceso
administrativo, también puede reiniciar o apagar el servidor.
144 Lección 6

ƒ Definiendo más Servicios de Red


È EN RESUMEN

El Servicio de Acceso Remoto (RAS) es una agrupación de diferentes plataformas de hardware y software que
permiten acceso remoto a otra computadora o dispositivo de red. Originalmente utilizado como servicios de dial-up,
Microsoft RAS se ha transformado en RRAS, o Servicio de Enrutamiento y Acceso Remoto. Este poderoso servicio
permite a los clientes conectarse remotamente a una red central utilizando dial-up y conexiones a internet de alta
velocidad. También permite la conectividad a través de VPNs. IPsec es un protocolo de autenticación y encriptación
que ayuda a asegurar la VPN y otros tipos de transacciones de red.

f Definiendo el RRAS
El RRAS de Microsoft está integrado en Windows Server y ofrece una variedad de funciones, incluyendo el servicio
dial-in y la habilidad de crear redes privadas virtuales.

; Listo para la Servicio de Enrutamiento y Acceso Remoto (RRAS) es un servicio de red en Windows
Certificación Server 2008, Windows Server 2003 y Windows Server 2000. Permite a un administrador
¿Cómo definiría el confgurar servidores de acceso remoto de dial-up, servidores de VPN y enrutamiento de
RRAS?—3.5 IP, así como también NAT.

www.pdftron.com
Por un largo tiempo, la manera estándar de telecomunicarse al trabajo era utilizando una
conexión de dial-up directa. Esto se ilustra en la Figura 6-6. Aunque esto permitía la
conectividad, a menudo era lenta y los usuarios sufrían de ruido y caídas de líneas.
Figura 6-6
Conexión de Dial-up

Hoy en día, el estándar es utilizar una Red Privada Virtual o VPN. Con VPNs (Figura
6-7), el poder inherente de internet es explotado y las conexiones IP directas se realizan
desde clientes a servidores VPN o routers. Las conexiones de dial-up vía módems que
conectan al internet aun son soportadas, pero es más común utilizar las conexiones de alta
velocidad como el DSL, cable y fbra óptica.

Figura 6-7
Conexión VPN
Trabajando con Servicios de Red 145

Æ Habilitar los Servicios de Enrutamiento y Acceso Remoto

PREPÁRESE. En este ejercicio, aprenderá como cargar y habilitar RRAS desempeñando las
siguientes acciones:
1. Vaya a su Windows Server. En este ejercicio, utilizamos una computadora con Windows
Server 2008.
2. Cree un nuevo MMC en Start y dé clic en Run y tecleando MMC.
3. Agregue el complemento de Routing and Remote Access:
a. Dé clic en File posteriormente en Add/Remove Snap-in.
b. Deslicese hacia abajo y dé clic en Routing and Remote Access.
c. Dé clic en Add.
d. Dé clic en OK.

Si lo desea, puede agregar el Server Manager a su MMC también para contar con la
mayoría de las herramientas que necesitará en una ventana.

En este punto, RRAS no está configurado o ejecutándose. Su MMC debería ser similar a la
Figura 6-8.
Figura 6-8

www.pdftron.com
MMC con RRAS y
complementos de Server
Manager agregados

4. Dé clic derecho en Routing and Remote Access y seleccione Add Server.


5. En la ventana de Add Server, deje por defecto This computer y dé clic en OK. Esto agrega
al servidor a la lista de RRAS en el MMC.
6. Dé clic derecho en el nombre del servidor y seleccione Configure and Enable Routing and
Remote Access.
7. Dé clic en Next en la ventana de bienvenida.

La ventana de bienvenida es donde puede seleccionar si quiere tener acceso remoto, una
VPN o configurar el servidor como un router. En este ejercicio, haremos un router básico.

8. Seleccione el botón de radio de Custom configuration y dé clic en Next.


9. Seleccione la casilla de verificación de LAN routing y dé clic en Next.
10. Dé clic en Finish en la pantalla del resumen.

Ahora el RRAS está configurado y puede ser modificado dependiendo que adaptadores
de red y direcciones IP tenga el servidor. Al habilitar el enrutamiento LAN, el concepto
146 Lección 6

º Tome Nota conocido como Reenvío de IP se ha encendido, pero sólo si el servidor tiene dos o más
Si obtiene un error adaptadores de red. El reenvío de IP puentea la brecha entre los dos adaptadores de red
que dice “Class not aun si están en dos diferentes redes IP.
registered 80040154”
o “RPC server is not 11. Asegúrese de guardar el MMC para utilizarlo después. También podría querer deshabilitar
available,” intenet el RRAS en caso de que esté utilizando otros servicios que pudieran generar un conflicto
instalar el role llamado con él en el futuro. Para hacer esto, sólo dé clic derecho en el servidor en el MMC y
Network Policy and seleccione Disable.
Access Services

f Definiendo IPsec
; Listo para la El Protocolo de Seguridad para Internet (IPsec) es un protocolo dentro de la suite
Certificación de TCP/IP que encripta y autentica paquetes IP. Está diseñado para asegurar cualquier
¿Cómo definiría el tráfco de aplicación debido a que reside en la capa de red (o capa de internet, como los
IPsec?—3.5 programadores se referan a él). Este protocolo es utilizado en conjunto con redes privadas
virtuales y es una parte integral de IPv6. Hay tres protocolos principales que IPsec utiliza
para desempeñar sus funciones necesarias:
• Asociación de Seguridad (SA): Este genera las claves de encriptación y
autenticación que son utilizadas por IPsec.
• Encabezado de Autenticación (AH): Esto proporciona integridad y autenticación
de datos sin conexión. También proporciona protección contra ataques de
repetición.

www.pdftron.com
• Carga de Seguridad de Encapsulamiento (ESP): Esta proporciona el mismo
servicio que AH pero también proporciona confdencialidad cuando se envía
información.
El protocolo IPsec que se utilice es determinado por la aplicación que utilice IPsec.
Hablaremos más acerca de IPsec cuando profundicemos en las VPN en la Lección 8.
Trabajando con Servicios de Red 147

ƒ Definiendo las Técnicas de Resolución de Nombres


È EN RESUMEN

Las computadoras trabajan mejor cuando se comunican por direcciones IP. Sin embargo, los humanos funcionan
mejor cuando se comunican con palabras. He ahí el propósito de la resolución de nombres. Los nombres pueden
resolverse o traducirse a direcciones IP por servicios como DNS y WINS.

f Definiendo DNS
; Listo para la El Sistema de Nombre de Dominio (DNS) es un servicio a nivel mundial que resuelve
Certificación nombres de host a direcciones IP. Esto facilita la comunicación apropiada entre
¿Cómo identificaría computadoras. Los servidores DNS se comunican entre sí en forma jerárquica en un esfuerzo
y configuraría un de enseñarse entre sí sus resoluciones de nombre. Los servidores DNS están también
DNS?—3.4 implementados en las LANs de hoy en día (por ejemplo, los Dominios de Microsoft),
aunque los DNS pueden ser utilizados en cualquier sistema operativo que ejecute TCP/IP.
Los servidores DNS de LAN hacen lo mismo que sus contrapartes, sólo que en una escala
menor (aunque algunas veces no tan pequeña). Los servidores DNS ejecutan el servicio
de DNS y los clientes pueden conectarse y utilizar ese servicio en tanto sus páginas de
propiedades de IP estén confguradas apropiadamente.

www.pdftron.com
Æ Instalar un DNS y Crear una Zona

PREPÁRESE. En este ejercicio, instalaremos un DNS a un Windows Server 2008.


1. Abra el MMC previo o cree uno nuevo.
2. Navegue a Server Manager y después seleccione Roles.
3. Dé clic al enlace Add Roles.
4. Dé clic en Next.
5. Verifique la opción de DNS Server como se muestra en la Figura 6-9 y dé clic en Next.

Figura 6-9
Agregando un Servicio
de DNS
148 Lección 6

6. Dé clic en Next en la introducción.


7. Dé clic en Install en la ventana de confirmación. La instalación tomará algunos momentos.
Podría ser necesario que reinicie la computadora dependiendo de la configuración.
8. La instalación debería ser exitosa. Dé clic en Close en la pantalla de resultados.
9. El DNS ahora debería agregarse a la Roles list bajo el Server Manager. Sin embargo,
sigamos y agreguémoslo como un snap-in también.

Ahora agregaremos la zona. Las Zonas son áreas del espacio de nombre de DNS, tal como
Microsoft.com o dmz.Proseware.com.

10. Acceda al DNS snap-in y navegue hacia Forward Lookup Zones.


11. Dé clic derecho en Forward Lookup Zones y seleccione New Zone.
12. Dé clic en Next en la ventana de bienvenida.
13. Seleccione el botón de radio Primary Zone y dé clic en Next.
14. Dé el nombre de la zona (por ejemplo, dnstest.com). Luego seleccione Next.
15. En la ventana de Zone File, deje el nombre por defecto (por ejemplo, dnstest.com.dns) y dé
clic en Next.
16. Deje la selección por defecto de Do not allow dynamic updates y dé clic en Next.
17. Revise el resumen y dé clic en Finish.

www.pdftron.com
a. Ahora debería tener una zona llamada dnstest.com dentro de la carpeta de Forward
Lookup Zones. Aquí es donde los registros del DNS se almacenarán, tales como
nombres de host y sus correspondientes direcciones IP. Algunas zonas permiten
que estos registros se creen automáticamente (por ejemplo, en un dominio). De otra
manera, los registros se pueden agregar manualmente. Si las computadoras cliente
quieren utilizar este servidor DNS, sus páginas de propiedades de IP necesitan
ser actualizadas agregando la dirección IP del servidor al campo de servidor DNS
preferido o alternativo.

f Definiendo WINS
; Listo para la
Certificación El Servicio de Nombres de Internet de Windows (WINS) es un servicio que resuelve
¿Cómo definiría el nombres de NetBIOS a direcciones IP. Es la versión de Windows del Servicio de Nombres
WINS?—3.4 de NetBIOS (NBNS) combinado con un servidor de nombre. Un nombre de computadora
con Windows (por ejemplo, Computadora1), puede ser considerada un nombre de host e
interactuar con el DNS, y/o un nombre de NetBIOS ya sea trabajando solo o en conjunto
con un servidor WINS. La mayoría de las compañías optan por utilizar DNS, pero algunas
veces encontrará dispositivos con WINS habilitado y Servidores de WINS en dispositivos
más antiguos y menos comunes. Mientras que DNS puede tener host agregados estática
o dinámicamente, WINS sólo trabaja en modo dinámico. No se necesita confguración
de un servidor WINS una vez que está instalado, más que la replicación de base de datos.

Æ Instalar WINS

PREPÁRESE. En este ejercicio, instalaremos WINS a un Windows Server 2008. Note que esto
se hace en la sección de Add Features y no en la sección de Add Roles.
1. Abra el MMC previo o cree uno nuevo.
2. Navegue a Server Manager y dé clic en Features.
Trabajando con Servicios de Red 149

3. Dé clic en el enlace Add Features.


4. Verifique la opción de WINS Server como se muestra en la Figura 6-10 y dé clic en Next.
Figura 6-10
Agregando el Servidor de
WINS

www.pdftron.com
5. Dé clic en Install en la ventana de confirmación. No se necesita otra configuración.
6. La instalación debería ser exitosa. Dé clic en Close en la pantalla de resultados.
7. En este punto, si da clic en la opción de Features, debería ver algunas características
instaladas, incluyendo el servidor WINS como se muestra en la Figura 6-11.
Figura 6-11
Lista de características de
Server 2008

8. Para que el servidor WINS se encargue de la resolución de nombres para los clientes con
Windows, vaya a la ventana de propiedades de IP de la computadora cliente, luego dé clic
en el botón de Opciones avanzadas y dé clic en la etiqueta WINS. Desde aquí, se pueden
agregar uno o más servidores WINS.
150 Lección 6

Tabla 6-1 Command Descripción


Servicios de red DHCP Abreviatura para Protocolo de Configuración de Host
Dinámico. Permite a computadoras cliente configuradas
apropiadamente obtener direcciones IP automáticamente
desde un servidor DHCP.
Servicios de Terminal Es un tipo de computación de servidor de terminal de
cliente ligero. Permite a computadoras cliente conectarse y
tomar control de un servidor. Las computadoras de cliente
ligero y PCs se pueden conectar a servidores y ejecutar
Servicios de Terminal.
Servicio de Un servicio de red en Windows Server 2008, Windows
Enrutamiento y Acceso Server 2003 y Windows Server 2000. Permite a un
Remoto (RRAS) administrador configurar servidores de acceso remoto por
dial-up, servidores VPN y configurar enrutamiento IP, así
como también NAT.
IPsec Un protocolo dentro de la suite de TCP/IP que encripta
y autentica paquetes IP. Está diseñado para asegurar
cualquier tráfico de aplicación debido a que reside en la
capa de red.
DNS Un servicio de nivel mundial que resuelve nombres de host
a direcciones IP. Esto facilita la comunicación apropiada
entre computadoras. Una jerarquía de servidores DNS que
se comunican entre sí en un esfuerzo para enseñar a otro

www.pdftron.com
sus resoluciones de nombres.
WINS Un servicio que resuelve nombres de NetBIOS a
direcciones IP. Es la versión de Microsoft del Servicio de
Nombres de NetBIOS (NBNS) combinado con un servidor
de nombres.

Resumen de Habilidades

En esta lección aprendió:


• Cómo instalar y confgurar un DHCP para repartir direcciones IP a computadoras
cliente.
• El proceso de cuatro pasos de DHCP conocido como DORA.
• Cómo instalar y confgurar Servicios de Terminal para que las computadoras
clientes se pueden conectar remotamente a un servidor y tomar control de él en el
GUI.
• Cómo instalar y confgurar el Servicio de Enrutamiento y Acceso Remoto (RRAS)
como router LAN.
• A defnir el IPsec y los distintos tipos, incluyendo SA, AH y ESP.
• Cómo funcionan el DNS y WINS y cómo instalarlos en Windows Server 2008, así
como también cómo crear zonas de búsqueda directa.
Trabajando con Servicios de Red 151

» Evaluación de Conocimiento

Opción Múltiple

Encierre en un círculo la letra que corresponda a la mejor respuesta.


1. Su cliente Windows falló al transmitir a todos los servidores por lo que ha aceptado
la oferta de dirección IP. ¿Qué paso es éste en el proceso de cuatro pasos DORA?
a. Descubrimiento
b. Ofrecimiento
c. Solicitud
d. Reconocimiento
2. Está a cargo de confgurar un servidor DHCP para que reparta direcciones IP y otra
información IP relacionada ¿Cuál de los siguientes no puede ser obtenida de un
servidor de DHCP?
a. Dirección IP
b. Dirección MAC
c. Dirección de Servidor DNS
d. Dirección de Puerta de Enlace

www.pdftron.com
3. Proseware, Inc., quiere que explore servidores por actividad de DHCP. ¿Cuáles
puertos debería estar buscando?
a. 53 y 54
b. 80 y 443
c. 20 y 21
d. 67 y 68
4. Un compañero de trabajo le pide ayuda para analizar un problema con el servidor
DHCP. El scope del servidor ha sido creado y el rango de IP parece ser válido, aun
así los clientes no están obteniendo direcciones IP. ¿Cuál podría ser la razón de esto?
(Seleccione la mejor respuesta.)
a. El servidor no estaba autorizado.
b. El scope no estaba activado.
c. El scope no estaba autorizado.
d. El servidor está caído.
5. El director de IT le ha pedido que confgure una computadora para que adquiera
una dirección IP desde un servidor DHCP recientemente confgurado. ¿Cuál de los
siguientes es el mejor comando para utilizar?
a. ping -n
b. ipconfg /renew
c. ipconfg /release
d. ping -renew
152 Lección 6

6. Está resolviendo problemas en una computadora que no puede obtener la dirección


IP apropiada desde un servidor DHCP. Cuando ejecuta el ipconfg, aparece la
dirección 169.254.25.53 en los resultados. ¿Cuál servidor esta asignando la dirección
IP al cliente?
a. DHCP
b. WINS
c. APIPA
d. DNS
7. Acaba de explorar los puertos de su servidor y observa que el puerto 3389 está
abierto ¿Qué puede deducir por esto?
a. El servicio WINS se está ejecutando.
b. El servicio DNS se está ejecutando.
c. Servicios de Terminal se están ejecutando.
d. RRAS se está ejecutando.
8. Su jefe le pide que tome control de un servidor remotamente desde el GUI del SO
del cliente. ¿Cuál es la herramienta apropiada para utilizar?
a. Escritorio Remoto
b. Telnet
c. FTP
d. SSH

www.pdftron.com
9. Un cliente le ha pedido instalar un servidor VPN. ¿Cuál de los siguientes servicios
deberían escogerse con el fn de llevar a cabo esto?
a. DNS
b. RRAS
c. WINS
d. IPsec
10. ¿Cuál protocolo genera claves de encriptación y autenticación que son utilizadas por
IPsec?
a. ESP
b. AH
c. SA
d. IPv6
Trabajando con Servicios de Red 153

Llene los espacios en blanco

Coloque la respuesta correcta en el espacio en blanco proporcionado.


1. El servicio ____________ resuelve nombres de host a direcciones IP.
2. El servicio ____________ resuelve nombres de NetBIOS a direcciones IP.
3. El paso ____________ en el proceso de cuatro pasos DORA es cuando un cliente
transmite a la red con el fn de encontrar un servidor DHCP.
4. Cuando se renueva una dirección IP asignada por el DHCP, usualmente los pasos
____________ del proceso DORA están involucrados.
5. Para instalar el servicio DHCP en una computadora con Windows Server 2008,
utilizaría la sección de _________ del Server Manager.
6. Por defecto, los arrendamientos alámbricos de DHCP duran hasta ____________
días.
7. Los comandos _____________ y ______________ son utilizados cuando se
resuelven problemas en un cliente que está teniendo difcultades para obtener una
dirección IP desde un servidor DHCP.
8. Un cliente que ha obtenido la dirección IP 169.254.10.175 está obteniendo la
dirección IP desde ______________.

www.pdftron.com
9. ______________ habilita a los clientes a conectarse y tomar control de un servidor.
10. Las redes ______________ toman el lugar de conexiones de dial-up directas
utilizando el poder inherente del internet.
154 Lección 6

» Estudio de Casos

Escenario 6-1: Seleccionando los Servicios Apropiados

Un cliente desea que instale un servicio o servicios que le permitirán hacer lo siguiente:
1. Habilitar la resolución de nombres de NetBIOS a direcciones IP.
2. Permitir conectividad virtual a la LAN desde clientes remotos de manera segura.

¿Cuáles dos servicios permitirán esta funcionalidad?

Escenario 6-2: Seleccionando los Servicios Apropiados

La compañía ABC desea que instale un servicio o servicios que le permitirán hacer lo
siguiente:
1. Permitir la resolución de nombres de host a direcciones IP internamente en la
compañía.
2. Permitir a computadoras cliente obtener información IP automáticamente.
3. Permitir a los administradores acceder a servidores y controlarlos remotamente.

www.pdftron.com
¿Cuáles tres servicios permitirán esta funcionalidad?

Escenario 6-3: Configurando un Servidor DHCP

Proseware, Inc., necesita que un servidor DHCP en un router D-Link DIR-655.


Los detalles de la IP son los siguientes:
• IP scope: 10.254.254.1–10.254.254.199
• DHCP lease time: minutes
480
• Always broadcast: Enabled
• NetBIOS announcement: Enabled
• NetBIOS node type: Broadcastonly
• Primary WINS address: 10.254.254.250
Acceda al emulador DIR-655 en el siguiente enlace y el servidor DHCP
apropiadamente: http://support.dlink.com/emulators/dir655/133NA/login.html

Escenario 6-4: Configurando un Nuevo DHCP y Migrando


Computadoras Antiguas

Proseware, Inc., actualmente utiliza la red de clase C 192.168.1.0 para 225 computadoras.
La compañía desea agregar otras 200 nuevas computadoras e instalar un nuevo servidor
DHCP. Proseware quiere que usted:
1. Seleccione un número de red IP con clase que soporte el número total de
computadoras, nuevas y viejas.
2. Obtenga una nueva dirección desde el Nuevo servidor DHCP en las 225
computadoras originales.
Trabajando con Servicios de Red 155

Listo para el lugar de trabajo

Æ DHCP está en Todos Lados

Las direcciones IP que son obtenidas desde un servidor DHCP pueden ser encontradas
en todos lados. La mayoría de las computadoras en una LAN obtienen su información
IP, incluyendo dirección IP, máscara de subred, dirección de puerta de enlace, dirección
de servidor DNS y más, desde un servidor DHCP. Las computadoras de usuario caseras
generalmente obtienen su información IP desde el servidor DHCP en su router de cuatro
puertos SOHO. Y el router obtiene su dirección WAN desde un proveedor de servicio
de internet (ISP). Equipo como consolas de videojuegos y grabadoras de video digital
también obtienen IPs asignadas dinámicamente. Las PDAs y algunos teléfonos celulares,
así como también otras computadoras portátiles y equipo de videojuegos, están también
en el grupo de DHCP.

Dé una mirada a su casa, trabajo, escuela, biblioteca, etc. y haga una lista de los dispositivos
y computadoras que obtienen una dirección IP automáticamente desde un servidor DHCP.
Luego, utilice el Internet para buscar los principales ISPs que distribuyen direcciones IP
y que números de red IP utilizan.

www.pdftron.com
Lección 7

Comprendiendo las Redes de Área Amplia

Matriz de dominio de objetivos


Habilidades/Conceptos Descripción de dominio de Numero de dominio
objetivos de objetivo
Comprendiendo el enrutamiento Comprender los routers. 2.2
Definiendo Tecnologías y Conexiones WAN comunes Comprender las redes de área 1.3
amplia (WANs).

Términos Clave
• Modo de transferencia asíncrono • Encabezado • POTS/PSTN
(ATM) • Red Digital de Servicios • Tasa primaria ISDN
• Tasa básica ISDN Integrados (ISDN) • Protocolo de Información de
• Protocolo de Puerta de Enlace de • Protocolo de Enrutamiento de Enrutamiento
Frontera Puerta de Enlace Interior • SONET

www.pdftron.com
• Cable broadband • Líneas arrendadas • Enrutamiento estático
• Tasa de información comprometida • Primera Ruta más Corta Abierta • Sincrónico
(CIR) (OSPF) • T1
• CSU/DSU • overhead • T3
• Línea de suscripción digital • Conmutación de paquetes • Portadora-T
• Enrutamiento dinámico • Conmutación de paquetes con • trailer
• Interfaz de datos distribuidos por intercambio • Circuito Virtual
fibra • Circuito Virtual Permanente • X.25
• Frame Relay

Su cliente Proseware, Inc., necesita expandir su red. Previamente, ha confgurado redes de


área local para Proseware, pero ahora la compañía quiere una red de área amplia con todos
los routers necesarios para hacer esas conexiones.
Debe dar a Proseware algunas opciones de redes de área amplia, a lo largo de los diferentes
tipos de routers que trabajarán mejor para cada una de esas opciones. Las habilidades
requeridas para esta tarea incluyen la habilidad para documentar redes de área amplia y el
saber cómo instalar varios servicios y protocolos de red.
El desarrollo de estas habilidades requiere de muchos conocimientos, así que en esta lección
defne las tecnologías WAN más comunes disponibles e incrementa su comprensión sobre
protocolos y dispositivos de enrutamiento.
Comprendiendo las Redes de Área Amplia 157

ƒ Comprendiendo el Enrutamiento
È EN RESUMEN

El enrutamiento es el proceso de mover datos a través de redes o interconexiones de redes entre hosts o entre routers.
La información es transmitida de acuerdo a las redes IP y direcciones IP individuales de los host en cuestión. Un
router se encarga de mantener tablas de información acerca de otros routers en la red o interconexión de redes.
También utiliza algunos protocolos TCP/IP diferentes para transferir los datos y para descubrir otros routers. El
enrutamiento IP es el tipo más común de enrutamiento, justo como el TCP/IP es la suite de protocolos más común.
El enrutamiento IP ocurre en la capa de red del modelo OSI.

f Identificando Enrutamiento Dinámico y Estático


Una ruta estática es una que ha sido manualmente confgurada. Una ruta dinámica es una que ha sido implementada
dinámicamente con protocolos especiales de enrutamiento. En esta sección, confguraremos RRAS estáticamente y
luego agregaremos el Protocolo de Información de Enrutamiento (RIP) para permitir el enrutamiento dinámico.
El enrutamiento Estático se refere a la confguración manual de un router. Por ejemplo,
; Listo para la cuando una entrada de enrutamiento es introducida manualmente en la tabla de
Certificación enrutamiento con el comando route add, esto es conocido como enrutamiento estático.
¿Cómo puede Demostramos un ejemplo básico de esto en la Lección 5. Un ejemplo de enrutamiento es
identificar la una computadora con Windows Server 2008 con dos adaptadores de red y enrutamiento

www.pdftron.com
diferencia entre IP (Reenvío de IP) habilitado, como se muestra en la Lección 6. Este es un tipo básico
enrutamiento estático y de router que no cambia con la red y no es tolerante a fallas. Las rutas introducidas
dinámico?—2.2 estáticamente no “saben” lo que pasa en la red, no pueden sentir nuevos routers o el
estado modifcado de una router en particular. Por consiguiente, hay una gran cantidad
de mantenimiento requerido con el router estático. Debido a esto, la mejor solución es
utilizar el enrutamiento dinámico.

El Enrutamiento Dinámico es implementado por tablas de enrutamiento confguradas


dinámicamente. Esto se hace con protocolos de enrutamiento dinámico tales como RIP
y OSPF. Como se mencionó en la Lección 5. Ambos son parte de la suite de protocolos
de TCP/IP y ambos trabajan en la capa 3 del modelo OSI. Es importante ser capaz de
distinguir entre protocolos enrutables y protocolos de enrutamiento. NetBEUI es un
ejemplo de un protocolo no enrutable. Un ejemplo de un protocolo enrutable seria el TCP/
IP o RIP. Hablaremos más acerca de RIP y algunos otros protocolos de enrutamiento:
• Protocolo de Información de Enrutamiento (RIP): Un protocolo dinámico que
utiliza algoritmos de enrutamiento de vector-distancia para descifrar a cual ruta
enviar los paquetes de datos. En redes de conmutación de paquetes, un protocolo de
enrutamiento de vector-distancia utiliza el algoritmo Bellman-Ford para calcular
dónde y cómo los datos serán transmitidos. El protocolo calcula la dirección o
interfaz a la que los paquetes deberían ser reenviados, así como también la distancia
desde el destino. RIPv1 y RIPv2 son comunes entre las redes de hoy en día.
• Primero la Ruta más Corta Abierta (OSPF): Un protocolo de estado de
enlace que monitorea la red por routers que han cambiado su estado de enlace,
signifcando que han sido apagados, prendidos o reiniciados. Esto es tal vez el
protocolo de puerta de enlace interior más comúnmente utilizado en redes grandes.
Los protocolos de puerta de enlace interior se utilizan para determinar conexiones
entre sistemas autónomos.
• Protocolo de Enrutamiento de Puerta de Enlace Interior (IGRP): Un protocolo
propietario utilizado en redes grandes para superar las limitaciones de RIP.
• Protocolo de Puerta de Enlace de Frontera (BGP): Un protocolo de enrutamiento
de núcleo que basa las decisiones de enrutamiento en las rutas y reglas en la red.
158 Lección 7

Cuando se trata de redes grandes y el internet, las tablas de enrutamiento pueden hacerse
muy pesadas. Un router requiere de mucha velocidad, memoria efciente para manejar esas
tablas. Los routers antiguos simplemente no pueden hacer frente al número de entradas y
algunos protocolos como BGP podrían no trabajar apropiadamente en esos routers. Debido
a que el internet está creciendo tan rápidamente, los ISPs utilizan colectivamente el CIDR
en un intento de limitar el tamaño de las tablas de enrutamiento. La congestión de red
y el balanceo de carga son también un problema. Dependiendo del caso, podría necesitar
utilizar routers más nuevos con más memoria y conexiones de red más rápidas y debería
considerar cuidadosamente cuáles protocolos utilizar. Generalmente, una compañía de
pequeña a mediana puede arreglárselas con RIP. Mostremos esto en acción.

Æ Configurar RRAS y Agregar RIP

PREPÁRESE. En este ejercicio, configurará RRAS como un servidor NAT e instalará RIP en un
Windows server. Estaremos utilizando Windows Server 2008 Standard.
1. Vaya al servidor y acceda al MMC creado previamente. Si no tiene uno, cree uno nuevo y
agregue el complemento RRAS.
2. Expanda el complemento de Routing and Remote Access, luego dé clic derecho en el
nombre del servidor y seleccione Configure and Enable Routing and Remote Access.
3. Dé clic en Next en la pantalla de bienvenida.
4. Seleccione el botón de radio Network address translation (NAT) y dé clic en Next.

www.pdftron.com
5. En la pantalla de NAT Internet Connection, deje seleccionada la opción por defecto Create
a new demand-dial interface to the Internet y dé clic en Next. (Sus opciones podrían ser
ligeramente diferentes dependiendo del tipo y cantidad de adaptadores de red presentes
en el servidor.)
º Tome Nota 6. Dé clic en Next para aplicar las selecciones.
Si obtiene un error 7. Dé clic en OK en la ventana emergente de Routing and Remote Access.
que dice “Class not
registered 80040154” 8. Dé clic en Next para iniciar el RRAS. Esto traerá el asistente de Demand Dial Interface.
o “RPC server is not 9. Dé clic en Next para la ventana de bienvenida.
available,” intente
instalar el Role llamado 10. Deje el Interface name por defecto y dé clic en Next.
Network Policy and
11. Deje el botón de radio por defecto de Connect using VPN y continúe dando clic en Next.
Access Services, si no
lo ha hecho ya 12. En la ventana de VPN Type, deje la selección actual y dé clic en Next.
13. Introduzca una dirección destino de 192.168.1.100 y dé clic Next.
14. Deje los Protocols and Security por defecto y dé clic Next.
15. Para las Dial-Out credentials, introduzca lo siguiente:

Username = administrator

Deje el resto de la información en blanco y dé clic Next.

16. Dé clic en Finish en la ventana de completion.


17. Dé clic en Finish en la ventana de RRAS.

En este punto, debería ver su servidor RRAS modificado. Debería también tener una flecha
verde apuntando hacia arriba, que significa que se está ejecutando. Un ejemplo aparece
en la Figura 7-1.
Comprendiendo las Redes de Área Amplia 159

Figura 7-1
Servidor RRAS
configurado

Si se encuentra con algún problema, considere remover los servicios innecesarios, tal como
los DHCP y DNS previamente instalados. También asegúrese de que estos roles han sido
completamente removidos en el Server Manager.

Æ Instalar RIP

www.pdftron.com
PREPÁRESE. Ahora, instale el RIP desempeñando estas acciones:
1. En el complemento de Routing and Remote Access, navegue a:

Servername posteriormente a IPv4 para finalmente dar clic en General

2. Dé clic derecho en General, luego seleccione New Routing Protocol.


3. En la ventana de New Routing Protocol, seleccione RIP version 2 for Internet Protocol y dé
clic en OK. Esto debería instalar el RIP en la porción IPv4 de RRAS, como se muestra en la
Figura 7-2.
Figura 7-2
RIP instalado
160 Lección 7

4. Guarde y cierre el MMC.

RIP ahora se puede encargar de lo que hicimos con las rutas estáticas en las lecciones
previas. Tenga en mente que para redes mucho más grandes, se recomienda utiliza otros
protocolos.

ƒ Definiendo Tecnologías y Conexiones Comunes de WAN

È EN RESUMEN

Las redes de área amplia conectan múltiples redes de área local juntas. Si una organización desea tener una conexión
de área amplia a otra ofcina, necesita decidirse por un servicio de red y la velocidad a la cual desea que se conecte. El
presupuesto juega un rol signifcante en este tipo de decisiones.

f Definiendo la Conmutación de Paquetes


La conmutación de paquetes se refere a la forma en la cual los paquetes de datos se mueven sobre redes de área amplia
conmutadas. Los tipos de servicios de conmutación de paquetes incluyen el X.25 y el Frame Relay. Esta sección
defne estos dos servicios.

www.pdftron.com
; Listo para la La mayoría de las WANs utilizan algún tipo de tecnología de conmutación de paquetes.
Certificación Discutiremos el mundo de la tecnología antes de la conmutación de paquetes y hablaremos
¿Cómo definiría el X.25 acerca de porque la conmutación de paquetes es una solución superior.
y el Frame Relay?—1.3
Los servicios de Conmutación de Paquetes incluyen el X.25 y el Frame Relay. Antes de la
conmutación de paquetes, había conexiones directas de dial-up y otras formas arcaicas de
comunicación. Algunos de los problemas asociados con estos incluyen lo siguiente:
• Hasta principios de los 1970s, la transferencia de datos fue análoga con mucha
estática y ruido. También fue principalmente asíncrona y conducida por módems
de dial-up.
• La transferencia de información podría ser cuando mucho un 40% de overhead
y sólo un 60% de información real. El Overhead incluía tolerancia al ruido,
comprobación de errores, fagging, bits de parada/inicio, paridad, etc.
• Las transferencias de datos más grandes podrían ser desconectadas por muchas
razones, incluyendo:
• Una conexión pobre
• Degradación de red
• Pérdida de circuitos
• Después de una desconexión, el mensaje entero (archivo) tendría que ser reenviado,
usualmente después de que la persona marcara de nuevo.

Definiendo X.25

Entonces, llegó la conmutación de paquetes. El protocolo de comunicaciones X.25 fue


una de las primeras implementaciones de conmutación de paquetes y aún está en uso hoy
en día.

La conmutación de paquetes fue creada originalmente para dividir mensajes grandes


Comprendiendo las Redes de Área Amplia 161

en segmentos más pequeños y más manejables para la transmisión sobre una WAN.
Básicamente, la computadora transmisora envía su mensaje sobre la LAN al componente
de hardware/software conocido como router. El router entonces divide el archivo en piezas
más manejables (conocidas como paquetes). Cada paquete obtiene su porción del mensaje
original. Cada paquete también obtiene un número de segmentación e información
de dirección. Cada paquete entonces es transmitido sobre el enlace físico al sistema de
conmutación (telco), el cual escoge un cable para la transmisión desde el encabezado de la
información del paquete. Esto establece una conexión virtual o circuito virtual. Luego, los
paquetes son re ensamblados en el router receptor.

Aquí están los pasos de la conmutación de paquetes X.25:


1. Una computadora envía datos al router de forma normal a través del modelo OSI
sobre la LAN.
2. La información es reunida por el router (como el mensaje), pero el router luego
desensambla el lote entero en paquetes revueltos. Por lo tanto, el router se conoce
como un PAD (Ensamblador/desensamblador de paquetes).
3. El PAD envía los paquetes a un CSU/DSU (Dispositivo de Intercambio de
Datos Digital de Alta Velocidad) como información serial. El CSU/DSU es el
equivalente del módem para la LAN entera. Se conoce como un DCE, o Equipo
de comunicación de datos. En este caso, el PAD (o router) es conocido con el
DTE o Equipo terminal de datos.
4. El CSU/DSU envía los paquetes al punto de demarcación (demarc) en la ofcina

www.pdftron.com
o compañía. Muy a menudo, el CSU/DSU es el demarc, por otra parte conocido
como el punto donde su responsabilidad como administrador termina y la
responsabilidad del proveedor de telecomunicaciones o comunicación de datos
empieza. El demarc podría también ser un dispositivo de interfaz de red o un
simple enchufe de red.
La Figura 7-3 ilustra el proceso hasta este punto.
Figura 7-3
Proceso de conmutación
de paquetes X.25

5. Esto entonces conduce a la ofcina central de la compañía de teléfono que está


soportando el servicio de X.25.
6. La ofcina central (C.O.) elige un cable y transmite a la ofcina de conmutación, la
cual entonces continúa a las líneas de electricidad y así sucesivamente. Cuando la
ofcina central hace eso, se le conoce como circuito virtual.
7. La información termina en la ofcina central receptora, la cual envía la
información sobre otro circuito virtual para corregir la línea que conduce a la otra
ofcina.
8. Esta luego conduce a su punto de demarcación (demarc), a su CSU/DSU y luego
a su router receptor (PAD).
9. El PAD receptor entonces buferea la información, la revisa, la recuenta y la pone
el paquete en secuencia.
10. Entonces lo envía sobre la LAN en el modo regular del modelo OSI a la
computadora receptora correcta.
162 Lección 7

La “nube” es el área de la infraestructura de la compañía de teléfono que está entre el punto


de demarcación de su ofcina y la ofcina receptora. Todas las ofcinas centrales, ofcinas de
conmutación, postes de teléfono y líneas son parte de la nube.

La nube está representada en la Figura 7-4.


Figura 7-4
“Nube” X.25

www.pdftron.com Las características de X.25 incluyen lo siguiente:


• Usualmente es digital.
• Usualmente es sincrónico. Esto signifca que la conexión es controlada por un
circuito de reloj así que ambos dispositivos X.25 saben cuando transmitir datos
sin tener colisiones.
• Involucra un máximo de línea de 56K o 64K.
• También es conocido como conmutación de paquetes de longitud variable.
• Un PAD decide cual circuito de información va a tomar como parte del concepto
del circuito virtual.
• Los paquetes usualmente tienen 128 bytes de datos reales, pero algunas
confguraciones van hasta 512 bytes.
Ahora, vamos a cubrir los componentes de X.25. Básicamente, un paquete X.25 está
hecho de un overead y datos. El Overhead es el encabezado del paquete e información de
trailer combinada. Por lo tanto, si alguien pregunta cuales son las dos partes del paquete,
usted respondería el overhead y los datos. Sin embargo, si alguien pregunta acerca de las
tres partes de un paquete, debería decir el encabezado, los datos y el trailer. El overhead
no es información real. Es información enviada como impulsos eléctricos adicionales, pero
no es parte del mensaje original. La información de encabezado incluye cosas como el
fag del paquete, HDLC (Control de enlace de datos de alto nivel), la información desde,
información con detección de errores, etc. El trailer incluye cosas como la revisión de
redundancia cíclica (CRC), el cual revisa el tamaño exacto del paquete en la computadora
destino. Un paquete X.25 entero se puede ver en la Figura 7-5.
Comprendiendo las Redes de Área Amplia 163

Figura 7-5
Paquete X.25

www.pdftron.com Generalmente, un paquete X.25 será de un máximo de 128 bytes, pero recuerde que un
paquete de datos puede ser de hasta 512 bytes y siempre es de longitud variable. Algunos
paquetes no tienen nada de información, sólo son informativos para el sistema X.25.

Ahora, movámonos al PSE y conmutemos a circuitos virtuales. Un PSE es un Intercambio


de paquete conmutado. Estos están ubicados en las ofcinas centrales justo dentro de la
nube y son en realidad mega computadoras de switcheo que manejan grandes números
de paquetes y deciden cuál circuito (desde decenas hasta miles) tomará cada paquete.
Frecuentemente, estos PSEs están implementados con UNIX. Cantidades inmensas de
poder de procesamiento son requeridas para la tarea de enviar paquetes X.25.

El PSE lee la dirección y la información de framing del paquete y luego lo enruta en la


dirección correcta. Este es otro ejemplo del hecho de que las computadoras pueden ser
routers también; de hecho, son los routers originales. Estas computadoras actúan como
routers debido a que pueden decidir múltiples rutas para el paquete. El PSE elige un
circuito (entre miles) que es menos utilizado, es más directo o está más disponible. El PSE
entonces ordena una línea arrendada de la portadora de intercambio local (LEC).Utiliza
esta línea como el circuito para los paquetes. En el pasado, esta fue una línea análoga
(2400 bps). Hoy en día, es una línea digital, usualmente a la velocidad de 64K. También
es sincrónico, lo cual signifca que hay un circuito de reloj que controla el tiempo de
comunicaciones entre los diferentes routers.

Recuerde, el PSE tiene miles de circuitos de los cuales escoger. Estos son conocidos como
un circuito de conjunto. Las oportunidades de que el mensaje entero de paquetes tome un
circuito son escasas, debido a que muchos usuarios diferentes y compañías están utilizando
el ancho de banda. Por lo tanto, un mensaje típico de diez paquetes podría ser esparcido
sobre cinco circuitos. Debido a que múltiples circuitos están siendo utilizados (y no sólo
uno), el circuito de conjunto entero es conocido como el circuito virtual.
164 Lección 7

Podría haber algunas paradas de PSE a lo largo del camino. Estos PSEs también son
PADs y desensamblan y re ensamblan los paquetes. Estas paradas son conocidas como
hops (saltos). Para cada hop a lo largo del camino, el PSE coloca los paquetes en RAM y
los retiene ahí hasta el próximo PSE obtiene el paquete y lo reconoce. De esta manera, si
un paquete se pierde entre dos PSEs, entonces el primero puede enviarlo otra vez. En la
ofcina receptora, el PAD (router) re ensambla los paquetes y el overhead (encabezado y
trailer) es descartado. El router luego envía la información en el formato regular de OSI a
la computadora receptora en la LAN.

X.25 tiene algunas ventajas comparado con las líneas análogas de dial-up, incluyendo las
siguientes:
• Si algún dato falla, el X.25 automáticamente lo recupera y lo envía de nuevo. Esto
es asumiendo que hay circuitos disponibles en el circuito virtual. Si este no es el
caso y todos los circuitos están siendo utilizados por otros, entonces se realizan
otros arreglos. Hay un TTL (tiempo de vida) para que los paquetes puedan ser
colocados en memoria en el PSE, pero si un circuito virtual no está disponible
pasado el TTL, entonces el PSE notifca al previo PSE o router transmisor.
• El X.25 permite acceso compartido entre múltiples usuarios en la LAN. Ellos
comparten acceso a través de la LAN vía el router y el CSU/DSU a una línea de
64K. Esto es lo opuesto a que cada usuario tenga una línea dial-up separada.
• El X.25 tiene total control de errores y fujo.
• También hay protección de falla de enlace intermediario. El X.25 no es
completamente tolerante a las fallas, pero es un 70% efectivo. Esto se debe al

www.pdftron.com
circuito virtual, mientras que, en una línea de dial-up, usted está utilizando el
mismo circuito para mover un archivo a través de toda la transferencia. Si ese
circuito se pierde, entonces el mensaje entero debe ser enviado de nuevo.
• El precio es por paquete compartido enviado, no por minuto.
• El X.25 es una transmisión digital sincrónica. Digital es inherentemente mejor y
más rápido debido a que tiene menos ruido y también debido a que la información
no tiene que ser convertida de análoga a digital y de regreso. Así que, esto es menos
overhead en la forma de conversión.
• Hay menos overhead por archivo. Para dial-up, puede ser tanto como 40% de
overhead por archivo, pero con X.25, puede ser tan poco como 8%.

Definiendo Frame Relay

El Frame Relay es el avance de la conmutación de paquetes X.25. Es una forma más nueva
de conmutación de paquetes diseñada para conexiones más rápidas. Con este sistema, los
paquetes ahora son defnidos como marcos (frames). Como X.25, Frame Relay utiliza enlaces
de transmisión sólo cuando se necesitan. También utiliza un circuito virtual, pero uno que
es más avanzado. Frame Relay creó la “red virtual” que reside en la nube. Muchos clientes
utilizan el mismo grupo de cables o circuitos (conocidos como circuitos compartidos).
Como las conexiones privadas (T1,etc.), el Frame Relay transmite muy rápido. Este podría
utilizar una conexión T1, pero de una manera privada. El T1 es un transportador, una
conexión física que tiene una tasa de transferencia de datos de 1.544 Mbps. A diferencia
de X.25, se necesita mucho menos procesamiento en Frame Relay. Dentro de los switches
o PSEs, la mayoría del overhead es eliminado. La red sólo busca la dirección en el marco
(frame). A diferencia de las conexiones privadas T1 dedicadas, Frame Relay utiliza una
línea pública arrendada.

El Frame Relay fue creado para tomar ventaja de la infraestructura digital de alto
desempeño y bajos errores ahora en su lugar y para mejorar el servicio de transmisiones
sincrónicas. Es una red mucho más simple comparada con una red de línea privada.
Comprendiendo las Redes de Área Amplia 165

La Figura 7-6 ofrece un ejemplo de una red de malla T1. Las conexiones están entre cada
ciudad. Esto es similar conceptualmente a la topología en malla.

Figura 7-6
Red en malla T1

www.pdftron.com
Figura 7-7
Red Frame Relay
La Figura 7-7 ofrece un ejemplo de una WAN de Frame Relay. Sólo se necesita una
conexión a la nube por ciudad.

Las desventajas de Frame Relay son la disminución de velocidad y privacidad comparada


con una interconexión de redes T1 privada. Las ventajas incluyen el bajo costo y la
necesidad de menos equipo.
166 Lección 7

Ahora, discutamos algunas de las características de Frame Relay. Con Frame Relay, se
pueden ejecutar múltiples sesiones simultáneamente en el mismo enlace. Estas conexiones
a la nube son conocidas como enlaces lógicos permanentes o circuitos virtuales
permanentes (PVCs), no lo confunda con la envoltura plástica en el cable de categoría
5. El PVC enlaza los sitios en la nube, esto es llevado a cabo, una vez más, por el PSE
(intercambio de conmutación de paquetes). Esto es como una red T1 Privada, pero aquí
el ancho de banda es compartido a cada PVC con otros clientes también. Por lo tanto,
se necesitan pocos routers, CSU/DSUs y multiplexores por sitio. Un PVC siempre está
disponible, para que el tiempo de llamada del X.25 se elimine. La afnación constante que
se necesita normalmente en las redes de malla T1tampoco es necesaria.

Como cualquier comunicación, debe comprar el servicio Frame Relay de un proveedor


de servicio de internet o telecomunicaciones. Estos servicios son conocidos como líneas
arrendadas. También con Frame Relay, debe comprometerse a cierta cantidad de
información sobre el tiempo. Este es un CIR (tasa de información comprometida). El CIR
es asignado a cada PVC que sirve la cuenta de la organización. Debido a esto la transmisión
es full duplex, puede haber dos CIRs por cada PVC. Además de CIR, también hay Burst
Rate (Br), el cual es equivalente al CIR y Burst Excess Rate (Be), el cual es 50% por
encima de Br. Por ejemplo:

CIR = 128 Kbps


Br = 128 Kbps mas allá de CIR
Be = 64 Kbps mas allá de Br

www.pdftron.com
Las Burst Rates son de máximo 2 segundos. El rendimiento agregado en este ejemplo
es de 320 Kbps. Así que, si compra una línea arrendada Frame Relay de 128 Kbps,
entonces obtiene temporalmente 320 Kbps. Obviamente, esto ahorrará dinero debido a
que proporciona ancho de banda cuando se necesita.

El formato del marco en Frame Relay consiste de lo siguiente:


• Flag: Usualmente 126 o 127 (01111110 o 01111111 en binario). Marca el
comienzo y fnal del marco.
• DLCI (ID de control de enlace de dato): 1024 LCNs (Números de Canales Lógicos)
máximo. Marca el esquema de direccionamiento de PVC.
• FECN (Notifcación de Congestión Explícita de Reenvío): para CIRs congestionados
y orden de prioridad.
• BECN (Notifcación de Congestión Explícita de Regreso): Para CIRs
congestionados y orden de prioridad.
• CR (Command Response Rate): Usualmente no está en Frame Relay.
• EA (Bit de extensión): Si es un 0, extiende la dirección de DLCI a la extensión de
dirección en el cuarto byte opcional.
• DE (Discard Eligibility bit): Denota si un marco es elegible o si el CIRs está
congestionado.
• Segundo EA: Si es un 1, termina el DLCI.
• FCS (Secuencia de revisión de marco): Esto ofrece 2 bytes de revisión de error,
similar al CRC.
Figura 7-8 muestra los componentes de un marco en Frame Relay.
Comprendiendo las Redes de Área Amplia 167

Figura 7-8
Marco en Frame Relay

º Tome Nota
La conmutación de
Circuito es otro método
de conmutación
WAN en el cual
un circuito físico
dedicado a través de
una red portadora
es establecido,
mantenido y terminado
para cada sesión
de comunicación.
Utilizado
extensivamente en
redes de compañías de
teléfonos, opera como
una llamada telefónica.
Puede ser utilizado en
conexiones de datos
PSTN

www.pdftron.com
f Definiendo Portadoras-T
Las Portadoras-T son interfaces implementadas en organizaciones medianas y grandes que acarrean datos a altas
velocidades, generalmente 1.544 MB/s o más altas. Esta sección defne algunas de las líneas de Portadora-T comunes.

; Listo para la Una Portadora-T o sistema de acarreo de telecomunicaciones es un sistema de cableado e


Certificación interfaces diseñado para llevar datos a altas velocidades. El más común de estos es el T1. La
¿Cómo define una línea tasa de transferencia de datos básica des sistema de portadora-T es de 64 Kbps, el cual es
T-1 y T-3?—1.3 conocido como DS0, el cual es el esquema de señalización digital. Correspondientemente,
DS1 sería el esquema de señalización digital para la Portadora-T1. Los dos sistemas de
Portadora-T más comunes son los siguientes:
• T1: un circuito transportador que se pone a disposición de una compañía. Se
puede ejecutar como un enlace dedicado de alta velocidad o tener otras tecnologías
compartidas ejecutándose en la parte superior de él, como Frame Relay e ISDN.
Está considerado a 1.544 Mbps, pero sólo 1.536 Mbps son para datos. Los restantes
8 Kbps son para el trimming/overhead del T1. Los 1.536 Mbps están divididos en
24 canales iguales de 64 Kbps y pueden utilizados con un multiplexor.
• T3: Siglas de for trunk Carrier 3. Este es el equivalente a 28 T1s. Está considerado
a 44.736 Mbps, utilizando 672 64 Kbps canales B. T3 vendrá a la compañía como
224 cables aproximadamente y debe ser presionado en un DSX o dispositivo
parecido.
168 Lección 7

T1 y T3 son los nombres utilizados en los Estados Unidos. En Japón, también son
conocidos como J1/J3 y en Europa, están denotados como E1/E3.

Diferentes servicios se pueden ejecutar en un sistema de Portadora-T. Pueden ser Frame


Relay, ISDN, u otros servicios. De otra manera, una Portadora-T puede ser una conexión
privada dedicada entre las LANs para formar una WAN completamente privada.

Figura 7-9 muestra una conexión y servicio T1.


Figura 7-9
Configuración T1 típica
con Frame Relay

Tabla 7-1 resume los principales tipos de sistemas de Portadora-T y sus equivalentes.
Tabla 7-1
Sistema de Portadora Estados Unidos Japón Europa
Portadoras-T comunes,
sus velocidades y sus Nivel 0–DS0 64 Kbps 64 Kbps 64 Kbps
equivalentes Nivel 1–DS1 1.544 Mbps–T1 1.544 Mbps–J1 2.048 Mbps–E1

www.pdftron.com
Nivel 3–DS3 44.736 Mbps–T3 32.064 Mbps–J3 34.368 Mbps–E3
Nivel 4–DS4 274.176 Mbps–T4 97.728 Mbps–J4 139.264 Mbps–E4

f Definiendo Otras Tecnologías WAN y Conectividad a Internet


Aunque Frame Relay y las Portadoras-T son tecnologías de conectividad WAN comunes, también hay otros tipos
de conexiones por las que una compañía podría optar, tales como ISDN, ATM, SONET, cable, o DSL. Esta sección
defne esas otras tecnologías WAN.

; Listo para la La Red Digital de Servicios Integrados (ISDN): es una tecnología digital desarrollada
Certificación para combatir las limitaciones de PSTN. Los usuarios que tienen ISDN pueden enviar
¿Cómo definiría las datos, fax o hablar por teléfono, todos simultáneamente en una línea. ISDN puede ser
tecnologías WAN tales dividido en dos mayores categorías:
como ISDN, ATM y • Tasa Básica de ISDN (BRI): este es 128 Kbps con dos canales iguales B a 64 Kbps
SONET?—1.3 cada uno para datos y un canal D de 16 kbps para la sincronización. Generalmente,
los dispositivos que se conectan a las líneas BRI pueden manejar ocho conexiones
simultáneamente a internet.
• Tasa Principal de ISDN (PRI): este es 1.536 Mbps y se ejecuta en un circuito
T-1. PRI tiene 23 canales iguales de 64 Kbps para datos, junto con un canal D a
64 Kbps para la sincronización.
Muchas compañías utilizan esto para videoconferencias o como una conexión de acceso a
internet secundaria. La videoconferencia requiere de una línea PRI, debido a que BRI no
tiene sufciente ancho de banda. Los conmutadores de datos utilizarán conexiones BRI si
no se dispone de DSL o internet por cable.

Modo de transferencia Asíncrona (ATM) es una tecnología de conmutación basada en


celdas como opuesto a la tecnología de conmutación de paquetes. Las celdas involucradas
en ATM son de longitud fja, normalmente de 53 octetos (o 53 8-bit bytes). ATM es
utilizado como un backbone para ISDN.
Comprendiendo las Redes de Área Amplia 169

OCx es el estándar para el rendimiento de datos en conexiones SONET. SONET es una


abreviatura de Red Óptica Sincrónica. Transfere múltiples corrientes de bits digitales
sobre fbras ópticas. Las tasas presentadas en la siguiente lista son conocidas como tasas de
señal de transporte sincrónicas:

Nivel OC Tasa de Transmisión

OC-1 51.84 Mbps


OC-3 155.52 Mbps
OC-12 622.08 Mbps
OC-24 1.244 Gbps
OC-48 2.488 Gbps
OC-192 9.953 Gbps

Interfaz de datos distribuidos por fibra (FDDI) es un estándar para la transmisión de


datos en cables de fbra óptica a una tasa de alrededor de 100 Mbps. Utiliza la topología
en anillo.

Línea de Suscripción Digital (DSL) es una familia de tecnologías que proporcionan


transmisiones de datos sobre redes telefónicas locales. Las variantes de DSL incluyen lo
siguiente:
• xDSL es el estándar para las distintas líneas de suscripción digital.
• ADSL (líneas de suscripción digital asimétricas) se pueden ejecutar en su línea

www.pdftron.com
telefónica casera de forma que puede hablar por teléfono y acceder a internet
al mismo tiempo. Sin embargo, algunas versiones lo limitan a 28,800 bps de
velocidad de subida y la velocidad de descarga es variable, con un máximo de 7
Mbps. Usualmente no es tan rápido como el internet por cable.
• SDSL (línea de suscripción digital simétrica) es instalada (usualmente a compañías)
como una línea separada y es más cara. Las tasas de transferencia de datos de SDSL
pueden comprase para 384 K, 768 K, 1.1 M y 1.5 M. La velocidad de subida y
descarga son las mismas o simétricas.
Cable de banda ancha (Broadband) es utilizado para internet por cable y TV por cable.
Opera a velocidades más altas que el DSL y pueda subir a un promedio de 5 a 7 Mbps,
aunque la conexión serial tiene la habilidad teórica de ir hasta 18 Mbps. DSLreports.com
comúnmente muestra personas conectándose con cable a 10 Mbps.

POTS/PSTN signifca Sistema telefónico antiguo y sencillo/red telefónica conmutada


pública. Esta es la que utilizamos ahora para las líneas telefónicas “regulares” y ha estado
desde alrededor de los 1940s. POTS/PSTN es ahora digital en la ofcina de conmutación y
algunas ofcinas centrales, pero hay líneas análogas en los hogares de las personas.

La Tabla 7-2 ofrece un resumen de las tecnologías y conexiones WAN que hemos estado
discutiendo en esta lección.
Tabla 7-2
Tecnologías y conexiones
Tecnología WAN Descripción
WAN X.25 Una de las primeras implementaciones de la
conmutación de paquetes. Usualmente a 64 Kbps con
una carga útil de 128 byte por paquete.
Frame Relay El avance de la conmutación de paquetes X.25. Es una
forma más nueva de conmutación de paquetes diseñada
para conexiones más rápidas.
Portadora-T Un sistema de cableado e interfaz diseñado para llevar
datos a velocidades altas. El más común de estos es T1.
170 Lección 7

Tecnología WAN Descripción


ISDN Una tecnología digital desarrollada para combatir
las limitaciones de PSTN. Los usuarios que tienen
ISDN pueden enviar datos, fax y hablar por teléfono
simultáneamente desde una línea.
ATM Una tecnología de conmutación basada en celdas
(como opuesto a la tecnología de conmutación de
paquetes). Las celdas son de longitud fija, normalmente
de 53 octetos.
SONET Abreviación de Red Óptica Sincrónica, transfiere
múltiples Corrientes de bit digitales sobre fibras ópticas.
FDDI Un estándar para transmisión de datos en cables de
fibra óptica a una tasa alrededor de 100 Mbps.
DSL Una familia de tecnologías que proporciona
transmisiones de datos sobre redes telefónicas locales.
Cable de Banda Ancha Internet por cable de alta velocidad permitiendo
conexiones hasta de 5 a 7 Mbps.
POTS/PSTN Sistema telefónico antiguo y sencillo/red telefónica
conmutada pública.

www.pdftron.com
Resumen de Habilidades

En esta lección aprendió:


• Las diferencias entre enrutamiento estático y dinámico.
• Cómo instalar y confgurar el RRAS para funcionar como un router de red y cómo
instalar el protocolo de información de enrutamiento.
• Cómo defnir los tipos de conmutación de paquetes, tales como X.25 y Frame
Relay.
• Qué son las líneas Portadoras-T, los diferentes tipos de líneas y sus contrapartes
japonesas y europeas.
• Lo básico acerca de las distintas tecnologías de redes de área amplia, tales como
ATM, SONET, FDDI, etc.
• Una introducción a los diferentes tipos de conectividad a internet personales y de
negocios pequeños.
Comprendiendo las Redes de Área Amplia 171

» Evaluación de Conocimiento

Opción Múltiple

Encierre en un círculo la letra que corresponda a la mejor respuesta.


1. Ha sido contratado para instalar varios protocolos de enrutamiento a un grupo de
routers. ¿Cuál de los siguientes no es un ejemplo de protocolo de enrutamiento
dinámico?
a. RIP
b. IGRP
c. RRAS
d. OSPF
2. Necesita instalar la última versión de RIP en Windows Server 2008. ¿Cuál versión
debería seleccionar?
a. Versión 1
b. Versión 2
c. Versión 3
d. RIP no tiene múltiples versiones

www.pdftron.com
3. Proseware, Inc., lo ha contratado para instalar un PAD (router) que habilitará una
conexión de conmutación de paquetes a internet. ¿Cuál de los siguientes es un
ejemplo de tecnología de conmutación de paquetes?
a. T1
b. Frame Relay
c. 802.1X
d. ATM
4. Un compañero de trabajo le pide ayuda para instalar un servidor NAT. ¿Cuál es la
mejor herramienta a utilizar para esto?
a. DNS
b. RIP
c. ATM
d. RRAS
5. El director de TI le ha pedido que instale un nuevo dispositivo demarc. ¿A qué se
está refriendo? (Seleccione la mejor respuesta)
a. Un router
b. Un CSU/DSU
c. Un switch
d. Un servidor
6. Se le ha pedido que resuelva problemas en una tecnología de red de área amplia que
tiene una tasa de transferencia de datos máxima de 64 Kbps. ¿A qué tecnología le
estará resolviendo problemas?
a. Frame Relay
b. ATM
c. X.25
d. SONET
172 Lección 7

7. El gerente de TI le ha dado instrucciones de instalar un PAD. ¿A cuál de los


siguientes dispositivos es más similar un PAD?
a. Hub
b. Switch
c. Router
d. CSU/DSU
8. Su jefe le pide que el ISP de la organización instale una línea T1. ¿Cuál es la
velocidad o rendimiento total de esa línea?
a. 1.536 Mbps
b. 1.544 Mbps
c. 1.5 Mbps
d. 15.35 Mbps
9. Un cliente quiere instalar una línea ISDN para videoconferencias. ¿Cuál de las
siguientes se debería instalar?
a. BRI
b. ATM
c. PRI
d. OC3
10. Un negocio pequeño se quiere asegurar que las conexiones de internet de DSL de

www.pdftron.com
subida y descarga sean de la misma cantidad de información por Segundo. ¿Cuál tipo
de DSL se debería instalar?
a. xDSL
b. ADSL
c. SDSL
d. DSL Lite

Llene los espacios en blanco

Coloque la respuesta correcta en el espacio en blanco proporcionado.


1. Debe instalar un protocolo de enrutamiento que monitoree la red por routers que
han cambiado su estado de enlace. El protocolo ____________ le permitirá lograr
esto.
2. El ____________ es un protocolo que basa las decisiones de enrutamiento en rutas y
reglas de red.
3. Para habilitar el enrutamiento dinámico, se le han dado instrucciones para instalar
RIPv2. Usted debería instalar esto en el complemento ________.
4. Un cliente requiere de una conmutación de paquetes de alta velocidad alternativa a
X.25. En esta situación, usted debería instalar ____________.
5. Las conexiones X.25 utilizan un circuito de reloj. Esto las hace _________.
6. Está analizando marcos de Frame Relay y encuentra que un mensaje consistente
de diez paquetes separados fue enviado sobre cinco diferentes circuitos. Estos cinco
circuitos juntos forman un circuito ____________.
7. Su compañía acaba de comprar una línea arrendada que ejecuta el servicio de Frame
Relay. La tasa de datos estándar para este servicio es conocido cómo _____________.
Comprendiendo las Redes de Área Amplia 173

8. Un cliente desea actualizar sus usuarios remotos de un dial-up a un servicio más


rápido. Sin embargo, el internet por cable y DSL no están disponibles en las áreas
respectivas de los usuarios. Otra alternativa válida es utilizar ______________.
9. Un cliente quiere una tecnología WAN que no utilice paquetes de longitud
variable pero en su lugar utiliza celdas de longitud fja. Usted debería recomendar
______________.
10. Un cliente con ocho computadoras necesita una solución costo-efectiva de internet
que pueda transmitir a 128 Kbps. Usted debería recomendar ______________.

» Estudio de Casos

Escenario 7-1: Seleccionando el Servicio y Protocolo Apropiados

Una cliente quiere que instale un servicio que permitirá conexiones de red desde Windows
Server 2008. Ella quiere que seleccione un protocolo conocido que utilice algoritmos de
vector-distancia. ¿Qué debería recomendar usted?

Escenario 7-2: Seleccionando la Tecnología WAN Apropiada

La compañía ABC quiere que instale una tecnología WAN que permitirá acceso de alta
velocidad a la ofcina satélite de la compañía. ABC quiere que sea una conexión privada y

www.pdftron.com
dedicada. ¿Qué tecnología debería recomendar?

Escenario 7-3: Recomendando el Servicio Correcto

Proseware, Inc., requiere que confgure una conexión de área amplia extremadamente
rápida que pueda comunicarse a 2.4 Gbps sobre líneas de fbra óptica ¿Qué servicio
debería recomendar?

Escenario 7-4: Configuración de Varias Rutas a Otras Redes

Proseware, Inc., quiere que confgure varias rutas a otras redes. La compañía le da la
siguiente documentación:
• Ruta #1
• Red: 192.168.1.0
• Máscara de subred: 255.255.255.0
• Puerta de enlace: 65.43.18.1
• Ruta #2
• Red: 10.10.1.0
• Máscara de subred: 255.255.255.0
• Puerta de enlace: 128.52.67.101
• Ruta #3
• Red: 172.16.0.0
• Máscara de subred: 255.255.0.0
• Puerta de enlace: 84.51.23.132
Acceda al emulador DIR-655 en el siguiente enlace y confgure las opciones de enrutamiento
apropiadamente: http://support.dlink.com/emulators/dir655/133NA/login.html
174 Lección 7

Listo para el lugar de trabajo

Æ Encuentre la Ruta, Con Enrutamiento

El enrutamiento IP es una de las piezas más importantes de TCP/IP. Sin él, las compañías
no serían capaces de comunicarse y las ofcinas caseras no serían capaces de acceder a
internet. En corto, el mundo virtual se podría derrumbar. El enrutamiento IP (también
conocido como reenvío de IP) hace la conexión entre dos o más adaptadores en diferentes
redes IP de un router. Hay muchos tipos de routers que permiten conexiones desde una
red a otra.

Utilice el internet para buscar diferentes tipos de routers, desde routers de 4 puertos
SOHO hasta routers de nivel de negocios y routers empresariales que utilizaría un ISP.
Haga una lista de sus resultados, incluyendo el fabricante, modelo, precio y si es posible,
quien los utiliza. Intente encontrar al menos tres routers para cada una de las siguientes
categorías:
• Ofcina pequeña/ofcina casera (SOHO)
• Nivel de negocios (de pequeños a medianos negocios)
• Nivel empresarial

www.pdftron.com
Analice la información que encuentre y proponga el mejor router para cada categoría.
Respalde su argumento con información respecto al precio, funcionalidad, velocidad y el
número de rutas y transacciones de datos que cada dispositivo puede manejar.
Lección 8

Definiendo Infraestructura y Seguridad de Red

Matriz de dominio de objetivos


Habilidades/Conceptos Descripción de dominio de objetivos Numero de dominio
de objetivo
Comprendiendo las Redes fuera de la LAN Comprender los conceptos de Internet, 1.1
intranet y extranet.
Comprendiendo los Dispositivos y Zonas de Comprender los conceptos de Internet, 1.1
Seguridad intranet y extranet.

Términos Clave

• Confguración de perímetro de 3 • Filtro de contenido de Internet • Perímetro de red


patas • Fuerza de Tareas de Ingeniería para • Protocolo de Túnel Punto a Punto
• Puerta de enlace de nivel de Internet (IETF) (Point-to-Point)

www.pdftron.com
aplicación (ALG) • intranet • Servidor proxy
• Confguración back-to-back • IP proxy • Inspección de Paquete con Estado
• Caché Proxy • Protocolo de Túnel de Capa 2 (SPI)
• Puerta de enlace de nivel de • Filtrado NAT • Red Privada Virtual (VPN)
circuito • Sistema de Detección de Intrusos • Web 2.0
• Zona desmilitarizada (DMZ) de Red (NIDS) • World Wide Web (WWW)
• extranet • Sistema de Prevención de Intrusos
• frewall en la Red (NIPS)
• Internet • Filtrado de paquetes

Proseware, Inc., es una compañía creciente y dinámica que no sólo necesita conexiones
rápidas en su LAN y WAN, sino que también requiere de distintas infraestructuras de
red de manera que se puedan comunicar apropiadamente con clientes, organizaciones
hermanas y socios.
Como ingeniero de red, está a cargo de asegurar conexiones remotas de usuarios y clientes.
También es responsable de la conectividad privada a sitios web de socios y a otras redes
corporativas.
Utilizando conceptos de infraestructura de red tales como VPNs, intranets, extranets y
empleando dispositivos de seguridad como frewall y servidores proxy, se puede desarrollar
un método seguro de conectar todo mientras limita el acceso sólo a aquellos usuarios que
lo requieran.
176 Lección 8

ƒ Comprendiendo Redes Fuera de la LAN


È EN RESUMEN

La red de área amplia más grande de todas es la Internet. La internet es bien conocida por la World Wide Web, pero
no es bien conocida por los otros servicios que residen en ella, o por sus trabajos hacia el interior.

Otras tecnologías como las intranets y extranets permiten a las organizaciones comunicarse y compartir información
entre sí de una manera segura utilizando las propiedades inherentes del internet en una manera privatizada. Las
redes privadas virtuales a menudo entran en juego cuando se trata de intranets y extranets. Son utilizadas para crear
conexiones seguras que pueden cruzar sobre redes públicas.

f Definiendo la Internet
La internet es la WAN más grande del mundo. Es un dominio público disponible para todos en Estados Unidos
y está disponible en la mayoría de los países también. Esta sección defne el Internet y la manera en que funciona.

; Listo para la La Internet es un sistema a nivel mundial de redes de computadoras interconectadas.


Certificación Las computadoras se conectan a Internet utilizando la suite del protocolo TCP/IP. Se
¿Cómo define al estima que actualmente hay 2000 millones de usuarios de Internet y un estimado de 650

www.pdftron.com
Internet?—1.1 millones de computadoras conectadas a internet, aunque es difícil de estimar dado la NAT
y otros servicios similares. Los orígenes del internet se pueden remontar a ARPANET, el
cual fue desarrollado por el gobierno de los Estados Unidos con propósitos de seguridad,
sin embargo, ARPANET fue un grupo inconexo de redes utilizando protocolos pasados
de moda o no uniformes. Utilizando TCP/IP para unir diferentes tipos de redes juntas, el
verdadero internet fue creado.

El internet no está controlado por ningún cuerpo gubernamental, excepto por dos aspectos
técnicos. Primero, el sistema de clasifcación de IP está defnido por la IANA (Autoridad
de Números Asignados para Internet). Segundo, el DNS está defnido por la Fuerza de
Tareas de Ingeniería para Internet (IETF). Por otra parte, el internet esta “controlado”
por distintos Proveedores de servicios de Internet (ISP’s) y proveedores de red dependiendo
de la ubicación. Estas compañías defnen cómo se accede al internet.

Las compañías utilizan el internet por muchas razones, incluyendo:


• Para comunicar mensajes tal como el correo electrónico.
• Para reunir información, a menudo a través del uso de páginas web.
• Para compartir información, a menudo a través del uso de un servidor web.
• Para comercio electrónico.
• Para colaborar con otras compañías, organizaciones y usuarios.
Las personas utilizan el internet para estas razones así como también para redes sociales,
compras, compartir archivos, videojuegos y otros usos multimedia.

Aunque la World Wide Web es una gran parte del internet, esta no es toda la internet.
Sin embargo, los usuarios a menudo utilizan los términos indistintamente. Técnicamente,
la internet es el sistema completo de comunicación de datos que conecta al mundo,
incluyendo hardware y software. Mientras tanto, la World Wide Web (WWW) es un
sistema enorme de documentos de hipertexto interrelacionados que pueden ser accedidos
con un navegador web. El consorcio de la World Wide Web defne estándares de cómo
estos documentos son creados e interrelacionados. En la actualidad, la World Wide Web
Definiendo Infraestructura y Seguridad de Red 177

está en una etapa conocida como Web 2.0 (con Web 3.0 en el camino). Web 2.0 es un
tipo interactivo de experiencia web comparado a la versión previa 1.0. Web 2.0 permite
a los usuarios interactuar entre sí y actuar como contribuyentes a los sitios web también.
En la actualidad, cuando la mayoría de las personas accede al internet, lo hacen a través
de un navegador web, pero hay muchas otras herramientas que también pueden ser
utilizadas para acceder a él, incluyendo programas de mensajería instantánea, clientes FTP,
programas de contenido multimedia de terceras personas y más.

f Definiendo Intranets y Extranets


Intranets y extranets son utilizadas por organizaciones para compartir datos con ciertas personas. Mientas que una
intranet es utilizada por una organización para compartir datos con sus empleados, una extranet es utilizada para
compartir datos con compañías hermanas u otras organizaciones asociadas.

; Listo para la Una intranet es una red de computadoras privada o un solo sitio web que una organización
Certificación implementa con el fn de compartir datos con sus empleados alrededor del mundo. La
¿Cómo define a autenticación es necesaria antes de que una persona pueda acceder a la información en una
las intranets y intranet, idealmente, esto mantiene al público general fuera, mientras que la intranet esté
extranets?—1.1 asegurada apropiadamente.

Generalmente, una compañía se refere a su intranet como su sitio web privado, o tal vez
la porción del sitio web de la compañía que es privado. Sin embargo, la intranet utiliza
todas las características tecnológicas inherentes del internet. Por ejemplo, dentro de una
intranet, los protocolos TCP/IP tales como HTTP y FTP y protocolos de correo electrónico

www.pdftron.com
como POP3 y SMTP son empleados de la misma manera de como son empleados en la
internet. Otra vez, la única diferencia es que una intranet es una versión privatizada del
internet y cualquier compañía puede tener una.

Una extranet es similar a una intranet excepto que es extendida a los usuarios fuera de
una compañía y posiblemente a organizaciones enteras que están separadas o al lado de
la compañía. Por ejemplo, si una compañía a menudo necesita hacer negocios con una
organización específca, esta podría elegir confgurar una extranet con el fn de compartir
la información fácilmente. La autenticación de usuario es aún necesaria y la extranet no
está abierta al público en general.

La Figura 8-1 ilustra tanto una intranet y una extranet. Los usuarios pueden conectarse a
las intranets y extranets simplemente iniciando sesión en un sitio web o utilizando una
red privada virtual.
178 Lección 8

Figura 8-1
Intranet y extranet

www.pdftron.com
f Comprendiendo las Redes Privadas Virtuales (VPN’s)
Una VPN es una red privada virtual que permite conectividad entre dos redes remotas. También puede ser utilizada
localmente, pero esa implementación es mucho menos común.

; Listo para la Con el fn de comprender mejor las redes privadas virtuales, vamos a discutirlas un poco
Certificación más y mostraremos como confgurar una VPN básica.
¿Cómo definiría y
configuraría una Una red privada virtual (VPN) es una conexión entre dos o más computadoras o
VPN?—1.1 dispositivos que no están en la misma red privada. De hecho, podría haber LANs o WANs
entre cada dispositivo de VPN. Con el fn de asegurar que sólo los usuarios y sesiones de
datos apropiadas cruzan un dispositivo VPN, se usa el encapsulamiento y la encriptación.
Se crea un “túnel”, por así decirlo, a través de las LANs y WANs que podrían intervenir,
este túnel conecta dos dispositivos VPN. Cada vez que se inicia una nueva sesión, se
crea un nuevo túnel. Algunos técnicos defnen esto como tunneling a través de internet,
aunque algunos túneles VPN podrían ir a través de redes privadas también.

Las VPN’s normalmente utilizan uno de los dos protocolos de tunneling:


• Protocolo de Tunneling Punto a Punto (PPTP): es el protocolo más comúnmente
utilizado, pero también es la opción menos segura. PPTP generalmente incluye
mecanismos de seguridad y no se necesita cargar software o protocolos adicionales.
Un dispositivo o servidor VPN que permite conexiones PPTP entrantes debe tener
el puerto de entrada 1723 abierto. El PPTP trabaja dentro del protocolo punto a
punto (PPP), el cual también es utilizado para conexión dial-up.
Definiendo Infraestructura y Seguridad de Red 179

• Protocolo de Tunneling de Capa 2 (L2TP): está ganando popularidad rápidamente


dado a la inclusión de IPsec como su protocolo de seguridad. Aunque éste es un
protocolo separado y L2TP no tiene ninguna seguridad inherente, L2TP está
considerado la solución más segura debido a que IPsec es requerido en la mayoría
de las implementaciones de L2TP. Un dispositivo o servidor VPN que permite
conexiones entrantes L2TP debe tener el Puerto de entrada 1701 abierto.
Una ilustración de una VPN básica se muestra en la Figura 8-2. Observe que el servidor
VPN está en un lado de la nube y el cliente VPN está en el otro lado. El cliente VPN tendrá
una dirección IP estándar para conectarse a su propia LAN. La dirección IP mostrada en
la fgura es la dirección IP que obtiene de su servidor VPN. La computadora tiene dos
direcciones IP, en esencia, la dirección VPN esta encapsulada dentro de la dirección IP
lógica.
Figura 8-2
Una VPN basica

www.pdftron.com
Æ Crear y Conectar una VPN

PREPÁRESE. Con el fin de configurar una VPN, primero es necesario configurar un dispositivo


o servidor VPN. Luego, el cliente necesita ser configurado para conectarse a él. En este
ejercicio, se utilizará Windows Server 2008 para nuestro servidor VPN y Windows 7 como
nuestro cliente VPN. Aquí, se configurará una imitación de una VPN. Aunque ambas
computadoras están en la misma LAN, este ejercicio simula lo que es configurar una VPN real.
1. Configurar el servidor VPN:
a. Acceda a la Consola de Administración de Microsoft (MMC) o acceda a Acceso
Remoto y Ruteo (Routing and Remote Access) desde Herramientas Administrativas
(Administrative Tools).
b. Vea el servidor dentro del Acceso Remoto y ruteo (RRAS) y revise la configuración. Si
ya está configurado (con una flecha verde apuntando hacia arriba), haga clic derecho,
seleccione Deshabilitar Acceso Remoto y Ruteo (Disable Routing and Remote
Access), dé clic en Si (Yes) y muévase al paso 1c. Si no está configurado, muévase al
paso 1c.
c. Dé clic derecho al servidor y seleccione Configure y Habilite el Accesso Remoto y
Ruteo (Configure and Enable Routing and Remote Access).
d. Dé clic en Siguiente (Next) en la ventana de bienvenida.
e. Seleccione el tercer botón de radio llamado Configuración Personalizada (Custom
configuration) como se muestra en la Figura 8-3. Luego dé clic en Siguiente (Next).
180 Lección 8

Figura 8-3
Seleccionar configuración
personalizada

Normalmente, se seleccionaría el tercer botón llamado Virtual Private Network (VPN

www.pdftron.com
access and NAT), sin embargo, eso sólo funcionará si su servidor cuenta con dos o
más adaptadores de red. Para este ejercicio, asumiremos que el servidor sólo tiene un
adaptador.

f. En la pantalla de Configuración Personalizada (Custom Configuration), verifique


Acceso VPN (VPN Access) y dé clic en Siguiente (Next).
g. Dé clic en Terminado (Finish) para completar la configuración.
h. Esto puede crear una nueva política automáticamente, si el sistema le pide hacerlo,
reinicie el servicio. Cuando termine, el servidor dentro del RRAS debería tener una
fleche verde apuntando hacia arriba. El servidor VPN ahora está listo para aceptar
conexiones VPN entrantes.
Por defecto, el servidor VPN distribuirá direcciones IP a los clientes. Sin embargo,
puede tener un servidor DHCP que distribuya dirección IP también.

2. Configurar cuentas de usuario:


a. Acceda a la ventana de la Consola de Administración del Equipo (Computer
Management Console). Puede hacer esto navegando a Inicio, posteriormente a
Herramientas Administrativas y finalmente seleccione Administración del equipo
(Computer Management) o agregando el complemento de Administración de equipo
(Computer Management) a la Consola de administración de Microsoft (MMC).
b. Navegar a Herramientas del Sistema, después en Usuarios y Grupos Locales y
finalmente seleccione Usuarios (Users), como se muestra en la Figura 8-4. Por
defecto, esto desplegará la cuenta de Administrador e Invitado. Desde aquí, se
pueden dar permisos a usuarios para permitirles el acceso al servidor VPN. Se
Utilizará la cuenta de Administrador como ejemplo.
Definiendo Infraestructura y Seguridad de Red 181

Figura 8-4
Acceder a la carpeta de
usuarios

www.pdftron.com
º Tome Nota c. Dé clic derecho en Administrador y seleccione Propiedades. Esto despliega la
Si no se desea etiqueta general del cuadro de dialogo de Propiedades del Administrador.
utilizar la cuenta d. Dé clic en la etiqueta Marcar.
de Administrador,
asegúrese de e. En el cuadro de Permisos de Acceso a Red, seleccione el botón de radio Permitir
utilizar otra cuenta Acceso. Luego dé clic en OK.
que tiene derechos f. Anote la contraseña del administrador, la necesitara para conectarse desde el cliente.
administrativos en el
servidor 3. Configurar el cliente VPN instalando el adaptador de VPN:
a. Vaya a la computadora cliente con Windows. Verifique que está conectada a la misma
red que el servidor.
b. Seleccione Inicio luego dé clic derecho en Mis sitios de red. Esto despliega la
ventana de Centro de Redes y Recursos compartidos.
c. Dé clic en el enlace Configurar una nueva conexión o red.
d. Dé clic en Conectarse a un área de trabajo y después en Siguiente.
e. Seleccione la opción de Utilizar mi conexión a Internet (VPN).
º Tome Nota f. En el campo de dirección de Internet, teclee la dirección IP del servidor.
Si Windows pide g. Dé un nombre a la conexión VPN en el campo de Nombre de destino. Luego dé clic en
configurar una Siguiente.
conexión a Internet,
seleccionar la opción h. Teclee el nombre de usuario y contraseña de la cuenta del administrador en el
de configurar mas servidor. Dé clic en Siguiente.
tarde En este punto, el adaptador VPN debería conectarse al servidor VPN. El adaptador
en la ventana de conexiones de red debería decir Conexión VPN en la segunda línea,
como se muestra en la Figura 8-5, la cual le dice que está conectado, si estuviera
desconectado, el adaptador VPN estará en gris y dirá Desconectado. Por cierto, la
tercera línea debería decir Minipuerto WAN (PPTP). Esto nos dice que hemos hecho
una conexión PPTP. Para hacer conexiones L2TP. Tendría que de hacer un poco más
de configuración en el servidor y en el lado del cliente.
182 Lección 8

Figura 8-5
Conexión VPN en su
estado de Conectado

i. También puede decir si está conectado a un servidor VPN utilizando el símbolo del
sistema. Acceda al símbolo del sistema y teclee el siguiente comando:
ipconfig /all
Esto debería mostrar la conexión VPN y la conexión de área local. Observe que la
dirección IP de la conexión de área local. Después observe la dirección IP de la
conexión VPN. Debería estar en la misma red y fue aplicada por el servidor VPN. Un
ejemplo se muestra en la Figura 8-6.
Figura 8-6
Ipconfig mostrando

www.pdftron.com
los resultados de un
adaptador VPN

Ahí lo tiene, una conexión VPN básica. Lo que hicimos es una simulación debido a que
sólo lo hicimos en una LAN entre computadoras. Aún si la internet estuviera involucrado,
el proceso funcionaría de la misma manera. Algunas compañías actualmente implementan
conexiones LAN VPN para añadir seguridad. Tenga en mente que cada vez que encripta,
encapsula o cambia información de otra manera, hace más lenta la red y utiliza más
recursos.

Cuando haya terminado este ejercicio, restablezca todos los sistemas de regreso a la
normalidad.
Definiendo Infraestructura y Seguridad de Red 183

Æ Mostrar la Funcionalidad VPN en un Router

PREPÁRESE. Los dispositivos VPN pueden también venir en formas de dispositivos o routers.
Por ejemplo, el router D-Link DIR-655 que se utilizó previamente puede ser configurado para
aceptar conexiones VPN entrantes con los protocolos PPTP o L2TP. Examinemos a donde ir en
el router para configurarlo.
1. Acceda al router D-Link DIR-655 en el siguiente enlace:

http://support.dlink.com/emulators/dir655/133NA/login.html

2. Inicie sesión (No se requiere contraseña).


3. Dé clic en el enlace Setup en la parte superior de la pantalla.
4. Dé clic en el botón de Manual Internet Connection setup.
5. En el menú desplegable de Internet Connection Type, seleccione PPTP (Username/
Password). Esto modificará el resto de los detalles de la página. Observe que también
puede seleccionar L2TP desde esta lista.
6. Deslícese hacia abajo a PPTP Internet Connection Type.
7. Desde aquí, necesita seleccionar IP estática o dinámica. Si ha recibido una dirección IP
estática de su ISP, seleccione el botón de radio Static IP e introduzca la información de IP.
Si está recibiendo una IP dinámica del ISP, seleccione el botón de radio Dynamic IP. Esto
pondrá en gris los campos de PPTP IP Address, PPTP Subnet Mask y PPTP Gateway IP

www.pdftron.com
Address.

En este punto, puede tener el router reenviando solicitudes PPTP a un servidor (por
ejemplo, el servidor VPN que configuramos en el ejercicio previo). O simplemente podría
introducir un nombre de usuario y contraseña.

8. Introduzca un nombre de usuario y contraseña. Luego verifique la contraseña.


9. Guarde la configuración. Esto realmente no guarda ninguna información debido a que es
un emulador, pero debería funcionar de la misma manera en un router real. En este punto,
los usuarios externos no deberían ser capaces de conectarse a su red sin un usuario,
contraseña y un adaptador de VPN utilizando PPTP.
10. Cierre la sesión del DIR-655.

Esta es la manera para ofcinas pequeñas y ofcinas caseras de crear un tipo de intranet por
ellos mismos. Sólo aceptando conexiones de usuarios que conocen el nombre de usuario
y contraseña apropiados, elimina los usuarios públicos de internet. Esto, además de los
dispositivos de seguridad y zonas de perímetro de su red, puede ayudar a mantener sus
datos seguros.

ƒ Comprendiendo Dispositivos y Zonas de Seguridad


È EN RESUMEN

Los dispositivos de seguridad tales como frewall son la defensa principal para las redes de la compañía, ya sean
LANs, WANs, intranets o extranets. Las zonas de seguridad de perímetro tales como las zonas desmilitarizadas
(DMZs) ayudan a mantener cierta información abierta a usuarios específcos o al público mientras mantiene el resto
de los datos de la compañía en secreto.
184 Lección 8

f Definiendo Firewall y Otros Dispositivos de Seguridad Perimetral


Los frewall son utilizados para proteger una red de ataques maliciosos e intrusiones no deseadas. Son los tipos de
dispositivo de seguridad más comúnmente utilizados en el perímetro de una organización.

; Listo para la Los Firewall son principalmente utilizados para proteger una red de otra. A menudo son
Certificación la primera línea de defensa de la seguridad en la red. Hay varios tipos de frewalls, algunos
¿Cómo define se ejecutan como software en servidores, algunos otros como dispositivos independientes
y configura un dedicados y algunos más utilizan una sola función de muchas en un solo dispositivo. Son
firewall?—1.1 comúnmente implementados entre la LAN y el Internet, como se muestra en la Figura
8-7.
Figura 8-7
Un firewall

Generalmente, hay un frewall con la red y todos los dispositivos y computadoras asociados
residiendo “detrás” de él. Por cierto, si un dispositivo está “detrás” de un frewall, también

www.pdftron.com
es considerado “después” del frewall y si el dispositivo esta “en frente del” frewall,
también es considerado que esta “antes” del frewall.

En la Figura 8-7, usted puede ver que el frewall tiene una dirección local de
10.254.254.249, el cual se conecta a la LAN. También tiene una dirección de internet
de 87.69.11.124, la cual permite la conectividad de la LAN entera a Internet. El frewall
también esconde las direcciones IP de la LAN. Por defecto, la dirección IP 87.69.11.124
debería ser completamente blindada. Esto signifca que todos los puertos entrantes están
efectivamente cerrados y no permitirán tráfco entrante, a menos que una computadora
la LAN inicie una sesión con otro sistema en internet. Independientemente, se debería
verifcar esto con una aplicación de terceros tal como Nmap o con una utilidad de escaneo
de puertos basada en Web como Shields UP!.

Mostraremos estos en ejercicios venideros. Si algunos puertos están abiertos, o sin blindaje,
deberían ser direccionados inmediatamente. Entonces, el frewall debería ser monitoreado
para revisar vulnerabilidades.
º Tome Nota Muchos de los frewall de hoy en día tienen dos tipos de tecnologías de frewall integrados:
Explore cualquier SPI y NAT. Sin embargo, hay un par de otros tipos de metodologías de frewall de los
firewall que este cuales debería estar alerta:
ejecutando con Nmap • Filtrado de Paquete: inspecciona cada paquete que pasa a través del frewall y
o un explorador lo acepta o rechaza basado en un conjunto de reglas. Hay dos tipos de fltrado de
en línea tal como paquetes: inspección de paquete sin estado e inspección de paquete con estado
ShieldsUP! (SPI). Un fltro de paquete sin estado, también conocido como fltrado de paquete
puro, no retiene memoria de los paquetes que han pasado a través del frewall
debido a esto. Un fltro de paquete sin estado puede ser vulnerable a ataques de
suplantación de identidad de IP. Sin embargo, un frewall ejecutando inspección
de paquete con estado normalmente no es vulnerable a esto, debido a que mantiene
un registro del estado de las conexiones de red examinando el encabezado de cada
paquete. Es capaz de distinguir entre paquetes legítimos e ilegítimos. Esta función
opera en la capa de red del modelo OSI.
Definiendo Infraestructura y Seguridad de Red 185

• Filtrado NAT: también conocido como fltrado NAT de punto fnal, fltra el
tráfco de acuerdo a los puertos (TCP o UDP). Esto es hecho de tres maneras:
utilizando conexiones de punto fnal básicas, emparejando el tráfco entrante a
su correspondiente dirección de conexión IP saliente, o emparejando el tráfco
entrante a su correspondiente dirección IP y puerto.
• Puerta de Enlace de Nivel de Aplicación (ALG): soporta traducción de dirección
y Puerto, verifca si el tipo de tráfco de aplicación está permitido. Por ejemplo,
la compañía podría permitir tráfco FTP a través del frewall, pero podría decidir
deshabilitar el tráfco de Telnet. El ALG verifca cada tipo de paquete entrante y
descarta aquellos que son paquetes Telnet. Esto añade una capa de seguridad, sin
embargo, es intensivo en recursos.
• Puerta de Enlace de Nivel de Circuito: trabaja en la capa de sesión del modelo
OSI cuando una conexión TCP o UDP es establecida. Una vez que la conexión ha
sido hecha, los paquetes pueden fuir entre los hosts sin verifcación adicional. Las
puertas de enlace de nivel de circuito ocultan información acerca de la red privada,
pero no pueden fltrar paquetes individuales.
Los ejemplos de frewall de red incluyen lo siguiente:
• El router/frewall D-Link DIR-655 SOHO utilizado previamente
• Firewall Cisco PIX/ASA
• Juniper NetScreens
• Microsoft’s Internet Security and Acceleration Server (ISA) y Forefront

www.pdftron.com
Æ Configurar un Firewall SOHO de Cuatro Puertos

PREPÁRESE. Exploremos a donde ir en una router SOHO para encender los firewalls de
filtrado SPI y NAT. Para hacerlo, desarrolle estos pasos:
1. Acceda al router D-Link DIR-655 en el siguiente enlace:

http://support.dlink.com/emulators/dir655/133NA/login.html

2. Inicie sesión (no se requiere de contraseña).


3. En la página principal de Device Information, dé clic en el enlace Advanced cerca de la
parte superior de la ventana. Esto debería traer la página de Advanced.
4. En el lado izquierdo, dé clic al enlace Firewall Settings. Esto debería desplegar la ventana
de Firewall Settings.
5. Tome nota de la primera configuración: Enable SPI. Esta es una inspección de paquete
con clase. Debería estar seleccionada por defecto, pero si no, selecciónela y muévase al
siguiente paso.
6. Vea la sección de NAT Endpoint Filtering directamente bajo las Firewall Settings.
Incremente la seguridad del filtrado de Endpoint UDP dando clic en el botón de radio Port
and Address Restricted.
7. Después, habilite la anti suplantación de seguridad dando clic en el cuadro de verificación
Enable anti-spoofing checking.
8. Finalmente, desplácese hacia abajo y vea la Application Level Gateway (ALG)
Configuration. PPTP, IPSec (VPN), RTSP y SIP deberían de estar seleccionados.
186 Lección 8

Æ Escanee Hosts con Nmap

PREPÁRESE. En este ejercicio, escanearemos una computadora con Nmap. Este escaneo de
vulnerabilidad es mejor conocido por sus habilidades de escaneo de puertos. Utilizaremos
esta herramienta para escanear puertos abiertos en una computadora.
1. Descargue e instale la versión de línea de comando del programa Nmap. También se le
solicitará instalar el programa WinPCap.
2. Extraiga los contenidos a una carpeta de su elección.
3. Escriba la dirección IP de un host con Windows en su red. Para este ejemplo, utilizaremos
un host con la dirección IP 10.254.254.208.
4. Escanee los puertos de ese host con el parámetro –sS (Por ejemplo, nmap –sS
10.254.254.208).
5. Si hay puertos no esenciales abiertos, apague sus servicios innecesarios
correspondientes, tales como FTP o HTTP. Esto se puede hacer desde una variedad de
lugares, incluyendo Administración de Equipos. Si no hay servicios que quiera apagar,
habilite uno y entonces re escanee los puertos con Nmap (para mostrar que el servicio se
está ejecutando), apague ese servicio y continúe al siguiente paso.
6. Escanee los puertos de ese host una segunda vez, una vez más con el parámetro –sS.
Esta vez, está verificando que los servicios están apagados identificando que los puertos
correspondientes están cerrados.

www.pdftron.com
7. Si es posible, escanee los puertos de un router/firewall de cuatro puertos SOHO o una
computadora con un firewall ejecutándose. Utilice el parámetro –P0 (por ejemplo, nmap
–P0 10.254.254.208). Esto podría tomar hasta cinco minutos. Al hacer esto verificará si el
firewall se está ejecutando apropiadamente desplegando que todos los puertos están
filtrados. La opción –sS que utilizamos previamente no funcionará en un dispositivo
firewall ya que los paquetes ICMP iniciales a partir del ping no serán aceptados. –P0 no
utiliza paquetes ICMP, pero toma más tiempo para completarse.

Æ Escanee la Conexión a Internet con ShieldsUP

PREPÁRESE. Hay varios servicios de escaneo de puertos disponibles en línea. Este ejercicio
requiere de una conexión a internet con el fin de acceder a uno de ellos. En este ejercicio
escaneará los puertos de cualquier dispositivo que esté haciendo frente al internet. Este
podría ser la computadora local si se conecta directamente a internet o un router de cuatro
puertos, o tal vez un dispositivo de firewall más avanzado. Todo depende de su escenario de
red.
1. Con un navegador web, conéctese a www.grc.com.
2. Dé clic en la imagen de ShieldsUP!.
3. Desplácese hacia abajo y dé clic en el enlace de ShieldsUP!.
4. Dé clic en el botón Proceed.
5. Seleccione el escaneo de Common Ports. Esto iniciará un escaneo de la computadora
o dispositivo que está siendo desplegado a internet. Si accede a internet a través de
un router/firewall, entonces este será el dispositivo escaneado. Si su computadora se
conecta directamente a internet, entonces la computadora será escaneada.
6. Anote los resultados. Debería mostrar la IP pública que fue escaneada. Luego enlistará los
puertos que fueron escaneados y sus estatus. El resultado deseado para todos los puertos
Definiendo Infraestructura y Seguridad de Red 187

es “invisible” (stealth), en toda la línea para cada uno de los puertos enlistados. Si hay
puertos abiertos o cerrados, los debería verificar para asegurarse de que el firewall está
habilitado y operando apropiadamente.
7. Intente algunos otros escaneos, tales como All Service Ports o File Sharing.

Un servidor proxy actúa como un intermediario entre una LAN y la internet. Por defnición,
proxy signifca “ir entre”, actuando como mediador entre una red pública y una privada.
El servidor proxy evalúa solicitudes de los clientes y si cumplen con ciertos criterios,
los reenvían al servidor apropiadamente. Hay distintos tipos de proxies, incluyendo los
siguientes:
• Caching proxy intenta servir solicitudes del cliente sin realmente contactar el
servidor remoto. Aunque hay proxies FTP y SMTP entre otros, el caching proxy
más común es el HTTP proxy, también conocido como un web proxy, que almacena
en cache páginas web de servidores en Internet por un periodo de tiempo. Esto
se hace para ahorrar ancho de banda en la conexión a internet de la compañía e
incrementa la velocidad a la que las solicitudes del cliente son llevadas a cabo.
• IP proxy asegura una red al tener maquinas detrás de él anónimamente, lo hace
a través del uso de NAT. Por ejemplo, un router básico de cuatro puertos actuará
como un IP proxy para los clientes en la LAN que protege.
Otro ejemplo de un proxy en acción es el fltro de contenido de internet. Un Filtro de
Contenido de Internet o simplemente un fltro de contenido, se aplica generalmente como

www.pdftron.com
software en la capa de aplicación y puede fltrar varios tipos de actividades de internet,
tales como acceso a ciertos sitios Web, correo electrónico, mensajería instantánea, etc.

Aunque los frewall son a menudo el dispositivo más cercano a internet, algunas veces
otro dispositivo podría estar en frente del frewall, haciéndolo más cercano a internet (un
sistema de detección de intrusos en la red o tal vez un sistema de prevención de intrusos
de red más avanzado).

Un sistema de detección de intrusos de red (NIDS) es un tipo de IDS que intenta detectar
actividades de red maliciosas (por ejemplo, escaneos de puertos y ataques DoS) por
medio de monitoreo constante del tráfco de red. El NIDS entonces reportará cualquier
problema que encuentra a un administrador de red siempre y cuando esté confgurado
apropiadamente.

Un sistema de prevención de intrusos de red (NIPS) está diseñado para inspeccionar


tráfco y basado en su confguración o política de seguridad, puede remover, detener o
redirigir tráfco malicioso además de simplemente detectarlo.

f Redefiniendo la DMZ
; Listo para la Una red de perímetro o zona desmilitarizada (DMZ) es una red pequeña que se establece
Certificación separadamente de la red de área local privada de una compañía y de internet. Es llamada
¿Cómo definiría una red de perímetro debido a que está usualmente en el borde de una LAN, pero el término
DMZ?—1.1 DMZ es más popular. Una DMZ permite a los usuarios fuera de la LAN de una compañía
acceder a servicios específcos ubicados en la DMZ. Sin embargo, cuando la DMZ se instala
apropiadamente, esos usuarios son bloqueados de ganar acceso a la LAN de la compañía.
Los usuarios en una LAN muy a menudo se conectan a la DMZ también, pero sin tener
que preocuparse de que atacantes externos accedan a su LAN privada. La DMZ podría
albergar a un switch con servidores conectados a el que ofrecen web, correo electrónico y
otros servicios. Dos confguraciones comunes de DMZ son las siguientes:
188 Lección 8

• Configuración Back-to-back: Esta confguración tiene una DMZ situada entre dos
dispositivos de frewall, que podrían ser dispositivos de baja negra o servidores
Microsoft Internet Security and Acceleration (ISA).
• Configuración de perímetro de 3 piernas: En este escenario, la DMZ está
usualmente unida a una conexión separada del frewall de la compañía. Por lo
tanto, el frewall tiene tres conexiones, una para la LAN de la compañía, una para
la DMZ y una a Internet.

Æ Instalar una DMZ en un router SOHO

PREPÁRESE. En este ejercicio, demostramos como habilitar la función de DMZ de un router


típico de cuatro puertos SOHO:
1. Acceda al router D-Link DIR-655 en el siguiente enlace:

http://support.dlink.com/emulators/dir655/133NA/login.html

2. Inicie sesión (no se requiere contraseña).


3. Dé clic en el enlace de Advanced en la parte superior de la pantalla.
4. Dé clic en el enlace de Firewall Settings de la derecha.
5. Deslícese hacia abajo a la sección de DMZ Host.
6. Verifique la opción de Enable DMZ.

www.pdftron.com
7. Teclee la dirección IP del host que será conectado a la DMZ.
En este punto, también conectaría físicamente ese host a un Puerto en el router. O podría
conectar todo un switch de capa 3 al puerto e introducir la dirección IP del switch en este
campo. Esto le permitiría conectar múltiples hosts al switch mientras sólo utiliza un puerto
en el router.

ƒ Uniendo todo
È EN RESUMEN

Construir toda una red para una organización puede tomar meses o hasta años. Los conceptos cubiertos en esta
lección sólo raspan la superfcie de un mundo de redes gigantesco. Sin embargo, lo que hemos cubierto hasta ahora es
bastante información. Tratemos de completar el escenario de Proseware, Inc., combinando las distintas tecnologías
que aprendimos en una red efciente y bien defnida.

En este escenario, Proseware, Inc., quiere todos los componente y tecnología posibles para
su red. Enlistemos lo que requiere y sigámosla con alguna documentación de red que
actuará como punto de partida para nuestro plan de red. Aquí están los componentes
básicos que Proseware, Inc., desea para su red:
• Red de área local Cliente-servidor con lo siguiente:
• 300 computadoras cliente, algunas de las cuales son laptops y tablet PCs.
• 1 switch maestro y 4 switches secundarios (1 por departamento) instalados de
manera de una estrella jerárquica.
• 5 LAN Windows Servers conectados directamente al switch maestro:
• 2 controladores de dominio.
Definiendo Infraestructura y Seguridad de Red 189

• 1 Servidor DNS.
• 1 Servidor DHCP.
• 1 Servidor RRAS.
• Consideraciones Alámbricas e Inalámbricas:
• Cable de par trenzado de Categoría 6 para las PCs de Escritorio clientes.
• Conexiones inalámbricas 802.11n para laptops y tablet PCs.
• Conexiones de fbra óptica 1000BASE-SX para los servidores y switches.
• Conexión de fbra óptica 10GBASE-SR para el switch maestro.
• DMZ de perímetro de 3 piernas con el siguiente equipo y zonas:
• Switch con conexión de fbra óptica 1000BASE-SX.
• 3 DMZ Windows Servers:
• Servidor Web
• Servidor FTP
• Servidor de correo electrónico
• Intranet para usuarios remotos con servidor de autenticación.
• Extranet para conexión de compañía asociada utilizando el mismo servidor de
autenticación que la intranet.
La Figura 8-8 da un ejemplo de cómo podría comenzar esta documentación de red.

www.pdftron.com
Tómese un momento para pensar exactamente lo que implicará cuando se esté instalando
esta red. Por ejemplo, ¿Qué tipo de adaptadores de red requerirían los servidores de LAN
con el fn de tomar ventaja de la conexión de fbra de 10 Gbps que proporciona el switch
maestro? ¿Qué tipo de frewall debería utilizarse con el fn de facilitar todas las diferentes
conexiones necesarias, tales como la intranet, extranet, conectividad LAN a internet, etc.?

Este tipo de documentación de red es sólo un punto de partida, por supuesto. Más
documentos serán necesarios para defnir cómo y dónde serán instalados los cables,
determinar un esquema de direccionamiento IP y lista de direcciones IP estáticas y
mucho más. Sin embargo, este tipo de planeación proporciona las bases para todas las
confguraciones y planeaciones por venir.
Figura 8-8
Documentación de Red
190 Lección 8

Resumen de Habilidades

En esta lección, aprendió:


• Cómo diferenciar entre el Internet, intranets y extranets.
• Cómo instalar una red privada virtual con Windows Server 2008 y con un router
típico de cuatro puertos SOHO.
• Acerca de frewall y cómo iniciar escaneos de puertos en ellos para ver si están
bloqueados.
• Acerca de dispositivos y zonas de perímetro, tales como servidores proxy, fltros de
contenido de internet, NIDS, NIPS y la DMZ.

» Evaluación de Conocimiento

Opción Múltiple

Encierre en un círculo la letra que corresponda a la mejor respuesta.


1. Se le ha dado la tarea de instalar un servidor de autenticación en una DMZ

www.pdftron.com
que permitirá sólo usuarios de una compañía asociada. ¿Qué tipo de red está
confgurando?
a. Internet
b. Intranet
c. Extranet
d. World Wide Web
2. Está a cargo de instalar una VPN que permite conexiones en el puerto de entrada
1723. ¿Qué protocolo de tunneling va a utilizar?
a. PPTP
b. PPP
c. L2TP
d. TCP/IP
3. Proseware, Inc., quiere que instale un servidor VPN. ¿Qué servicio en Windows
Server 2008 debería utilizar?
a. FTP
b. DNS
c. RRAS
d. IIS
4. El director de IT le ha pedido que instale un frewall. ¿Cuál de los siguientes no es
un tipo de frewall?
a. Filtrado NAT
b. DMZ
c. ALG
d. Inspección de paquetes con estado
Definiendo Infraestructura y Seguridad de Red 191

5. Usted sospecha de un problema con uno de los puertos en el frewall. Decide escanear
los puertos. ¿Cuál de los siguientes es una herramienta apropiada para utilizar?
a. PPTP
b. Protocol analyzer
c. NMAP
d. NIDS
6. Su cliente quiere un servidor que pueda almacenar en cache páginas web con el fn
de incrementar la velocidad de los sitios web comúnmente accedidos. ¿Qué tipo de
servidor requiere el cliente?
a. Proxy
b. DNS
c. Firewall
d. VPN
7. El cliente con el que está trabajando quiere un dispositivo que pueda detectar
anomalías de red y que las reporte a un administrador. ¿Qué tipo de dispositivo está
buscando el cliente?
a. Filtro de contenido de internet
b. Proxy server
c. WINS server
d. NIDS

www.pdftron.com
8. Su jefe le pide que instale un área que no es está en la LAN pero tampoco en
Internet. Esta área albergará servidores que servirán solicitudes a usuarios que estén
conectados a su intranet. ¿Qué tipo de zona quiere su jefe que instale?
a. DMZ
b. Extranet
c. FTP
d. VPN
9. Un cliente le ha pedido que instale un servidor VPN que pueda ofrecer túneles
sin encriptación por defecto o túneles encriptados utilizando IPsec. ¿Cuál de los
siguientes servicios debería elegir con el fn de llevar esto a cabo?
a. DNS
b. L2TP
c. WINS
d. IPsec
10. Ha instalado un VPN por defecto en Windows Server 2008. Sin embargo, su jefa no
está contenta con el nivel de seguridad. Ella preferiría tener un L2TP combinado con
IPsec. ¿Qué protocolo de tunneling está ejecutando actualmente en el servidor?
a. RRAS
b. L2TP sin IPsec
c. c. PPTP
d. d. VPNv2
192 Lección 8

Llene los espacios en blanco

Coloque la respuesta correcta en el espacio en blanco proporcionado.


1. ____________ permite a los usuarios interactuar entre sí y contribuir en sitios web.
2. El ____________ defne DNS.
3. El ____________ es un sistema enorme de documentos de hipertexto
interrelacionados.
4. Ha instalado una zona de red que permite acceso remoto para empleados en su
compañía. Esto se conoce como una ____________.
5. Instala un servidor VPN que utiliza el puerto de entrada 1701. El servidor está
utilizando el protocolo de _________.
6. Instaló un servidor VPN y confguró un adaptador VPN en una computadora cliente.
Sin embargo, la conexión no puede ser completada desde el cliente al servidor. Esto
se debe a que saltó el paso de ____________.
7. El servidor VPN ha sido confgurado y está funcionando apropiadamente. Sin
embargo, no se ha confgurado para distribuir direcciones IP a los clientes. Cuando
un servidor VPN es confgurado de esta manera, los clientes obtienen sus direcciones
desde un servidor _____________.
8. Un frewall normalmente tiene una dirección IP privada y una _____________.

www.pdftron.com
9. Usted ha instalado un frewall que acepta o rechaza paquetes, basado en un conjunto
de reglas. Este frewall mantiene un registro del estado de la conexión de red. Está
ejecutando un tipo de fltrado de paquete conocido como ______________.
10. Usted ha confgurado un frewall así que todos los puertos están cerrados. Ahora está
intentado escanear los puertos del frewall para verifcar que no haya ninguno abierto.
Debería utilizar la opción ______________ dentro del programa de escaneo de
puertos Nmap.
Definiendo Infraestructura y Seguridad de Red 193

» Estudio de Casos

Escenario 8-1: Instalando una DMZ

Un cliente quiere que instale una DMZ con dos servidores. Cada servidor servirá un
conjunto de personas diferentes:
1. Servidor #1 servirá a empleados que trabajan desde casa.
2. Servidor #2 servirá a dos compañías asociadas.
¿Cuáles dos tipos de zonas de red habilitarán esta funcionalidad?

Escenario 8-2: Seleccionando los Servicios Apropiados

La compañía ABC quiere que instale una solución que permitirá lo siguiente:
1. Permitir a computadoras cliente remotas conectarse vía tunneling.
2. Permitir un nivel de seguridad alto de seguridad durante las conexiones remotas.
¿Qué solución y protocolo habilitará esta funcionalidad?

Escenario 8-3: Instalando un Servidor PPTP

www.pdftron.com
Proseware, Inc., requiere que instale un servidor PPTP en un router D-Link DIR-655. Los
siguientes son los detalles para la confguración IP:
• Dirección IP: 10.254.254.50 (static)
• Mascara de subred: 255.255.255.0
• Dirección de puerta de enlace: 10.254.254.1
• Dirección IP de servidor PPTP: 10.254.254.199
• Nombre de usuario: administrator
• Contraseña: 123PPTPABC##
Acceda al emulador DIR-655 en el siguiente enlace y confgure el servidor DHCP
apropiadamente: http://support.dlink.com/emulators/dir655/133NA/login.html

Escenario 8-4: Creando una WAN con VPN

Esta actividad requerirá dos computadoras con Windows Server 2008, cada una con dos
adaptadores de red.

El propósito de este escenario es conectar dos redes separadas sobre una WAN simulada
y luego implementar una VPN entre las dos. Normalmente, un cliente en una red IP
no puede conectarse o enviar un ping a un cliente en otra red IP. Aquí, la meta es tener
los clientes en ambas redes enviándose pings entre sí a través de una conexión enrutada.
Cada ciudad está considerada como una LAN separada y aun así Nueva York y Londres se
conectaran para hacer esta WAN. Necesitará lo siguiente a su disposición:
• Dos computadoras con Windows Server 2008 con dos adaptadores de red cada una,
debido a que estos tendrán dos conexiones de red, serán conocidos como máquinas
o computadoras multi-homed (varias pertenencias)
• Dos computadoras cliente como mínimo
• Cable cruzado
194 Lección 8

Necesitará cambiar las direcciones IP en todas las máquinas.

Los servidores deberán confgurarse como IP .1.

Las direcciones IP de los clientes deberían ascender desde ahí. Asegurándose de confgurar
dirección de puerta de enlace también a la IP de LAN del servidor.

Cuando todas las IPs estén confguradas, asegúrese de que todos los clientes puedan enviar
un ping al servidor en la LAN.
Tabla 8.1
Ciudad Redes LAN IP de WAN (Segunda NIC)
Tabla de IP
Ciudad de Nueva York 192.168.1.0 152.69.101.50
Londres 192.168.2.0 152.69.101.51

1. Intente enviar un ping a cualquier host en la otra ciudad. No debería ser capaz de
hacerlo. Los resultados deberían decir Hot destino inaccesible o Tiempo de espera
º Tome Nota agotado para esta solicitud. Debería, sin embargo, ser capaz de enviar un ping a
Consejo: Recuerde todos los hosts, incluyendo el servidor en su ciudad.
que puede hacer un
cable cruzado. Sólo
2. Verifque que sus servidores tienen la segunda NIC instalada y funcionando con
asegúrese de utilizar el
la dirección IP apropiada. Etiquétela como tarjeta WAN.
estándar de cableado 3. Conecte su cable cruzado desde la tarjeta WAN en el servidor de NY a la tarjeta
568A en un extremo WAN del servidor de Londres.

www.pdftron.com
y el estándar 568B en
el otro. El cableado Cree su propia interconexión de redes y después, establezca una conexión VPN desde una
se vio en la Lección ciudad a la otra de forma que los clientes en una ciudad (de su elección) puedan iniciar
3, “Comprendiendo sesión en el servidor VPN en otra ciudad.
redes Alámbricas e
Inalámbricas”
Definiendo Infraestructura y Seguridad de Red 195

Listo para el lugar de trabajo

Æ Examinar Distintos Niveles de Firewall

Los frewall son extremadamente importantes en la seguridad de la red. Cada red necesita
tener uno o más de ellos con el fn de tener una apariencia de seguridad.

Aún si su red tiene un frewall, computadoras de cliente individuales deberían estar


protegidas también por uno basado en software. La mayoría de las versiones de Windows
vienen con un programa de frewall integrado. Algunas versiones como Windows 7
también incluyen el Firewall de Windows con seguridad avanzada. Se puede acceder al
mismo navegando a Inicio posteriormente en Panel de Control haga clic en Sistema
y Seguridad y fnalmente en Firewall de Windows. Luego dé clic en el enlace
Confguración Avanzada. Desde aquí, reglas de entrada y salida personalizadas pueden
ser implementadas y también se puede monitorear el frewall. Compruébelo.

Cuando termine, acceda a internet y busque los frewalls ofrecidos por las siguientes
compañías:
• Check Point
• Cisco

www.pdftron.com
• D-Link
• Linksys
• Microsoft (ISA)
Describa los pros y las contras de cada uno de estas soluciones de los proveedores. De su
análisis, defna cual solución sería la mejor para los siguientes escenarios:
• Ofcina casera con cuatro computadoras
• Ofcina pequeña con 25 computadoras
• Compañía mediana con 180 computadoras
• Compañía de nivel empresarial con 1,000 computadoras
En su argumento, respalde su decisión mostrando dispositivos que pueden soportar el
número apropiado de usuarios.
www.pdftron.com

You might also like