CONMUTACIÓN Y ENRUTAMIENTO DE REDES

217
Conmutación y Enrutamiento de redes de datos. Ing. José Martin Cruz Domínguez 2013 Portafolio de evidencias Erick Alberto Arana Trenado José de Jesús Soberanes Muñoz Alejandra Areli Hernández Arista Miguel Moreno Domínguez Larisa Rivera Dávila Instituto Tecnológico Superior del Oriente del Estado de Hidalgo Ing. En sistemas Computacionales 7° Semestre

description

Es una antología la cual contiene investigaciones y practicas realizadas por un grupo de 5 personas estudiantes de la ingeniería en sistemas computacionales, asesorados por el el ingeniero José Martín Cruz Domínguez.

Transcript of CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Page 1: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

vo: Ingeniecati

Conmutación y Enrutamiento de redes de datos. Ing. José Martin Cruz Domínguez

2013

Portafolio de evidencias

Erick Alberto Arana Trenado José de Jesús Soberanes Muñoz Alejandra Areli Hernández Arista Miguel Moreno Domínguez Larisa Rivera Dávila

Instituto Tecnológico Superior del

Oriente del Estado de Hidalgo

Ing. En sistemas

Computacionales

7° Semestre

Page 2: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

1

CRITERIO DE EVALUACÓN:

Portafolio 100%

COMPETENCIAS A DESARROLLAR

Competencia específica a

desarrollar

Conceptualizar los fundamentos

del direccionamiento IP , segmentación y

enrutamiento para diseñar esquemas eficientes

de redes de datos

Analizar la funcionalidad de los algoritmos y

protocolos de enrutamiento para establecer una

configuración adecuada a las necesidades de

conectividad y seguridad en las redes de datos

de una empresa.

• Investigar las diferentes clases de redes,

identificar el rango de direcciones para cada

clase y aplicar el cálculo de direcciones IP en

ejercicios prácticos.

• Analizar e interpretar diagramas lógicos

y físicos de red.

• Discutir los problemas asociados al

crecimiento acelerado de usuarios en

Internet, y analizar las posibles alternativas de

solución.

• Evaluar equipos de conmutación para

redes LAN que le permitan seleccionar

el más adecuado para las necesidades

planteadas en un diseño de red

• Analizar los algoritmos y protocolos de

enrutamiento desde un punto de vista de

desempeño. Concretar ese análisis

en la selección del más adecuado para las

condiciones de la red diseñada.

• Realizar prácticas de configuración de

switches y routers para segmentar

redes , considerando los aspectos de control de

tráfico y seguridad.

• Conocer las ventajas de las redes locales

virtuales (VLAN) y aplicarlas en la solución de

problema reales planteados por el docente.

Ilustración 1 O ISIC-2010-224 Conmutación y Enrutamiento1

1 O ISIC-2010-224 Conmutación y Enrutamiento

Page 3: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

2

RUBRICA DE EVALUACION DE PORTAFORLIO

Contenido

CRITERIO DE EVALUACÓN: ................................................................................................ 1

Portafolio 100% ................................................................................................................. 1

COMPETENCIAS A DESARROLLAR ...................................................................................... 1

RUBRICA DE EVALUACION DE PORTAFORLIO .................................................................... 2

TABLA DE ILUSTRACIONES ................................................................................................. 4

Índice de Tablas ................................................................................................................. 8

UNIDAD 1 ........................................................................................................................ 10

LISTA DE COTEJO PORTAFOLIO DE EVIDENCIAS ............................................................... 10

PRÁCTICA 1: Exposición de Direccionamiento IP................................................................... 14

PRÁCTICA 2: Cisco ........................................................................................................... 19

PRÁCTICA 3: Investigación de Subneteo .......................................................................... 26

PRÁCTICA 4: Subneteo como se realiza. ................................................................................. 30

PRÁCTICA 5: Subneteo en Packet Trace .......................................................................... 34

PRÁCTICA 6: Investigación de los temas 1.1 y 1.2 ........................................................... 37

Práctica 7: Investigación del tema 1.3 ............................................................................. 41

PRACTICA 8: Practica de segmentación. .......................................................................... 47

PRACTICA 9: TEMA 1.3 Tecnologías de conmutación LAN (VLAN, VTP), WAN (ATM,

MPLS) y 1.4 Enrutamiento. Estático, Dinámico (vector-distancia, estado de enlace). ..... 52

Características de una Wan: .................................................................................................... 59

Topologías .............................................................................................................................. 59

PRÁCTICA 10 .................................................................................................................... 67

Unidad 2 TECNOLOGIAS WAN ......................................................................................... 70

Práctica 1: Cuadro comparativo de dispositivos que se relacionan con la red WAN. ...... 71

Cisco ........................................................................................................................................ 76

Page 4: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

3

Mod. 2505 ............................................................................................................................... 76

Práctica 2: Configuración de un router pero en packet tracer ......................................... 78

Practica 3: Configuración de un Router. .......................................................................... 86

PRACTICA 4: INVESTIGACION DE ESTANDARES Y DISPOSITIVOS QUE INTERVIENEN EN

UNA WAN ........................................................................................................................ 96

PRÁCTICA 4: Planes de Prevención y Recuperación de Desastres (PPRyD) en Redes WLAN. . 103

PRÁCTICA 5: INVESTIGACION DE ANALISIS Y DISEÑO DE UNA RED WAN ...................... 109

PRÁCTICA 6: Subdominios utilizando Azure ................................................................... 119

¿Qué es un dominio? ............................................................................................... 121

UNIDAD 3: TEC. INALAMBRICAS .................................................................................... 134

Práctica 1: Clasificación de redes inalámbricas PAN, LAN, WAN. ................................. 135

PRÁCTICA 2: Dispositivos y configuración. ............................................................ 141

COM-842 .............................................................................................................................. 143

IEEE802.11n / IEEE802.11g / IEEE802.11b .............................................................................. 143

PRÁCTICA 3: Detención y Bloqueo de intrusos............................................................... 147

PRACTICA 4: Configuración del modem inalámbrico. .................................................... 158

PRÁCTICA 5: VPN por medio de aplicación ASTROM ..................................................... 162

PRACTICA 6: Mandar mensaje a un intruso. .................................................................. 167

Práctica 7: Reporte practica ES File Explorer ....................................................... 170

Práctica 8: Router inalámbrico mediante PC. ................................................................ 177

Práctica 9: Conclusión sobre las aplicaciones utilizadas para compart6ir red mediante

una PC. .......................................................................................................................... 185

Práctica 10: Aplicación Ookla speedtest para Android. ................................................. 188

Práctica 11: Cuadro comparativo de Tipo de seguridad de un modem. ........................ 189

Práctica 12: Detención y bloqueo de intrusos por medio de dirección MAC .................. 190

Práctica 13: Firewall. ..................................................................................................... 195

Práctica 14: Políticas ..................................................................................................... 201

Práctica 15: AUDITORIAS ............................................................................................... 203

Page 5: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

4

CONCLUSION GENERAL ................................................................................................. 214

Bibliografía .................................................................................................................... 215

TABLA DE ILUSTRACIONES

Ilustración 1 O ISIC-2010-224 Conmutación y Enrutamiento ........................................................... 1

Ilustración 2 Direccionamiento IP ................................................................................................. 14

Ilustración 3 Muestra la máscara de la dirección IP ..................................................................... 15

Ilustración 4 Tabla de Clasificación de direccionamiento .............................................................. 16

Ilustración 5 Ejemplo de una representación de direccionamiento IP ........................................... 16

Ilustración 6 Tabla que se encuentra en el curso de CISCO ........................................................... 22

Ilustración 7 Resultados ........................................................................................................... 23

Ilustración 8 Resultados de determinación de host ...................................................................... 25

Ilustración 9 Clases de red ............................................................................................................ 27

Ilustración 10 Clases de Subneteo ................................................................................................ 31

Ilustración 11 Como funciona la practica en aplicación de packet trace ........................................ 36

Ilustración 12 Conmutación en capa 2 .......................................................................................... 39

Ilustración 13 Segmentación ........................................................................................................ 43

Ilustración 14 Teclado .................................................................................................................. 44

Ilustración 15 LMP ....................................................................................................................... 45

Ilustración 16 Reporte de excepción ............................................................................................ 45

Ilustración 17 Presentación de la segmentación entre las dos empresas a distancia ..................... 51

Ilustración 18Informacion que puede ser analizada en la conmutación ........................................ 53

Ilustración 19VLAN....................................................................................................................... 54

Ilustración 20 ............................................................................................................................... 56

Ilustración 21 VLAN creada por el equipo. .................................................................................... 57

Ilustración 22 Ejemplo de VTP ...................................................................................................... 57

Ilustración 23 WAM ..................................................................................................................... 58

Ilustración 24 ATM ....................................................................................................................... 60

Ilustración 25 Imagen de enrutamiento de una red15 ................................................................... 62

Ilustración 26 Definición de Balanceo de Carga16 .......................................................................... 63

Ilustración 27 IGP ......................................................................................................................... 64

Ilustración 28 Direcciones IP ........................................................................................................ 79

Ilustración 29 VIsualizacion en packet tracer ................................................................................ 85

Ilustración 30 Se muestra lo que en general se requiere en la práctica. ........................................ 88

Page 6: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

5

Ilustración 31 Identificar la información de la dirección IP. Es importante revise todas las

direcciones IP para cada interfaz. ................................................................................................. 88

Ilustración 32 Configurar el router a través de la conexión de consola. Entre al modo privilegiado,

por lo tanto teclee enable seguido de enter. ................................................................................ 89

Ilustración 33 Entrar al modo de configuración global, teclear en en Hyper Terminal <configure

terminal> y dar enter. .................................................................................................................. 89

Ilustración 34 Configuré el nombre del Host del router como LAB_A tal como se muestra en la

imagen y seguido de un enter. ..................................................................................................... 90

Ilustración 35 Configure contraseñas colocando en la terminal <enable secret calss>. ................. 90

Ilustración 36 Configuré la líne de consola con login y la contraseña cisco. 1.- Coloque<line console

0> de enter, 2.-teclee <login> de enter. 3.- y por ultimo escriba en la terminal <password cisco de

igual manera seguido de un enter>. ............................................................................................. 91

Ilustración 37 Configurar ethernet 0, Configuré el puerto ethernet 0 del router con la dirección ip

192.5.5.1 y una mascara de subred que no permita subredes en este caso nosostors colocaremos

la 255.255.255.0, todo con un enter. ........................................................................................... 91

Ilustración 38 Configurar ethernet 1, configure el puerto ethernet 1 del router con la direccion ip

205.7.5.1 y una máscara de 255.255.255.0 que no permita subredes. .......................................... 92

Ilustración 39Confirar el puerto serial 0 del router con la dirección IP 201.100.11.1 y una máscara

255.255.255.0 tal y como se muestra en la imagen. ..................................................................... 92

Ilustración 40 Configurar el protocolo de enrutamiento y las redes asociadas .............................. 93

Ilustración 41 Configurar la tabla de ip host loockup .................................................................... 93

Ilustración 42 Coloca show run para terminar tu practica de configurar un router. ............. 94

Ilustración 43 Te mostrara al finalizar un mensaje como este. ............................................. 94

Ilustración 44 Capa física de con es un WAM ................................................................................ 98

Ilustración 45 Switch en red wan ................................................................................................ 100

Ilustración 46 Modem ................................................................................................................ 101

Ilustración 47Modems ............................................................................................................... 101

Ilustración 48 Servidor ............................................................................................................... 102

Ilustración 493 Imagen para la confirmación del blog.......................................................... 125

Ilustración 50 Dispositivos que utilizan redes inalámbricas ......................................................... 136

Ilustración 51 Funcionamiento de una red de área local ............................................................ 138

Ilustración 52 Bluetooth icono ................................................................................................... 139

Ilustración 53 Estándar Wimax ................................................................................................... 139

Ilustración 54 símbolo de estándar wifi ...................................................................................... 140

Ilustración 55 infrarrojos demostración grafica .......................................................................... 140

Ilustración 56 Una vez que se descargó se procederá a la instalación ejecutamos él .exe. .......... 148

Ilustración 57 3.- Como una instalación típica procedemos a dar siguiente ................................. 149

Ilustración 58 Daremos clic en Instalar. ...................................................................................... 149

Ilustración 59 Esperamos a que termine el proceso de instalación. ........................................... 149

Ilustración 60 Una vez que termino damos clic en finalizar. ........................................................ 150

Page 7: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

6

Ilustración 61 La aplicación se mostrara en el inicio damos clic y la abrirá como una aplicación en

segundo plano y mostrara la pantalla principal. ......................................................................... 150

Ilustración 62 Una vez que estamos en la pantalla principal lo que nos interesa será la parte de

seguridad. .................................................................................................................................. 151

Ilustración 63 Damos clic en seguridad nos desplegara una lista y damos clic en ¿Quién hay en mi

red? ........................................................................................................................................... 151

Ilustración 64 - Procederá a hacer una escaneo de los equipos conectados en la red. ................ 152

Ilustración 65 Nos mostrara una lista con los equipos conectados por dirección ip, nombre, y Mac

que son partes que nos interesan .............................................................................................. 152

Ilustración 66 El software además permitirá habilitar una opción de un monitor de intrusión. .. 153

Ilustración 67 Si damos clic en ese botón nos dará una breve explicación de lo que hace y como

habilitarlo. ................................................................................................................................. 153

Ilustración 68 Mostro el mensaje ............................................................................................... 154

Ilustración 69 El indicador del monitor de intrusión se mostrara encendido. .............................. 154

Ilustración 70 Intruso detectado con el programa ...................................................................... 155

Ilustración 71 Operación ............................................................................................................ 156

Ilustración 72 Agregamos la MAC del intruso ............................................................................. 157

Ilustración 73 Ingresas al buscador la ip 192.168.1.254 de telmex .............................................. 159

Ilustración 74 Ingresa la palabra TELMEX y en el de abajo la WPA o WEB que te muestra debajo de

tu modem .................................................................................................................................. 159

Ilustración 75 De esta manera muestra al ingresar. .................................................................... 160

Ilustración 76 Configuración básica ............................................................................................ 160

Ilustración 77 Guardas configuración y cierras sesión. ................................................................ 161

Ilustración 78 1.- Te diriges a playstore o market de tu celular y descargas e instalas ASTROM... 164

Ilustración 79 Como se visualiza ................................................................................................. 165

Ilustración 80 Como se visualiza en un teléfono ......................................................................... 166

Ilustración 81 Como se debe mostrar en local C:\Program Files (x86) el programa a ejecutar .... 168

Ilustración 82 Teclea el comando lanview y aparecerán redes intrusas ....................................... 168

Ilustración 83 Aquí se muestra como se está haciendo el proceso con dos PC ............................ 169

Ilustración 84 Se muestra que la operación ha sido exitosa por lo cual aparece un mensaje en el

equipo intruso. .......................................................................................................................... 169

Ilustración 85 1.- Anteriormente debimos instalar la aplicación que se encuentra en el play store,

ahora abrimos nuestra aplicación. ............................................................................................. 170

Ilustración 86 2.- Una vez en la interfaz principal bastara con deslizar la pantalla a derecha o tocar

el botón marcado para continuar con el procedimiento. ............................................................ 171

Ilustración 87 3.- Mostrara el siguiente menú de opciones ahora pulsaremos Red. .................... 171

Ilustración 88 4.- Una vez ahí pulsaremos la opción LAN ............................................................ 172

Ilustración 89 5.- Mostrara una pantalla en blanco en mi caso ya tengo un equipo asociado, pero

pulsaremos scan para hacer una búsqueda de los equipos conectados a la misma red en la que nos

encontramos.............................................................................................................................. 172

Page 8: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

7

Ilustración 90 6.- Mostrara una pantalla como esta en la que podemos cancelar o ocultar la

búsqueda. .................................................................................................................................. 173

Ilustración 91 7.- Una vez que finalizo ya podremos pulsar el equipo al que deseamos acceder. 173

Ilustración 92 8.- Nos mostrara las carpetas con que iniciamos y reconoce la aplicación, previo a

esto debemos tener carpetas compartidas en red por nuestra computadora estas se mostraran en

la ruta Users............................................................................................................................... 174

Ilustración 93 9.- [Nombre de Usuario] ...................................................................................... 174

Ilustración 94 10.- Aquí mostrara las carpetas que tengamos compartidas en este caso se

comparten 4 carpetas completas como es Descargas, Música, Imágenes y Videos. .................... 175

Ilustración 95 11.- Se puede observar que cada carpeta posee correctamente todos los archivos y

podemos visualizarlos. ............................................................................................................... 175

Ilustración 96 12.- Podemos también acceder a ellos en este caso una canción que se encuentra en

nuestra computadora reproducirla en nuestro dispositivo ......................................................... 176

Ilustración 97 13.- Accediendo a las opciones de los archivos esto dejando pulsado un par de

segundos como comúnmente se hace podremos copiar y pegar en nuestro dispositivo algún

archivo del equipo a nuestro dispositivo de una manera sencilla y rápida. ................................. 176

Ilustración 98 Pagina para descargar el programa MypublicWfi .................................................. 179

Ilustración 99 Una vez descargado el programa que utilizaremos procederemos a ejecutar. ...... 180

Ilustración 100 Instalando el programa. Damos en ejecutar. ..................................................... 180

Ilustración 101 Selecciona el idioma que prefieras. .................................................................... 180

Ilustración 102 Damos en siguiente para permitir la instalación. ................................................ 181

Ilustración 103 Seleccionamos la dirección en la carpeta que deseamos que se almacene el

programa. .................................................................................................................................. 181

Ilustración 104 Terminando de instalarse. .................................................................................. 182

Ilustración 105 Se tiene que reiniciar la máquina para finalizar los cambios. .............................. 182

Ilustración 106 Una vez reiniciada la pc procedemos a ir a donde se encuentre nuestra aplicación y

la ejecutamos dando doble click................................................................................................. 183

Ilustración 107 Es la interfaz de la aplicación. ............................................................................. 183

Ilustración 108 Una vez que le hayas asignado un nombre y una contraseña, al terminar le das click

en set up and Start Hotspot ....................................................................................................... 184

Ilustración 109 Aquí se muestran todos los que sé que están conectaos en la red. ..................... 184

Ilustración 110 Por comandos .................................................................................................... 186

Ilustración 111 Configuración de Mac ........................................................................................ 186

Ilustración 112 Imagen de la aplicación de virtual router manager ............................................. 186

Ilustración 113 Aplicación de connectify .................................................................................... 187

Ilustración 114 Ookla speedtest ................................................................................................ 188

Ilustración 115 Ingresa a Panel de control\Programas da click en Activar y desactivar ................ 191

Ilustración 116 Y palomea la casilla de cliente Telnet ................................................................. 191

Ilustración 117 Ingresa a la dirección en la barra de buscador con la siguiente dirección

192.168.1.254 ............................................................................................................................ 192

Page 9: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

8

Ilustración 118 Vaya donde dice Red Doméstica/Dispositivos y elija el dispositivo que es intruso en

su red ........................................................................................................................................ 192

Ilustración 119 Ingresa a cmd con el siguiente comando telnet 192.168.1.254 ........................... 193

Ilustración 120 Ingresa el usuario de tu modem en mi caso es superman y mi password que

maneja en la parte de atrás de tu modem WPA ......................................................................... 193

Ilustración 121 Una vez que te aparezca esto ya estarás en la configuración de tu Modem, ahora

teclea el comando Wireless macacl ............................................................................................ 193

Ilustración 122 Sigue lo correspondiente .................................................................................... 194

Ilustración 123 Así se visualiza en un modem modelo HG530 .................................................... 195

Ilustración 124 Como se visualiza el firewall en un modem modelo HG530 ................................ 195

Ilustración 125 Aquí tu permites que dispositivo tener acceso y cual no ..................................... 196

Ilustración 126 Como se muestra siguiendo los pasos ............................................................... 197

Ilustración 127 Configuración de firewall para permitir aplicaciones individuales ....................... 198

Ilustración 128 Listado de firewall .............................................................................................. 199

Ilustración 129 Como borrar la configuración de firewall ............................................................ 199

Ilustración 130 Dispositivos que se usan en el firewall ................................................................ 200

Ilustración 131 Instalacion ......................................................................................................... 204

Ilustración 132 selecciona VoIp .................................................................................................. 204

Ilustración 133 selecciona el idioma que prefieras ..................................................................... 204

Ilustración 134 como se esta instalando ..................................................................................... 205

Ilustración 135 Como se visualiza una vez instalado ................................................................... 205

Ilustración 136 ........................................................................................................................... 206

Ilustración 137 ........................................................................................................................... 206

Ilustración 138 ........................................................................................................................... 208

Ilustración 139 ........................................................................................................................... 209

Ilustración 140 ........................................................................................................................... 210

Índice de Tablas

Tabla 1 Resultados de la práctica de subneteo ............................................................................ 32

Tabla 2 Solución de la practica en packet trace ............................................................................ 35

Tabla 3 Comandos del router de Apan ......................................................................................... 48

Tabla 4 Comandos de configuración del router Calpulapan. ......................................................... 49

Tabla 5Cuadro Comparativo entre las Ventajas y Desventajas del Protocolo de Enrutamiento

Estático. ....................................................................................................................................... 62

Tabla 6 Ventajas y desventajas de enrutamiento dinámico y estático. .......................................... 63

Tabla 7 Tabla comparativa de Enrutamiento Estático y Dinámico ................................................. 66

Page 10: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

9

Tabla 8 Tabla comparativa de Dolencias entre protocolos Vector-Distancia y Protocolo Estado de

Enlace .......................................................................................................................................... 66

Tabla 9Datos para requerimientos WAN .................................................................................... 112

Tabla 10 TABLA COMPARATIVA DE DISPOSITIVOS INALAMBRICOS (nombre, precio, estándares, y

características) ........................................................................................................................... 141

Page 11: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

10

UNIDAD 1

LISTA DE COTEJO PORTAFOLIO DE EVIDENCIAS

Tema y/o subtema Unidad I: Direccionamiento y Enrutamiento IP

Docente: Ing. José Martín Cruz Domínguez Semestre: Séptimo Grupo: 7F22

Nombre del Estudiante (a) o

Integrantes de equipo:

Programa

Educativo

ISC

Producto : PORTAFOLIO DE EVIDENCIAS

Indicaciones:

Valore el producto obtenido por el equipo. Marque bajo el

valor que mejor describa el trabajo.

CRITERIO DE EVALUACIÓN: Producto Instrucciones: Verificar el contenido del documento y marcar el valor que corresponda con el nivel de

cumplimiento; considere de 1 a 5 la escala de evaluación. 1 es el que menor cumple, y 5 el que

más cumple. Evaluación con respecto a rúbrica de portafolio de evidencias. Deberá colocar los

puntos obtenidos por cada ítem, realizar la sumatoria, y para la calificación dividir entre 50.

Clave de la evaluación 5( EXCELENTE); 4(MUY BUENO); 3(BUENO); 2(SUFICIENTE)

No. Ítem Cumplimiento observaciones y/ o

recomendaciones 5 4 3 2 1 Puntos

1

El portafolio fue entregado en la

fecha indicada.

2

El portafolio, cumple con

limpieza (no tachones,

ralladuras, faltas de ortografía,

etc.), en orden, de acuerdo con la

secuencia del temario.

Page 12: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

11

3

Tiene portada y contiene: a.

Nombre de la Institución

educativa; b. Nombre del

Programa Educativo; c. Nombre

de la asignatura; d. semestre;

Grupo

e. Título del documento:

PORTAFOLIO DE EVIDENCIAS; f.

Nombre del Estudiante(s); g.

Nombre del Facilitador

h. Fecha

4

Contiene, temario, criterios de

evaluación y competencia de la

unidad

5

Cada actividad y apunte o

ejercicio, está identificado como

tal.

6

Todas las actividades

desarrolladas contienen: Fecha,

Conclusión sobre la actividad:

redacción propia, Referencia

Bibliográfica: según sea el caso.

7

Están todos los apuntes y las

actividades desarrolladas.

8

Están ubicadas sus bitácoras de

práctica, identificadas, con

observaciones y conclusión.

9

Los instrumentos de evaluación

están completos colocados en la

parte final de la unidad temática.

10

Contesto correctamente a todas

las preguntas del facilitador

cuando entrego su portafolio de

evidencias.

Page 13: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

12

Escala de valoración: SUMATORIA

41 A 50 puntos SATISFACTORIO VALORACIÓN

Menor a 40 puntos NO SATISFACTORIO CALIFICACIÓN

Nombre y firma del evaluador:

Nombre y firma del evaluado:

Page 14: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

13

INTRODUCCION

En este portafolio de evidencias está conformado por una serie de actividades que

se han realizado a través de los conocimientos impartidos en la Unidad número uno.

Aquí vienen anexados los conceptos de direccionamiento IP, el por qué, el para

qué, definiciones sobre investigaciones de otras bibliografías.

También se localizan los temas relacionados con el Subneteo el cual se aplican en

unos ejercicios de como el equipo desarrollo una serie de operaciones para poder

identificar las diferentes máscaras, y direcciones de broadcast que se localizaban

en distintas medidas de host.

También se incluye los temas de redes WAN y dispositivos inalámbricos como

funcionan así como practicas realizadas para la comprensión de lo temas.

Page 15: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

14

1/08/2013

PRÁCTICA 1: Exposición de Direccionamiento IP.

¿Qué es direccionamiento IP?

Protocolo que quiere decir lenguaje. Es decir, el idioma que los ordenadores

utilizan para poder hablar entre ellos.

Una dirección IP es una etiqueta numérica que identifica tu ordenador dentro de una

red de ordenadores que utilicen el protocolo IP como es Internet. 2

2 http://utilizainternetsinmiedo.com/blog/que-es-una-direccion-ip-y-para-que-sirve/

Ilustración 2 Direccionamiento IP

Page 16: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

15

¿Para qué sirve?

La dirección IP es un elemento importante para la comunicación entre

ordenadores ya que sin ella o debido a una mala configuración de la misma

te puedes quedar sin acceso a Internet.

También sirve básicamente para que tu ordenador pueda ser identificado

dentro de Internet3.

Clases de direccionamiento IP

Ilustración 3 Muestra la máscara de la dirección IP

Page 17: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

16

Ilustración 4 Tabla de Clasificación de direccionamiento4

Clase A:

En esta clase se reserva el primer grupo a la identificación de la red, quedando los

tres siguientes para identificar los diferentes host.

Clase B:

En esta clase se reservan los dos primeros grupos a la identificación de la red,

quedando los dos siguientes para identificar los diferentes host.

Clase C:

En esta clase se reservan los tres primeros grupos a la identificación de la red,

quedando el último para identificar los diferentes hosts5.

Ejemplo:

Ilustración 5 Ejemplo de una representación de direccionamiento IP

4 http://www.slideshare.net/admonfingerstyle/direccionamiento-ip-4992652 5 http://alumno.ucol.mx/al008363/public_html/IP.htm

Page 18: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

17

RFC 1166

Esta red de trabajo Solicitud de Grupo de comentarios documenta los números de

red asignados actualmente y sistemas autónomos de gateway. Este RFC se

actualiza periódicamente, y en cualquier caso actual información puede ser obtenida

a partir de Hostmaster en el DDN Network Centro de Información (NIC).6

Tipo de dirección IP:

Direcciones IP públicas: Son visibles en todo Internet. Un ordenador con una IP

pública es accesible (visible) desde cualquier otro ordenador conectado a Internet.

Para conectarse a Internet es necesario tener una dirección IP pública.

Direcciones IP privadas (reservadas). Son visibles únicamente por otros hosts de

su propia red o de otras redes privadas interconectadas por routers.

Asimismo se puede clasificar en:

o Direcciones IP estáticas (fijas). Las direcciones IP públicas estáticas

son las que utilizan los servidores de Internet con objeto de que estén

siempre localizables por los usuarios de Internet.

o Direcciones IP dinámicas. Un host que se conecte a la red mediante

dirección IP dinámica, cada vez lo hará con una dirección IP distinta.

Las direcciones IP públicas dinámicas son las que se utilizan en las

conexiones a Internet mediante un módem.

6 http://www.elook.org/computing/rfc/rfc1166.html

Page 19: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

18

Conclusiones

El conocimiento del direccionamiento IP es una parte más que importante en los

trabajos de redes ya que de ellos depende principalmente el acceso a la internet, el

conocer los diferentes tipos de direcciones, las distintas clases que existen, y para

que se utilizan principalmente.

Nosotros podemos ingresar porque así podemos saber las direcciones que tal vez

se utilizarían y cuáles no, se define cada tipo y clase de direccionamiento IP para

entender mejor y no generar conflictos o dudas sobre las mismas, como dato

adicional el saber que una dirección IP en términos de computación en realidad son

números binarios que se pueden expresar de diferentes formas, el correcto modo

de saber cómo utilizar las direcciones IP, y la clasificación de clases de dirección IP

nos apoyan para conocer el rango que se le tiene que designar dependiendo la que

utilicemos en base a las necesidades (A,B,C,D,E), ayuda de mucho a toda nuestra

formación educativa.

Page 20: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

19

02/08/2013

PRÁCTICA 2: Cisco

INTRODUCCION

En esta práctica se desarrolló una serie de descripción de preguntas en base a los

temas relacionados con direccionamiento IP, previamente teniendo en pleno

conocimiento, se muestran tablas hechas por los compañeros de equipo, ya que

cada uno aporto conocimientos.

Práctica de laboratorio 10.4.

1 Descripción general del direccionamiento IP

Duración estimada: 30 min.

Objetivos:

Esta práctica de laboratorio se concentrará en su capacidad para realizar las

siguientes tareas:

Nombrar las cinco clases distintas de direcciones IP

Describir las características y el uso de las distintas clases de dirección IP

Identificar la clase de una dirección IP según el número de red

Determinar cuál de las partes (octetos) de una dirección IP es el ID de red y

cuál es el ID de host

Identificar las direcciones de host IP válidas y no válidas basándose en las

normas de direccionamiento IP

Page 21: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

20

Definir el intervalo de direcciones y máscaras de subred por defecto para

cada clase

Información básica

Esta práctica de laboratorio lo ayudará a desarrollar su comprensión acerca de las

direcciones IP y de la forma en que opera TCP/IP. Las direcciones IP se usan para

identificar de forma exclusiva a las redes y hosts (computadores e impresoras)

TCP/IP individuales en sus redes para que los dispositivos se puedan comunicar.

Las estaciones de trabajo y los servidores de una red TCP/IP se denominan

“HOSTS" y cada uno de ellos tiene una dirección IP exclusiva, denominada dirección

"HOST". TCP/IP es el protocolo que se utiliza más ampliamente a nivel mundial.

Internet o la World Wide Web usan sólo direccionamiento IP. Para que un host

pueda acceder a Internet, debe tener una dirección IP.

En su forma básica, la dirección IP se divide en dos partes: una dirección de red y

una dirección de host. El Internet Network Information Center (InterNIC) Centro de

Informaciones de la Red de Internet asigna la parte de red de la dirección IP a una

empresa u organización. Los routers usan la dirección IP para desplazar paquetes

de datos entre redes. Las direcciones IP tienen una longitud de 32 bits (con la

versión actual IPv4) y se dividen en 4 octetos de 8 bits cada uno. Operan en la capa

de red, la Capa 3 del modelo OSI, (la capa de internetwork del modelo TCP/IP) y

son asignadas de forma estática (manualmente) por un administrador de red o de

forma dinámica (automáticamente) por un Servidor de Protocolo de configuración

dinámica del host (DHCP). La dirección IP de una estación de trabajo (host) es una

"dirección lógica", lo que significa que se puede modificar. La dirección MAC de la

estación de trabajo es una "dirección física" de 48 bits que se graba en el NIC y que

no se puede modificar a menos que se reemplace la NIC. La combinación de la

dirección IP lógica y de la dirección MAC física ayuda enrutar paquetes hacia el

destino correcto.

Hay 5 clases distintas de direcciones IP y, según la clase, la parte de la dirección

que corresponde a la red y al host usa distintos números de bits. En esta práctica

Page 22: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

21

de laboratorio usted trabajará con las distintas clases de direcciones IP y se

familiarizará con las características de cada una de ellas. La comprensión de las

direcciones IP es fundamental para comprender TCP/IP y las internetworkings de

redes en general.

Herramientas / Preparación:

Fundamentalmente, este es un ejercicio escrito de práctica de laboratorio pero es

posible que usted desee usar Panel de control / Red para ver algunas direcciones

IP de red reales. Para ello, se necesitarán los siguientes recursos:

tema operativo Windows (Win 95, 98, NT o

2000) instalado en un PC y con acceso a la calculadora de Windows.

Paso 1: Repaso de las clases de dirección IP y de sus

características.

Explicación: Hay 5 clases de direcciones IP (desde A hasta E). Sólo las primeras 3

clases se utilizan para fines comerciales. Para comenzar, discutiremos una

dirección de red clase A de la tabla. La primera columna es la clase de dirección IP.

La segunda columna es el primer octeto que se debe ubicar dentro del intervalo

indicado para una clase de dirección determinada. La dirección Clase A debe

comenzar con un número entre 1 y 126. El primer bit de una dirección clase "A"

siempre es un cero, lo que significa que el Bit de primer nivel (HOB) o bit 128 no se

puede usar. 127 se reserva para pruebas de loopback. El primer octeto por sí solo

define el ID de red para una dirección de red clase A La máscara de subred por

defecto usa exclusivamente unos binarios (255 decimal) para enmascarar los

primeros 8 bits de la dirección clase A. La máscara de subred por defecto ayuda a

los routers y hosts a determinar si el host destino está ubicado en esta red o en otra

red. Dado que hay sólo 126 redes clase A, los 24 bits restantes (3 octetos) se

pueden usar para los hosts. Cada red clase A puede tener 2^24 (2 elevado a la 24ta

Page 23: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

22

potencia) o más de 16 millones de hosts. Es común subdividir a la red en grupos

más pequeños denominados subredes usando una máscara de subred

personalizada, que se describirá en la siguiente práctica de laboratorio.

La parte de la dirección que corresponde a la red o al host no puede estar formada

exclusivamente por unos o por ceros. Como ejemplo, la dirección clase A 118.0.0.5

es una dirección IP válida ya que la parte que corresponde a la red (los primeros

ocho bits equivalen a 118) no está formada por sólo ceros y la parte que

corresponde al host (los últimos 24 bits) no está formada por sólo ceros o sólo unos.

Si la parte que corresponde al host estuviera constituida exclusivamente por ceros,

esta sería la dirección de red misma. Si la parte que corresponde al host estuviera

formada por sólo unos, sería un broadcast para la dirección de red. El valor de

cualquiera de los octetos nunca puede ser mayor que 255 decimales o 11111111

binario.

Ilustración 6 Tabla que se encuentra en el curso de CISCO

Page 24: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

23

1. ¿Cuál es el intervalo decimal y binario del primer octeto para todas las direcciones

IP clase "B" posibles?

Decimal Desde: 128 hasta: 191

Binario Desde: 10 000000 hasta: 10 1111111

2. ¿Qué octeto u octetos representan la parte que corresponde a la red de una

dirección IP clase "C"?

Los 3 primeros octetos

3. ¿Qué octeto u octetos representan la parte que corresponde al host de una

dirección IP clase "A"?

Los 3 últimos octetos.

Completa la siguiente tabla:

Ilustración 7 Resultados

Dada una dirección IP 142.226.0.15

a. ¿Cuál es el equivalente binario del segundo octeto? 11100010

b. ¿Cuál es la Clase de la dirección? Clase B

Page 25: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

24

c. ¿Cuál es la dirección de red de esta dirección IP? 142.226.0.0

d. ¿Es ésta una dirección de host válida (S/N) ? Sí

e. ¿Por qué? o ¿Por qué no?

Porque en primer lugar la dirección del host no es una dirección de red,

tampoco una difusión y tampoco es privada.

3. ¿Cuál es la cantidad máxima de hosts que se pueden tener con una dirección de

red clase C? 254 (2^8-2)

4. ¿Cuántas redes de clase B puede haber? 216

5. ¿Cuántos hosts puede tener cada red de clase B?

6. ¿Cuántos octetos hay en una dirección IP? 4

¿Cuántos bits puede haber por octeto? 8

Paso 4: Determinar cuáles son las direcciones de host IP que son válidas para

las redes comerciales.

Tarea: Determinar, para las siguientes direcciones de host IP, cuáles son las

direcciones que son válidas para redes comerciales. ¿Por qué? o ¿Por qué no?

Explicación: Válida significa que se puede asignar a una estación de trabajo,

servidor, impresora, interfaz de router, etc.

1. Complete la siguiente tabla.

Page 26: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

25

Ilustración 8 Resultados de determinación de host

CONCLUSIONES

El conocimiento del direccionamiento IP es una parte más que importante en los

trabajos de redes ya que de ellos depende principalmente el acceso a la internet, el

conocer los diferentes tipos de direcciones, las distintas clases que existen, y para

que se utilizan principalmente.

Nosotros podemos ingresar es relevante porque así podemos saber las direcciones

que tal vez se utilizarían y cuáles no, se define cada tipo y clase de direccionamiento

IP para entender mejor y no generar conflictos o dudas sobre las mismas, como

dato adicional el saber que una dirección IP en términos de computación en realidad

son números binarios que se pueden expresar de diferentes formas, el correcto

modo de saber cómo utilizar las direcciones IP, y la clasificación de clases de

dirección IP nos apoyan para conocer el rango que se le tiene que designar

Page 27: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

26

dependiendo la que utilicemos en base a las necesidades (A,B,C,D,E), ayuda de

mucho a toda nuestra formación educativa.

06/08/2013

PRÁCTICA 3: Investigación de Subneteo

INTRODUCCION

En esta investigación lo que anotamos fue que es Subneteo, que es una máscara,

sus ventajas y desventajas, y su método para calcular un Subneteo en una red.

Asimismo las clases que existen entre una y otra red.

¿Qué es Subneteo?

Es dividir una red primaria en una serie de subredes, de tal forma que cada una de

ellas va a funcionar luego, a nivel de envío y recepción de paquetes, como una red

individual, aunque todas pertenezcan a la misma red principal y por lo tanto, al

mismo dominio.

¿Qué es Mascara de Subred?

Prefijo de red extendida. Número que acompaña a una dirección IP, indicando los

bits totales ocupados para la parte de red.

Desventajas:

Agotamiento de Direcciones

Desperdicio de direccionamiento

Grandes tablas de enrutamiento en el Core de Internet

Ventajas:

Page 28: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

27

Direccionamiento más manejable

Contención de Broadcast

Bajos niveles de Seguridad

Como calcular una Subred

Aquí es donde realmente se configuran los parámetros para el subneteo de la red.

Puedes seleccionar la máscara de subred, que siempre será igual o superior a la

máscara de la red original. Puedes elegir el número de hosts que se podrán conectar

en cada subred. O puedes elegir el número de subredes que deseas obtener. Todos

estos parámetros son dependientes entre si.

Pasos para la creación de una Subred

Selección de la cantidad de bits que se usarán para la subred, dependerá de la

cantidad de host necesarios por cada subred que se creara.

Ilustración 9 Clases de red

Page 29: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

28

Calcular la máscara con la cantidad de Bits utilizados para la parte de red y subred

para ser configurada en los dispositivos.

Calculo de redes utilizables: 2(Bits a Utilizar) - 2 = Subredes Utilizables

Calculo de Host utilizables: 2(Bits Sobrantes) - 2 = Host Utilizables

Subneteo Manual de una Red

Dada la dirección IP Clase A 10.0.0.0/8 para una red, se nos pide que mediante

Subneteo obtengamos 7 subredes.

La máscara por defecto para la red 10.0.0.0 es:

Mediante la fórmula 2N, donde N es la cantidad de bits que tenemos que robarle a

la porción de host.

Tomando la máscara Clase A por defecto, a la parte de red le agregamos los 3 bits

que le robamos a la porción de host reemplazándolos por "1".

Para obtener las subredes se trabaja únicamente con la dirección IP de la red, en

este caso 10.0.0.0.

Para obtener el rango hay que restarle a 256 el número de la máscara de red

adaptada. En este caso sería: 256-224=32.

Si queremos calcular cuántos hosts vamos a obtener por subred debemos aplicar

la fórmula 2M - 2, donde M es el número de bits "0" disponible en la porción de host

de la dirección IP de la red. En este caso particular sería: 221 - 2 = 2.097.150 hosts

utilizables por subred.7

Conclusión

7 http://www.slideshare.net/kaztro93/subneteo-9931194

Page 30: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

29

El Subneteo es de gran importancia, debido a que si se tiene una gran red la

podemos segmentar en redes más pequeñas y así tener un mejor control y

administración de nuestros host de cada red.

También para que haya mayor velocidad de transferencia y comunicación entre las

pequeñas redes.

Equipo cumplió en la comprensión del tema ya que fue fácil de digerir al momento

de que encontramos el procedimiento como calcular dicho proceso.

13/08/2013

Page 31: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

30

PRÁCTICA 4: Subneteo como se realiza.

INTRODUCCIO N

La función del Subneteo es dividir una red IP física en subredes lógicas (redes más

pequeñas) para que cada una de estas trabaje a nivel envío y recepción de

paquetes como una red individual, aunque todas pertenezcan a la misma red física

y al mismo dominio.

Permite una mejor administración, control del tráfico y seguridad al segmentar la red

por función. También, mejora la performance de la red al reducir el tráfico de

broadcast de nuestra red.

Dirección IP Clase A, B, C, D y E

Las direcciones IP están compuestas por 32 bits divididos en 4 octetos de 8 bits

cada uno. A su vez, un bit o una secuencia de bits determinan la Clase a la que

pertenece esa dirección IP.

Cada clase de una dirección de red determina una máscara por defecto, un rango

IP, cantidad de redes y de hosts por red.

Page 32: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

31

Ilustración 10 Clases de Subneteo8

Siempre que se Subneteo se hace a partir de una dirección de red Clase A, B, o C

y está se adapta según los requerimientos de subredes y hosts por subred.

En consecuencia, la Clase de una dirección IP es definida por su máscara de red y

no por su dirección IP. Si una dirección tiene su máscara por defecto pertenece a

una Clase A, B o C, de lo contrario no tiene Clase aunque por su IP pareciera que

la tuviera.

Objetivos:

El objetivo de la práctica es poder hacer un Subneteo utilizando los conocimientos

que previamente aprendimos.

Materiales:

Lápiz

Libreta

Y ganas.

1.- Dando la siguiente dirección, obtener la dirección de red, la máscara de red, la

primera dirección asignada así como la segunda dirección asignada y el broadcast.

172.16.00

1. - 600 host

2. - 300 host

3. - 20 host

8 http://www.monografias.com/trabajos76/computacion-informatica-subneteo/computacion-informatica-subneteo2.shtml

Page 33: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

32

4. - 10 host

5.- 5 host

Tabla 1 Resultados de la práctica de subneteo

2.-Subred actualiza la dirección 172.30.0.0/16, inicialmente existen 25 subredes con

un mínimo de 1000 host por subred, su proyecto en crecimiento en los próximos

años de 55 subredes. ¿Qué mascara de subred se deberá utilizar?

R= Es valida ya que no el número de subredes que sé que desean obtener en este

caso 55 no sobrepasa el límite de subredes permitidas y esta mascara esta echa

para 1000 host, los cuales sumando los host de cada subred

Procedimiento:

172.30.0.0/16

11111111.11111111.00000000.00000000

Subre

d

Dirección de

subred

Mascara de

Red

1º dirección

asignada

2º dirección

asignada

Broadcast

1 172.16.0.0 255.255.252.

0

172.16.0.1 172.16.3.254 172.16.3.2

55

2 172.16.4.0 255.255.254.

0

172.16.4.1 172.16.5.254 172.16.5.2

55

3 172.16.6.0 255.255.255.

224

172.16.6.1 172.16.6.30 172.16.6.3

1

4 172.16.6.32 255.255.255.

240

172.16.6.33 172.16.6.46 172.16.6.4

7

5 172.16.6.48 255.255.255.

248

172.16.6.49 172.16.6.54 172.16.6.5

5

Page 34: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

33

255. 255. 0. 0

2^10-2= 1022

11111111.11111111.11111100.00000000

255. 255. 252. 0

3.-Una red está dividida en 8 subredes clase B. ¿Qué mascara de subred deberá

utilizar si se pretende utilizar para 2400 host por subred?

Procedimiento de solución: 172.30.0.0/16

11111111.11111111.00000000.00000000

255. 255. 0. 0

2^12-2= 4094

11111111.11111111.11110000.00000000

255. 255. 240. 0

Conclusiones:

En esta práctica aprendimos a identificar la clase que correspondía a cada dirección

IP, así mismo a calcular subredes por medio de una sencilla operación binaria,

tomando en cuenta los host que se pidan en un principio, así que el equipo ha

concluido satisfactoriamente y ha comprendido la práctica llegando al objetivo

deseado.

La máscara que

le corresponde

La máscara que

le corresponde

Page 35: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

34

20/08/2013

PRÁCTICA 5: Subneteo en Packet Trace

INTRODUCCION

Esta práctica se utiliza los conocimientos previos a las anteriores clases, aquí se

muestra una práctica, los elementos que se necesitan, tanto como físicos como

Page 36: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

35

teóricos. Al igual se desarrolla denotando los resultados correspondientes de la ya

mencionada.

Con una red clase B comercial privada analice 5 subredes, la primera para 600 host,

la segunda para 300 host, la tercera para 20 host, la cuarta para 10 host y la quinta

para 5 host. Establezca la máscara de red apropiada, establezca la máscara de

subred para cada una de ellas, dirección de broadcats, rango de direcciones para

cada subred.

Materiales:

Programa Cisco Packet Tracer 5.3.1

Una computadora con w7

SOLUCION:

Tabla 2 Solución de la practica en packet trace

Subre

d

Dirección

de Subred

Mascara de

Subred

Broadcast 1°

direeción

asignable

Ultima

dirección

asignable

Cantida

d de

host

1 172.16.0.0 255.255.252.0 172.16.3.25

5

172.16.0.1 172.16.3.25

4

800

2 172.16.4.0 255.255.254.0 172.16.5.25

5

172.16.4.1 172.16.5.25

4

400

Page 37: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

36

3 172.16.6.0 255.255.255.192 172.16.6.63 172.16.6.1 172.16.6.62 50

4 172.16.6.6

4

255.255.255.224 172.16.6.95 172.16.6.6

5

172.16.6.94 20

Ilustración 11 Como funciona la practica en aplicación de packet trace

Conclusión:

Se llevó a cabo los objetivos tomando en cuenta el análisis teórico – Práctico en

Packet Tracer que dio mucho beneficio ya que no tenemos los recursos que nos

permitan hacer posible realizar una red física a por lo tanto se realizó una

simulación sobre los ejercicios establecidos por el catedrático.

Page 38: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

37

Y por tanto el equipo pudo apreciar la manera de cómo resolver un problema de

Subneteo, y así llegar al objetivo deseado.

29/08/2013

PRÁCTICA 6: Investigación de los temas 1.1 y 1.2

Introduccio n

Page 39: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

38

En este tema lo que trata de explicar el equipo son las técnicas de conmutación en

lo que es la capa 2 del modelo OSI, el equipo explica brevemente lastres técnicas:

Store-and-Forward

Cut-Through

Fragment free

Y lo que es un conmutador que se emplea como un dispositivo de redes para

interconectar con puente una serie de datos de un segmento a otro.

Técnicas de conmutación de capa 2

MODOS DE CONMUTACIÓN DE CAPA 2

Un conmutador o switch es un dispositivo analógico de lógica de interconexión de

redes de computadores que opera en la capa 2 (nivel de enlace de datos) del

modelo OSI. Su función es interconectar dos o más segmentos de red, de manera

similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo

con la dirección MAC de destino de las tramas en la red.

Un conmutador en el centro de una red en estrella.

Los conmutadores se utilizan cuando se desea conectar múltiples redes,

fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un

filtro en la red, mejoran el rendimiento y la seguridad de las LANs (Local Área

Network- Red de Área Local).

Ventajas

Es, en general, un dispositivo de bajo precio.

Aísla dominios de colisión al segmentar la red.

No necesita configuración previa.

Control de acceso y capacidad de gestión de la red.

Desventajas

Page 40: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

39

No se limita el número de reenvíos mediante broadcast.

Difícilmente escalable para redes muy grandes.

El procesado y almacenamiento de datos introduce retardos.

Las redes complejas pueden suponer un problema.

La existencia de múltiples caminos entre LANs puede hacer que se formen

bucles.

El protocolo spanning tree ayuda a reducir problemas con estas topologías.

Ilustración 12 Conmutación en capa 2

Modos de conmutación de capa 2

Store-and-Forward:

Los switches Store-and-Forward guardan cada trama en un buffer antes del

intercambio de información hacia el puerto de salida. Mientras la trama está en el

buffer, el switch calcula el CRC y mide el tamaño de la misma.

Si el CRC falla, o el tamaño es muy pequeño o muy grande (un cuadro Ethernet

tiene entre 64 bytes y 1518 bytes) la trama es descartada. Si todo se encuentra en

orden es encaminada hacia el puerto de salida.

Este método asegura operaciones sin error y aumenta la confianza de la red. Pero

el tiempo utilizado para guardar y chequear cada trama añade un tiempo de demora

importante al procesamiento de las mismas

Page 41: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

40

Cut-Through:

Los Switches Cut-Through fueron diseñados para reducir esta latencia. Esos

switches minimizan el delay leyendo sólo los 6 primeros bytes de datos de la trama,

que contiene la dirección de destino MAC, e inmediatamente la encaminan.

El problema de este tipo de switch es que no detecta tramas corruptas causadas

por colisiones (conocidos como runts), ni errores de CRC.

Cuanto mayor sea el número de colisiones en la red, mayor será el ancho de banda

que consume al encaminar tramas corruptas.

Existe un segundo tipo de switch cut-through, los denominados fragment free, fue

proyectado para eliminar este problema.

Los switches que procesan tramas en el modo adaptativo soportan tanto store-and-

forward como cut-through. Cualquiera de los modos puede ser activado por el

administrador de la red, o el switch puede ser lo bastante inteligente como para

escoger entre los dos métodos, basado en el número de tramas con error que pasan

por los puertos.

Cuando el número de tramas corruptas alcanza un cierto nivel, el switch puede

cambiar del modo cut-through a store-and-forward, volviendo al modo anterior

cuando la red se normalice.

Los switches cut-through son más utilizados en pequeños grupos de trabajo y

pequeños departamentos. En esas aplicaciones es necesario un buen volumen de

trabajo o throughput, ya que los errores potenciales de red quedan en el nivel del

segmento, sin impactar la red corporativa.

Page 42: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

41

fragment free:

Fue proyectado para eliminar este problema. El switch siempre lee los primeros 64

bytes de cada trama, asegurando que tenga por lo menos el tamaño mínimo, y

evitando el encaminamiento de routers por la red.9

Conclusiones

El equipo concluye que llego al objetivo de comprensión del tema ya que es algo

encontramos la información necesaria para que equipo para poder resolver las

dudas que presento. El equipo tuvo que investigar incluso ver videos tutoriales,

videos que ayudaron en conjunto con el ingeniero Martin a comprender

satisfactoriamente el tema.

29/08/2013

Práctica 7: Investigación del tema 1.3

9 http://www.conmutadores.info/conmutador-ip-definicion-funcionamiento-y-datos/

Page 43: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

42

Introduccio n

El segmentar una red es de gran importancia, ya que una red puede dividirse en

redes más pequeñas, y estas a su vez estar divididas en VLANS.

Además de que al segmentar una red aumenta el número de subredes conectadas

a esta, y así aumenta el rendimiento de nuestra red.

Tema:

¿Qué es segmentación?

Segmentar una red consiste en dividirla en subredes para poder aumentar el

número de ordenadores conectados a ella y así aumentar el rendimiento, tomando

en cuenta que existe una única topología, un mismo protocolo de comunicación y

un solo entorno de trabajo.

La segmentación de una red se hace necesaria cuando:

Se va a sobrepasar el número de nodos que la topología permite.

Mejorar el tráfico de una red.

Page 44: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

43

Ilustración 13 Segmentación

Niveles de Operación

Local

Web Uno-a-Uno

LMP

Reporte de Excepción

1. Teclado Local

Cuando sea local, si l operación del teclado es requerida o preferida así, las

cerraduras de la Serie IP operan igual que las cerraduras electrónicas

estándar.

Page 45: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

44

Ilustración 14 Teclado

2. Web – habilitado (Uno-a-Uno)

La tecnología dentro de cada teclado de la Serie IP le permite a usuarios

autorizados programar y manejar una cerradura a la vez con la ayuda de un

simple navegador (Browser) y un PC. No tiene que comprar, mantener o

actualizar Software adicional para utilizar la gama completa de operaciones

básicas.

3. LMP (Uno-a-Muchos)

El software LMP opcional( Programa de Manejo de la Cerradura) permite a

los usuarios de la Serie IP la fácil creación y manejo de plantillas que definan

la programación de la cerradura. Aplicadas a un gran grupo de cerraduras y

controladas remotamente, estas plantillas eliminan la necesidad de

programar cada cerradura individualmente.

Page 46: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

45

Ilustración 15 LMP

Ilustración 16 Reporte de excepción

4. Reporte de Excepción

El software Reporte de Excepción opcional mejora las capacidades de su

Serie IP, permitiendo a los usuarios autorizados programar rápidamente

reglas operacionales y generar reportes de excepción inmediatos, enviar

mensajes de alerta a las personas designadas para actuar.

Page 47: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

46

Conclusión

El realizar la segmentación es muy fácil si se tienen los conocimientos necesarios

para realizarla, por nuestra parte aprendimos el cómo se debe de segmentar una

red. Esto nos servir más adelante en el futuro cundo estemos laborando en alguna

empresa, negocio, etc.

Así mismo los niveles de operación hacen complemento en el funcionamiento con

la segmentación de la red.

Fue muy interesante saber que por medio de estos términos podemos hacer una

conexión entre empresas como lo veremos en la siguiente práctica.

Por lo tanto cumplimos con el objetivo de comprensión de este tema de

investigación.

Page 48: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

47

3/09/2013

PRACTICA 8: Practica de segmentación.

INTRODUCCION

En esta enfrentamos el reto de como conectar una red utilizando lo que se llama

segmentación con la herramienta packet tracer, en el desarrollo se observaran

diversos factores para su solución.

Objetivo:

Utilizar la herramienta de packet trace y poder implementar la segmentación.

Materiales:

Packet tracer versión 3.3

Una laptop con w7

Una empresa está ubicada en la ciudad de Apan, desea terner comunicación con

una empresa que está ubicada en Calpulapan, La práctica es poder establecer

conexión entre estas dos.

SOLUCION

Lista detallada de configuraciones

Aquí incluyo los comandos más importantes hechos sobre los dispositivos más

importantes de la topología. Al final de este artículo se encuentran los archivos de

Packet Tracer con la topología totalmente configurada. Usted por analogía debe

Page 49: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

48

extrapolar estos resultados hacia los dispositivos que no se detallan en las

siguientes tablas.

ROUTER-MED (Router Apan)

Tabla 3 Comandos del router de Apan

Comando Descripción

interface serial 0/0 Entro a la configuración de la interface serial 0/0. Esta interface es

la que hace el enlace con el router de la ciudad de Calpulalpan.

ip address 192.168.0.5

255.255.255.252

Se le asigna la dirección IP y la máscara de subred a la interface

serial 0/0.

clock rate 64000

Ya que esta interface es el componente DCE de la comunicación,

nos toca establecer el reloj para la sincronización de la interface

serial con su extremo.

interface FastEthernet

1/0.1

Creamos la interface virtual 1/0.1 a partir de la interface 1/0.

Recordemos que la interface 1/0 es la que está de cara a SW-1.

encapsulation dot1q 2

Definimos la encapsulación que va a manejar la interface. Como

estamos hablando de VLANs definimos la encapsulación 802.1Q y

a continuación definimos la VLAN a la que está asociada esta sub-

interface. En este caso la VLAN 2 (Usuarios). Recordemos que esta

interface es una "troncal".

ip address

192.168.1.254

255.255.255.0

Definimos la dirección IP y la máscara de subred de cada

subinterface. Esta dirección IP que le asignamos es la que

corresponde con la VLAN 2 (Usuarios) en Medellín.

interface FastEthernet

1/0.2

Definimos la sub-interface para manejar la VLAN 3 (Proveedores)

en calpaulapan y repetimos los mismos pasos anteriores de acuerdo

al direccionamiento seleccionado para la VLAN 3.

encapsulation dot1q 3

ip address 192.168.2.62

255.255.255.224

interface FastEthernet

1/0.3

Definimos la sub-interface para manejar la VLAN 4 (Visitantes) en

Medellín y repetimos los mismos pasos que se hicieron para la

VLAN 2 de acuerdo con el direccionamiento seleccionado para la

VLAN 4.

Page 50: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

49

encapsulation dot1q 4

ip address 192.168.3.62

255.255.255.224

ip route 192.168.100.0

255.255.255.0

192.168.0.6

Definimos una ruta estática diciendo como alcanzar la subred

192.168.100.0 (VLAN Usuarios Apan) que están en la ciudad de

Apan. Aquí recordemos la sintaxis:

ip route <red destino> <mascara red destino> <puerta de enlace>

ip route

192.168.101.32

255.255.255.224

192.168.0.6

Definimos otra ruta estática diciendo como alcanzar la subred

192.168.101.32 (VLAN Servidores Apan) que está en la ciudad de

Apan.

SW-1 (Swiche - 1, Calpulapan)

Tabla 4 Comandos de configuración del router Calpulapan.

Comando Descripción

SW-

USUARIOS(config)#

interface fastEthernet

0/1

Ingresamos a la configuración de la interface Fasth Ethernet 0/1. Esta

interface es la que está pegada directamente a ROUTER-MED. Como

esta interface va a transportar datos de todas las VLANs de la ciudad

de Calpulapan, hay que definirla como una interface de tipo troncal

para que agregue la correspondiente encapsulación 802.1Q a las

tramas Ethernet.

SW-

USUARIOS(config-

if)# switchport mode

trunk

Le decimos a la interface Fast Ethernet 0/1 que estará definida como

una interface de tipo troncal.

SW-

USUARIOS(config)#

vlan 2

Definimos la VLAN 2.

SW-

USUARIOS(config-

vlan)# name

USUARIOS

Le asignamos un nombre a la VLAN 2. En este caso le asignamos el

nombre USUARIOS.

SW-

USUARIOS(config)#

interface fastEthernet

0/2

Entramos a la configuración del puerto Fast Ethernet 0/2 del swiche.

Es en este puerto en donde tenemos conectado el equipo 192.168.1.1.

Page 51: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

50

SW-

USUARIOS(config-

if)# swicth port mode

access

Definimos que el puerto no es un puerto de "troncal" sino un puerto

de acceso.

SW-

USUARIOS(config-

if)# switchport access

vlan 2

Le decimos a la interface Fast Ethernet 0/2 que pernece a la VLAN 2

creada previamente.

SW-

USUARIOS(config)#

interface fastEthernet

0/3

Entramos a la interface Fast Ethernet 0/3 para decirle que pertenece a

la VLAN 2 como se hizo previamente con la interface Fast Ethernet

0/2. Esta interface es la que conecta al equipo 192.168.1.2 de la

topología.

SW-

USUARIOS(config)#

vlan 3

Definimos en este Swiche la VLAN 3.

SW-

USUARIOS(config-

vlan)# name

PROVEEDORES

Definimos el nombre de la VLAN 3 pero no le asignamos ninguna

interface, solo la definimos.

SW-

USUARIOS(config)#

vlan 4

Definimos la VLAN 4.

SW-

USUARIOS(config-

vlan)# name

VISITANTES

Definimos el nombre para la VLAN 4.

SW-

USUARIOS(config)#

interface fastEthernet

0/4

Entramos a la configuración de la interface Fast Ethernet 0/4. Esta

interface es la que conecta el equipo 192.168.3.34 que pertenece a la

VLAN de visitantes.

SW-

USUARIOS(config-

if)# swicth port mode

access

SW-

USUARIOS(config-Le decimos a la interface que pertenece a la VLAN 4 (la de visitantes).

Page 52: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

51

if)# switchport access

vlan 4

SW-

USUARIOS(config)#

interface fastEthernet

0/24

Esta interface también tiene un propósito especial: es la que conecta

a SW-1 con SW-2. Como esta interface está interconectando a estos

dos swiches, esta interface debe configurarse de modo troncal para

que pueda transportar los datos de las VLANs entre ambos swiches.

SW-

USUARIOS(config-

if)# switchport mode

trunk

Definimos la interface de tipo "troncal". El proceso hay que realizarlo

exactamente igual en la interface Fast Ethernet 0/24 en SW-2.10

Ilustración 17 Presentación de la segmentación entre las dos empresas a distancia

CONCLUSIONES

En esta práctica tuvimos que investigar muchísimo, ver videos, consultar a

ingenieros de la institución de ITESA, y hasta que encontramos este ejemplo muy

10 http://www.juanfelipe.net/node/55

Page 53: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

52

parecido a lo que nuestro catedrático nos pedía, lo volvimos hacer paso a paso, y

todo indico que fue completado el objetivo de nuestra práctica.

6/09/2013

PRACTICA 9: TEMA 1.3 Tecnologías de conmutación LAN (VLAN,

VTP), WAN (ATM, MPLS) y 1.4 Enrutamiento. Estático, Dinámico (vector-

distancia, estado de enlace).

INTRODUCCION

En esta práctica se tocaran los temas de LAN y WA masi como enrutamiento

estático y dinámico. Con conceptos y sus ventajas y desventajas.

LAN:

a. Almacenar y Enviar (Store and Forward), la trama completa es recibida en

los buffers del switch, se hace una comprobación de redundancia cíclica

(CRC) para verificar tramas corruptas, si se encuentra un error la trama es

descartada (trama corrupta). También son descartadas las tramas pequeñas

(runt, menores a 64 bytes), o las tramas grandes (giant, mayores a 1518

bytes). Si la trama no contiene ningún error se obtiene la dirección MAC

destino, buscándola en la tabla de filtrado de direcciones, para ser reenviada.

Soporta distintas velocidades en los puertos del switch. La latencia del switch

es más larga (Latencia = tiempo de la trama más larga + el tiempo de

proceso).

Page 54: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

53

Ilustración 18Informacion que puede ser analizada en la conmutación

Cortar y Enviar (Cut-through), el switch empieza a retransmitir la trama antes de

recibirla por completo. Obtiene solo la dirección MAC origen de la trama, esta es

buscada en la tabla de filtrado de direcciones, para ser reenviado. No realiza la

comprobación de redundancia cíclica, tampoco una verificación de tramas runt ni

giant. La latencia del switch es reducida. Es más usado en redes que operan a una

misma velocidad.

c. Cortar y Enviar Modificado (FragmentFree, Cut-through modificado), en vez de

tomar como el cut-through solo la dirección MAC (6 bytes), este toma los primeros

64 bytes. Evita tramas runts (resultado de colisiones), desechándolos. No controla

tramas giants.11

VLAN

Primero debemos entender la definición de LAN:

“Una Lan incluye todos los dispositivos del mismo dominio de difusión.”

“Un dominio de difusión es el conjunto de todos los dispositivos conectados

a la Lan.”

Sin Vlan un switch considera que todas sus interfaces están en el mismo

dominio de difusión.

11 http://www.mailxmail.com/curso-redes-area-local-conmutadas/tipos-conmutacion-lan

Page 55: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

54

Con Vlan un switch puede poner alunas interfaces en un dominio de difusión

y otras en otro, creando múltiples dominios de difusión.

Estos dominios de difusión se denominan Vlan.

Ilustración 19VLAN

VTP

Proporciona un mecanismo por el cual los switches de Cisco pueden

intercambiar información de las Vlan.

Publica sobre la existencia de las vlan basándose en su id y en su nombre,

no en interfaces concretas.

Define un protocolo de mensajes de capa 2 que los sw usan para

intercambiar información de configuración de la vlan.

Un switch tiene tres posibles modos:

Servidor

Cliente

Transparente.

Los switches de cisco no pueden deshabilitar el vtp, la opción más parecida sería

utilizar el modo transparente que hace que el switch ignore vtp, solamente reenvía

mensajes que le puedan llegar a otros switches

Page 56: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

55

Modos servidor-cliente

El proceso VTP comienza con la creación de la VLAN en un sw en modo

servidor.

El servidor vtp distribuye los cambios a través de mensajes vtp enviados sólo

por enlaces troncales ISL o 802.1q.

Tanto servidores como clientes VTP procesan los mensajes , actualizan sus

bases de datos de configuración VTP y después envían las actualizaciones

por sus troncales.

Servidores y clientes deciden si reaccionar a un mensaje y actualizar sus

configuraciones, basándose en si el número de revisión de configuración

de la bbdd de la vlan aumenta.

Cada vez que un servidor modifica su configuración aumenta en 1 el número

actual de revisión.

Este número se envía en los mensajes de publicación.

El proceso completo por el cual todos los switches aprenden la nueva

configuración conociendo todos los mismos ids y nombres de vlan se

denomina sincronización.

VTP también envía mensajes cada 5 minutos, además cuando surge un

nuevo troncal los switches envían inmediatamente un mensaje solicitando

información de vlan.12

12 http://www.slideshare.net/larisariver/savedfiles?s_title=switching-vlans-y-vtp&user_login=riosieiro

Page 57: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

56

Ilustración 20

Ventajas:

Una LAN da la posibilidad de que los PC's compartan entre ellos programas,

información, recursos entre otros. La máquina conectada (PC) cambia

continuamente, así que permite que sea innovador este proceso y que se

incremente sus recursos y capacidades.

Desventajas:

Para que ocurra el proceso de intercambiar la información los PC's deben estar

cerca geográficamente. Solo pueden conectar PC's o microcomputadoras.13

http://newfly.wordpress.com/2012/04/12/configuracion-vtp/ en esta página de

internet el quipo te recomienda analizarla para que puedas así como nosotros

hacer una práctica para demostrar el VPT

13 http://www.angelfire.com/mi2/Redes/ventajas.html

Page 58: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

57

Ilustración 21 VLAN creada por el equipo.

Ilustración 22 Ejemplo de VTP

Page 59: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

58

WAM

Una red de área amplia, WAN, acrónimo de la expresión en idioma inglés ‘Wide

Area Network‘, es un tipo de red de computadoras capaz de cubrir distancias desde

unos 100 hasta unos 1000 km, dando el servicio a un país o un continente.

Un ejemplo de este tipo de redes sería RedIRIS, Internet o cualquier red en la cual

no estén en un mismo edificio todos sus miembros (sobre la distancia hay discusión

posible).14

Ilustración 23 WAM

14 http://www.adslfaqs.com.ar/que-es-una-wan/

Page 60: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

59

Ventajas:

Las WAN pueden utilizar un software especializado para incluir mini y

microcomputadoras como elementos de red. Las WAN no está limitada a espacio

geográfico para establecer comunicación entre PC's o mini o macrocomputadoras.

Puede llegar a utilizar enlaces de satélites, fibra óptica, aparatos de rayos infrarrojos

y de enlaces

Desventajas:

Los equipos deben poseer gran capacidad de memoria, si se quiere que el acceso

sea rápido. Poca seguridad en las computadoras (infección de virus, eliminación de

programas, entre otros).

Características de una Wan:

Posee máquinas dedicadas a la ejecución de programas de usuario (hosts)

Una subred, donde conectan uno o varios hosts.

División entre líneas de transmisión y elementos de conmutación (enrutadores)

Usualmente los routers son computadoras de las subredes que componen la WAN.

Topologías

Hecha una definición de las redes WAN y los elementos básicos que la forman

podemos pasar a analizar las diferentes topologías que ella puede adoptar .Sin

embargo, antes de analizar las topologías específicas que se usan para las redes

WAN, sería prudente hacer una breve introducción del término topología. El término

topología se divide en dos aspectos fundamentales:

Topología Física

Topología Lógica

La topología física se refiere a la forma física o patrón que forman los nodos que

están conectados a la red, sin especificar el tipo de dispositivo, los métodos de

conectividad o las direcciones en dicha red.

Está basada en tres formas básicas fundamentales: bus, anillo y estrella.

Page 61: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

60

Por su parte, la topología lógica describe la manera en que los datos son convertidos

a un formato de trama especifico y la manera en que los pulsos eléctricos son

transmitidos a través del medio de comunicación, por lo que esta topología está

directamente relacionada con la Capa Física y la Capa de Enlace del Modelo

OSI vistas en clases anteriores.

Las topologías lógicas más populares son Ethernet y Token-Ring, ambas muy

usadas en redes LAN. Entre las topologías lógicas usadas para redes WAN

tenemos a ATM (Asynchronous Transfer Mode) que es conocido también como

estándar ATM.

De ATM estaremos hablando más adelante, ya que es necesario explicar otros

conceptos antes de llegar a él.

Ilustración 24 ATM

La tecnología ATM comprende un tendido físico (cable coaxial, enlace de

microondas, o cable de fibra óptica), elementos de conmutación (switch),

concentradores de acceso (HUB), dispositivos de adaptación (routers, codecs, etc),

y dispositivos de interfaz (tarjetas de comunicación, cámaras de video, etc).

Page 62: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

61

El modo más corriente de acceso a ATM es la fibra óptica, un cable de silicio del

grosor de un cabello humano, por el cual viaja un rayo láser de alta densidad o un

haz infrarrojo, que transmite los bits (ceros o unos).

Para transmitir datos o señales de audio o video sobre un cable de fibra óptica, es

necesario digitalizar previamente la señal. De eso se encarga un procesador situado

en el interior del dispositivo de interfaz, sea una cámara de video, etc.15

MPLS

o MPLS (MultiProtocol Label Switching- Conmutación de etiquetas

multiprotocolo).

o Es un estándar IP de conmutación de paquetes del IETF, que trata de

proporcionar algunas de las características de las redes orientadas a

conexión a las redes no orientadas a conexión.

1.4 Enrutamiento. Estático, Dinámico (vector-distancia, estado de enlace) Definición: Enrutamiento.

Un protocolo de enrutamiento es un conjunto de procesos, algoritmos y mensajes

que se usan para intercambiar información de enrutamiento usando las tablas de

enrutamiento con la elección de los mejores caminos que realiza el protocolo para

poder dirigir o enrutar los paquetes hacia diferentes redes. El propósito de un

protocolo de enrutamiento incluye:

Descubrir redes remotas.

Mantener la información de enrutamiento actualizada.

15 www.elo.utfsm.cl/~ipd472/2006/clases/capafisica

Page 63: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

62

Escoger el mejor camino hacia las redes de destino.

Poder encontrar un mejor camino nuevo si la ruta actual deja de estar

disponible.

Su función principal es facilitar el intercambio de información, esto permite compartir

información de redes remotas y agregarla automáticamente a la tabla de

enrutamiento.

Ilustración 25 Imagen de enrutamiento de una red15

Los componentes de un protocolo de enrutamiento son:

Estructuras de datos – tablas o bases de datos que se guardan en

la memoria RAM

Algoritmos – Conjunto de pasos a seguir para completar una tarea

Tabla 5Cuadro Comparativo entre las Ventajas y Desventajas del Protocolo de Enrutamiento Estático.

Ventajas Desventajas

El procesamiento de la CPU es mínimo.

La configuración y el mantenimiento

son prolongados.

Es más fácil de comprender y mantener en redes pequeñas.

La configuración es propensa a errores,

especialmente en redes extensas.

Es fácil de configurar. Se requiere la intervención del

administrador para mantener la

información cambiante de la ruta.

Se usa para enrutamiento desde y hacia redes de conexión única.

No se adapta bien a las redes en

crecimiento; el mantenimiento se torna

cada vez más complicado.

Uso de ruta por defecto, cuando no hay una mejor coincidencia en la tabla de enrutamiento.

Requiere un conocimiento completo de

toda la red para una correcta

implementación.

Page 64: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

63

Tabla 6 Ventajas y desventajas de enrutamiento dinámico y estático.

Ventajas Desventajas

El administrador tiene menos trabajo en el mantenimiento de la configuración cuando agrega o quita redes.

Se utilizan recursos del router (ciclos de

CPU, memoria y ancho de banda del

enlace).

Los protocolos reaccionan automáticamente a los cambios de topología(Es que los routers aprenden automáticamente de las redes remotas y mantienen actualizada su tabla de enrutamiento. Compensando de esta manera los cambios en la topología de la red.).

El administrador requiere más

conocimientos para la configuración,

verificación y resolución de problemas.

La configuración es menos propensa a errores.

Es más escalable, el crecimiento de la red normalmente no representa

un problema. 16

Balanceo de Carga

Es la capacidad de un router de distribuir paquetes entre varias rutas de

igual costo.

Ilustración 26 Definición de Balanceo de Carga16

16 http://www.slideshare.net/larisariver/savedfiles?s_title=enrutamiento-dinamico&user_login=TecnologiaTrabajos

Page 65: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

64

Sistema Autónomo

Un sistema autónomo (AS), conocido también como dominio de enrutamiento, es

un conjunto de routers que se encuentran bajo una administración común. Un

sistema autónomo está comúnmente compuesto por muchas redes individuales que

pertenecen a empresas, escuelas y otras instituciones. Los sistemas autónomos

poseen un identificador numérico de 16 bits. Algunos ejemplos típicos son la red

interna de una empresa y la red de un proveedor de servicios de Internet.

Debido a que Internet se basa en el concepto de sistema autónomo, se requieren

dos tipos de protocolos de enrutamiento: protocolos de enrutamiento interior IGP

(Interior Gateway Protocol) y exterior EGP (Exterior Gateway Protocol).

Ilustración 27 IGP

Los protocolos internos (IGP, Interior Gateway Protocol) permiten el

intercambio de información dentro de un sistema autónomo. Ejemplos de

protocolos internos son RIP (Routing Information Protocol), RIPv2 (RIP

version 2), IGRP (Internal-Gateway Routing Protocol), EIGRP (Enhanced

IGRP), IS-IS (Intermediate System to intermediate System) y OSPF (Open

Shortest Path First).

Los protocolos externos (EGP, Exterior Gateway Protocol) interconectan

sistemas autónomos. Un ejemplo de protocolo de enrutamiento de este

Page 66: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

65

tipo es el BGP (Border Gateway Protocol, Protocolo de Pasarela de

frontera).

Convergencia

Es el objetivo principal de todos los protocolos de enrutamiento. Cuando un conjunto

de routers converge significa que todos sus elementos se han puesto de acuerdo y

reflejan la situación real del entorno de red donde se encuentran.

La velocidad con la que los protocolos convergen después de un cambio es una

buena medida de la eficacia del protocolo de enrutamiento.

¿Por qué importa la Convergencia?

La Convergencia ocurre cuando todos los enrutadores tienen la última información.

Mientras la red no converge, hay averías; Los paquetes no van a donde deben ir;

Agujeros negros (Los paquetes “desaparecen”); Bucles (Los paquetes viajan una y

otra vez entre los dos mismos nodos)

Ocurre cuando un enlace o un enrutador cambian de estado.

Distancia Administrativa y Métrica

La métrica es un valor que usan los protocolos de enrutamiento para determinar qué

rutas son mejores que otras. La distancia administrativa es una medida de la

confianza otorgada a cada fuente de información de enrutamiento Cada protocolo

de enrutamiento lleva asociado una distancia administrativa. Los valores más bajos

significan una mayor fiabilidad. Un router puede ejecutar varios protocolos de

enrutamiento a la vez, obteniendo información de una red por varias fuentes. En

estos casos usará la ruta que provenga de la fuente con menor distancia

administrativa de los protocolos de enrutamiento.

Page 67: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

66

Tabla 7 Tabla comparativa de Enrutamiento Estático y Dinámico

Enrutamiento Estático Enrutamiento Dinámico

Genera carga administrativa y consume

tiempo del administrador de red en redes

grandes. El administrador debe configurar el

enrutamiento en cada router de la red.

No genera mucha carga

administrativa porque los routers

aprenden a enrutarse de los

demás routers de la red.

El router no comparte su tabla de enrutamiento

con los routers vecinos.

El router comparte su tabla de

enrutamiento con los routers

vecinos.

Los routers no tienen capacidad de reacción

ante un fallo en la red.

Los routers tienen capacidad de

reacción ante un fallo en la red.

Diferencias entre Protocolo Vector-Distancia y Protocolo Estado

de Enlace

Tabla 8 Tabla comparativa de Dolencias entre protocolos Vector-Distancia y Protocolo Estado de Enlace

Protocolo Vector-Distancia Protocolo Estado de Enlace

Consume menos memoria y capacidad de

procesamiento del router que el protocolo

estado de enlace.

Consume más memoria y capacidad de

procesamiento del router que el

protocolo vector-distancia.

Page 68: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

67

Las actualizaciones de las tablas de

enrutamiento se hacen periódicamente, o

cuando cambia la topología de la red.

Las actualizaciones de las tablas de

enrutamiento son desencadenadas por

eventos.

Los routers envían toda su tabla de

enrutamiento a los routers vecinos.

Los routers envían solo los cambios de

sus tablas de enrutamiento a los

routers vecinos.

La convergencia de la red depende del

período con que se actualizan las tablas

de enrutamiento.

La convergencia de la red es más

rápida, dado que ante un cambio, éste

se anuncia inmediatamente.

10/09/2013

PRÁCTICA 10

INTRODUCCION

En esta práctica realizaremos la configuración de 3 VLAN de modo físico.

Llevaremos a la práctica los comandos aprendidos en actividades anteriores hechas

en Packet Tracer.

Una VLAN (Red de área local virtual o LAN virtual) es una red de área local que

agrupa un conjunto de equipos de manera lógica y no física.

Efectivamente, la comunicación entre los diferentes equipos en una red de área

local está regida por la arquitectura física. Gracias a las redes virtuales (VLAN), es

posible liberarse de las limitaciones de la arquitectura física (limitaciones

geográficas, limitaciones de dirección, etc.), ya que se define una segmentación

lógica basada en el agrupamiento de equipos según determinados criterios.

Page 69: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

68

Objetivo:

Que el alumno aplique los conocimientos prácticos y teóricos, que anteriormente

adquirió sobre cómo realizar una VLAN, pero esta vez se hará físicamente.

Materiales:

Cable serial para consola de switch

Adaptador USB

SW Putty

Driver para el puerto COM

DESARROLLO

Código para entrar al switch y crear las vlan así como mostrarlas

Switch>enable (entrar a modo administrador)

Switch# configure terminal (Entrar a modo de configuración global)

Switch (config)# vlan 10 (ID) (crear vlan)

Switch(config-vlan)# name Docentes

Switch(config-vlan)# exit

Switch# (modo administrador)show vlan

Codigo para asignar el puerto que corresponde a la vlan que querramos

Switch>enable

Switch# configure terminal

Switch(config)# interface range FastEthernet0/1-8 (aparto # de puertos)

Switch (config-if-range)# switchport mode Access (redefinir Puerto en modo de

acceso/Puerto truncal)

Switch (config-if-range)# switchport access vlan 10 (a que vlan acceden los pueros)

Switch (config-if-range)# end

Page 70: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

69

Switch# show vlan

Asignar IP a las maquinas

Se asignaran las ip a cada equipo para poder tener comunicación entre su propia

vlan a la que se agrego

Este código se utiliza para eliminar las vlan que hemos creado

Switch>enable

Switch# configure terminal

Switch (config)# no vlan 50

Switch (config)#end

Switch# show vlan

Conclusión

Al realizar esta práctica nos dimos cuenta de que no hay mucha diferencia entre el

manejo de packet tracer y la configuración física de un switch ya que se usan los

mismos comandos, de la misma forma la configuración de las maquinas no tuvo

diferencia ya que se le asignaron las direcciones IP y la máscara de subred como

lo realizamos en packet tracer.

Para la conexión entre la PC y el switch se usó el cable serial y un adaptador USB.

Y para la configuración se utilizó PuTTy que es un emulador de interfaz de switch

en donde se indica el puerto, el cual se puede ver en el administrador de equipos.

También es necesario que antes de todo descarguemos e instalemos el driver del

puerto serial del que vamos a hacer uso, ya que sin este no se puede reconocer el

cable serial conectado al switch.

Al término de la práctica reafirmamos los conocimientos previos siguiendo con

atención los comandos anteriormente ejecutados.

Page 71: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

70

Unidad 2 TECNOLOGIAS WAN

INTRODUCCIO N

La tecnología de redes es utilizada actualmente para ofrecer un servicio veloz y

eficiente. Al combinarlas obtenemos mayor beneficio a menor costo y mayor

eficacia. Las diferentes tecnologías de redes ofrecen sus ventajas para usuarios de

redes WAN. Varían en su velocidad de transferencia y el método de acceso que

utilizan. A lo largo de la historia los ordenadores (o las computadoras) nos han

ayudado a realizar muchas aplicaciones y trabajos, el hombre no satisfecho con

esto, buscó más progreso, logrando implantar comunicaciones entre varias

computadoras, o mejor dicho: "implantar Redes en las computadoras"; hoy en día

la llamada Internet es dueña de las redes, en cualquier parte del mundo una

computadora se comunica, comparte datos, realiza transacciones en segundos,

gracias a las redes. En los Bancos, las agencias de alquiler de vehículos, las líneas

aéreas, y casi todas las empresas tienen como núcleo principal de la comunicación

a una RED .Gracias a la denominada INTERNET, familias, empresas, y personas

de todo el mundo, se comunican, rápida y económicamente. Las redes agilizaron

en un paso gigante al mundo, porque grandes cantidades de información se

trasladan de un sitio a otro sin peligro de extraviarse en el camino

En esta unidad vimos los componentes que integran una tecnología WAN usados

para construir sistemas que puedan abarcar áreas extensas, se vio que una red

WAN se caracteriza por su capacidad para crecer en tamaño y número de

estaciones conectadas. Adicionalmente, ésta provee suficiente capacidad para la

comunicación simultánea entre computadores.También se especificó todos y cada

uno de los numerosos dispositivos que son específicos para entornos WAN

.Actualmente la mayoría de los países del mundo están conectados a una red que

los une. Estas redes son un mar inmenso de información. Los servicios que prestan

Page 72: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

71

las mismas son prácticamente ilimitados. Desde el traspaso de un archivo de una

terminal a otra, hasta el correo electrónico.

Práctica 1: Cuadro comparativo de

dispositivos que se relacionan con la

red WAN.

Nombre Estándares Características Como

funciona

Capa del

modelo OSI

en que trabaja

Símbolo

Bridge Cisco

Aironet 1300 Series

Outdoor Access

Point/Bridge

Dispositivo que se comporta de

acuerdo al estándar IEEE

802.1D: 802.1D es el estándar de

IEEE para bridges MAC

(puentes MAC), que incluye

bridging (técnica de reenvío de

paquetes que usan los

switches), el protocolo

Spanning Tree y el

funcionamiento de redes

802.11, entre otros. También impide que los bucles que se

forman cuando los puentes o

los interruptores

Interconecta segmentos

de red (o divide una

red en segmentos) haciendo la transferencia de datos de una red hacia otra

con base en la dirección

física de destino de

cada paquete.

Conecta segmentos

de red formando una sola subred

(permite conexión

entre equipos sin necesidad

de routers).

Un puente funciona en la capa de enlace de datos; esto quiere decir que funciona

con las direcciones físicas de los equipos. En realidad, el

puente, está conectado a

varias redes del área local,

denominadas segmentos. El puente crea una tabla de

correspondencia entre las

direcciones de los equipos y

los segmentos a los que

pertenecen, y “escucha” los

datos que circulan por los

segmentos

Opera en la

capa 2 (nivel

de enlace

de datos)

del modelo

OSI.

Page 73: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

72

están interconectado

s a través de varias rutas. El

algoritmo BPDU logra mediante el

intercambio de mensajes con otros switches para detectar

bucles y, a continuación,

elimina el bucle por el cierre de

puente seleccionado

interfaces. Este algoritmo

garantiza que hay una y sólo una ruta activa

entre dos dispositivos de

red. Las VLANs

(redes virtuales) no son parte de

802.1D, sino de IEEE 802.1Q

IEEE 802.3u,

802.11g, 802.11b, 802.11a, versión 802.11n

Funciona a través de

una tabla de direcciones

MAC detectadas

en cada segmento al

que está conectado.

Permite aislar tráfico

entre segmentos

de red.

No hay limitación

conceptual para el

número de puentes en

una red.

Se utilizan en redes de área local.

Page 74: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

73

Nombre Estándare

s Características

Como funciona

Capa del modelo OSI en

que trabaja

Símbolo

Hub/ Repetido

r Cisco 1538M 10/100

IEEE 802.3

Permiten incrementar la longitud de la red

Operan con cualquier tipo de

protocolo

El ancho de banda del medio está compartido por todas las estaciones independientemente de la sección de la red en la que estén.

El Repetidor funciona tomando la señal que circula por el medio físico y la propagan por el resto de medios físicos que interconectan sin efectuar ningún tipo de traducción o interpretación de dicha señal o dicho de otro modo: dos cables unidos por un repetidor se ven como un mismo cable.

Opera solamente sobre la

capa 1 (física) del

modelo OSI

Page 75: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

74

Nombre Estándares Características Como funciona

Capa del

modelo OSI

en que trabaja

Símbolo

Punto de Acceso

Inalambrico

Cisco AP 541N

Wireless Access Point

Un punto de acceso debe cumplir con los

estándares de red inalámbrica IEEE802.11a, IEEE 802.11b o IEEE

802.11g.

Permiten la conexión de dispositivos inalámbricos a la WLAN.

Cuenta con soporte para redes basadas en alambre (LAN) que tienen un puerto RJ45 que permite conectarse con Switch inalámbrico y formar grandes redes entre dispositivos convencionales e inalámbricos.

La tecnología de comunicación con que cuentan

1) El Access Point se encuentra conectado en una red local inalámbrica (WLAN).

2) Los dispositivos inalámbricos externos le envían la petición de acceso a los recursos de red(Internet, E-Mail, impresión, chat, etc.).

3) El Access Point se encarga de determinar en base a su configuración, que dispositivos están autorizados a

Opera solamente sobre la capa

1 (física) y 2

(enlace de

datos) del

modelo OSI

Page 76: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

75

es a base de ondas de radio, capaces de traspasar muros, sin embargo entre cada obstáculo esta señal pierde fuerza y se reduce esta cobertura.

Puede tener otros servicios integrados como expansor de rango y ampliar la cobertura de red.

acceder a la red y cuáles no.

Nombre

Características Como funciona Capa OSI IMAGEN

Firewall ZoneAlarm

Un firewall puede ayudar a impedir que hackers o software malintencionado (como gusanos) obtengan acceso al equipo a través de una red o de Internet Un firewall también puede ayudar a impedir que el equipo envíe software malintencionado a otros equipos.

En Firewall funciona, en principio,

denegando cualquier tráfico que se

produzca cerrando todos los puertos de

nuestro PC.

CAPA DE RED

Page 77: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

76

Un firewall crea una barrera entre Internet y el equipo, igual que la barrera física que constituiría una pared de ladrillos U n firewall no es lo mismo que un programa antivirus. Para ayudar a proteger su equipo, necesita tanto un firewall como un programa antivirus y antimalware.

Nombre Estándares Características Como funciona Capa OSI

IMAGEN

HUB

Cisco

Mod. 2505

IEEE 802.3 (10BASET) 10 / 100 Mbps Se utilizan en todo tipo de redes basadas en cable en escuelas, hospitales, hogares, IEEE 802.3u (10BASETX) 100 Mbps Alta velocidad, soporta cableado de hasta

Permiten concentrar todas las estaciones de trabajo (equipos clientes) También pueden gestionar los recursos compartidos hacia los equipos clientes Cuentan con varios puertos RJ45 integrados, desde 4, 8, 16 y hasta 32.

El hub recibe datos procedentes de

una computadora, los transmite a los demás

interconectar

las computadoras de una red local.

Hay hubs con 8, 16, 24 y

32 puertos.

retransmite los paquetes que recibe desde cualquiera de

ellos a todos los demás.,

Capa fisca

Page 78: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

77

100 m, para cable UTP, soporta Half Duplex (envía ó recibe datos, una acción a la vez

Son necesarios para crear las redes tipo estrella (todas las conexiones de las computadoras se concentran en un solo dispositivo). Permiten la repetición de la señal y son compatibles con la mayoría de los sistemas operativos de red. Tienen una función en la cuál pueden ser interconectados entre sí, pudiéndose conectar a otros Hub´s y permitir la salida de datos (conexión en cascada), por medio del último puerto RJ45

Page 79: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

78

8/10/2013

Práctica 2: Configuración de un

router pero en packet tracer

INTRODUCCION

Configurar un router, al principio, parece una tarea complicada. Con el paso del

tiempo, aprendiendo los comandos, sus funciones y configurando, nos vamos a dar

cuenta que no lo es para nada, todo lo contrario, termina siendo un proceso simple.

Una forma de empezar a comprender cómo funciona Internet es configurando un

router. Este también es una de las habilidades más importantes y buscadas por los

empleadores. Los routers son dispositivos complejos que pueden tener una amplia

variedad de configuraciones posibles.

Al igual que el archivo de configuración del router, que tiene distintas partes, el

proceso de configuración del router también tiene distintas partes.

Los routers tienen varios Modos y Submodos de configuración.

Modo Exec Usuario: Este modo solo permite ver información limitada de la

configuración del router y no permite modificación alguna de ésta.

Modo Exec Privilegiado: Este modo permite ver en detalle la configuración del

router para hacer diagnósticos y pruebas. También permite trabajar con los archivos

Page 80: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

79

de configuración del router (Flash - NVRAM).

Modo de Configuración Global: Este modo permite la configuración básica de

router y permite el acceso a submodos de configuración específicos.

DESARROLLO

Para realizar esta práctica en Packet Tracer se llevaron a cabo los siguientes pasos:

1. Identificar la Información de la dirección IP. Revise todas las direcciones IP

para cada interfaz.

Ilustración 28 Direcciones IP

2. Configurar el router a través de la conexión de consola. Entre al modo

privilegiado

Page 81: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

80

3. Entrar al modo de configuración global.

Cambiar el nombre de host. Le pondremos como nombre LAB_A

4. Contraseñas. Configure enable secret como class

5. Configurar la línea de consola 0. Configure la línea de consola con login y la

contraseña cisco

Page 82: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

81

6. Configurar Fastethernet 0/0. Configuramos el puerto fastethernet 0/0 del

router con la dirección ip 192.5.5.1 y una máscara de subred 255.255.255.0

Antes salimos del nodo de línea.

7. Configurar Fastethernet 1/0. Configuramos el puerto fastethernet 1/0 del

router con la dirección ip 205.7.5.1 y una máscara de subred 255.255.255.0

8. Configurar Serial 2/0. Configure el puerto serial 2/0 del router con La direccion

ip 201.100.11.1 y una máscara de subred 255.255.255.0

Page 83: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

82

9. Configurar el protocolo de enrutamiento y las redes asociadas. Una vez que

terminamos de asignar las direcciones IP a la interfaz del router,

seleccionamos RIP como el protocolo de enrutamiento. Asignamos las redes

192.5.5.0, 205.7.5.1, 201.100.11.1 a este protocolo. Antes salimos del modo

de interfaz.

10. Configurar la tabla de ip host lookup

Page 84: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

83

11. Verificar la configuración actual

Page 85: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

84

Page 86: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

85

12. Por ultimo hacemos esto con cada router que agregamos. En la topología

que hicimos solo utilizamos 3 router.

Ilustración 29 VIsualizacion en packet tracer

En la cual se comunican los host, debido a que utilizamos el router rip.17

CONCLUSION

En esta práctica aprendimos que necesitamos una previa revisión para el

conocimiento del router y así poder realizar una configuración de forma adecuada.

La topología nos permitió configurar 3 router con sus respectivos Switches y host,

todo esto con el fin de que haya comunicación entre los host y los Routers.

17 www.educarm.es/.../Configuracion%20router%20cisc

Page 87: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

86

3/10/2013

Practica 3: Configuración de un

Router.

INTRODUCCION

Una forma de empezar a comprender cómo funciona Internet es configurando un

router. Este también es uno de los temas principales del examen CCNA, y es una

de las habilidades más importantes y buscadas por los empleadores. Los routers

son dispositivos complejos que pueden tener una amplia variedad de

configuraciones posibles.

En esta práctica, se realizara la configuración de un router. Es un trabajo que

realizará una y otra vez. La práctica en la que se utilizan simulaciones y routers

verdaderos es la única forma de aprender esta habilidad, que es de suma

importancia. Aunque la configuración real es relativamente sencilla, el propósito de

repetir este ejercicio tantas veces es que pueda realizarlo naturalmente. 18

Materiales:

Computadora o Lap top (con 2 o 3 gb en RAM, xp, w7 o w8)

18 CISCO NETWORKING ACADEMY PROGRAM

Page 88: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

87

Material didáctico del cursos de Cisco Networking academy programa

Objetivo:

En esta práctica de laboratorio, deberá configurar individualmente uno de los cinco

routers del laboratorio mediante la interfaz de línea de comando, sin utilizar notas,

solamente con la topología de red. Podrá usar la función de ayuda del router y el

diagrama del router que aparece anteriormente. Su objetivo será configurar el

router tan rápidamente como sea posible, sin cometer errores. También deberá

configurar los parámetros IP para una de las estaciones de trabajo Ethernet

conectadas

DESARROLLO

Page 89: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

88

Ilustración 30 Se muestra lo que en general se requiere en la práctica.

Ilustración 31 Identificar la información de la dirección IP. Es importante revise todas las direcciones IP para cada interfaz.

Page 90: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

89

Ilustración 32 Configurar el router a través de la conexión de consola. Entre al modo privilegiado, por lo tanto teclee enable seguido de enter.

Ilustración 33 Entrar al modo de configuración global, teclear en en Hyper Terminal <configure terminal> y dar enter.

Page 91: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

90

Ilustración 34 Configuré el nombre del Host del router como LAB_A tal como se muestra en la imagen y seguido de un enter.

Ilustración 35 Configure contraseñas colocando en la terminal <enable secret calss>.

Page 92: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

91

Ilustración 36 Configuré la líne de consola con login y la contraseña cisco. 1.- Coloque<line console 0> de enter, 2.-teclee <login> de enter. 3.- y por ultimo escriba en la terminal <password cisco de igual manera seguido de un enter>.

Ilustración 37 Configurar ethernet 0, Configuré el puerto ethernet 0 del router con la dirección ip 192.5.5.1 y una mascara de subred que no permita subredes en este caso nosostors colocaremos la 255.255.255.0, todo con un enter.

Page 93: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

92

Ilustración 38 Configurar ethernet 1, configure el puerto ethernet 1 del router con la direccion ip 205.7.5.1 y una máscara de 255.255.255.0 que no permita subredes.

Ilustración 39Confirar el puerto serial 0 del router con la dirección IP 201.100.11.1 y una máscara 255.255.255.0 tal y como se muestra en la imagen.

Page 94: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

93

NOTA: En las imágenes anteriores se coloca al final el comando no shutdown esto

es para guardar los cambios en la configuración.

Ilustración 40 Configurar el protocolo de enrutamiento y las redes asociadas

Ilustración 41 Configurar la tabla de ip host loockup

Page 95: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

94

Ilustración 42 Coloca show run para terminar tu practica de configurar un router.

Ilustración 43 Te mostrara al finalizar un mensaje como este.

Page 96: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

95

CONCLUSIONES

Al realizar esta práctica aprendimos a como configurar un router desde comandos

de igual manera la funcionalidad de cada uno, así cumpliendo con el objetivo de

nuestra práctica de manera satisfactoria.

Page 97: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

96

PRACTICA 4: INVESTIGACION DE

ESTANDARES Y DISPOSITIVOS QUE

INTERVIENEN EN UNA WAN

INTRODUCCION

Las WAN utilizan el enfoque de división en capas del modelo de referencia OSI para

el encapsulamiento, al igual que las LAN, pero el enfoque se centra principalmente

en la capa física y de enlace de datos. Los estándares WAN normalmente describen

los métodos de entrega de la capa física y los requisitos de la capa de enlace de

datos, incluyendo direccionamiento, control de flujo y encapsulamiento.

Estándares

Los protocolos de la capa física de las WAN describen cómo proporcionar

conexiones eléctricas, mecánicas, operacionales y funcionales para los servicios

WAN. La mayoría de las WAN requieren una interconexión proporcionada por el

proveedor de servicios de comunicaciones (como un RBOC), una portadora

alternativa (como un proveedor de servicios de Internet) o una entidad de

administración postal, de telégrafos y teléfonos (PTT).

La capa física de la WAN también describe la interfaz entre el DTE y el DCE.

Normalmente el DCE es el proveedor del servicio, mientras que el DTE es el

dispositivo conectado, como se indica en la figura.

Page 98: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

97

Varios estándares de la capa física definen las normas que rigen la interfaz entre el

DTE y el DCE.

EIA/TIA-232: Estándar de la interfaz de la capa física, desarrollado por EIA y

TIA, que soporta circuitos no balanceados a velocidades de señal de hasta

64 kbps. Se asemeja bastante a la especificación V.24. Su antiguo nombre

era RS-232. Este estándar se utiliza desde hace varios años.

EIA/TIA-449: Interfaz de la capa física de uso generalizado, desarrollada por

EIA y TIA. Esencialmente, es una versión más veloz (hasta 2 Mbps) de

EIA/TIA-232, que admite tendidos de cable más extensos.

EIA/TIA-612/613: Estándar que describe la Interfaz serial de alta velocidad

(HSSI), que suministra acceso a servicios a velocidades de T3 (45 Mbps), E3

(34 Mbps) y red óptica síncrona (SONET) STS-1 (51,84 Mbps). La velocidad

real de la interfaz depende de la DSU externa y del tipo de servicio al que está

conectada.

V.24: Estándar de UIT-T para una interfaz de la capa física entre el DTE y el

DCE.

V.35: Estándar de UIT-T que describe un protocolo de la capa física, síncrono,

que se utiliza para las comunicaciones entre un dispositivo de acceso de red

y una red de paquetes. V.35 es el estándar de uso más generalizado los

Estados Unidos y en Europa, y se recomienda para velocidades de hasta 48

kbps.

X.21: Estándar de UIT-T para la comunicación serial a través de líneas

digitales síncronas. El protocolo X.21 se utiliza principalmente en Europa y

Japón.

G.703: Especificación mecánica y eléctrica de UIT-T para conexiones entre el

equipo de la compañía telefónica y el DTE que utiliza conectores BNC (British

Naval Conector) y que opera a velocidades de datos E1.

Page 99: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

98

EIA-530: Dos implementaciones eléctricas de EIA/TIA-449: RS-422 (para

transmisión balanceada) y RS-423 (para transmisión no balanceada).19

Ilustración 44 Capa física de con es un WAM20

Dispositivos WAN

Las WAN utilizan varios tipos de dispositivos, incluyendo los siguientes:

Routers, que ofrecen varios servicios, entre ellos puertos de interfaz LAN y WAN.

Switches WAN, que se conectan al ancho de banda de las WAN para la

comunicación de voz, datos y vídeo.

Módems, que hacen interfaz con los servicios de grado de voz. Los módems

incluyen los dispositivos CSU/ DSU y TA/NT1 que hacen interfaz con los servicios

RDSI.

19Curso Cisco 20 http://www.une.edu.ve/~iramirez/telecom2/WAN/WAN/wan-14.htm

Page 100: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

99

Servidores de comunicación, que concentran las comunicaciones de usuarios de

discado entrante y discado saliente.

Routers

Switches WAN

Modem

ROUTERS

Los routers son dispositivos que implementan servicios de red. Proporcionan

interfaces para una amplia gama de enlaces y subredes, con una gran variedad de

velocidades. Los routers son dispositivos de red activos e inteligentes y por lo tanto

pueden participar en la administración de una red. Los routers administran las redes

suministrando un control dinámico sobre los recursos y soportando las tareas y los

objetivos para las redes. Estos objetivos son conectividad, desempeño confiable,

control de administración y flexibilidad.

SWITCHES

Un switch WAN es un dispositivo de networking multipuerto, que normalmente

conmuta tráfico, como Frame Relay, X.25 y el servicio de datos multimegabit

conmutado (SMDS). Los switches WAN normalmente operan en la capa de enlace

de datos del modelo de referencia OSI. La figura ilustra dos routers en extremos

remotos de una WAN, conectados a través de switches WAN. En este ejemplo, los

switches filtran, envían e inundan tramas basándose en la dirección destino de cada

trama.

Page 101: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

100

Ilustración 45 Switch en red wan

MÓDEMS

Un módem es un dispositivo que interpreta señales digitales y analógicas

modulando y de modulando la señal, permitiendo que los datos se transmitan a

través de líneas telefónicas de grado de voz. En el origen, las señales digitales se

convierten a una forma adecuada para su transmisión a través de las instalaciones

de comunicación analógica. En el destino, estas señales analógicas se devuelven

a su forma digital. La figura ilustra una conexión de módem a módem simple a través

de una WAN.

Page 102: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

101

Ilustración 46 Modem

MÓDEMS

Un adaptador de terminal (TA) RDSI es un dispositivo que se utiliza para realizar las

conexiones de la interfaz de acceso básico (BRI) RDSI a otras interfaces.

Ilustración 47Modems

SERVIDORES DE CONMUNICACIÓN

Page 103: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

102

Servidores de comunicación, que concentran las comunicaciones de usuarios de

discado entrante y discado saliente.

Ilustración 48 Servidor21

CONCLUSIONES:

El equipo comprendió el tema a tratar de manera eficiente y con calidad por lo tanto

llegamos a la conclusión que los estándares en una red WAN se extiende sobre un

área geográfica amplia, a veces un país o un continente; contiene una colección de

máquinas dedicadas a ejecutar programas de usuario ( aplicaciones ), estas

máquinas se llaman Hosts. Los hosts están conectados por una subred de

comunicación. El trabajo de una subred es conducir mensajes de un host a otro. La

separación entre los aspectos exclusivamente de comunicación de la y los aspectos

de aplicación ( hosts ), simplifica enormemente el diseño total de la red.

21 www.slideshare.net/jarroyo/redes-wan-

Page 104: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

103

PRÁCTICA 4: Planes de Prevención y

Recuperación de Desastres (PPRyD) en

Redes WLAN.

INTRODUCCION

En este artículo se toca el punto de cómo crear estrategias para la prevención de

desastres naturales que afecten las redes WLAN, de tal manera que se lleva un

METODO que para la elaboración e implementación de un PPRyD, de cualquier tipo

se acostumbra seguir una metodología consistente en los siguientes pasos:

Levantamiento de datos:

Diagnóstico de riesgos y seguridad

Análisis de Impacto

Guía Prototipo

Desarrollo del PPR y D

Definir la declaración de desastre

Establecer Responsables

Pruebas y mejoras

Iniciar Plan de Prevención. El ideal de un PPyRD

Y asimismo se trataran puntos importantes a denotar.

Page 105: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

104

Este articulo nos habla de los desastres informáticos y de telecomunicaciones que

ocurren y que su costo de reparación es muy elevado, que hay fenómenos naturales

ante los cuales no podemos hacer nada para evitarlos, por ejemplo los terremotos,

las inundaciones, etc. Es por eso que en este artículo nos muestran un método para

la recuperación de estas.

En la actualidad las redes inalámbricas son muy utilizadas en la actualidad ya que

sus características y bajo costo de instalación las hacen más llamativas para todo

tipo de organizaciones.

Nos dice también que en México es muy poco utilizada la cultura de prevención y

recuperación, ya que no todas las organizaciones están preparadas con un respaldo

para poder recuperarlo en cualquier tipo de situación, ya sea grande o pequeña. Al

no tener esta cultura, las pérdidas de las empresas u organizaciones puede ser de

grandes cantidades de dinero, y pueden llegar a millones de dólares.

Metodo.

El método que nos muestra para la elaboración e implementación de un PPRyD

consta de 9 pasos:

1. Levantamiento de datos.

2. Identificación de todas las posibles fuentes de desastres.

3. Análisis de impacto. Cuantificar en costo monetario.

4. Los responsables realizan una guía del prototipo para hacer el documento

final.

5. Desarrollo del PPRyD con la ayuda de la guía elaborada anteriormente.

6. Definir la declaración del desastre. Momento en el que se deben iniciar las

actividades.

7. Establecer responsables.

8. Pruebas y mejoras. Se hacen simulacros necesarios para verificar su

efectividad.

Page 106: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

105

9. Iniciar plan.

Lo que se trata con el PPyRD es prevenir los desastres naturales en las redes WLAN

lo cual es prácticamente imposible ya que no se pueden saber con exactitud cuándo

van a ocurrir y la magnitud del fenómenos que va a golpear a lugar.

Por lo tanto a causas de estos desastres naturales afectan la infraestructura donde

se encuentran implementadas esas redes, ya sea de sistemas informáticos o bien

de telecomunicaciones.

En el caso de sistemas informáticos y las redes WLAN, existen aún mayor nivel de

desastre ya que los desastres pueden destruir la parte de información del sistema.

Una red WLAN está formada por:

Servidor: Para cumplir funciones, como mandar un correo, acceso a Internet etc.

Punto de Accesos (‘AP): Son los dispositivos de transmisión y recepción de crear

redes inalámbricas.

Computadoras con tarjeta inalámbrica: Es el componente de la computadora

para poderse conectar al ‘AP.

Dispositivos móviles: Estos nuevos dispositivos tienen la capacidad de

conectarse a las WLAN.

Los servicios que proporciona una WLAN dentro de los cuales se pueden incluir:

Servicios informáticos y Servicios de internet, algunos ejemplos son el servicio de

correo, servicio educativo, videoconferencias, etc.

Los componentes más importantes de una WLAN, para su funcionamiento son los

Access Point o Antenas 802.11 y los servidores.

Page 107: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

106

Otro sistema importante es el de energía eléctrica, hay que considerar que si llega

haber algún fallo en el servicio de energía eléctrica hay que tener un plan de

resguardo como es el tener un sistema auxiliar de energía eléctrica que funcione el

tiempo en que el servicio de luz este indisponible.

Otra de las cosas importantes es la seguridad en las redes WLAN, esto es para

evitar el robo de información, de identidades, evitar ataques de virus. Un ejemplo de

una herramienta que es usualmente usada en empresas es Air Defense.

Un tema importante pero que se olvida, es el robo de dispositivos físicos, los cuales

son provocados usualmente por ex trabajadores de la empresa, o por gente que

actualmente trabaja en la misma. Algunas estrategias para prevenir estas

anomalías son: El uso de sistemas de vigilancia, Sistemas de entrada automáticos

por medio de tarjetas magnéticas o sistema de acceso biométrico.

También el tema de respaldos dentro de una empresa es importante, ya que si llega

a suceder algún desastre imprevisto en el lugar donde se encuentra el servidor y

llegase a dañarse, los datos se perderían, y esto causaría la perdida de datos de la

empresa y traduciendo esto en términos monetarios perdería mucho dinero.

Por lo que se recomienda hacer respaldo de la información en otro servidor, que se

encuentre en una ubicación diferente a la del servidor central. Una opción actual

son los Data Center.

Evalúa a la empresa respecto q su preparación y recursos que y tiene para

enfrentar una contingencia y por si fuera poco también se pueden añadir algunos

otros dispositivos que fueran necesarios respecto al plan de contingencia ,el formato

que se presenta se puede particularizar de manera que pueda enfrentar el riesgo

q se suceda. También se tiene un calendario que se ajusta de acuerdo al tamaño

de la empresa y sus altercados que puedan venir, es necesario llevar acabo un

diagrama SWOT en donde enumera los riesgos y oportunidades que pueda

Page 108: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

107

presentar suponiendo que una empresa está ubicada en las afueras de la ciudad es

más probable que le venga una inundación o que algún fenómeno climatológico le

ocasione un gran fallo, que permaneciendo un algún lugar donde este mejor

resguardado

En este artículo también nos brinda algunas recomendaciones para llevar acabo:

1. Tener un inventario actualizado de los recursos de cómputo y

telecomunicaciones. Esto es para reponer lo ya desgastado en el caso

que se requiera por no ser ya muy eficiente o tener fallas técnicas muy

continuamente o por pérdida total en caso de que no se recupera nada

en lo absoluto.

2. Tener perfiles de puestos técnicos .Esto es en caso de suplir a los

principales ,se tenga como segunda opción aquel que cubra con los

requisitos y que sea un candidato encargado del puesto que se

requiera sin ser extremista y sin verse muy apresurado en la

contratación de personal.

3. Elaborar planes de mediano y largo plazo para mantenimiento y

actualización de los recursos. Esto es que todo lo que se adquiera en

algún momento se le dé un mantenimiento ,como la reparación de

alguna pieza ,el cambio si es que sufre algún desgaste ,cambiarlo de

lugar en caso de que se tenga un espacio reducido esto ayudara a

tener una mejor ubicación del mismo ,actualización tanto puede ser

que el sistema ya sea un poco obsoleta como así el cambio en cuanto

a todo el recurso ya que continuamente se tienen mejores recursos

que nos pueden ayudar hacer más eficiente nuestro trabajo.

Existen continuamente muchas razones para administrar redes de computadora

para cubrir de forma continua las tareas que se lleven a cabo haciendo uso de

Page 109: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

108

recientes tecnologías de seguridad informática, cubriendo y elaborando planes de

recuperación y de monitoreo .22

CONCLUSIONES

El equipo llego a la conclusión que sobre este tema no teníamos conocimiento que

existiría algo así para planear estrategias de prevención de desastres naturales y

que puedan afectar a las redes WAN, por lo tanto es importante puntualizar que este

plan no desaparece el nivel de riesgo, solo previene ya que es imposible erradicar

el nivel de peligro que se pueda presentar en dichos escenarios naturales

catastróficos.

22 RISCE Revista Internacional de Sistemas Computacionales y Electrónicos

Page 110: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

109

PRÁCTICA 5: INVESTIGACION DE

ANALISIS Y DISEÑO DE UNA RED WAN

INTRODUCCION

En esta investigación trata los temas de análisis y diseño de una red WAN, en el

Análisis se avoca a las los puntos de requerimientos de necesidades en cuanto

aplicaciones y dispositivos, y una vez identificado realiza una serie de planeaciones

para poder ver la mejor manera de solucionar esos requerimientos.

En cuando al diseño de redes WAN las discusiones siguientes describen varias

áreas que se deben analizar cuidadosamente al planificar una implementación

WAN. Los pasos que se describen aquí pueden llevar a mejorar el costo y

desempeño de la WAN. Las empresas pueden mejorar constantemente sus WAN

incorporando estos pasos al proceso de planificación.

Análisis de Redes

El análisis de redes se enfoca en los requerimientos de los usuarios, de sus

aplicaciones y dispositivos. También se enfoca en entender el comportamiento de

la red bajo diferentes escenarios. El análisis de redes también define, determina y

describe las relaciones existen entre el conjunto de usuarios de la red, las

aplicaciones y dispositivos de red. Durante el proceso de análisis encontraremos el

camino para tomar las correctas decisiones cuando nos encontremos en las etapas

de arquitectura, diseño e implementación de la red.

En el análisis de redes examinamos también el estado de la red existente,

incluyendo los problemas que podría tener, creamos una descripción de las tareas

de que deberán atenderse, desarrollamos los requerimientos y flujos de tráfic , así

Page 111: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

110

como también el mapeo de usuarios, aplicaciones y dispositivos, de esta manera

recopilamos información para las etapas de arquitectura y diseño.

Análisis de los requerimientos de usuario

La especificación de requerimientos de cualquier servicio o producto no es una

ciencia exacta. Pero un análisis formal del proceso incrementará las probabilidades

de acierto en las siguientes etapas de diseño e implementación. Los requerimientos

de usuario puede ser expresado en terminado de servicios requeridos en la red, el

volumen de tráfico de red que será manejado, capacidad de almacenamiento

requerido, niveles de servicio requerido. No es suficiente preguntar al cliente que es

lo que quiere ya que podrían estar dudosos de lo que su red en el futuro requerirá y

podrían tener solo una vaga idea de lo que puede o no lograrse desde un punto de

vista tecnológico.

Conversar con el personal de todos los niveles en la organización ayudara a ver

todo el panorama completo y asegurar que los requerimientos sean especificados.

Los servicios requeridos de seguro incluirán una red básica de servicios tal como

compartir archivos, autenticación para el uso de impresoras en red. Correo

electrónico y acceso a internet son los primero en la lista y tendrán implicaciones en

el tráfico y seguridad de la red. Otros servicios podrían ser requeridos, como

aplicaciones de trabajo en red, video conferencias. Estos requerimientos

inevitablemente tienen gran impacto en los requerimientos de ancho de banda.

Una vez que la lista de servicios requeridos ha sido creada, será necesario

determinar cuántos usuarios normalmente usuraran estos servicios en cualquier

momento dado y que tanta será la demanda, Esta información puede ser obtenida

con una estimación del tráfico que fluye en diferentes partes de la red a diferentes

Page 112: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

111

horas del día. El número y tipos de transacciones de negocio que son realizadas

cada día por ejemplo que tan seguido los datos existentes son modificados o leídos.

Finalmente decir que el rendimiento puede tener un significado diferente para cada

persona en particular. Los usuarios tienen expectativas de acerca de los resultados

finales y el tipo de tecnología cualquiera que sea ésta puede afectar las expectativas

sobre todo en momentos de gran demanda donde podrían darse circunstancias

adversas que son inevitables y vienen de tiempo en tiempo. es una buena política

educar a los usuarios que tengan una expectativa razonable y realista en vez de

hacer promesas que no podamos mantener o llevar a cabo sin el equipo y capacidad

necesaria

Especificación de los requerimientos

La especificación de requerimientos es un documento con los requerimientos de la

red pero con alto detalle, incluyendo todos los servicios y los niveles mínimos de

rendimiento que debe cumplir. La especificación de requerimientos no especifica

exactamente como será implementada la funcionalidad requerida, sino simplemente

provee un conjunto de criterios que la red propuesta debe cumplir describiendo las

limitaciones de costo y restricciones de tiempo, este documento es la salida de la

etapa de análisis de requerimientos y representa un hito significativo en el proyecto.

La especificación de requisitos debe incluir las siguientes secciones.

Estimaciones sobre los servicios y tráfico de red

Despliegue de equipos y software de usuarios finales.

Aplicaciones de red.

Capacidad de almacenamiento de datos en la red.

Page 113: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

112

Seguridad de la red.

Procedimientos de recuperación y respaldo de datos.

Apoyo de soporte y mantenimiento.

Programación para entrenamiento de usuarios.

Limitaciones de presupuesto.

REQUISITOS DEL DISEÑO WAN

Algunos tipos de tráfico de WAN contienen distinta tolerancia a la latencia,

fluctuación de fase y requerimientos de ancho de banda.

Tabla 9Datos para requerimientos WAN

TRAFICO LATENCIA FLUCTUACION DE FASE ANCHO DE

BANDA

Voz Baja Baja Medio

Datos de transacción

(ejemplo SNA).

Medio Medio Medio

Mensajería (e-mail) alta alta alta

Transferencia de archivos Alta Alta Alta

Datos en lote Alta Alta Alta

Administración de red Alta Alta Baja

videoconferencia baja baja alta

El diseño e implementación de las WAN tienen dos objetivos primarios:

Page 114: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

113

Disponibilidad de aplicaciones: Las redes transportan información de

aplicaciones entre computadores. Si las aplicaciones no están disponibles

para los usuarios de la red, la red no está cumpliendo su función.

Costo total de propiedad: El presupuesto de los departamentos de Sistemas de

Información a menudo alcanzan los millones de dólares. A medida que las

empresas aumentan el uso de los datos electrónicos para administrar las

actividades empresariales, los costos asociados con los recursos informáticos

seguirán creciendo. Una WAN bien diseñada puede ayudar a equilibrar estos

objetivos. Cuando se implementa correctamente, la infraestructura de la WAN

puede optimizar la disponibilidad de las aplicaciones y permitir el uso

económico de los recursos de red existentes.

En general, las necesidades de diseño de la WAN deben tener en cuenta tres

factores generales:

Variables de entorno: Las variables de entorno incluyen la ubicación de

hosts, servidores, terminales y otros nodos finales, el tráfico proyectado para en el

entorno y los costos proyectados de la entrega de diferentes niveles de servicio.

Límites de desempeño: Los límites de desempeño consisten en la

confiabilidad de la red, el rendimiento de tráfico, y las velocidades de computación

host/cliente (por ejemplo, tarjetas de interfaz de red y velocidades de acceso del

disco duro).

Variables de networking: Las variables de networking incluyen la topología

de la red, capacidades de línea y tráfico de paquetes.

OTROS REQUISITOS DEL DISEÑO WAN

La velocidad de transmisión de datos en una WAN (ancho de banda) es

mucho menos a 100 Mbps, que es común en una LAN.

Page 115: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

114

Las conexiones entre los routers y la red del proveedor del servicio son

seriales.

Los costos de provisión de enlace son el elemento más caro de las WAN

y el diseño debe buscar proveer un máximo de ancho de banda a un costo

aceptable.

Las tecnologías WAN funcionan en las tres capas inferiores del modelo

de referencia OSI.

Los routers determinan el destino de los datos a partir de los

encabezados de capa de red y transfieren los paquetes a la conexión de

enlace de datos indicada para su envío en la conexión física.

La caracterización del tráfico de red es fundamental para la planificación exitosa de

las WAN, pero pocos planificadores ejecutan correctamente esta tarea clave, si es

que lo hacen en absoluto.

El objetivo general del diseño WAN es minimizar el costo basándose en estos

elementos, proporcionando servicios que no comprometan los requisitos de

disponibilidad establecidos.

El primer paso en el proceso de diseño es comprender los requisitos de la empresa;

este tema se analiza en las secciones siguientes. Los requisitos de la WAN deben

reflejar los objetivos, características, procesos empresariales y políticas de la

empresa en la que opera.

ASPECTOS DE LA INTEGRACION DE REDES WAN

Dentro de las redes WAN hay que considerar ciertos aspectos que son importantes

para la integración de la red misma. En ellos encontramos los siguientes:

Diseño del CPD, del backbone y del acceso:

Page 116: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

115

Redundancia de todos los elementos críticos del sistema, balanceo de carga de

servicios y elementos de red, seguridad de acceso a las aplicaciones.

Servicios avanzados:

Definición de VLAN, conmutación de nivel 3 y 4, calidad de servicio para tráfico de

aplicaciones críticas o multimedia, balanceo de carga entre enlaces, gestión de

tráfico.

Diseño de la red WAN:

Selección de la tecnología RDSI, ADSL, Frame Relay, ATM, VPN. Selección de los

mejores proveedores para cada necesidad.

Las tecnologías WAN funcionan en las tres capas inferiores del modelo de

referencia OSI.

Los routers determinan el destino de los datos a partir de los encabezados de

capa de red y transfieren los paquetes a la conexión de enlace de datos

indicada para su envío en la conexión física.

Integración de VoIP en redes WAN:

Selección del Gateway, definición del plan de direccionamiento, implementación de

sistemas de backup.

Acceso a Internet:

Selección del proveedor, diseño del direccionamiento IP, implementación de

sistemas autónomos, diseño de las políticas de routing BGP con múltiples

proveedores.

Page 117: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

116

Seguridad:

Aplicación de las políticas de seguridad de la empresa, seguridad perimetral,

seguridad interna, acceso remoto, autentificación de usuarios y redes

personalizadas 802.1x.

Expansión de las redes locales:

Implementación de servicios de red de área metropolitana (MAN), servicios VPN de

nivel 2 y de nivel 3 basados en tecnología MPLS.

PRIMEROS PASOS EN EL DISEÑO WAN

Los pasos para diseñar una red son los siguientes:

1. Obtener información para soportar los requerimientos técnicos y de negocios.

Dentro de la información del negocio suelen ser:

• Objetivos del negocio

• Estructura corporativa

• Estructura geográfica

• Estructura del personal

• Políticas

De la información técnica se encuentran los siguientes puntos:

Performance

Aplicaciones

Administración

Seguridad

Documentar la información

Page 118: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

117

2. Informarse sobre la red actual:

En este punto se toma en cuenta las aplicaciones, los protocolos que utiliza la

red, documentación de red actual, la identificación de los cuellos de botellas

potenciales que existen o que pueden existir, caracterizar la disponibilidad de la

red que existe.

Así mismo, caracterizar la confiabilidad de la red actual, el status del router

principal y la existencia de las herramientas de administración resumiendo el

estado de la red existente.

3. Considerar las aplicaciones involucradas:

Se requiere del Nombre de la aplicación, el tipo de aplicación que se utilizara, puede

ser:

E-mail

Archivo

Base de datos, etc.

El número de usuarios en las aplicaciones y el número de host de cada aplicación

a utilizar, incluyendo los requerimientos futuros en calidad de servicio, NAT y

escalabilidad.

Determinar el tipo de tráfico: Terminal/host, cliente/servidor, peer/peer,

servidor/servidor.

4. Diseñar la WAN.

Para el diseño de la red WAN es necesario saber qué tipo de tecnologías se

consideraran en su estructura, estos son:

Modem análogo

DSL

Cable modem

Enlace dedicado

ISDN

Page 119: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

118

Frame Relay

ATM

5. Diseñar para protocolos específicos.

Se consideran los siguientes tópicos:

a) Listas de acceso

b) Encriptación

c) Servicios de proxy

d) Compresión

e) Encolamiento

6. Crear el documento de diseño y seleccionar las aplicaciones de

administración.

•Determinar los objetivos de los servicios de la red

•Definir como se medirán esos objetivos

•Definir los procesos para la recolección de datos para el reporte

•Implementar el sistema de administración

•Recolectar información del desempeño de la red

•Analizar los resultados y escribirlos

•Localizar irregularidades y cuellos de botella

•Planear e implementar mejoras a la red

•Revisar y ajustar los cambios.23

CONCLUSIONES:

Es importante saber el análisis y el diseño para red WAN ya que en la actualidad la

mayoría de las empresas manejan ese tipo de red, por lo mismo es bueno saber

cómo se puede hacer y cuál es su metodología para realizarla

23 DISE%C3%91O%20DE%20UNA%20RED%20WAN.htm

Page 120: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

119

PRÁCTICA 6: Subdominios utilizando

Azure

INTRODUCCION

Windows Azure proporciona infraestructura a petición que se escala y se adapta a

las necesidades cambiantes de cada empresa. Ofrece la compatibilidad más

rentable y completa.

Permite desarrollar y probar las aplicaciones más rápidamente, con un menor costo

y con la flexibilidad de poder implementarlas en la nube o en el entorno local.

Ofrece opciones de desarrollo, implementación y escalado, seguras y flexibles para

aplicaciones web de cualquier tamaño. Aproveche las herramientas que ya posee

para crear e implementar aplicaciones sin tener que administrar la infraestructura.

También cuenta con una red virtual que permite crear en una sección aislada

lógicamente y conectarla de forma segura al centro de datos local o a un único

equipo cliente mediante una conexión IPsec. La red virtual hace que sea fácil

sacarle todo el partido a la infraestructura escalable a petición de Windows Azure

sin dejar de ofrecer conectividad a los datos y aplicaciones locales, incluidos los

sistemas que se ejecutan en Windows Server, en grandes sistemas y en UNIX.

OBJETIVOS

Page 121: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

120

Obtener mayor flexibilidad, reducir costos operativos y eliminar inversión,

beneficiándose así de todos los aspectos financieros y técnicos que rodean

a la nube.

Ampliar la red de la empresa con nuevos servidores virtuales

Tener una sección segura en la nube al centro de datos local.

Obtener una plataforma flexible, sólida y segura, que permite disponer de

servidores y almacenamiento como servicio en centros de datos

administrados por Microsoft.

Mejor eficiencia y visibilidad en las páginas web lo que genera un mayor

acceso e interacción de los usuarios a las mismas.

¿Qué es un subdominio?

Los nombres de dominio son un negocio en continua expansión, hasta el punto que

hay quien llega a pagar más de un millón de euros por un simple dominio. Si alguna

vez has tratado de contratar un dominio te habrás encontrado con el típico problema,

todos los dominios que te gustan ya están contratados. Pero la cosa puede llegar

más lejos si se trata del nombre de tu empresa. Con el subdominio ese problema

se soluciona, “al menos parcialmente”. El concepto subdominio al igual que el

dominio hace referencia al nombre de un sitio web. El subdominio también sirve de

“soporte” para una dirección de correo electrónico.

Subdominio empresa.1000anuncios.com

URL http://empresa.1000anuncios.com

e-mail [email protected]

Un “buen subdominio” lo primero que requiere es que este “soportado” por un buen

dominio. Ahora bien, una vez que tenemos un dominio atractivo que esta dispuesto

Page 122: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

121

a ofrecernos un subdominio, también nos resultará de especial importancia la

elección del nombre del subdominio. En este sentido resulta interesante tener en

cuenta que una URL de subdominio se alarga como puede verse en el ejemplo, así

pues, un nombre corto puede resultar muy interesante, y mas aun si este es

conocido.

Posibles subdominios:

Subdominio ya.1000anuncios.com

URL http://ya.1000anuncios.com

e-mail [email protected]

Subdominio abc.1000anuncios.com

URL http://abc.1000anuncios.com

e-mail [email protected]

El subdominio obviamente no es una solución perfecta, pero cuando tenemos una

empresa que lleva muchos años trabajando bajo el mismo nombre quizás sea la

opción más adecuada.

Asimismo consideramos que un “buen subdominio” es mejor que un “dominio

regular” por la sencilla razón de que la cuestión no es la longitud, sino lo fácil de

recordar y escribir. 24

¿Qué es un dominio?

24 http://www.1000anuncios.com/tu_sitio_web/subdominios.htm

Page 123: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

122

Un dominio en términos generales es un nombre que puede ser alfanumérico que

generalmente se vincula a una dirección física de una computadora o

dispositivo electrónico.

Generalmente se utilizan para representar la dirección de las páginas web. Puesto

que Internet se basa en direcciones IP (Protocolo de Internet) que en términos

simples se puede decir que son los números de conexión identifican a cada

computadora conectada a internet.

¿Cómo funciona un dominio?

Para explicar el funcionamiento expondré este simple ejemplo, la dirección IP de mi

página web es “110.247.125.147″ pero este número de conexión es muy complejo

y largo, así que tengo la opción de solicitar el registro del nombre de mi empresa de

manera alfabética y lo vinculo a la dirección IP de mi servidor web donde esta

almacenada mi página web, así que mis clientes solo visitan webgdl.com el dominio

los reenvía a mi IP y esta los conecta con mi servidor web que responde enviándoles

mi página web, todo estos brincos se realizan en décimas de segundo así que pasa

desapercibido.

Es como en su teléfono celular por lo general ya no escribimos los números de

nuestros amigos, solo seleccionamos los nombres como: Juan y damos OK, y su

teléfono ya sabe a qué numero conectarse.

¿En qué partes se divide un dominio?

Un dominio se compone principalmente de dos partes: el nombre de la organización

(webgdl) y el tipo de organización (com). Los tipos de organización más comunes

son .COM, .NET y .ORG, que se refieren a comercial, network y organizaciones.25

25 http://web-gdl.com/servicios/dominios/que-es-un-dominio/ http://www.uterra.com/codigo_html/curso_html.php?ref=que_es_un_subdominio

Page 124: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

123

DESARROLLO

En las siguientes imágenes se muestra pasó a pasó de como registrarse en

Wordpress y crear una página de forma rápida.

1) Entrar a http://es.wordpress.com y hacer clic en comienza.

Ilustración 49 Imagen de la página de Wordpress

2) Llenar los campos solicitados para realizar el registro.

Page 125: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

124

Ilustración 50 Imagen de requerimientos para hacer el registro para nuestro blog

3) En el nombre de la dirección del blog la pone automáticamente pero la

podemos modificar por la que nosotros queramos. Si se tiene un dominio

propio lo podemos utilizar, de lo contrario dar clic en usar el dominio gratis

de Wordpress.

Ilustración 51 Llenado del nombre del blog decidir que dominio utilizar.

Page 126: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

125

4) Después de seleccionar el dominio con el que se trabajara hacer clic en

crear blog.

Ilustración 52 Imagen de finalización de llenado de datos

5) Después de hacer clic en crear blog, aparecerá un mensaje de que se debe

ingresar al correo que se estableció en el registro para activar el blog.

Ilustración 493 Imagen para la confirmación del blog

Page 127: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

126

6) Al entrar al mensaje que envió Wordpress hacer clic en el botón azul que

dice Activar blog.

Ilustración 54 Imagen del mensaje que recibimos por parte de Wordpress

7) Al hacer clic, automáticamente re direccionara a la siguiente página en la

cual se puede elegir un título para el blog, un eslogan y el idioma.

Page 128: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

127

Ilustración 55 Imagen de configuración del blog

8) Después se debe elegir un tema y hacer clic en siguiente, en la venta

siguiente nos da una opción de personalizar “Es opcional si queremos

personalizar nuestro blog”.

Nota: no todos los temas son gratis.

Ilustración 56 Imagen para elegir el tema que nos agrade.

Page 129: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

128

Ilustración 57 Imagen para elegir configurar el tema seleccionado.

9) El paso siguiente nos permite recomendar nuestro blog a nuestros amigos

de twitter y Facebook. “Es opcional”. Hacer clic en siguiente.

Ilustración 58 Imagen para compartir con nuestros amigos de redes sociales

Page 130: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

129

10) En este paso se puede hacer la primera publicación, sino se realizara

ninguna publicación hacer clic en finalizar.

Ilustración 59 Imagen para realizar la primera publicación

11) Al finalizar se mostrara la siguiente página de bienvenida, en la cual se

debe dar clic en Mi sitio.

Page 131: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

130

Ilustración 60 Imagen de bienvenida a nuestro blog

Ilustración 61 Mi sitio

Page 132: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

131

Ilustración 62 Donde se realizan las modificaciones

Ilustración 63 Cuando ya realizaste todo aquí se presenta cerrar cesión

Page 133: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

132

Ilustración 64 De esta manera se muestra como producto final en wordpress

GESND es una empresa conformada por un equipo de programadores, diseñadores

y desarrolladores Web.

GESND está en proceso de desarrollo, ofreciendo servicios de desarrollo de

aplicaciones y sitios web para diferentes dispositivos como son pc's personales,

dispositivos móviles, Smart Phone, Tablet's, entre otros., para una gama diferente

de clientes.

Nuestros clientes cuentan con el apoyo técnico y estratégico de nuestra empresa,

dedicado para su negocio.

Page 134: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

133

Ilustración 65 Ingresar a BizSpark para registrar lo creado en wordpress y así nos autoricen en Microsoft

Page 135: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

134

UNIDAD 3: TEC. INALAMBRICAS

INTRODUCCION

La tendencia a la movilidad y la ubicuidad hacen cada vez más utilizados los

sistemas inalámbricos, y el objetivo es ir evitando los cables en todo tipo de

comunicación, no solo en el campo informático sino en televisión, telefonía,

seguridad, domótica, etc. Un fenómeno social que ha adquirido gran importancia

en todo el mundo como consecuencia del uso de la tecnología inalámbrica son las

comunidades wireless que buscan la difusión de redes alternativas a las

comerciales.

En general, la tecnología inalámbrica utiliza ondas de radiofrecuencia de baja

potencia y una banda específica, de uso libre para transmitir, entre dispositivos.

Estas condiciones de libertad de utilización, sin necesidad de licencia, ha propiciado

que el número de equipos, especialmente computadoras, que utilizan las ondas

para conectarse, a través de redes inalámbricas haya crecido notablemente.

Page 136: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

135

Práctica 1: Clasificación de redes

inalámbricas PAN, LAN, WAN.

INTRODUCCION

En esta investigación se puntualiza los temas de redes inalámbricas así como

estándares, como poder utilizarlas y las ventajas y desventajas que puedan traer

consigas.

Puntualizando red LAN, PAN WAN, especificando cada una de manera simplificada.

¿Qué son redes inalámbricas?

Es la interconexión de distintos dispositivos con la capacidad de compartir

información entre ellos, pero sin un medio físico de transmisión. Estos dispositivos

pueden ser de muy variadas formas y tecnologías entre ellos:

• Computadoras de escritorio.

• Teléfonos celulares.

• Asistentes digitales personales (PDA).

• Access Point (encargado de permitir a los dispositivos inalámbricos el

acceso a la red).

• Computadoras portátiles: Laptop, Netbook y Notebook.26

¿Para qué se utiliza?

Se utilizan las redes inalámbricas para la interconexión de todo tipo de dispositivos,

Modernos compatibles, tales como teléfonos

26 www.informaticamoderna.com/Redes_inalam.htm

Page 137: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

136

celulares, computadoras portátiles, computadoras de escritorio, asistentes digitales

personales, audífonos, etc., ya que con este tipo de tecnología es posible prescindir

de los cables.

Ilustración 50 Dispositivos que utilizan redes inalámbricas

Ventajas y desventajas de las redes inalámbricas

Ventajas

La principal ventaja que supone una red Wireless frente a una de cables, es la

movilidad. En la actualidad, muchos usuarios y empleados de empresas requieren

para sus tareas acceder en forma remota a sus archivos, trabajos y recursos. La red

Wireless permite hacerlo sin realizar ninguna tarea compleja de conexión o

configuración, y evita que cada usuario viaje hasta su empresa o su casa para poder

acceder a los recursos de su red de datos.

• Más simples de instalar.

• Escalables muy fácilmente

• Menos complejas en su administración.

Desventajas

Page 138: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

137

La primera de ellas es la velocidad. Como veremos más adelante, hasta el momento

las redes Wi-Fi no superan la velocidad de 54 Mbps, mientras que las redes

cableadas ya llegaron hace unos cuantos años a los 100 Mbps.

Otro punto por tener en cuenta es la seguridad. Muchas redes Wireless sufren

accesos no debidos, gracias a la inexperiencia de quienes las instalaron y no

configuraron correctamente los parámetros de seguridad.

Otro punto débil presente en las redes Wireless consiste en su propensión a

interferencias. Debido al rango de señal en el cual trabajan (en su mayoría en los

2,4 GHz) suelen ser interferidas por artefactos de uso común en cualquier casa u

oficina, como teléfonos inalámbricos, que utilizan ese mismo rango de

comunicación.27

Clasificación de las redes inalámbricas

PAN:

Es una red de computadoras para la comunicación entre distintos dispositivos (tanto

computadoras, puntos de acceso a Internet, teléfonos celulares, PDA, dispositivos

de audio, impresoras) cercanos al punto de acceso. Estas redes normalmente son

de unos pocos metros y para uso personal, así como fuera de ella.

LAN

Una red de área local, o red local, es la interconexión de varios ordenadores y

periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de

hasta 100 metros. Su aplicación más extendida es la interconexión de ordenadores

27 www.telcommunity.com/wp.../pdf/redes_wireless.pdf

Page 139: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

138

personales y estaciones de trabajo en oficinas, fábricas, etc., para compartir

recursos e intercambiar datos y aplicaciones.

WAN: Una Red de Área Amplia (Wide Área Network o WAN, del inglés), es un tipo

de red de computadoras politécnicas capaces de cubrir distancias desde unos 100

hasta unos 1000 km, dando el servicio a un país o un continente. Un ejemplo de

este tipo de redes sería RedIRIS, Internet o cualquier red en la cual no estén en un

mismo edificio todos sus miembros (sobre la distancia hay discusión posible).

Muchas WAN son construidas por y para una organización o empresa particular y

son de uso privado, otras son construidas por los proveedores de Internet (ISP) para

proveer de conexión a sus clientes.28

Ilustración 51 Funcionamiento de una red de área local

Estándares que utiliza

Bluetooth:

28 http://www.oni.escuelas.edu.ar/2004/SAN_JUAN/730/pag03.HTM

Page 140: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

139

Es la norma que define un estándar global de comunicación inalámbrica, que

posibilita la transmisión de voz y datos entre diferentes equipos mediante un enlace

por radiofrecuencia.

• Facilitar las comunicaciones entre equipos móviles y fijos

• Eliminar cables y conectores entre éstos

• Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la

sincronización de datos entre nuestros equipos personales

Ilustración 52 Bluetooth icono

WIMAX

Es el estándar creado de una estructura de red implementando como base principal

la utilización de tecnología inalámbrica WiMAX (802.16d - 802.16e) como forma

para que los equipos se conecten entre sí y a internet.

Ilustración 53 Estándar Wimax

WIFI

Wi-Fi, o 802.11b, es un estándar robusto, maduro y bien establecido que continúa

creciendo y evolucionando. En el año de 2004 se certificaron dos nuevas versiones

Page 141: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

140

de especificaciones: 802.11a y 802.11g, mostrando este último un crecimiento

dramático.

Ilustración 54 símbolo de estándar wifi

INFRARROJOS

1. Esta tecnología está basada en rayos luminosos que se mueven en el

espectro infrarrojo.

2. Los estándares IrDA soportan una amplia gama de dispositivos eléctricos,

informáticos y de comunicaciones,

Permite la comunicación bidireccional entre dos extremos a velocidades que oscilan

entre los 9.600 bps y los 4 Mbps. Esta tecnología se encuentra en muchos

ordenadores portátiles, y en un creciente número de teléfonos celulares, sobre

todo en los de fabricantes líderes como Nokia y Ericsson.

Ilustración 55 infrarrojos demostración grafica

Page 142: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

141

PRÁCTICA 2: Dispositivos y

configuración.

INTRODUCCION

En este tema se visualiza en un cuadro comparativo se observan 20 dispositivos los cuales

se clasifican mediante características específicas:

Nombre

Costos

Estándares

Características que lo distinguen.

DESARROLLO

Tabla 10 TABLA COMPARATIVA DE DISPOSITIVOS INALAMBRICOS (nombre, precio, estándares, y características)29

Nombre Costos Estándares Características

PCI

steren

$ 280 Cumple con el borrador de los estándares 802.11g de IEEE y es compatible con productos 802.11b de IEEE.

Funciona en el espectro de secuencia de 2,4 GHz, con rendimiento de hasta 54 Mbps.

Encriptación WEP de hasta 128 bits

Interfaz PCI de 32 bits

PCMIA

Tarjeta de red inalámbrica CardBus de 108

$ 380.00 IEEE 802.11b-compatible a las 11, 5.5, 2, y 1 Mbps.

Esta PC Card funciona con el 3Com Access Point 2000 para crear en cuestión de minutos una red totalmente inalámbrica; proporciona a los usuarios de PCs portátiles transmisiones fiables y sin cables a distancias de hasta 100 metros (328 pies).

La antena XJACK potencia aún más las transmisiones inalámbricas. Puede desplegarse

29 www.steren.com.mx/

Page 143: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

142

Mbps 802.11 Super G, para Laptop Steren

para su uso, y luego plegarse de nuevo para viajar.

La certificación Wi-Fi significa que la PC Card se comunica con cualquier red inalámbrica, o bien directamente con cualquier dispositivo que cumpla la especificación Wi-Fi.

Además, soporta encriptación WEP de 64 y de 128 bits para proteger sus transmisiones inalámbricas.

VoIP

Steren

$295 Tipo de interfaz que se utiliza para conectarse a una red de área local (LAN), generalmente Ethernet (con cables) o 802.11 (inalámbricas).

Conecte este dispositivo telefónico netTalk DUO Wi-Fi VoIP directamente a su enrutador o computadora en forma inalámbrica o por medio de Ethernet o USB para comenzar a llamar con facilidad a los Estados Unidos y Canadá, con soporte para llamada en espera, identificador de llamadas y llamadas de conferencia.

Disfrute de funciones de llamada gratis como llamada en espera, llamadas en conferencia, 911 mejorado, asistencia de directorio 411, correo de voz visual y una aplicación de videoteléfono.

Elija un número de teléfono o conserve el suyo. Hay planes de llamadas internacionales de bajo costo disponibles por una tarifa plana, y el netTALK DUO WiFi cuenta con soporte técnico de Estados Unidos en vivo.

Teléfono USB compatible con servicios de voz IP (VoIP) como Skype

Altavoz

Pantalla LCD

Diferentes tonos de timbre

Cable USB incorporado de 1,4 m de longitud

Volumen ajustable para micrófono y bocina

Función de cancelación de eco y reducción de ruido

Page 144: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

143

Alimentación: 3 Vcc (a través del puerto USB)

Dimensiones: 3.8 cm de frente x 15 cm de alto x 1.8 cm de espesor

Peso: 81 gr

Consumo nominal: (no aplica)

Consumo en espera: (no aplica)

Color: negro

Peso: 81 grm

Banda Ancha

iBazar

$ 299.00

HSUPA/HSDPA/WCDMA/EDGE/GPRS/GSM

El Modem ZTE es un Modem inalámbrico multi-modo 3G USB compatible con redes HSDPA, UMTS,EDGE, GPRS, y GSM.

Con la interfaz USB se puede conectar a una computadora portátil o PC.

Integra la funcionalidad de un Modem con la de un teléfono móvil (SMS), combinando perfectamente la comunicación móvil con Internet.

Soporta servicios de datos y SMS a través de la red de telefonía

Móvil, permitiéndole comunicarse a toda hora en cualquier lugar donde haya cobertura de la red.

Usb Hub 3.0

$450.00 802.11b Nuevo chipset VL812, permite al HUB trabajar más estable y es compatible con Windows, Mac OS o Sistemas Linux.

Soporta velocidades de transferencia de datos de USB 3.0 Super-velocidad (5 Gbps).

Tarjeta de red inalámbrica PCI de 300Mbps

COM-842

$480.00

IEEE802.11n /

IEEE802.11g /

IEEE802.11b

Cuenta con tecnología MIMO para transferencias de hasta 300 Mbps.

Doble antena omni-direccional

Rango de frecuencia: 2.4-2.4835Ghz

Tarjeta de red Inalámbrica

$139.00 802.11b/g Tarjeta con conector PCMCIA de 54 Mbps de 32 bits

Page 145: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

144

PCMCIA 54M TL-WN310G TP-LINK

Steren

Seguridad inalámbrica avanzada usando encriptación WPA/WPA2 que garantiza la protección de su red inalámbrica

Tarjeta de red inalámbrica USB 2.0 de 300Mbp

$395.00 IEEE802.11n IEEE802.11g IEEE802.11b

Tarjeta de red inalámbrica USB 2.0 que te permite conectar tu PC de escritorio o laptop, a una red local de forma inalámbrica por medio de un punto de acceso

Cuenta con tecnología MIMO para transferencias de hasta 300 Mbps

Repetidor Alfa Network AWUS036H Adaptador USB Wireless 1W 54Mbps

24.95 Euros

802.11b/g Conexión a 54Mbps vía USB 2.0, hasta 8 veces más rápido que el adaptador USB 1.1

Alta ganancia, con posibilidad de ampliación mediante antena externa intercambiable

Compatible con dispositivos USB 1.1, notebooks y ordenadores de sobremesa.

Alta seguridad con encriptación WEP 64/128/256bit W EP, TKIP, WPA, 802.11.

Banda Ancha Móvil 3g Zte Mf180, Usb Telcel

$150.00 802.11b Micro SD (No incluida). Expandible hasta a 8 GB.

Windows XP (SP2 ó superior)

Windows Vista (32 y 64 bits)

Router VoIP 2xFXS Inalámbrico

$113.75

802.11n

-2 puertos FXS SIP 2.0

-1 puerto WAN y 4 puertos LAN

-Interfase Inalámbrica 802.11 b/g y n MIMO 2T2R

Page 146: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

145

-Encriptación 64/128 bit WEP, WPA, 802.1x y WPS PBC

-Configuración Web y SNMP v1/v2 con auto aprovisionamiento

Antena Wifi Internet Usb Diamond 1500 Metros 36dbi P. 3800mw

$ 349.99

802.11b y 802.11g

Chipset Realteck 3070R.

USB 2.0

Certificada WIFI IEEE 802.11b y IEEE 802.11g

Transferencias de 54Mbps.

Potencia de 3800mW.

-Compatible con: Win XP / Win Vista / Win 7 / Mac OS X + / Linux 2.6.x +.

Antena Wifi Internet Rompe Muros Clase N 150Mbps

$ 209.99

802.11b y 802.11g

Marca TP-Link.

Transferencia: 150Mbps.

Conexión USB 2.0.

Rango de frecuencia: 2.4 2.4835 GHz.

Compatible con: Win98 / Win2000 / WinMe / WinXP (32 o 64 bits) / WinVista (32 o 64 bits) / Win7 (32 o 64 bits

Tarjeta De Red Usb Wifi 300 Metros Con Antena Alta Potencia

$ 13499

802.11b Transferencia: 150Mbps.

Conexión USB 2.0.

Rango de frecuencia: 2.4 - 2.4835 GHz.

Compatible con: Win98 / Win2000 / WinMe / WinXP (32 o 64 bits) / WinVista (32 o 64 bits) / Win7 (32 o 64 bits).

Antena Wifi Adaptador Red P/ Exteriores 2000mw 20dbi Laptop

$ 579.99

802.11g Chipset Ralink 3070R.

USB 2.0, compatible con 1.1.

Extensión USB blindada 5 metros.

Certificada WIFI IEEE 802.11g

Transferencias de 72Mbps.

Potencia de 2000mW.

Antena direccional.

Sensibilidad de 20dBi.

Page 147: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

146

Compatible con: Win XP / Win Vista / Win 7 / Mac OS X + / Linux 2.6.x +.

Cisco Catalyst (WSC2950T24) 24-Ports Switch

$595 IEEE 802.1s IEEE 802.1D IEEE 802.1w

24 puertos 10/100 y dos puertos de enlace ascendente 10/100/1000BASE-T fijos

1 unidad de rack (RU) interruptor independiente

Ofrece servicios inteligentes para el extremo de la red

Imagen de software mejorada (EI) instalado

Ideal para la migración a través de backbones Gigabit de cobre en la capa de acceso

Access Point (AP)

$795 IEEE 802.11

Es el punto de acceso inalámbrico a la red de PCs (LAN) cableada, es decir la interfaz necesaria entre una red cableada y una red inalámbrica, entre las comunicaciones de datos inalámbricas y las comunicaciones de datos cableadas.

Router

$1339.99 Steren

802.11ac

Permite la interconexión de redes de distintas tecnologías similar al Router cableado con radio y con firmware de configuración de parámetros inalámbricos.

Brigge Inalámbrico

$1960 IEEE 802.1D

Conectar dos o más redes ubicadas en general en diferentes edificios, proporcionada elevadas velocidades de datos y un throughput superior para aplicaciones intensivas en cuanto a los datos, de línea de visión.

Repetidores Wifi Cpe Tp-link Externo De Alto Alcance Tl-wa5210g Poe

$775 IEEE 802.3

Son puntos de acceso capaces de recibir la señal y reenviarla para aumentar la distancia de la red inalámbrica. Podemos evitar su uso utilizando antenas de gran ganancia.

Page 148: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

147

Conclusiones:

Esta investigación al equipo le mostro resultados, los cuales conllevan distintas

cualidades que podrían ayudar en cuanto a la red inalámbrica, tomando en cuenta

los distintos factores, haciendo un conjunto para un buen funcionamiento en lo que

se requiera el dispositivo.

PRÁCTICA 3: Detención y

Bloqueo de intrusos.

INTRODUCCIO N.

La tecnología inalámbrica ha permitido a los usuarios mejorar sus sistemas de

enviar y recibir información al punto de que no es necesario tener completamente

una red cableada para tener conectividad, redes inalámbricas como es el caso del

Wi-Fi ha logrado llevar internet a más usuarios de una manera más practica; sin

embargo esto también provoco que la seguridad de las redes en ciertos aspectos

Page 149: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

148

se haya vuelto más vulnerable a intrusos y personas que merman la calidad de

nuestra red, a continuación presentaremos una práctica que presenta una forma de

resolver la intrusión de nuestra red.

Material.

- ADSL Net Navigation Tools 3.0

Desarrollo.

Realizar la descarga del programa de donde más se prefiera como puede ser

Softonic.

Ilustración 56 Una vez que se descargó se procederá a la instalación ejecutamos él .exe.

Page 150: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

149

Ilustración 57 3.- Como una instalación típica procedemos a dar siguiente

Ilustración 58 Daremos clic en Instalar.

Ilustración 59 Esperamos a que termine el proceso de instalación.

Page 151: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

150

Ilustración 60 Una vez que termino damos clic en finalizar.

Ilustración 61 La aplicación se mostrara en el inicio damos clic y la abrirá como una aplicación en segundo plano y mostrara la pantalla principal.

Page 152: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

151

Ilustración 62 Una vez que estamos en la pantalla principal lo que nos interesa será la parte de seguridad.

Ilustración 63 Damos clic en seguridad nos desplegara una lista y damos clic en ¿Quién hay en mi red?

Page 153: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

152

Ilustración 64 - Procederá a hacer una escaneo de los equipos conectados en la red.

Ilustración 65 Nos mostrara una lista con los equipos conectados por dirección ip, nombre, y Mac que son partes que nos interesan

Page 154: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

153

Ilustración 66 El software además permitirá habilitar una opción de un monitor de intrusión.

Ilustración 67 Si damos clic en ese botón nos dará una breve explicación de lo que hace y como habilitarlo.

Page 155: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

154

Ilustración 68 Mostro el mensaje

Siguiendo los pasos que mostro el mensaje damos clic en guardar y activar monitor de

intrusos esto quiere decir que guardara estas direcciones y MAC como las únicas conocidas

y confiables son estas MAC que desearemos permitir y tenemos que tomar en cuenta su

MAC, cualquiera otra no se encontrara dentro del grupo guardado y la detectara como se

mostrará a continuación.

Ilustración 69 El indicador del monitor de intrusión se mostrara encendido.

Esta es la ventana emergente que aparecerá cuando un dispositivo desconocido por las ya

guardadas se conecte mostrara 2 opciones añadir y cancelar la primera lo único que hará

será añadir la IP y MAC al grupo ya guardado si damos clic en cancelar simplemente no

guardara la MAC.

Page 156: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

155

Ilustración 70 Intruso detectado con el programa

Ahora un nuevo tipo de configuración que utilizaremos es el filtrado de MAC

directamente de nuestro Modem para esto accedemos a la puerta de enlace

predeterminada del modem en este caso 192.168.1.254 y nos llevara a la

configuración de este, una vez ahí ampliaremos la pestaña “Básico” nos mostrara

una opción que es LAN Inalámbrica daremos clic en esta.

Page 157: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

156

Ilustración 71 Operación

Una vez ahí nos desplazaremos por la pagina hasta llegar al apartado Filtro de dirección

MAC Inalámbrica, comprobaremos que este habilitada la opción: “Activar” del campo Activo,

en la parte de abajo nos mostrara con el #N, una serie de números con el formato

00:00:00:00:00:00

Es aquí donde agregaremos las MAC de los equipos que queremos que accedan a la red

por ejemplo la MAC D0:51:62:EB:9F:3B bastara con agregarla en el campo de nuestra

preferencia y dar clic en Guardar con esto quiere decir que todas las MAC entrantes que

intenten acceder a la red y no coincidan con las del filtro será negado el acceso.

Una vez hecho esto podemos salir de la configuración de nuestro modem y continuar

nuestras tareas repitiendo los pasos necesarios cuando se encuentre con una intrusión.

Page 158: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

157

Ilustración 72 Agregamos la MAC del intruso

Conclusiones.

Métodos para lidiar con los intrusos de nuestra red hay muchos este en lo particular

nos resultó más fácil y sencillo de aplicar porque estamos utilizando también las

propias herramientas que nos ofrece el modem ayudado de una aplicación que nos

permite monitorear continuamente nuestra red. Finalmente lo que decida hacer

cada quien con su red dependerá de si misma a quien le interese tener su red con

un nivel de seguridad más efectivo y así garantizar su óptimo funcionamiento le será

útil este método.

D0:51:62:EB:9F:3B

Page 159: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

158

PRACTICA 4: Configuración del modem

inalámbrico.

INRODUCCION En Internet es necesario identificar dos valores: el Ancho de Banda, que es la

cantidad de datos que se pueden transmitir en una unidad de tiempo y la Velocidad

de Transferencia, que es el tiempo que tarda en transmitirse los datos.

Ejemplo: imagina una avenida de tres carriles (ésta es el Ancho de Banda) y tú

desplazándote por esta avenida (tú eres la Velocidad de Transferencia). La avenida

no se hace más chica o grande, sin embargo, dependiendo de la hora del día existe

más o menos tránsito, lo que provoca lentitud o variación en el tiempo para llegar al

mismo sitio.

Otros factores que pueden afectar la calidad de tu conexión son:

Estado físico de la computadora.

Equipo infectado con Virus, Troyanos o Gusanos.

Capacidad y distancia de los sitios en los que navegas.

Mantener habilitados programas de intercambio de archivos P2P (Por sus

siglas en inglés peer-to-peer que significa de par a par- o de punto a punto).

Muchas computadoras en tu red conectadas por Ethernet o WiFi (por sus

siglas en inglés Wireless Fidelity, sistema de envío de datos inalámbrico)

descargando archivos.

Baja intensidad de señal en tu conexión WiFi.

Por eso aplicas la opción de ingresar a configurar tu modem.30

MATERIALES:

30 http://www.telmex.com/es/web/asistencia/hogar-preguntas-frecuentes-infinitum-adsl

Page 160: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

159

Modem modelo HG530

Laptop cualquier SO

DESARROLLO

Ilustración 73 Ingresas al buscador la ip 192.168.1.254 de telmex

Ilustración 74 Ingresa la palabra TELMEX y en el de abajo la WPA o WEB que te muestra debajo de tu modem

Page 161: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

160

Ilustración 75 De esta manera muestra al ingresar.

Ilustración 76 Configuración básica

Page 162: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

161

Ilustración 77 Guardas configuración y cierras sesión.

CONCLUSIONES:

Bueno pues este tema solo fue para el equipo como repaso ya que teníamos

conocimientos previos de lo realizado así que el equipo cumplió con lo deseado.

Page 163: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

162

PRÁCTICA 5: VPN por medio de aplicación

ASTROM.

INTRODUCCION

Una red privada virtual (Virtual Private Network) es una red privada que se extiende,

mediante un proceso de encapsulación y en algún caso de encriptación, desde los

paquetes de datos a diferentes puntos remotos, mediante el uso de infraestructuras

públicas de transporte. Los paquetes de datos de la red privada viajan por un túnel

definido en la red pública.31

Las empresas pueden usar una red VPN para conectar de manera segura oficinas

y usuarios remotos por medio de un acceso a Internet económico suministrado por

un tercero, en lugar de a través de enlaces WAN dedicados o enlaces de acceso

telefónico de larga distancia.

Las organizaciones pueden usar una red VPN para reducir sus costes de ancho de

banda de WAN, a la vez que aumentan las velocidades de conexión al usar la

conectividad a Internet de ancho de banda elevado, tales como DSL, Ethernet o

cable.

Una red VPN proporciona el máximo nivel de seguridad posible a través de

Seguridad IP cifrada (IPsec) o túneles VPN Secure Sockets Layer (SSL) y

tecnologías de autenticación. Estas redes protegen los datos que se transmiten por

VPN de un acceso no autorizado. Las empresas pueden aprovechar la

infraestructura de Internet fácil de aprovisionar de la VPN, para añadir rápidamente

31 http://www.uv.es/siuv/cas/zxarxa/vpn.htm

Page 164: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

163

nuevos emplazamientos y usuarios. También pueden aumentar enormemente el

alcance de la red VPN sin ampliar la infraestructura de forma significativa.

Una red VPN extiende la seguridad a los usuarios remotos.

Las redes VPN SSL y VPN IPsec se han convertido en soluciones de VPN

principales para conectar oficinas remotas, usuarios remotos y partners

comerciales, ya que:

Proporcionan comunicaciones seguras con derechos de acceso específicos

para los usuarios individuales, como por ejemplo empleados, contratistas o

partners

Mejoran la productividad al extender la red empresarial y sus aplicaciones

Reducen los costes de las comunicaciones y aumentan la flexibilidad

Los dos tipos de VPN cifradas son:

VPN IPSec de sitio a sitio: Esta alternativa a Frame Relay o a las redes WAN

de línea alquilada permite a las empresas llevar los recursos de la red a las

sucursales, las oficinas instaladas en casa y los sitios de partners

comerciales.

VPN de acceso remoto: Esta modalidad lleva prácticamente cualquier

aplicación de datos, voz y vídeo al escritorio remoto, emulando el escritorio

de la oficina principal. Una VPN de acceso remoto puede instalarse

utilizando VPN SSL, IPsec o ambas, dependiendo de los requisitos de

implementación.32

MATERIALES:

Computadora con cualquier SO

Celular con Android.

DESARROLLO:

32 http://www.cisco.com/web/ES/solutions/es/vpn/index.html

Page 165: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

164

Ilustración 78 1.- Te diriges a playstore o market de tu celular y descargas e instalas ASTROM

Page 166: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

165

Ilustración 79 Como se visualiza

Page 167: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

166

Ilustración 80 Como se visualiza en un teléfono

CONCLUSIONES:

Bueno el equipo concluye que es muy importante esta práctica ya que ninguno tenía

conocimientos al investigar nos dimos cuenta que nos sirve para enviar y recibir

archivos de la pc al celular sin necesidad de cables USB, así mismo ver todos los

archivos que en una u otra se localizan.

Page 168: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

167

PRACTICA 6: Mandar mensaje a un

intruso.

INTRODUCCION

En esta práctica lo que se intenta hacer es por medio de un programa detectar a las

personas que se encuentran en una misma red (de manera ilegal), y mandarle un

mensaje de que el usuario está enterado de que su red está siendo compartida sin

permiso alguno.

MATERIALES:

Programa LanMsg_Setup2.0

lap top HP

Sistema Operativo: w7

DESARROLLO

1.- Descarga el programa LanMsg_Setup2.0 en la página de Microsoft la cual te da

la opción de que descargues el que se adapte a tu maquina en nuestro caso

decidimos utilizar el que se ajustaba a w7. Una vez que lo haz descargados debes

colocar el archivo en la ruta C:\Program Files (x86),

Page 169: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

168

Ilustración 81 Como se debe mostrar en local C:\Program Files (x86) el programa a ejecutar

NOTA: Algunos antivirus provoca que no se ejecute satisfactoriamente el programa

y bloquee el envió del mensaje por lo tanto se recomienda desactivar tu antivirus.

Ilustración 82 Teclea el comando lanview y aparecerán redes intrusas

Page 170: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

169

2.- En la imagen de arriba se muestra que debes teclear el comando lanview la

cual te mostrara los equipos conectados (intrusos), eliges uno y sigues las

instrucciones hasta mandar el mensaje que deseaste.

Ilustración 83 Aquí se muestra como se está haciendo el proceso con dos PC

Ilustración 84 Se muestra que la operación ha sido exitosa por lo cual aparece un mensaje en el equipo intruso.

CONCLUSION:

Hemos comprendido que al no tener instalado en las dos PC el programa se puede

hacer uso de este enviando un mensaje de advertencia sin la necesidad de

configurar el host terminal.

Por lo tanto recomendamos ampliamente esta útil aplicación para detectar a los

intrusos.

Page 171: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

170

Práctica 7: Reporte practica ES File Explorer

INTRODUCCIO N.

Continuamos probando aplicaciones para compartir archivos entre dispositivos en

esta ocasión realizaremos la prueba, practica y revisión de la aplicación ES File

Explorer.

Material.

Conexión a internet.

Computadora conectada a la red

Dispositivo conectado a la misma red que la computadora

Aplicación ES File Explorer instalada en nuestro dispositivo

Ilustración 85 1.- Anteriormente debimos instalar la aplicación que se encuentra en el play store, ahora abrimos nuestra aplicación.

Page 172: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

171

Ilustración 86 2.- Una vez en la interfaz principal bastara con deslizar la pantalla a derecha o tocar el botón marcado para continuar con el procedimiento.

Ilustración 87 3.- Mostrara el siguiente menú de opciones ahora pulsaremos Red.

Page 173: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

172

Ilustración 88 4.- Una vez ahí pulsaremos la opción LAN

Ilustración 89 5.- Mostrara una pantalla en blanco en mi caso ya tengo un equipo asociado, pero pulsaremos scan para hacer una búsqueda de los equipos conectados a la misma red en la que nos encontramos.

Page 174: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

173

Ilustración 90 6.- Mostrara una pantalla como esta en la que podemos cancelar o ocultar la búsqueda.

Ilustración 91 7.- Una vez que finalizo ya podremos pulsar el equipo al que deseamos acceder.

Page 175: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

174

Ilustración 92 8.- Nos mostrara las carpetas con que iniciamos y reconoce la aplicación, previo a esto debemos tener carpetas compartidas en red por nuestra computadora estas se mostraran en la ruta Users.

Ilustración 93 9.- [Nombre de Usuario]

Page 176: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

175

Ilustración 94 10.- Aquí mostrara las carpetas que tengamos compartidas en este caso se comparten 4 carpetas completas como es Descargas, Música, Imágenes y Videos.

Ilustración 95 11.- Se puede observar que cada carpeta posee correctamente todos los archivos y podemos visualizarlos.

Page 177: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

176

Ilustración 96 12.- Podemos también acceder a ellos en este caso una canción que se encuentra en nuestra computadora reproducirla en nuestro dispositivo

Ilustración 97 13.- Accediendo a las opciones de los archivos esto dejando pulsado un par de segundos como comúnmente se hace podremos copiar y pegar en nuestro dispositivo algún archivo del equipo a nuestro dispositivo

de una manera sencilla y rápida.

Page 178: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

177

Conclusiones

Se llegó a la conclusión de que esta aplicación a diferencia de otras como los es

Astro aparte de ser gratuita y no se tenga que tener publicidad o adquirir una versión

de paga completa como lo es Astro, es muchísimo más intuitiva y simple de manejar

es una herramienta que no solo es un File Explorer permite muchas cosas al igual

que otras aplicaciones, la diferencia es que el manejo y su uso se vuelve más simple

y práctico para los usuarios no tenemos que utilizar una complicada serie de pasos

para configurarla basta con un escaneo de nuestra red para poder ver nuestro

equipo y acceder a él.

Declaramos y recomendamos ampliamente el uso de esta aplicación ya sea para

trabajar en una red local con ella o como un simple File Explorer

Práctica 8: Router inalámbrico mediante

PC.

INTRODUCCIO N

En esta práctica se realizó la difusión de internet mediante el uso de MyPublicWiFi,

que es un software fácil de usar que convierte su computadora portátil / PC en un

punto de acceso inalámbrico Wi-Fi el cual se llevó a cabo en una laptop en donde

la instalación fue exitoso y muy fácil de realizar.

Cualquiera que esté cerca puede navegar por Internet a través de su

participación. Esta es también una solución ideal para la creación de un punto de

acceso temporal en una habitación de hotel, sala de reuniones, en casa o

similares. El MyPblicWiFi-Firewall se puede utilizar para restringir el acceso de

usuarios a servidores específicos. También puede evitar el uso de ciertos servicios

Page 179: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

178

de Internet (por ejemplo, programas para compartir archivos). MyPublicWiFi le

permite grabar y rastrear todas las páginas visitadas en su url virtuales WIFI-Hotspot

.

Las personas que viajan de forma constante conocen a fondo el problema. La

mayoría de las habitaciones de hotel disponen de Wi-Fi, pero en ocasiones solo lo

limitan a un equipo o hay que pagar algo extra si se desea conectar más

dispositivos. O las situaciones en las que se tiene algún dongle 3G conectando a

servicios de banda ancha en la laptop, pero por alguna razón necesitas acceder

desde tu teléfono u otro dispositivo para llevar a cabo alguna tarea específica. En

otras palabras hay momentos en los que simplemente se necesita iniciar una sesión

en una red Wi-Fi, de forma rápida y sencilla.

También MyPublicWiFi es un programa gratuito que una vez instalado en tu

computadora, la convierte en punto de acceso inalámbrico, así que usted puede

compartir la conexión con otros dispositivos o equipos creando tantas redes

inalámbricas virtuales como crea conveniente. El software implemente toda la

seguridad que necesita para evitar abusos, incluyendo la capacidad de registrar las

direcciones URL de destino y la de prohibir las operaciones P2P, como compartir

archivos.

Además de ayudarle a brindar un servicio de Internet rápido a sus familiares y

amigos (sin la necesidad de divulgar la contraseña del router cuando le visiten y

deseen iniciar sesión), como se puede deducir, es un programa muy útil para

pequeños cafés y negocios que deseen ofrecer un servicio de Wi-Fi barato y

controlable para sus clientes. El servicio se puede suspender con tan solo un click,

y funciona en plataformas Windows.

Page 180: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

179

MATERIALES:

Computadora personal con sistema operativo Windows 7/Windows 8.

Descargar el programa MyPublicWiFi

(http://www.mypublicwifi.com/publicwifi/en/index.html)

Tener dispuestos dispositivos inalámbricos (celulares, lap top´s) para finalizar la

práctica.

Objetivos.

Buscar información sobre un método que nos permita que una pc proporcione

internet inalámbrico a otros dispositivos esta funcionaria como un router

inalámbrico.

Comprobar cada método que se encuentre y seleccionar el mejor

Compartir conexión a internet con otros dispositivos

Conocer las ventajas y desventajas del método que utilicemos.

Conocer la importancia de proporcionar internet a otros dispositivos

utilizando una computadora como un router inalámbrico

DESARROLLO

Ilustración 98 Pagina para descargar el programa MypublicWfi

Page 181: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

180

Ilustración 99 Una vez descargado el programa que utilizaremos procederemos a ejecutar.

Ilustración 100 Instalando el programa. Damos en ejecutar.

Ilustración 101 Selecciona el idioma que prefieras.

Page 182: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

181

Ilustración 102 Damos en siguiente para permitir la instalación.

Ilustración 103 Seleccionamos la dirección en la carpeta que deseamos que se almacene el programa.

Page 183: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

182

Ilustración 104 Terminando de instalarse.

Ilustración 105 Se tiene que reiniciar la máquina para finalizar los cambios.

Page 184: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

183

Ilustración 106 Una vez reiniciada la pc procedemos a ir a donde se encuentre nuestra aplicación y la ejecutamos dando doble click.

Ilustración 107 Es la interfaz de la aplicación.

Page 185: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

184

Ilustración 108 Una vez que le hayas asignado un nombre y una contraseña, al terminar le das click en set up and Start Hotspot

Ilustración 109 Aquí se muestran todos los que sé que están conectaos en la red.

NOTA: No se pueden bloquear a usuarios que no se deseen.

Conclusión

Atreves de la realización de está practica aprendimos a compartir internet sin

necesidad de un router, y que esto lo podemos hacer cuando requiramos que más

equipos tengan internet.

Page 186: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

185

La aplicación MyPublicWIFI fue que se utilizó en esta práctica, la cual nos pareció

la indicada, ya que no fue necesario configurar la tarjeta de red, ni mucho menos

introducir comandos.

Además de que es muy fácil de utilizar y no utiliza muchos recursos.

Práctica 9: Conclusión sobre las aplicaciones

utilizadas para compart6ir red mediante una

PC.

Mediante el uso de diferente software los equipos se dieron a la tarea de la difusión

de una red con acceso a internet.

Esto tiene mucho beneficio ya que crea un router inalámbrico basado en software

para el intercambio de Wi-Fi. Con el alcance y posibilidades de cobertura que

pueden venir de convertir su portátil en un router.

Y dependiendo de la tarjeta de red tendrá el alcance específico. En algunos software

usados se indicó que la licencia de uso solamente es una versión de prueba en

algunos casos, también nos dimos cuenta que cualquier dispositivo inalámbrico

equipado, incluyendo PC’s corriendo incluso portátiles Mac de Windows XP , o bien,

puede llegar a la Web sin necesidad de software adicional. Los distintos software

cifran el tráfico hacia y desde el software" hotspot "utilizando WPA2-Personal (AES

) cifrado.

Los demás equipos utilizaron:

Por comandos

Page 187: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

186

Ilustración 110 Por comandos

Por configuración del Sistema Mac

Ilustración 111 Configuración de Mac

Por la aplicación Virtual Router Manager

Ilustración 112 Imagen de la aplicación de virtual router manager

Page 188: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

187

Por la aplicación Connectify.

Ilustración 113 Aplicación de connectify

Así llegando que todas estas herramientas que nos ofrece la internet son muy útiles

para poder compartir la red de manera eficiente, gratuita y con la misma velocidad

que nos podría proporcionar nuestra pc que estemos ocupando para compartirla.

Page 189: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

188

Práctica 10: Aplicación Ookla speedtest para

Android.

Ilustración 114 Ookla speedtest

Velocidad MyPublicWifi

Comandos Configuración por Mac

Virtual Router Manger

Connectify

Download 7.19mbps 5.53mbps 9.16mbps 4.95mbps 8.37mbps

Upload 1.43mbps 1.74mbps 4.11mbps 2.20mbps 2.75mbps

Conclusiones:

Al ocupar esta aplicación hemos concluido que la más rápida en cuanto a velocidad

es la Configuración Mac.

Page 190: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

189

Práctica 11: Cuadro comparativo de Tipo

de seguridad de un modem.

Método Descripción Nivel de seguridad

Ventajas Desventajas

WEP Wired Equivalent Privacy

Es el estándar de seguridad para redes WiFi, es un mecanismo de seguridad básico.

Baja Protección mediante cifrado.

Pueden proporcionar niveles de seguridad más altos.

Claves con cifrado estático.

No ofrece servicio de autentificación.

Herramientas gratuitas para romper los enlaces protegidos con wep.

WPA WiFi Protected Access

Método que opera con una contraseña predefinida. Tiene cierta vulnerabilidad a ataques pero mucho menor que WEP.

Media Soluciona problemas web.

Nuevos protocolos para cambiar la clave entre AP y cliente cada determinado tiempo.

No todas las tarjetas inalámbricas son compatible.

No cumple la norma IEEE 802.11i.

WPA2 WPA2 es una combinación de contraseña predeterminada y un software

Alta: Recomendable

Soluciona Problemas WPA.

Nuevos Algoritmos de cifrado (AES).

Hadware potentes para realizar sus algoritmos.

Dispositivos antiguos sin

Page 191: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

190

adicional para la creación de llaves únicas, de tal manera que cada usuario posee una llave de autenticación individual.

Utiliza CCMP para el aseguramiento de la integridad de autentificación de los mensajes).

capacidades no podrán incorporar WPA2.

Práctica 12: Detención y bloqueo de

intrusos por medio de dirección MAC

INTRODUCCION

En esta práctica se aplicó una serie de comandos en cmd para poder bloquear a

usuarios que estén haciendo uso de la red de manera ilegal y a si seguir con nuestra

red inalámbrica segura y con la velocidad como al principio.

Objetivo

Bloquear a los usuarios que están colgados de manera ilegal por medio de Dirección

MAC.

Materiales:

Una computadora con tarjeta de red inalámbrica (sistema operativo w7, w8)

Modem (proveedor Telmex)

Page 192: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

191

Desarrollo

Ilustración 115 Ingresa a Panel de control\Programas da click en Activar y desactivar

Ilustración 116 Y palomea la casilla de cliente Telnet

NOTA: Telnet es un protocolo que sirve para emular una terminal remota33

33 es.kioskea.net/contents/708-uso-de-telnet

Page 193: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

192

Ilustración 117 Ingresa a la dirección en la barra de buscador con la siguiente dirección 192.168.1.254

Ilustración 118 Vaya donde dice Red Doméstica/Dispositivos y elija el dispositivo que es intruso en su red

Page 194: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

193

Ilustración 119 Ingresa a cmd con el siguiente comando telnet 192.168.1.254

Ilustración 120 Ingresa el usuario de tu modem en mi caso es superman y mi password que maneja en la parte de atrás de tu modem WPA

Ilustración 121 Una vez que te aparezca esto ya estarás en la configuración de tu Modem, ahora teclea el comando Wireless macacl

Page 195: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

194

Ilustración 122 Sigue lo correspondiente

1.-Teclea list (enter)

2.- Teclea: ?

3.- Teclea: add

4.-Teclea: 0

5.-Teclea: 0

6.-Teclea: La dirección MAC del dispositivo intruso que te aparece en la configuración del modem.

7.-Teclea: deny

8.-Teclea: saveall (para guardar los cambios).

Conclusiones

El equipo concluyo que fue muy importante el poder investigar como bloquear a los

usuarios que se filtran en la red de manera ilegal, también fue interesante ver como

dispositivos y tantos se encontraban en nuestra red.

Page 196: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

195

Práctica 13: Firewall.

INTRODUCCIÓN

Un contrafuego (firewall en inglés) es una parte de un sistema o una red que está

diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

comunicaciones autorizadas.

Los cortafuegos pueden ser implementados en hardware o software, o una

combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que

los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas

a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la

intranet pasan a través del contrafuego, que examina cada mensaje y bloquea

aquellos que no cumplen los criterios de seguridad especificados. También es

frecuente conectar al cortafuegos a una tercera red, llamada «zona desmilitarizada»

o DMZ, en la que se ubican los servidores de la organización que deben permanecer

accesibles desde la red exterior.

1. Seleccionamos la opción que dice avanzado

2. Seleccionamos la opción que dice firewall

3. Seleccionamos la opción que dice “permitir todas las aplicación(es) “

Ilustración 123 Así se visualiza en un modem modelo HG530

Page 197: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

196

Seleccionaremos el dispositivo que deseamos que tenga acceso a las aplicaciones,

esto puede ser peligroso ya que el equipo pueda quedar totalmente abierto a todos

los dispositivo

Las aplicaciones que se puedan hacer uso en el firewall son:

Ilustración 125 Aquí tu permites que dispositivo tener acceso y cual no

Page 198: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

197

4. Seleccionamos la opción que dice avanzado

5. Seleccionamos la opción que dice firewall

6. Seleccionamos la opción que dice permitir “aplicación(es) individuales”

7. Esta es la tabla y se tiene que llenar de la siguiente forma

Ilustración 126 Como se muestra siguiendo los pasos

Page 199: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

198

Indice de la regla

Índice de la regla. Lugar que ocupara nuestro puerto en el listado del firewall

Aplicación. Aquí le ponemos un nombre a nuestra aplicación

Protocolo. Esto va a depender de la aplicación que queramos utilizar (UDP&TCP)

Numero de puerto de inicio. Aquí es donde iniciaran los puertos abiertos

Numero de puerto de finalización. Aquí es donde terminan los puertos abiertos

Dirección IP local. Aquí tenemos que colocar la IP que asigna el modem a nuestra

consola recuerden que los puertos solo se abren a un equipo ,ahora si no sabes la

Ip solo despliega el menú de la derecha y veras todos los equipos disponibles

Puerto de inicio (local.)Tiene que tener el mismo número de puertos que colocaron

en número de puertos de inicio”

Ilustración 127 Configuración de firewall para permitir aplicaciones individuales

Page 200: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

199

Puerto de finalización (local).Tiene que tener el mismo número de puerto que

colocaron en “Numero de puerto de finalización”

Una vez lleno tiene que lucir de la siguiente manera y si esta correcto solo le dan

en guardar

Si por alguna razón o mejor dicho por seguridad quiere borrar esta configuración

solo tendrán que seleccionar “Índice de la regla” darle borrar y listo abran restringido

de nuevo el puerto.

Ilustración 128 Listado de firewall

Ilustración 129 Como borrar la configuración de firewall

Page 201: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

200

Algunos de los dispositivos más usados en donde se hace uso del firewall para

permitir la conexión es:

CONCLUSION

El permitir todas las aplicaciones de el firewall nos puede crear serios problemas

de seguridad, sobre todo cuando tenemos un modem USB o analógico para

conectarnos a internet. Estamos dejando nuestro equipo al aire en la red y expuesto

a cualquier intruso Debemos de saber que cortafuego correctamente configurado

añade una protección necesaria a la red, pero que en ningún caso debe

considerarse suficiente

Ilustración 130 Dispositivos que se usan en el firewall

Page 202: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

201

Práctica 14: Políticas

INTRODUCCION

El uso de redes inalámbricas se está extendiendo en las empresas, inclusive a nivel

hogares. Es importante establecer medidas adicionales de seguridad para proteger

la información, debido a los riesgos que trae consigo el uso de las redes

inalámbricas.

Para conectarse a una red inalámbrica, y a través de ella a Internet, las

computadoras requieren de una tarjeta inalámbrica y de los permisos para tener

acceso a la frecuencia inalámbrica de la red inalámbrica. Algunas computadoras

hacen esto de forma automática, identificando puertos abiertos de la red

inalámbrica. Y es aquí donde surge la amenaza a la seguridad de la red inalámbrica,

ya que un atacante dentro del rango de frecuencia de la red podría secuestrar o

interceptar una conexión que no esté protegida.

Aparte de las medidas que se hayan tomado en el diseño de la red inalámbrica,

debemos aplicar ciertas normas y políticas de seguridad que nos ayudan a

mantener una red más segura.

POLITICAS DE SEGURIDAD

Utilizar WEP, como mínimo.

Encriptar las claves. De esta forma los intrusos, aunque puedan ver la clave

no podrán interpretarla.

Evitar que la red inalámbrica esta difundida, así será más difícil que el intruso

pueda ver el punto de acceso.

Establecer filtros de acceso, mediante listas de direcciones MAC. Así solo se

le dará acceso a internet a aquellos dispositivos que estén registrados.

Page 203: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

202

Reducir la propagación de las ondas de radio fuera del lugar donde se

encuentre el Access Point.

Utilizar el firewall, para bloquear a intrusos.

Monitorear los accesos al Access Point.

Inhabilitar el DHCP, las direcciones IP deben ser dinámicas.

Cambiar el SSID por defecto.

Utilizar mecanismos de intercambio de clave dinámica.}

Instalar software anti-virus y anti-spyware. Serán útiles para la red

inalámbrica al evitar la entrada de código malicioso.

CONCLUSION

Estas políticas de seguridad para redes inalámbricas, las redactamos en equipo, se

nos hicieron las más importantes y efectivas para que cualquier red mantenga la

integridad y confidencialidad.

Es de mucha importancia ya que en las redes inalámbricas cualquiera que pase

cerca tiene acceso a la misma porque el área que cubre la señal de las antenas no

está físicamente limitada y un intruso con el software adecuado puede interceptar

todas las tramas que viajan por la red.

Page 204: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

203

Práctica 15: AUDITORIAS

INTRODUCCIO N

El programa que decidimos utilizar es CommView For WiFi. CommView for WiFi

es una edición especial de CommView diseñado para capturar y analizar paquetes

de red sobre redes inalámbricas 802.11a/b/g. Recoge información del adaptador

inalámbrico y decodifica los datos analizados.

Puede ver la lista de conexiones de red y estadísticas vitales de IP y examinar

paquetes individuales. Los paquetes son decodificados utilizando claves WEP o

WPA-PSK definidas por el usuario y son decodificados hasta el nivel mas bajo con

un análisis profundo de los protocolos más difundidos. También provee un completo

acceso a datos sin depurar. Los paquetes capturados pueden ser guardados en

archivos de registro para análisis futuros. Un sistema flexible de filtros hace posible

eliminar paquetes que no necesita, o capturar solo aquellos paquetes que desea.

Alarmas configurables pueden notificar eventos importantes, tales como paquetes

sospechosos, utilización excesiva del ancho de banda, o direcciones desconocidas.

CommView es una herramienta valiosa para administradores de WLAN,

profesionales de seguridad, programadores de redes, o cualquiera que quiera tener

una visión completa de su tráfico WLAN.

El proceso de instalación es muy sencillo y parecido a cualquier otro.

Page 205: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

204

Ilustración 131 Instalacion

Ilustración 132 selecciona VoIp

Ilustración 133 selecciona el idioma que prefieras

Page 206: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

205

Ilustración 134 como se esta instalando

Ilustración 135 Como se visualiza una vez instalado

Funcionamiento

La ventana Explorador le permite explorar el aire por señales WiFi y seleccionar un

canal para monitorear. Para comenzar a escanear, simplemente pulse el botón

Iniciar Exploración. El proceso de exploración es cíclico, por ejemplo, el programa

“escuchará” por señales en el primer canal, luego cambiará al canal siguiente, y así

sucesivamente, hasta que alcance al último canal, luego del cual comienza un

nuevo ciclo de exploración. El proceso de exploración no se detendrá hasta que sea

Page 207: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

206

pulsada Detener Exploración. Para limpiar los datos que han sido recogidos, pulse

Restaurar. Para guardar el informe de exploración en formato HTML, pulse

Guardar.

Esta pestaña es usada para mostrar información detallada sobre los nodos

inalámbricos activos, por ejemplo los puntos de acceso y estaciones asociadas que

transmite datos sobre el(los) canal(es) que están monitoreándose

Dirección Física (MAC) – La direcciones físicas (MAC) y/o alias de los puntos de

acceso y estaciones. El ícono junto a la dirección física (MAC) representa el tipo de

Ilustración 136

Ilustración 137

Page 208: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

207

nodo. Una casilla con dos antenas es un punto de acceso, mientras que una

computadora portátil representa una estación en modo infraestructura o ad hoc La

llave dorada es mostrada cuando está usándose cifrado de datos.

Canal – El canal sobre la cual determinada PA o estación está transmitiendo datos.

Tipo – tipo de nodo. Los valores posibles son AP (para puntos de acceso),STA (para

estaciones en modo infraestructura) y AD HOC (para estaciones en modo ad hoc).

SSID – Conjunto Identificador de Servicio (Service Set Identifier), una serie única

que diferencia una WLAN de otra.

Cifrado – Muestra si el nodo está usando cifrado WEP o WPA. Para puntos de

acceso esta columna muestra los métodos de cifrado disponibles que están siendo

“anunciados” por el punto de acceso.

Señal – nivel de señal en el formato mín/promedio/máx. El valor promedio es

calculado desde que los datos fueron restaurados por última vez en la tabla.

Ritmo – Ritmo de transferencia de datos en el formato mín/promedio/máx. El valor

promedio es calculado desde que los datos fueron restaurados por última vez en la

tabla.

Bytes –el número de bytes enviados y recibidos por el nodo.

Paquetes – el número de paquetes enviados y recibidos por el nodo.

Reintentos – El número de paquetes donde el indicador de Reintento estaba

presente.

Errores ICV – El número de paquetes con errores ICV. Vea Comprendiendo Errores

CRC e ICV para una explicación detallada

Page 209: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

208

Esta pestaña muestra estadísticas por canal que han sido o están monitoreándose

El significado de las columnas de las tablas está explicado a continuación:

Canal – El número de canal.

Paquetes – El número total de paquetes transmitidos (Datos + Administración +

Control).

Datos – El número de paquete de Datos transmitidos.

Admin – El número de paquetes de Administración transmitidos.

Ctrl – El número de los paquetes de Control transmitidos.

Señal – El nivel de señal en el formato mín/promedio/máx. El valor promedio es

calculado desde que los datos fueron restaurados por última vez en la tabla.

Ritmo – Ritmo de transferencia de datos en el formato mín/promedio/máx. El valor

promedio es calculado desde que los datos fueron restaurados por última vez en la

tabla.

Cifrado – el número de paquetes de Datos para los cuales el indicador de cifrado

estaba presente.

Reintentos – El número de paquetes donde el indicador de Reintento estaba

presente.

Ilustración 138

Page 210: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

209

Esta pestaña es utilizada para mostrar información detallada acerca de las

conexiones

El significado de las columnas de la tabla está explicado a continuación:

IP Fuente, IP Destino – Muestra el par de direcciones IP entre las cuales está siendo

enviado el paquete. El programa automáticamente determina la ubicación de

cualquier dirección IP, y dependiendo de sus preferencias de geo localización,

podría mostrar el nombre o bandera del país junto a la dirección IP.

Entrada – Muestra el número de paquetes recibidos.

Salida – Muestra el número de paquetes enviados.

Sesiones – Muestra el número de sesiones TCP/IP establecidas. Si no fueron

establecidas conexiones TCP (fallo de conexión, o el protocolo es UDP/IP o

ICMP/IP), este valor es cero.

Puertos – Muestra los puertos de computadoras remotas utilizados durante la

conexión TCP/IP o intentos de conexión. Esta lista puede estar vacía si el protocolo

no es TCP/IP. Los puertos pueden ser mostrados tanto como valores numéricos o

Ilustración 139

Page 211: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

210

como el correspondiente nombre de servicioNombre de Host – Muestra el nombre

de host de la computadora remota. Si el nombre de host no puede ser resuelto, esta

columna estará vacía.

Bytes – Muestra el número de Bytes transmitidos durante la sesión.

Último Paquete – Muestra el tiempo del último paquete enviado /recibido durante

esta sesión.

Esta etiqueta es utilizada para mostrar todos los paquetes de red capturados y

mostrar la información detallada acerca de un paquete seleccionado.

Ilustración 140

Page 212: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

211

La tabla superior muestra la lista de paquetes capturados. Utilice esta lista para

seleccionar un paquete que desee ver y analizar. Cuando selecciona un paquete

haciendo clic en él, los otros paneles mostraran información acerca del paquete

seleccionado.

El significado de las columnas de esta tabla está explicado a continuación:

No – un número único de paquete.

Protocolo – Muestra el protocolo del paquete.

MAC Fnt, MAC Dest – muestra las direcciones MAC de Fuente y Destino.

IP Fnt, IP Dest – Muestra las direcciones IP de Fuente y Destino (Según se aplique).

Puerto Fnt, Puerto Dest – Muestra los puertos de fuente y destino (Según se

aplique). Los puertos pueden ser mostrados tanto como valores numéricos como

con el correspondiente nombre de servicio. Para más información, vea

Configurando Opciones.

Tiempo / Diferencia – Muestra el valor absoluto o la variación de tiempo del paquete.

La variación del tiempo es la diferencia entre los tiempos absolutos de los dos

últimos paquetes. Usted puede elegir entre tiempo absoluto y variación haciendo

clic en

Tamaño – Muestra el tamaño del paquete en bytes. Esta columna no se encuentra

visible por omisión

Señal – Muestra la fuerza de la señal en formato de percentil

Ritmo – Muestra el ritmo de transferencia de datos en Megabits por segundo.

Page 213: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

212

Más Detalles – Muestra información adicional sobre algunos tipos de paquetes.

Errores – Muestra información de errores. Vea Comprendiendo Errores CRC e ICV

para una explicación detallada. Esta columna por defecto no está visible

CONCLUSION

En esta práctica nos dimos cuente de que es importante hacer una auditoria de red

porque es necesario conocer las fortalezas, debilidades y situación actual de

nuestra red. Todo esto con el fin de saber que decisiones tomar para hacer un

cambio o mejora.

Cuando existen muchos problemas en la red, cuando baja la disponibilidad, cuando

la red está saturada, cuando se quiere implementar nuevas funciones y la red no lo

soporta o cuando los costos operativos se hacen cada vez más caros entonces es

un buen momento para pensar en una auditoría de redes, es decir, un análisis y

diagnóstico de la red, para saber con exactitud la situación actual.

Page 214: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

213

Page 215: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

214

CONCLUSION GENERAL

Al final de esta unidad aprendimos cosas muy interesantes, reafirmamos

conocimientos y lo más importante es que resolvimos algunas dudas que teníamos.

La tecnología de redes es utilizada actualmente para ofrecer un servicio veloz y

eficiente. Al combinarlas obtenemos mayor beneficio a menor costo y mayor

eficacia. Ahora podemos decir que ya tenemos un concepto más claro de lo que es

subneteo, segmentación y temas vistos en esta unidad.

Las VLANs son un medio muy poderoso a la hora de gestionar redes de área local

de mediano y gran tamaño. Ampliamente utilizadas hoy en día, el conocimiento y

comprensión de las mismas es fundamental para cualquier administrador de redes.

Y así como este medio hay muchas más cosas que nos ayudan a mejorar la

transmisión de datos y la seguridad en una red.

Agregando en la segunda unidad lo relacionado con la red WAN que se ocupa en

grandes empresa a distancias grandes, Al igual que la anterior el equipo pudo

entender en su totalidad los temas.

En esta unidad, aprendimos cosas que a nosotros nos parecieron de mucho interés,

de mucha utilidad, ya que son cosas que nos ayudan a configurar nuestra red, a

protegerla, y a poder hacer muchas cosas interesantes con ella. Algunas que no

sabíamos pero que fue muy padre conocer y la del Router de Telmex que algunos

ya sabían pero que a los demás nos ayudó a entender un poco mejor.

Y lo mejor es que esta tecnología va creciendo notablemente en el mundo, así que

conocer de esta y aprender a configurarla nos traerá muchos beneficios

posteriormente.

Page 216: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

215

Bibliografía

http://www.conmutadores.info/conmutador-ip-definicion-funcionamiento-y-datos/

http://www.slideshare.net/admonfingerstyle/direccionamiento-ip-4992652

http://www.elook.org/computing/rfc/rfc1166.html

es.kioskea.net/contents/708-uso-de-telnet

http://utilizainternetsinmiedo.com/blog/que-es-una-direccion-ip-y-para-que-sirve

http://www.slideshare.net/larisariver/savedfiles?s_title=switching-vlans-y-

vtp&user_login=riosieiro

http://alumno.ucol.mx/al008363/public_html/IP.htm

http://www.configurarequipos.com/doc842.html

www.slideshare.net/alexgrz81/subneteo-de-redes

truney.byethost18.com/downloads/redes/Subneteo.pdf

www.youtube.com/watch?v=0ShDdppYKVc

http://www.mailxmail.com/curso-redes-area-local-conmutadas/tipos-conmutacion-

lan

http://alumno.ucol.mx/al008363/public_html/IP.htm

http://www.configurarequipos.com/doc842.html

http://www.slideshare.net/larisariver/savedfiles?s_title=enrutamiento.dinamico&use

r_login=TecnologiaTrabajos

Page 217: CONMUTACIÓN Y ENRUTAMIENTO DE REDES

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

216

Leer

más: http://www.monografias.com/trabajos5/redwan/redwan.shtml#redeswam#ixzz

2hIgF8PY7

http://web-gdl.com/servicios/dominios/que-es-un-dominio/

http://www.uterra.com/codigo_html/curso_html.php?ref=que_es_un_subdominio

www.steren.com.mx/

http://www.oni.escuelas.edu.ar/2004/SAN_JUAN/730/pag03.HTM