98-366 Fundamentos de Redes

Share Embed Donate


Short Description

Download 98-366 Fundamentos de Redes...

Description

Microsoft® Official Academic Course

Fundamentos de Redes EXAMEN 98-366

Índice

1. Redes de Área Local

1

2. Definiendo Redes con el Modelo OSI

30

3. Comprendiendo las Redes Alámbricas e Inalámbricas

52

4. Comprendiendo el Protocolo de Internet 71 5. Implementación de TCP/IP en línea de comandos 103 6. Trabajando con Servicios de Red

135

7. Comprendiendo las Redes de Área Amplia

156

8. Definiendo Infraestructura de Red y Seguridad de Red

175

Contenido

Lección 1 Redes de Área Local 1

Lección 2 Definiendo Redes con el Modelo OSI 30

Matriz de dominio de objetivos 1 Términos Clave 1 Estudio de las Redes de Área Local, Dispositivos y Transferencia de Datos 2 Definiendo una LAN 2

Matriz de dominio de objetivos 30 Términos Clave 30 Comprendiendo los Conceptos Básicos de OSI Definiendo las Capas del Modelo OSI 31 Definiendo las Subredes de Comunicaciones

Examinar la Documentación de la red LAN Examinar un Adaptador de Red

9

Escenario 1-1: Planeando y Documentando una LAN básica 28 Escenario 1-2: Seleccionando el Tipo Correcto de Modelo de Red 28 Escenario 1-3: Seleccionando Adaptadores de Red para sus computadoras LAN. 28

29

35 36

Definir la Capa de Transporte 17

Definiendo Estándares Ethernet 20 Identificando las Diferencias entre Cliente/Servidor y redes distribuidas Pares a Pares (Peer-to-Peer) 22 Definiendo el modelo Cliente/Servidor 22 Definiendo el modelo red de pares 24 Evaluación de Conocimiento 26 Estudio de Casos 28

Listo para el lugar de trabajo

Definir la Capa de Enlace de Datos

Comprendiendo el Switcheo de Capa 2

Comprendiendo el Switcheo de Capa 3 39 Definiendo las Capas Superiores de OSI 40

18

Escenario 1-4: Configurar la Máscara de Subred Correcta 28

34

34

Definiendo la Capa de Red 37

11

Identificando Tipos de LANs 13 Introducción a las Redes Perimetrales 16 Identificando Topologías de Red y Estándares Identificando Topologías de Red 17 Identificando Topologías

Defina la Capa Física

5

Definiendo la Transferencia de Datos en una LAN Configurando el Protocolo de Internet 10 Configurar Direcciones IP

3

31

Definir la Capa de Sesión

42

42

Definir la Capa de Presentación

43

Definir la Capa de Aplicación

44

Revisando las Capas de OSI Definiendo el Modelo TCP/IP Evaluación de Conocimiento Estudio de Casos 50

45 46 47

Escenario 2-1: Instalando un Switch Apropiado 50 Escenario 2-2: Definiendo la Dirección IP y Puertos Utilizados por Servidores Destino 50 Escenario 2-3: Comprobando que el inicio de sesión de una cuenta de correo recién creada está encriptado 50 Escenario 2-4: Creando una Entrada Permanente en la Tabla ARP 50

Listo para el lugar de trabajo

51

Contenido

V

Lección 3 Comprendiendo las Redes Alámbricas e Inalámbricas 52

Lección 4 Comprendiendo el Protocolo de Internet 71

Matriz de dominio de objetivos 52 Términos Clave 52 Reconociendo Redes Alámbricas y Tipos de Medios de Comunicación 53 Identificando y trabajando con Cable de Par Trenzado 53

Matriz de Dominio de Objetivos Términos Clave 71 Trabajando con IPv4 72 Categorizando Direcciones IPv4

Examine los Cables de Conexión de Par Trenzado 53

Identificando y Trabajando con Cable de Fibra Óptica Examine el Cable de Fibra Óptica

59

61 62

Examine la Configuración de Red Inalámbrica

64

66

Escenario 3-2: Instalación apropiada del tendido de cables 69 Escenario 3-3: Seleccionando Adaptadores de Red para sus Computadoras de su WLAN 69 Escenario 3-4: Asegurar la WLAN 70

74

Configurar Direcciones de Clase B

76

Configurar Direcciones Privadas de Clase C

Definiendo Conceptos de IPv4 Avanzados Traducción de Dirección de Red 81 Subneteo 83 Subnetear una Red

Escenario 3-1: Seleccionando Canales para una WLAN 69

Listo para el lugar de trabajo

Configurar Direcciones de Clase A

69

78

Configurar Direcciones de Clase C, Máscaras de Subred, Direcciones de Puerta de Enlace y Direcciones de Servidor DNS 80

Identificando Estándares de Redes Inalámbricas Evaluación de Conocimiento Estudio de Casos 69

72

Puertas de Enlace Predeterminadas y Servidores DNS 79

Comprendiendo las Redes Inalámbricas 60 Identificando Dispositivos Inalámbricos 60 Examine Dispositivos Inalámbricos

59

71

81

85

Definiendo Enrutamiento Interdominio sin Clases (CIDR) 88 Configurar una Red IP basada CIDR

Trabajando con IPv6 Comprendiendo IPv6 Configurar IPv6 92

88

89 89

Instalar, Configurar y Probar el IPv6

Definiendo la Doble Pila IP 96 Definiendo el Túnel IPv4 a IPv6 Evaluación de Conocimiento 98 Estudio de Casos 101

92 97

Escenario 4-1: Definiendo una red IP de Clase C Privada 101 Escenario 4-2: Especificando el Dispositivo Correcto 101 Escenario 4-3: Implementando la Red de Clase Correcta 101 Escenario 4-4: Implementando la Máscara de Subred Correcta 101

Listo para el lugar de trabajo

102

VI

Lección 5 Implementación de TCP/IP en línea de comandos 103 Matriz de dominio de objetivos Términos clave 103 Uso de comandos básicos TCP/IP Uso del símbolo del sistema 104

Matriz de dominio de objetivos 135 Términos Clave 135 Configurando Servicios de Red Comunes Trabajando con DHCP 136

103 104

Deshabilitar el APIPA

106

Analizar y Configurar con Ipconfig y Ping

Uso de comandos avanzados TCP/IP

112

Análisis de rutas con Tracert y Pathping

115

Analizar los Nombres de Dominio con Nslookup 117 Realizar Conexiones de Red con FTP y Telnet

117

Analizar y Configurar TCP/IP con Netsh y Route 119 Utilizar el Comando Net

124

Escenario 5-2: Resultados de la Solución de Problemas de TCP/IP 132 Escenario 5-3: Documentando una Red de Área Amplia Básica 132 Escenario 5-4: Enviando Pings Avanzados 134

Configurar Servicios de Terminal

Definiendo más Servicios de Red Definiendo el RRAS 144

133

141 141 144

Habilitar los Servicios de Enrutamiento y Acceso Remoto 145

Definiendo IPsec 146 Definiendo las Técnicas de Resolución de Nombres Definiendo DNS 147 Instalar un DNS y Crear una Zona

126

Escenario 5-1: Conectándose a un servidor FTP 132

Listo para el lugar de trabajo

136

140

Trabajando con Servicios de Terminal 106

Análisis de la configuración TCP/IP con Netstat y Nbtstat 112

Evaluación de Conocimiento Estudio de Casos 132

135

Configurar DHCP 137

Fundamentos del símbolo del sistema 105

Cómo trabajar con Ipconfig y Ping

Lección 6 Trabajando con Servicios de Red

Definiendo WINS

148

Instalar WINS

148

Evaluación de Conocimiento Estudio de Casos 154

147

147

151

Escenario 6-1: Seleccionando los Servicios Apropiados 154 Escenario 6-2: Seleccionando los Servicios Apropiados 154 Escenario 6-3: Configurando un Servidor DHCP 154 Escenario 6-4: Configurando un Nuevo DHCP y Migrando Computadoras Antiguas 154

Listo para el lugar de trabajo

155

Contenido

VII

Lección 7 Comprendiendo las Redes de Área Amplia 156

Lección 8 Definiendo Infraestructura y Seguridad de Red 175

Matriz de dominio de objetivos 156 Términos Clave 156 Comprendiendo el Enrutamiento 157 Identificando Enrutamiento Dinámico y Estático

Matriz de dominio de objetivos 175 Términos Clave 175 Comprendiendo Redes Fuera de la LAN 176 Definiendo la Internet 176 Definiendo Intranets y Extranets 177 Comprendiendo las Redes Privadas Virtuales (VPN’s)

Configurar RRAS y Agregar RIP Instalar RIP

157

158

159

Definiendo Tecnologías y Conexiones Comunes de WAN 160 Definiendo la Conmutación de Paquetes 160 Definiendo X.25 160 Definiendo Frame Relay 164 Definiendo Portadoras-T 167 Definiendo Otras Tecnologías WAN y Conectividad a Internet 168 Evaluación de Conocimiento 171 Estudio de Casos 173 Escenario 7-1: Seleccionando el Servicio y Protocolo Apropiados 173 Escenario 7-2: Seleccionando la Tecnología WAN Apropiada 173 Escenario 7-3: Recomendando el Servicio Correcto 173 Escenario 7-4: Configuración de Varias Rutas a Otras Redes 173

Listo para el lugar de trabajo

174

178

Crear y Conectar una VPN 179 Mostrar la Funcionalidad VPN en un Router

183

Comprendiendo Dispositivos y Zonas de Seguridad 183 Definiendo Firewall y Otros Dispositivos de Seguridad Perimetral 184 Configurar un Firewall SOHO de Cuatro Puertos 185 Escanee Hosts con Nmap

186

Escanee la Conexión a Internet con ShieldsUP 186

Redefiniendo la DMZ

187

Instalar una DMZ en un router SOHO 188

Uniendo todo 188 Evaluación de Conocimiento Estudio de Casos 193

190

Escenario 8-1: Instalando una DMZ

193

Escenario 8-2: Seleccionando los Servicios Apropiados 193 Escenario 8-3: Instalando un Servidor PPTP

193

Escenario 8-4: Creando una WAN con VPN

193

Listo para el lugar de trabajo

195

Lección 1

Redes de Área Local Matriz de dominio de objetivos Habilidades/Conceptos

Descripción de dominio de objetivos

Estudio de las Redes de Área Local, Dispositivos y Transferencia de datos Identificar Topologías y Estándares de red

Comprender las redes de área local (LANs). Comprender topologías de red y métodos de acceso.

Número de dominio de objetivo 1.2 1.5

Términos Clave • 8P8C • broadcast • Cómputo centralizado • cliente-servidor • CSMA/CA • CSMA/CD • Integración de la telefonía con la computación (CTI) • CTI basado en servidor • Tasa de transferencia de datos • Servidor de base de datos • Zona desmilitarizada (DMZ) • Cómputo distributivo • Ethernet • Servidor de archivos • frames • full duplex

• half duplex • host • hub • IEEE 802.3 • Dirección IP • Red de área local (LAN) • Interfaz dependiente del medio (MDI) • Topología de malla • Servidor de mensajería • Microsoft ISA Server • Microsoft Visio • Unidad de acceso multi estación (MAU) • Adaptador de red • Controlador de red • Documentación de red

• Sistemas operativos de red • Topología de red • Par a par (P2P) • Red perimetral • Servidor de impresión • Topología de anillo • RJ45 • Transferencia de datos seriales • Topología de estrella • Switch • transceive • unicast • LAN Virtual (VLAN) • Servidor web • Punto de acceso inalámbrico (WAP) • LAN inalámbrica (WLAN)

Las redes de área local (LANs) son utilizadas por casi cualquier organización y hoy en día, muchos hogares las tienen también. En esta primera lección, nos referiremos a una compañía fcticia llamada Proseware. Inc., que desea implementar una nueva LAN que servirá a aproximadamente 20 usuarios en una ofcina totalmente nueva. La compañía requiere una red extremadamente rápida que pueda transferir diferentes tipos de información. Se solicita el mejor diseño costo-benefcio posible sin perder ni velocidad ni efciencia. En este tipo de situaciones, las responsabilidades del ingeniero de redes incluyen seleccionar el equipo correcto, asegurarse que es compatible y tener todo instalado a tiempo. Además, el ingeniero de redes debe tener un profundo conocimiento sobre tecnologías tales como Ethernet y el switching, debido a que serán fundamentales al diseñar e implementar la red. Por lo tanto, en este capítulo, se cubrirán todos los conceptos necesarios para instalar con confanza la red que Proseware desea. Entonces, a medida que el libro avance, construirá este escenario y añadirá más tecnologías de redes a la infraestructura de la compañía.

2

Lección 1

ƒ Estudio de las Redes de Área Local, Dispositivos y Transferencia de Datos È EN RESUMEN

En una defnición sencilla, una “red” se refere a dos o más computadoras que intercambian información. Una Red de Área Local (LAN) es una agrupación de computadoras que están ubicadas en un área geográfcamente pequeña, regularmente un edifcio. Confgurar una LAN requiere computadoras con adaptadores de red, dispositivos de conexión centrales para conectar esos dispositivos, y un esquema de numeración (como las direcciones IP) para diferenciar una computadora de otra. La confguración también puede incluir servidores, algunos dispositivos de protección (como frewalls) y conexiones a redes perimetrales que estén adyacentes a la LAN.

f Definiendo una LAN Como se mencionó con anterioridad, una LAN requiere de computadoras con adaptadores de red, dispositivos centrales de conexión y algún tipo de medio para enlazarlas, ya sea conexiones alámbricas o inalámbricas. Estos elementos deben conectarse de alguna manera para permitir la transferencia de información. Cuando se crea una LAN es importante defnir cómo se conectan dichos dispositivos, así como también la forma en la cual transmiten información. ; Listo para la Certificación ¿Cómo define las redes de área local?—1.2

Como ya se ha mencionado, las redes se utilizan para intercambiar información. Pero ¿cuáles son las razones reales por las que las organizaciones necesitan redes? Estas razones se pueden dividir en cuatro categorías: • Compartir: las redes permiten compartir información, bases de datos y medios. • Comunicación: las redes son críticas para el correo electrónico, mensajería instantánea y capacidades de fax. • Organización: las redes centralizan información y la hacen más accesible, lo cual incrementa la efciencia y velocidad con la que se puede acceder a esta información. • Dinero: una red puede ahorrar dinero a la compañía ayudando en el proceso presupuestario y/o en el incremento de la productividad. Algunas personas también clasifcan a la seguridad en esta lista de categorías, pero desafortunadamente, muchas redes, dispositivos y sistemas operativos son inseguros cuando están recién salidos de la caja. El tener una red no garantiza la seguridad. Más bien, hay muchos pasos que debe seguir para implementar una red segura. Con el fn de comprender mejor las LANs, es de utilidad escribir su estructura, en otras palabras, documentarla. La documentación de la red es cualquier información que ayude a describir, defnir y por otra parte, explicar cómo están conectadas las computadoras de manera física y lógica. Por ejemplo, la conexión física podría involucrar cables y la conexión lógica podría involucrar las diversas direcciones IP utilizadas por los dispositivos en la red.

Descarga Puede descargar una versión de prueba de Visio del sitio web de Microsoft. Se proporciona un vínculo en el sitio web de este libro.

En los siguientes ejercicios hará lo siguiente: • Examinar la documentación típica de una red LAN. • Ver el tipo de adaptador de red en una computadora, inspeccionar el tipo de conexión que realiza el adaptador en la red y ver la página de propiedades del adaptador. • Defnir cómo la información es enviada a través de una LAN. • Confgurar direcciones IP en hosts.

Redes de Área Local

3

La habilidad para documentar redes es una destreza importante para los administradores de éstas. La fase de documentación ocurre antes que la red se construya, así como también cada vez que se hacen cambios o adiciones a la red. Microsoft Visio es una herramienta común utilizada en la documentación de redes, las fguras 1-1, 1-2, y 1-3 se desarrollaron utilizando este programa.

Æ Examinar la Documentación de la red LAN PREPÁRESE. Para examinar la documentación de una red LAN desarrolle estos pasos: 1. Examine la Figura 1-1. Esta figura cuenta con un ejemplo básico de una LAN. Figura 1-1 Documentación LAN básica

Se dará cuenta de que el centro del diagrama consiste en un hub. Éste es el más básico de los dispositivos de conexión (algunas veces referido como CCDs); conecta cada una de las computadoras en la red, conocidas como host, por medio de cables de cobre. Cualquier host que envíe información primero debe enviarla al hub, donde es amplificada y difundida (broadcast) al resto de la red. El Broadcasting significa que la información es enviada a cada host en la red. Entonces, sólo el receptor destino se queda la información, el resto de los hosts la descarta. ¿Cree que este sistema suena un poco inútil?, resulta interesante saber que este sistema fue el estándar por mucho tiempo. Hoy en día, las redes regularmente utilizan una tecnología de switcheo más eficiente, como se discute en gran profundidad en la lección. En la Figura 1-1, algunos hosts se conectan al hub, incluyendo:

º Tome Nota Si está utilizando Microsoft Visio, utilice la plantilla de diagrama de red básica. Esta puede ser accesada en la sección de Red cuando se inicia un nuevo documento

• Un servidor: un servidor se utiliza para centralizar información y compartirla (o servirla) con otras computadoras en la red. • Una PC (computadora personal): una PC regularmente actúa como cliente en una red, por lo general para obtener información del servidor. Una PC puede almacenar información localmente. • Una computadora Mac (Macintosh): como otro tipo de computadora cliente, una Mac puede almacenar localmente información u obtenerla de un servidor. • Una laptop: esta puede ser una PC o una Mac. A pesar de su portabilidad, una laptop almacena y accede a información de la misma manera que otras computadoras. 2. Ahora, examine su propia red y anote sus observaciones. Si es posible utilice Visio, de lo contrario, redacte su propia documentación de la red en papel. Si se encuentra en su hogar o en la escuela o negocio, existe la posibilidad de que esté conectado a una

4

Lección 1

LAN. Intente identificar algún host en la red (PCs, laptops, servidores, etc.). Entonces, identifique el dispositivo central de conexión que une todo. Este puede ser un hub básico, un switch o un router o algún dispositivo de red multi función. 3. Examine la Figura 1-2. Este es un ejemplo intermedio de una LAN. Figura 1-2 Documentación de LAN Intermedia

En la Figura 1-2 se ha reemplazado el hub con un router básico de 4 puertos, estos también se conocen como routers SOHO (pequeña oficina – oficina casera). El router actúa como un dispositivo central de conexión, pero también tiene un enlace de comunicaciones especial a internet, de tal modo que permite a los hosts enviar y recibir datos de computadoras en internet. Este enlace de comunicaciones entre el router e internet es donde termina la LAN. Por lo tanto, la PC, laptop, servidor y router son parte de la LAN, pero más allá del router se considera fuera de la LAN. 4. Examine nuevamente su propia LAN. Si es posible, identifique cualquier router y conexiones a Internet (u otras redes). Añádalos a su escrito o documentación en Visio. 5. Examine la Figura 1-3. Este es un ejemplo ligeramente más avanzado de una LAN. Figura 1-3 Documentación de LAN avanzada

Redes de Área Local

5

En la Figura 1-3, se han agregado más dispositivos centrales de conexión, en lugar de conectar cientos de dispositivos a un solo dispositivo de conexión central, se puede dividir la red de forma jerárquica. Por ejemplo, en el lado izquierdo de la figura hay dos PCs y un servidor conectados al hub. Digamos que representan 24 computadoras y que cada grupo de computadoras conectadas al hub también representan 24 computadoras. En lugar de conectar todas las computadoras a un solo dispositivo de conexión central, el cual podría no ser capaz de soportar físicamente todos esos hosts, se conectan los grupos de 24 hosts a su propio hub. Entonces, los hubs están todos en cadena a un switch en la parte superior de la figura. El switch será probablemente un dispositivo potente (y costoso), con el fin de soportar a todas las computadoras que se conectan a él en última instancia. Se puede considerar a los hubs individuales como dispositivos que permiten la conectividad para departamentos sencillos en una compañía o aulas individuales en una escuela. El switch maestro en la parte superior del árbol jerárquico conecta todo. Sin embargo, también actúa como un solo punto de falla, lo cual veremos más adelante en este libro. Como se puede imaginar, este tipo de arquitectura de red es el tipo requerido para alcanzar las metas establecidas en el escenario al inicio de la lección.

Un adaptador de red, también conocido como tarjeta de interfaz de red o NIC, es el dispositivo que le permite enviar y recibir información hacia y desde su computadora. Este adaptador puede estar integrado en la tarjeta madre o actuar como un dispositivo separado que se conecta a un slot PCI, un slot de tarjeta de la PC o un puerto USB. Un adaptador puede conectarse a la red por cable (alámbrico) o por aire (inalámbrico). Tiene su propio CPU básico para procesar información transmitida, así como también un chip ROM para almacenar información sobre sí mismo. Los adaptadores de red también tienen un componente de software conocido como driver, el cual defne cómo interactuará la tarjeta con el sistema operativo, regularmente cuenta una página de propiedades a la que se puede acceder en el sistema operativo, de tal modo que permite al usuario confgurar el adaptador como considere oportuno.

Æ Examinar un Adaptador de Red PREPÁRESE. Para examinar un adaptador de red, desarrolle estos pasos: 1. Examine la Figura 1-4. Esta muestra un adaptador de red típico. Figura 1-4 Un adaptador de red típico

Este adaptador de red en particular es una tarjeta PCI, pero de nuevo, los adaptadores de red vienen de diferentes formas. Sin embargo, observe el puerto en la tarjeta. A este se le conoce como puerto RJ45 (o un 8P8C) y es donde se coloca el conector RJ45 al final del cable. Este es tipo más común de puerto adaptador de red, permitiendo al adaptador conectarse a la mayoría de las redes alámbricas hoy en día. 2. Mire el adaptador de red en su computadora. Si la computadora sólo utiliza un adaptador de red inalámbrica, busque una antena en la tarjeta. Las laptops tienen una antena interna, pero generalmente puede saber si está conectado inalámbricamente si observa el LED de conexión inalámbrica. 3. Examine la Figura 1-5. Este es un cable de conexión típico que se conecta a un puerto RJ45.

6

Lección 1

Figure 1-5 Un cable de conexión típico

Este tipo de cable es conocido como par trenzado. Tiene un conector RJ45 en el extremo, el cual se moldea para que sólo se pueda conectar de una manera en el puerto RJ45. También cuenta con una lengüeta que lo asegura en su lugar. Aunque el conector RJ45 se parece al conector RJ11 del cable telefónico, el RJ45 es ligeramente más grande. Otra diferencia es que el conector telefónico tiene por lo general cuatro cables o hilos, mientras el conector RJ45 tiene ocho. 4. Identifique el cable que conecta su computadora a la red. Desconecte el cable (primero termine cualquier descarga si es que tiene alguna en progreso) y analice el conector. Si está conectado inalámbricamente, intente identificar los cables que estén conectados a un hub, switch o router. 5. Ahora, acceda al sistema operativo y revise las propiedades del adaptador de red. Como ejemplo utilizaremos una computadora cliente con Windows 7 con un adaptador de red Intel. Versiones anteriores de Windows tienen casi las mismas ventanas y cuadros de diálogos y la navegación para acceder a estas pantallas también es similar. a. Haga clic en Inicio. b. Haga clic derecho en Equipo. c. Seleccione Administrar. Al hacer esto se debería desplegar la ventana de la consola de administración de computadora. d.

Haga clic en Administrador de dispositivos.

e. Haga clic en el símbolo de más (+) para expandir la categoría de Adaptadores de red, como se muestra en la Figura 1-6. Figura 1-6 Administrador de dispositivos con la categoría de adaptadores de red expandida

Redes de Área Local

f.

7

Haga clic derecho en el adaptador de red y seleccione Propiedades. Se desplegará una ventana similar a la de la Figura 1-7.

Figura 1-7 Ventana de propiedades de un adaptador de red Intel

º Tome Nota ¡Un adaptador de red es sólo tan rápido como la red que conecta!

6. A continuación revise la velocidad de enlace configurada. Para hacer eso, haga clic en la pestaña de velocidad de enlace en la página de propiedades. Esta puede tener un nombre ligeramente diferente dependiendo de la versión o marca del adaptador de red en su computadora. La página resultante debe ser similar a la Figura 1-8. Figura 1-8 Velocidad de enlace de adaptador de red

Podría decir que la tarjeta de la Figura 1-8 esta activa porque el campo de estatus de enlace tiene una luz verde. Esto también indica que la tarjeta está conectada a 1 Gbps (gigabits por segundo) y tiene negociada una conexión full duplex, que significa que la tarjeta de red puede enviar y recibir información simultáneamente. En el menú desplegable de velocidad y duplex, podemos seleccionar otras velocidades, incluyendo 10 Mbps y100 Mbps y también podemos seleccionar half duplex, lo que significa que el adaptador de red enviará y recibirá información pero no al mismo tiempo. Full duplex es la conexión superior, siempre y cuando el dispositivo de conexión central lo soporte. Efectivamente, una conexión full duplex puede transceive (transmitir y recibir, del inglés transmit / receive) el doble de la información por segundo que una conexión half duplex. Así que, para conocer los requerimientos de nuestro escenario original, probablemente desearíamos que nuestra computadora cliente se conecte a 1 Gbps así como también que utilice negociaciones full duplex.

8

Lección 1

7. Finalmente, cada adaptador de red tendrá un nombre lógico. Por defecto el adaptador de red es conocido como la conexión de área local, aunque puede cambiar el nombre si lo desea. Esta conexión de área local tiene su propia página de propiedades y una página de estado. Para ver estos: a. Haga clic en Inicio. b. Haga clic derecho en redes e internet y seleccione Propiedades. Se desplegará la ventana de centro de redes y recursos compartidos. Si no tiene la opción de redes e internet en su menú Inicio, lo puede agregar del cuadro de diálogo de propiedades de la barra de tareas y menú Inicio, la cual se puede acceder dando clic derecho a la barra de tareas y seleccionando Propiedades. Una manera alternativa para acceder a redes e internet es ir a Inicio posteriormente seleccionar Panel de Control y dé clic en Redes e internet. Una vez en la ventana de redes e internet, seleccione el enlace a Centro de redes y recursos compartidos. c. Haga clic Cambiar configuración del adaptador. Esto traerá la ventana de conexiones de red. (La navegación a esta pantalla será ligeramente diferente en otras versiones de Windows). d. En la ventana de conexiones de red, debería de ver el icono de conexión de área local. Dé clic derecho en el icono y seleccione Propiedades. Se debería desplegar el cuadro de diálogo Propiedades de conexión de área local, como se muestra en la Figura 1-9. Figura 1-9 Cuadro de diálogo Propiedades de Conexión de Área Local

Aquí, se puede configurar el Protocolo de Internet (IP), enlazar nuevos protocolos al adaptador de red, etc. Accederemos a este cuadro de diálogo frecuentemente durante el curso de este libro. e. Haga clic en el botón Cancelar para cerrar el cuadro de diálogo. Al hacer esto debería regresar a la ventana de conexiones de red. f.

Ahora, dé doble clic al icono de Conexión de área local. Se debe abrir el cuadro de diálogo Estado de Conexión de Área Local, como se muestra en la Figura 1-10. Este cuadro de diálogo contiene el tipo de conectividad, velocidad, y cuanto tiempo ha estado conectado el dispositivo, también muestra el total de bytes enviados y recibidos. También puede abrir la ventana Propiedades desde aquí y diagnosticar el adaptador de red en caso de ser necesario.

Redes de Área Local

9

Figura 1-10 Cuadro de diálogo Estado de Conexión de Área Local

Definiendo la Transferencia de Datos en una LAN Generalmente, cuando la información es transferida en una LAN se envía de forma serial a través de cableado de par trenzado. La Transferencia serial de datos signifca la transferencia de un bit a la vez, en otras palabras, transferir en una sola cadena de bits. Este es el formato regularmente utilizado para enviar información de un adaptador de red a otro. Ahora, discutiremos esta ordenación a mayor profundidad. Digamos que un usuario desea enviar un archivo de texto pequeño (tamaño de 10 bytes) a otro usuario en la red. Hay muchas formas de hacer esto, una forma sería mapear una unidad de red a otra computadora de usuario y simplemente copiar y pegar el archivo de texto al disco duro de la otra computadora. Cuando ocurre esto, suceden algunas cosas: 1. Primero, el archivo de texto se empaqueta por el sistema operativo. El paquete será ligeramente más grande que el archivo original. El paquete es entonces enviado al adaptador de red. 2. A continuación, el adaptador de red toma el paquete y lo ubica dentro de un frame, el cual es ligeramente más grande que un paquete, regularmente, éste será una frame Ethernet. 3. Ahora, se debe enviar el frame de información al medio físico, el cableado. Para hacer eso, el adaptador de red divide el frame de información en una cadena serial de datos que se envía un bit a la vez a través de los cables a la otra computadora. 4. La computadora receptora toma la cadena de bits y recrea el frame de datos. Después de analizar el frame y verifcar que de hecho es el receptor destino, la computadora desmonta el frame de información para que sólo quede el paquete. 5. El paquete se envía al sistema operativo y fnalmente, el archivo de texto aparece en el disco duro de la computadora, disponible para el usuario a través del explorador de Windows. Este es un ejemplo básico de transferencia de datos y lo ampliaremos en la Lección 2, “Defniendo redes con el Modelo OSI.” Regularmente, las LANs utilizan uno de varios estándares Ethernet. Ethernet es un conjunto de reglas que gobiernan la transmisión de datos entre adaptadores de red y varios dispositivos de conexión central. Todos los adaptadores de red y dispositivos de conexión central deben ser compatibles con Ethernet con el fn de comunicarse entre sí. Un tipo

10

Lección 1

común de Ethernet es conocido como 802.3u o Fast Ethernet y se ejecuta a 100 Mbps. Otro tipo común es 802.3ab o Gigabit Ethernet. En este tipo de red cuando una computadora envía datos, éstos son transmitidos por defecto (broadcast) a cada uno de los hosts en la red. El problema con este método es que generalmente sólo hay un receptor destinado para la información, así que el resto de computadoras simplemente deshecha los paquetes de datos. Esto a su vez desperdicia ancho de banda de red. Para aligerar este problema, se desarrolló el switcheo Ethernet hace cerca de 15 años y aún es utilizado en la mayoría de redes hoy en día. El Switcheo o Switching tiene muchas ventajas, una de ellas es que el switch sólo envía tráfco unicast. Unicast describe la situación en la cual la información se envía a un solo host. Esto reduce el tráfco de red en gran medida y también ayuda con los paquetes perdidos y duplicados. Hemos mencionado el tema de la velocidad de la red varias veces. Sin embargo, un término más preciso sería tasa de transferencia de datos, conocido también como tasa de bits, la cual es el máximo de bits por segundo (bps) que pueden ser transmitidos por la red. Como se mencionó anteriormente, este valor es nominal en bits y se señala con una b minúscula (por ejemplo, 10 Mbps). La b minúscula ayuda a diferenciar esta cantidad de datos que son almacenados en un disco duro, el cual utiliza un B mayúscula que se coloca para bytes (por ejemplo 10 MB). Por supuesto, todo esto no signifca nada sin un sistema de direccionamiento. El tipo más común de dirección de red es la dirección de protocolo de internet o simplemente, dirección IP.

Configurando el Protocolo de Internet El Protocolo de Internet o IP, es la parte de TCP/IP que, entre otras cosas, gobierna las direcciones IP. La dirección IP es la piedra angular de las redes porque defne la computadora o host en la que usted está trabajando. Hoy en día, cada computadora y muchos otros dispositivos tienen esa dirección. Una dirección IP le permite a cada computadora enviar y recibir información de un lado a otro de una manera ordenada y efciente. Las direcciones IP son parecidas a la dirección de su casa. Sin embargo, mientras que su dirección identifca el número de la casa y la calle en la que vive, una dirección IP identifca el número de computadora y la red en la que vive. Un ejemplo típico de una dirección IP seria 192.168.1.1. Cada dirección IP se divide en dos partes: la porción de red (en este caso 192.168.1), la cual es la red en la que su computadora es miembro y la porción de host, el cual es el número individual de su computadora que diferencia su computadora de las demás en la red. En este caso, la porción de red es .1. ¿Cómo sabemos esto? La máscara de subred nos lo dice. La máscara de subred es un grupo de cuatro números que defne de cual red IP es miembro la computadora. Todos los 255 en una máscara de subred se referen colectivamente a la porción de subred, mientras que los 0 se referen a la porción de host. La Tabla 1-1 muestra una dirección IP de clase C típica y la máscara de subred correspondiente por defecto. Si fuera confgurar la dirección IP de una computadora con Windows como 192.168.1.1. Windows automáticamente establecería por defecto la máscara de subred 255.255.255.0. si otras computadoras necesitan comunicarse con la suya, estas deben confgurarse con el mismo número de red, sin embargo, cada computadora en la misma red necesita tener un numero diferente de host o podría suceder un conficto de IP. Por supuesto, como un administrador capacitado, aprenderá cómo evitar confictos de IP. Encontrará algunos consejos sobre cómo hacerlo en las lecciones 4 y 5.

Redes de Área Local

Tabla 1-1 Una dirección IP y su máscara de subred correspondiente

Tipo de dirección Dirección IP Máscara de subred

Primer Octeto 192 255

Segundo Octeto 168 255

Tercer Octeto 1 255

11

Cuarto Octeto 1 0

Las direcciones IP son de hecho números de punto decimal de 32 bits. Si fuera a convertir una dirección IP de números decimales a binario, tendría un total de 32 bits. Una dirección IP se considera de punto porque cada número está separado por un punto. En total, cada dirección IP contiene cuatro números, cada uno de los cuales es un byte o un octeto. Así, en nuestro ejemplo, 192 es un octeto y su equivalente binario seria 11000000 los cuales son ocho bits. 168 también es un octeto, su equivalente binario es 10101000 y así sucesivamente. Agregando los cuatro octetos juntos nos da 32 bits. Las direcciones IP se aplican generalmente al adaptador de su red pero también se pueden aplicar a otros dispositivos como switches, routers, etc. El hecho de que un dispositivo o computadora tenga una dirección IP es lo que lo hace un host. Confguremos direcciones IP en nuestro host con Windows 7. Recuerde que otras computadoras con Windows se confgurarán de manera similar.

Æ Configurar Direcciones IP PREPÁRESE. Para configurar direcciones IP, desarrolle estos pasos: 1. Acceda al cuadro de diálogo Propiedades de Conexión de Área Local una vez más. 2. Haga clic en Protocolo Internet Versión 4, entonces dé clic en el botón de Propiedades. Se despliega el cuadro de diálogo Propiedades del Protocolo de Internet Versión 4. Escriba la configuración actual (si hay alguna) así podrá regresar la computadora a esa configuración al final del ejercicio. 3. Por defecto, las opciones del cuadro de diálogo estarán configuradas como “Obtener una dirección IP automáticamente” y “obtener la dirección del servidor DNS automáticamente”, como se muestra en la Figura 1-11. Esto significa que el adaptador de red intentará obtener toda su información de IP de un servidor DHCP u otro dispositivo como un router SOHO de 4 puertos. Sin embargo, lo que queremos es configurar el adaptador de forma estática, así que continuemos. Figura 1-11 Cuadro de diálogo Propiedades de Protocolo de Internet Versión 4

12

Lección 1

4. Dé clic en el botón de radio Usar la siguiente dirección IP. Se habilitan los otros campos de forma que podrá introducir la información deseada. Ingrese lo siguiente:

• Para dirección IP, introduzca 192.168.1.1. • Para la máscara de subred, introduzca 255.255.255.0. • Deje los campos de puerta de enlace predeterminada y el servidor DNS preferido en blanco. • Cuando termine, su cuadro de diálogo debe parecerse a al mostrado en la Figura 1-12. • Si tiene otras computadoras, trate de confgurar sus direcciones IP también. Recuerde, la porción de host de la dirección IP debe ascender una vez para cada computadora, .1, .2, .3 y así sucesivamente. Figura 1-12 Cuadro de diálogo Propiedades de Protocolo de Internet Versión 4 configurada estáticamente

º Tome Nota Si está trabajando con otros durante este ejercicio, cada persona debe introducir una dirección IP diferente. Por ejemplo, la primera persona debe introducir 192.168.1.1, la segunda persona debe introducir 192.168.1.2, y así sucesivamente. Esto evitará cualquier posible conflicto de IP

Figura 1-13 Resultados de ipconfig

5. Dé clic en Aceptar, luego en el cuadro de diálogo Propiedades de Conexión de Red Local y finalmente seleccione Aceptar. Se terminará y establecerá la configuración al adaptador de red. 6. Pruebe su configuración. Haremos esto de dos maneras, primero con el comando ipconfig y después con el comando ping. a. Abra el símbolo del sistema. Hágalo presionando las teclas Windows+R y escribiendo cmd en el campo abierto. Ahora, introduzca ipconfig. El resultado debe parecerse a Figura 1-13. Observe que el campo de dirección IPv4 está en los resultados y la dirección IP está enlistada. Esta debería ser la dirección IP que configuró previamente. Si no, regrese y revise su cuadro de diálogo Propiedades de Protocolo Internet.

Redes de Área Local

13

b. Dé un ping a una computadora en la misma red 192.168.1. Si no hay otras computadoras, de ping a su propia dirección IP. Por ejemplo, introduzca el siguiente comando: ping 192.168.1.1 Este comando envía una petición a otra dirección IP. Si la otra computadora se está ejecutando y está configurada apropiadamente, deberá replicarlo de regreso. Un ping positivo debería ser similar a la Figura 1-14, en la cual se reciben cuatro respuestas en la computadora que envía el ping. Figura 1-14 Resultados de Ping

Si por alguna razón no obtiene una respuesta u obtiene otro mensaje como “Tiempo de espera agotado para esta solicitud”, deberá revisar la confguración IP otra vez para asegurarse que la otra computadora que está tratando de enviarle ping esté confgurada apropiadamente. También asegúrese de que todas las computadoras involucradas estén cableadas a la red. º Tome Nota Siempre pruebe sus configuraciones de red

También puede enviar un ping a su propia computadora utilizando la dirección de loopback. Cada computadora con Windows obtiene automáticamente esta dirección, que es 127.0.0.1. Esta dirección existe además de la dirección lógica que asignó anteriormente. Pruebe el comando ping loopback y revise sus resultados. También puede probar ping localhost y ping 127.0.0.1. Deberá obtener los resultados de127.0.0.1. Cuando se envía un ping a esta dirección, no ocurre ningún tráfco de red, ya que el adaptador de red solamente esta ciclando de regreso el ping al sistema operativo, este nunca ubica ningún paquete en la red. Por lo tanto, ésta es una manera confable para probar si el TCP/IP está instalado correctamente en el adaptador de red. Aun si no está conectado físicamente a la red. Cuando termine, regrese su computadora a su confguración regular de IP. Explicaremos más acerca de IPs en la Lección 5, “Comprendiendo el Protocolo de Internet”.

f Identificando Tipos de LANs Existen varios tipos de redes de área local a las que una computadora se puede conectar. Una organización debe elegir entre utilizar conexiones alámbricas, conexiones inalámbricas o una mezcla de las dos. También es posible tener LANs virtuales. ; Listo para la Certificación ¿Cómo identifica los diferentes tipos de LANs?—1.2

El primero y más común de los tipos de LAN es la alámbrica. Aquí, las computadoras y otros dispositivos están interconectados utilizando cables de par trenzado de cobre. Estos cables tienen un conector RJ45 en cada extremo, el cual es la conexión real a los puertos RJ45 que residen en el adaptador de red de la computadora y en los hubs, switches, o routers. (Por supuesto, probablemente haya algún otro cableado de equipos entre cada uno de ellos, pero lo cubriremos más profundamente en la Lección 3 “Comprendiendo redes alámbricas e inalámbricas.”) La Figura 1-15 tiene un nuevo diagrama, pero esta vez muestra tres LANs conectadas por un router. Algunos nuevos dispositivos que no hemos visto hasta ahora aparecen en la

14

Lección 1

fgura, estos son frewalls, los cuales protegen la LAN (o LANs) del Internet y una súper computadora, la cual ocupa su propia pequeña LAN. Figura 1-15 Documentación de LAN alámbrica

Generalmente, la conexión de las PCs a su switch será o de 100 Mbps o de 1 Gpbs. Cualquiera que sea la velocidad que decida utilizar debe ser soportada por cada puerto del switch, así como también por cada computadora. En este diagrama, la computadora está cableada al switch. Por lo tanto, para alcanzar la velocidad de red gigabit, los cables utilizados deberían ser Categoría 5e o mayor (profundizaremos sobre tipos de cableado en la Lección 3). Sin embargo, la conexión de la granja de servidor al switch en la parte superior izquierda, así como a la súper computadora a su switch, debe ser más rápida que tu conexión PC promedio. Así, si las PCs en la LAN se conectaron a 100 Mbps, los servidores se podrían conectar a 1 Gbps; de manera similar, si las PCs se conectan a 1 Gbps, los servidores deberían conectarse a 10 Gbps. También se deben realizar conexiones de alta velocidad entre los tres switches y el router. Ahora estamos viendo una representación más precisa de una confguración de red de nuestra compañía fcticia. Sin embargo, nuestra documentación de red será mucho más detallada a medida que avancemos. Después de todo, sólo estamos en la Lección 1. Históricamente, las redes alámbricas fueron signifcativamente más rápidas que las redes inalámbricas. Pero ahora, la diferencia de velocidad entre las dos es mucho más pequeña debido al hecho de que las tecnologías de redes inalámbricas han progresado a saltos agigantados desde la década pasada más o menos. Una Red de Área Local Inalámbrica (WLAN) tiene muchas ventajas, la más obvia es la movilidad. Una persona con una laptop, computadora portátil, PDA u otro dispositivo puede trabajar desde donde sea. Sin embargo, las LANs inalámbricas tienen muchos problemas de seguridad, y debido a esto, algunas compañías han optado no utilizarlas en sus ofcinas principales. La Figura 1-16 ilustra algunos dispositivos inalámbricos.

Redes de Área Local

15

Figura 1-16 Diagrama de LAN inalámbrica

El punto de acceso inalámbrico (WAP) actúa como el dispositivo de conexión central. Hoy en día, estas redes pueden consistir de muchos tipos de dispositivos que no sean PCs tradicionales, incluyendo teléfonos inteligentes, PDAs, computadora de tableta y micro computadoras. Sin mencionar el hecho de que las PCs y laptops equipadas con adaptadores de red inalámbrica pueden conectarse a esas redes también. Las redes inalámbricas y redes alámbricas pueden coexistir. De hecho, en redes pequeñas, un solo dispositivo puede actuar como punto de acceso inalámbrico, switch, router y frewalls. Sin embargo, las redes más grandes generalmente tendrán uno o más puntos de acceso inalámbricos separados que se conecten de forma alámbrica a un switch de red. También, es importante notar que los puntos de acceso inalámbricos tiene un rango limitado. Por lo tanto, podría necesitar implementar múltiples WAPs dependiendo del tamaño del edifcio y el área que requiera cubrir. Referencia Cruzada Para más información acerca de redes alámbricas e inalámbricas, referirse a la Lección 3

Figura 1-17 Ejemplo de una VLAN

También existe otro tipo de LAN, la LAN Virtual o VLAN. Una LAN Virtual es un grupo de hosts con un conjunto común de requerimientos que se comunican como si estuvieran conectados de una manera normal en un switch, sin importar su localización física. Una VLAN se implementa a un segmento de red, reduce colisiones, organiza la red, impulsa el desempeño e incrementa la seguridad. Generalmente los switches controlan la VLAN. Como subneteo, una VLAN segmenta a una red y puede aislar el tráfco. Pero a diferencia del subneteo, una VLAN puede establecerse de manera física, un ejemplo de esto sería la VLAN basada en puertos, como se muestra en la Figura 1-17. En este ejemplo, cada conjunto de computadoras (como “Salón de Clases 2”) tiene su propia VLAN (la cual está dedicada a la red 192.168.2.0 en este caso); sin embargo, las computadoras en esa VLAN se pueden localizar en cualquier lugar de la red física. Como otro ejemplo, las computadoras dentro del “Staff” VLAN se pueden ubicar en algunas áreas físicas en el edifcio, pero sin importar donde estén ubicadas, estarán asociadas con el Staff VLAN debido al puerto físico donde se conectan.

16

Lección 1

También existen tipos lógicos de VLANs, como la VLAN basada en protocolo y la VLAN basada en dirección MAC, pero por mucho, el más común es la VLAN basada en puerto. El estándar más común asociado con VLANs es el IEEE 802.1Q, el cual modifca Frames Ethernet “etiquetándolos” con la información VLAN apropiada. Esta información de VLAN determina la VLAN a la cual dirigir el Frame Ethernet.

f Introducción a las Redes Perimetrales Las Redes Perimetrales son pequeñas redes que generalmente consisten de sólo algunos servidores que son accesibles desde la Internet de alguna manera. Generalmente, el término “red perimetral” es sinónimo de zona desmilitarizada (DMZ). Usted debería ser capaz de identifcar una DMZ y su propósito en la organización, así como también saber cómo implementar una DMZ básica. ; Listo para la Certificación ¿Cómo define a las redes perimetrales?—1.2

º Tome Nota Puede aprender más acerca de Microsoft ISA Server o Microsoft Forefront accediendo al enlace proporcionado en el sitio Web que acompaña a este libro

Figura 1-18 Una configuración backto-back de una DMZ

Una red perimetral (también conocida como una zona desmilitarizada o DMZ) es una red pequeña que se implementa separadamente de una LAN privada de la compañía y de la Internet. Se llama red perimetral debido a que generalmente se encuentra en la orilla de la LAN, pero la DMZ se ha convertido en un término mucho más popular. Una DMZ permite a los usuarios fuera de la compañía acceder a servicios específcos ubicados en la DMZ. Sin embargo, cuando se implementa apropiadamente una DMZ, a esos usuarios se les bloquea el acceso a la LAN de la compañía. Los usuarios en la LAN a menudo se conectan también a la DMZ, pero lo pueden hacer sin tener que preocuparse por atacantes externos que accedan a su LAN privada. Un DMZ puede alojar un switch con servidores conectados que ofrezcan Web, correo electrónico y otros servicios. Dos confguraciones comunes de las DMZs incluyen lo siguiente: • Confguración Back-to-back: Involucra a una DMZ situada entre dos frewalls, los cuales pueden ser aplicaciones de caja negra o servidores de Aceleración y seguridad de Microsoft Internet (ISA), o tal vez dispositivos Microsoft Forefront. Una ilustración de esta implementación aparece en la Figura 1-18. En esta confguración, un atacante tendría que pasar por dos frewalls para ganar acceso a la LAN. • Confguración perimetral de 3 patas: en este escenario, la DMZ generalmente se adjunta a una conexión separada del frewall de la compañía. Por lo tanto, el frewall podría tener tres conexiones: una para la LAN de la compañía, otra a la DMZ y otra a Internet, como se muestra en la Figura 1-19. Una vez más, esto se puede hacer con una aplicación de frewall o con un servidor de Microsoft ISA. En esta confguración, un atacante solo necesitaría atravesar un frewall para ganar acceso a la LAN. Aunque esto es una desventaja, las tecnologías como los sistemas de detección y prevención de intrusos de red pueden ayudar a aligerar la mayoría de las cuestiones de seguridad. Además, un sólo frewall signifca menos administración.

Redes de Área Local

17

Figura 1-19 Una configuración perimetral de 3 patas de una DMZ

ƒ Identificando Topologías de Red y Estándares È EN RESUMEN

Las redes necesitan estar situadas de alguna manera que se facilite la transferencia de información. Las topologías son las colocaciones físicas de las computadoras en una LAN. Los métodos de acceso indican como las computadoras realmente envían datos, la más común de ellas es la confguración Ethernet basada en el cliente/servidor, aunque hay otras. Con el fn de construir una LAN, primero debe planear que topología (o topologías) serán utilizadas y qué tipo de métodos de acceso serán implementados. Los métodos tienden a ser un concepto menos tangible, así que empecemos con las topologías de red.

f Identificando Topologías de Red Una topología de red defne la conexión física de hosts en una red de computacional. Hay varios tipos de topologías físicas, incluyendo: bus, anillo, estrella, malla y árbol. Para el examen, deberá conocer las topologías de estrella, anillo y malla. Incluiremos la topología de árbol, también conocida como topología de estrella jerárquica, ya que muchas personas la consideran una extensión de la topología de estrella. También identifcamos topologías lógicas, ya que tienen características diferentes a las topologías físicas. ; Listo para la certificación ¿Cómo define las topologías de red y los métodos de acceso?—1.5

En este ejercicio, examinaremos las siguientes topologías de red físicas: • Estrella • Malla • Anillo Por mucho, la topología más común es la topología de estrella. Cuando se utilice una topología de estrella, cada computadora se cablea individualmente a un dispositivo de conexión central con cables de par trenzado. El dispositivo de conexión central podría ser un hub, un switch o un router SOHO. Este es el tipo de topología que se utiliza generalmente para implementar redes.

18

Lección 1

Æ Identificando Topologías PREPÁRESE. Para identificar topologías, desarrolle estos pasos: 1. Examine la Figura 1-20. Ésta ilustra una topología de estrella simple. Observará que esta imagen es similar a las Figuras 1-1 y 1-2 anteriores en esta lección. De hecho, esas otras figuras también ilustran topologías de estrella. Note que el hub en el centro de la figura conecta a cada computadora por un solo cable. De esta manera, si un cable es desconectado, el resto de la red puede seguir funcionando, este es la topología física estándar para una red Ethernet. Figura 1-20 Topología de Estrella

2. Examine su propia red computacional. Revise si tiene las características de la topología de estrella: esto es decir, ¿cada computadora está conectada a un dispositivo de conexión central?, ¿las computadoras están cableadas individualmente al dispositivo?, si identifica su red como una topología de estrella, añada el hecho a su documentación de red. En los viejos tiempos, las redes a menudo utilizaban lo que se conoce como topología de bus. Con esa topología, todas las computadoras estaban conectadas a un solo cable de bus, por lo tanto, si una computadora fallaba, la red entera se venía abajo. A pesar de esta desventaja parte del concepto de la topología de bus pasó a la topología de estrella. Por ejemplo, dos redes en estrella individuales se pueden conectar (por medio de sus dispositivos de conexión central) para crear una topología de estrella-bus. Esto se hace conectando en serie (o apilando) uno o mas hubs o switches, regularmente por un puerto especial de Interfaz dependiente al medio (MDI), aquí es donde entra la parte de “bus” de una topología de estrella-bus. Referencia Cruzada Estudiaremos más de cerca los puertos MDI en la Lección 3 “Comprendiendo redes alámbricas e inalámbricas”

El problema de la topología de estrella-bus es que está basada en el concepto de apilamiento. Esto puede plantear problemas organizacionales y sobre el aprovechamiento del ancho de banda. Una mejor solución en la mayoría de los escenarios es utilizar la estrella jerárquica, mostrada en la Figura 1-3 anteriormente en esta lección. 3. En una topología de malla, cada computadora se conecta con cada otra computadora, no se necesita un dispositivo de conexión central. Como se puede imaginar, una malla verdadera o “completa” requiere muchas conexiones, como se ilustra en la Figura 1-21. Examine la figura y calcule cuantas conexiones serian necesarias en cada computadora para asegurar una configuración de malla completa.

Redes de Área Local

19

Figura 1-21 Topología de Malla

El número de conexiones de red que cada computadora necesitará es el número total de computadoras menos uno. Como se puede imaginar, este tipo de topología es raro, pero es necesario en algunas situaciones de laboratorio y escenarios con falta de tolerancia (donde la información necesita ser replicada a múltiples maquinas). Una versión menor de esta topología es la “malla parcial”, en la cual sólo una o un par de las computadoras en la red tienen una segunda conexión. (Esto puede ser útil cuando necesita que una computadora replique una base de datos a otra computadora pero no quiere que la conexión sea molestada por cualquier otro tráfico). Una computadora con dos o más conexiones de red es conocida como computadora multi-homed. 4. Por último, tenemos la topología de anillo. Observe la Figura 1-22. Esta ilustra cómo las computadoras se pueden conectar en forma de anillo. En una ambiente LAN, cada computadora se conecta a la red utilizando un circuito cerrado, históricamente, esto se realizaba con cable coaxial. Aplicado a las LANs de hoy en día es un concepto obsoleto, sin embargo, cuando se aplica a otros tipos de redes como Token Ring o Interfaz de Datos Distribuidos por Fibra, toma un significado diferente: el de una topología lógica. Figura 1-22 Topología de Anillo

Una topología lógica se refiere a cómo la información es realmente enviada de una computadora a la siguiente. Token Ring y FDDI utilizan un sistema de paso de token. En lugar de transmitir información a todas las computadoras en la red Ethernet que utilizan topología de estrella, las computadoras Token Ring y FDDI esperan a obtener el token. El token se pasa de computadora en computadora. Recogiendo información y dejándola caer si es necesario. La mayoría de estas redes tienen un token, pero es posible tener dos en redes más grandes. La ventaja más grande de esta topología es que las colisiones no son un factor. Una colisión es cuando dos computadoras intentan enviar información simultáneamente. El resultado es la superposición de la señal, creando una

20

Lección 1

colisión de información que hace que ambas piezas de datos sean irrecuperables. En redes Ethernet, las colisiones de datos son comunes dada la idea del broadcasting. En los sistemas basados en token, hay por lo menos un elemento volando al rededor de la red a alta velocidad, así que no tiene nada con que colisionar. Las desventajas de esta implementación incluyen el costo y mantenimiento. Además, el switcheo Ethernet y otras tecnologías Ethernet pueden tener una gran cantidad de colisiones que fueron la perdición de los ingenieros de redes hace 10 o 15 años. Aunque las redes FDDI utilizan topología de anillo lógica y físicamente, las redes Token Ring difieren. Una red Token Ring envía información lógicamente en modo de anillo, lo que significa que un token va a cada computadora, una a la vez y continúa en ciclos. Sin embargo, las computadoras token ring se conectan físicamente en forma de estrella. Es decir, todas las computadoras en una red Token Ring están conectadas a un dispositivo de conexión central conocido como Unidad de Acceso multi estación (MAU o MSAU). Hablaremos más sobre Token Rings en la Lección 2, “Definiendo redes con el Modelo OSI.”

f Definiendo Estándares Ethernet Ethernet es por mucho el tipo de estándar LAN más común utilizado hoy en día por las organizaciones. Es una tecnología escalable, pero para sacar el máximo partido a Ethernet los dispositivos, computadoras y otros hosts deben ser compatibles. Esto implica conocer los distintos estándares Ethernet. ; Listo para la Certificación ¿Cómo define los estándares Ethernet?—1.5

Ethernet es un grupo de tecnologías de redes que defnen cómo la información es enviada y recibida entre adaptadores de red, hubs, switches y otros dispositivos. Es un estándar abierto, Ethernet es de hecho un estándar y tiene la compartición de redes más grande hoy en día, con Token Ring y FDDI llenando algunas pequeñas lagunas donde no existe el Ethernet. El Ethernet está estandarizado por el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) como 802.3. Desarrollado originalmente por Xerox, después fue defendido por DEC e Intel. Hoy en día, cientos de compañías ofrecen productos Ethernet, incluyendo D-Link, Linksys, 3Com, HP, etc. Las computadoras en redes Ethernet se comunican enviando frames Ethernet. Un frame es un grupo de bytes empaquetados por un adaptador de red para su transmisión a través de la red, estos frames se crean y residen en la Capa 2 del modelo OSI, el cual será cubierto más a profundidad en la próxima lección. Por defecto, todas las computadoras en redes Ethernet comparten un canal. Sin embargo las redes nuevas con switches más avanzados trascienden esta limitación. El IEEE 802.3 defne el Acceso Múltiple por Detección de Portadora con Detección de Colisiones o CSMA/CD. Debido a que todas las computadoras en una LAN Ethernet comparten el mismo canal por defecto, CSMA/CD gobierna la manera en la cual las computadoras coexisten con colisiones limitadas. Los pasos básicos para CSMA/CD son los siguientes: 1. El adaptador de red construye y prepara un frame para transmisión a través de la red. 2. El adaptador de red revisa si el medio (por ejemplo, cable de par trenzado) es un idle. Si el medio no es un idle, el adaptador espera aproximadamente 10 microsegundos (10 µs). Este retardo es conocido como espacio interframe. 3. El frame es transmitido a través de la red. 4. El adaptador de red verifca si ocurren colisiones. Si ocurre, mueve el procedimiento de “Colisión Detectada”.

Redes de Área Local

21

5. El adaptador de red restablece cualquier contador de retransmisión (si es necesario) y termina la transmisión del frame. Si se detecta una colisión en el Paso 4, se emplea otro proceso llamado “Procedimiento de colisión detectada” como sigue: 1. El adaptador de red continúa la transmisión hasta que se alcanza el tiempo mínimo de paquete (conocido como atasco de la señal o jam signal). Esto asegura que todos los receptores han detectado la colisión. 2. El adaptador de red incrementa el contador de retransmisión. 3. El adaptador de red verifca si se alcanza el número máximo de intentos de transmisión. Si fue alcanzado, el adaptador de red aborta la transmisión. 4. El adaptador de red calcula y espera un periodo aleatorio de backoff basado en el número de colisiones detectadas. 5. Por último, el adaptador de red comienza el procedimiento original en el paso 1. Si una organización utiliza Ethernet inalámbrico, se emplea el Acceso Múltiple por Detección de Portadora con Detección de Colisiones (CSMA/CA). Los dispositivos en una red Ethernet deben ser compatibles a cierta medida, por ejemplo, si se encuentra utilizando un switch Ethernet, un adaptador de red computacional también debe ser de origen Ethernet a fn de comunicarse con él. Sin embargo, a diferencia de algunas otras tecnologías de red, se pueden negociar diferentes velocidades. Por ejemplo, digamos que su switch tiene una tasa máxima de transferencia de datos de 100 Mbps, pero su adaptador de red solamente se conecta a 10 Mbps. El adaptador de red debería aun ser capaz de comunicarse con el switch, pero a una tasa menor. Las diferentes velocidades de Ethernet y el medio de cable utilizado están defnidos por los diferentes estándares 802.3 enlistados en la Tabla 1-2. Aunque 802.3 por sí misma está pensada generalmente como 10 Mbps, se divide en varios subgrupos, como se muestra en la tabla. Tabla 1-2 Estándares Ethernet 802.3

Versión 802.3 802.3 802.3a 802.3i 802.3j

Tasa de transferencia de datos 10 Mbps 10 Mbps 10 Mbps 10 Mbps

Estándar de Cable 10BASE5 10BASE2 10BASE-T 10BASE-F 100BASE-TX (mas común)

802.3u

100 Mbps

100BASE-T4 100BASE-FX

802.3ab 802.3z

1000 Mbps o 1 Gbps 1000 Mbps o 1 Gbps

802.3ae

10 Gbps

802.3an

10 Gbps

Cableado utilizado Thick coaxial Thin coaxial Par trenzado (TP) Fibra óptica TP utilizando 2 pares TP utilizando 4 pares Fibra óptica

1000BASE-T

Par trenzado

1000BASE-X

Fibra óptica

10GBASE-SR, 10GBASE-LR, 10GBASE-ER, etc. 10GBASE-T

Fibra óptica Par trenzado

22

Lección 1

Todos los estándares de 10 Mbps incluidos en la tabla son un poco lentos para las aplicaciones de red de hoy en día, pero puede encontrarlos en algunas organizaciones y en otros países fuera de los Estados Unidos. Por supuesto, un buen administrador de red puede hacer correr redes de 10Mbps de manera rápida y De hecho, una red de 10 Mbps puede fácilmente superar a un diseño pobre de una red a 100 Mbps. Los estándares 10 Gbps son mucho más nuevos y por lo tanto, respecto a lo citado en este libro, mucho más costosos. En la actualidad, las conexiones de 1 Gbps para clientes y conexiones de 10 Gbps para backbones de red son comunes. Los estándares de cableado más comunes utilizados hoy en día son los 100BASE-TX y 1000BASE-T. Recuerde que esos nuevos estándares están siendo constantemente publicados por el IEEE. El 10 Mbps es normalmente conocido como Ethernet, 100 Mbps es conocido como Fast Ethernet, y 1 Gbps es conocido como Gigabit Ethernet.

 Identificando las Diferencias entre Cliente/Servidor y redes distribuidas Pares a Pares (Peer-to-Peer) La mayoría de las redes actuales son distribuidas. Esto que la potencia de CPU y las aplicaciones no están centralizadas, pero en su lugar, cada host tiene un CPU y cada host tiene la habilidad de ejecutar programas para conectarse a otras computadoras. Los tipos más comunes de redes distribuidas son las cliente/servidor y las redes distribuidas pares a pares. Es importante conocer las diferencias entre estas de forma que pueda decidir cual tecnología es mejor para cualquier escenario de cliente.

 Listo para la certificación ¿Cómo define usted las diferencias entre cliente/servidor y redes pares a pares?—1.5

El tipo más antiguo de cómputo fue conocido como cómputo centralizado. Este fue el caso durante los días del mainframe, en el cual había una súper computadora y el resto de los dispositivos que se conectaban a la súper computadora eran conocidos como terminales (o terminales tontas). Cada terminal consistía únicamente de un teclado y una pantalla sin potencia de procesamiento. Hoy en día el cómputo es conocido como cómputo distributivo y es utilizado tanto en redes cliente/servidor y pares a pares. Esto que cada dispositivo o estación de trabajo tiene su propia capacidad de procesamiento. Sin embargo, de alguna manera, el cómputo centralizado ha regresado de cierta manera. Los servicios de terminal y sesiones remotas a computadoras están basados en el modelo de cómputo centralizado. Además, el cómputo basado en clientes ligeros (thin-client) ha ido ganando mercado lentamente en la última década. Las computadoras del tipo cliente ligero no tienen disco duro y almacenan un sistema operativo en RAM, para ser cargado cada vez que el dispositivo enciende. Todas las demás aplicaciones y datos son almacenados centralmente. Por lo tanto, de alguna manera, este sistema es una mezcla de cómputo centralizado y de cómputo distributivo.

Definiendo el modelo Cliente/Servidor El modelo cliente-servidor es una arquitectura que distribuye aplicaciones entre servidores tales como Windows Server 2008 y computadoras cliente como máquinas con Windows 7 o Windows Vista. También distribuye la potencia necesaria de procesamiento. Esto es extremadamente común en las LANs hoy en día y con más aplicaciones que un usuario promedio utilizaría cuando se conecta a internet. Por ejemplo, cuando un usuario llega a trabajar, este típicamente ingresa a la red. Hay posibilidades de que sea una red cliente/ servidor. El usuario puede estar utilizando Windows 7 como la computadora cliente para ingresar al dominio de Windows que es controlado por un Windows Server. Un ejemplo más simple sería un usuario casero que se conecta a internet. Cuando esta persona quiere ir a un sitio Web tal como Bing, abre el navegador Web e introduce http://www.bing. com/ (o alguno de muchos accesos directos). El navegador Web es la aplicación cliente.

Redes de Área Local

23

El servidor web de Bing es obviamente el “servidor”. Éste sirve las páginas web llenas de código HTML. El navegador web de la computadora cliente decodifca el HTML y llena la pantalla del usuario con información de internet. Otro ejemplo es si utiliza un programa de correo electrónico como Microsoft Outlook. Outlook es la aplicación cliente, se conecta a un servidor de correo, muy probablemente un servidor SMTP, tal vez ejecutado por el servidor de Microsoft Exchange. De hecho, los ejemplos son interminables, pero el caso cliente/servidor no es el fnal de todo lo involucrado con las redes. Algunas veces, es más efciente no utilizar ningún servidor. Aquí hay algunos ejemplos de aplicaciones de los servidores: • Servidor de archivos: un servidor de archivos almacena archivos para compartirlos con las computadoras. La conexión a un servidor de archivos puede hacerse por medio de la navegación, mapeando una unidad de red, conectándose en la línea de comandos o conectándose con un cliente FTP. Este último requeriría la instalación y confguración de un software especial de servidor FTP en el servidor de archivos. Por defecto, Windows Server 2008, Windows Server 2003 y Windows Server 2000 pueden ser servidores de archivos listos para su implementación. • Servidor de impresión: un servidor de impresión controla impresoras que se pueden conectar directamente al servidor o (y más comúnmente) a la red. El servidor de red puede controlar el inicio y la interrupción de la impresión de documentos, así como también conceptos tales como el de cola, cola de impresión, puertos y muchos más. Por defecto, Windows Server 2008, Windows Server 2003 y Windows Server 2000 pueden ser servidores de impresión listos para su implementación. • Servidor de Base de datos: un servidor de base de datos hospeda una base de datos relacional hecha de uno o más archivos. Las bases de datos SQL caen en esta categoría. Requieren de software especial, tal como Microsoft SQL Server. El acceso a las bases de datos (las cuales son de un solo archivo) no requieren necesariamente de un servidor de base de datos, son regularmente almacenados en un servidor de archivos regular. • Controlador de red: un servidor de control, tal como el controlador de dominio de Microsoft, está a cargo de las cuentas de usuario, cuentas de computadoras, tiempo de red y el bienestar general del dominio entero de computadoras y usuarios. Windows Server 2008, Windows Server 2003 y Windows Server 2000 pueden ser controladores de dominio, pero deben ser promovidos a ese estado. Por defecto, un sistema operativo de Windows Server no es un controlador. Los sistemas operativos de control de red también son conocidos como sistemas operativos de red o NOS. • Servidor de mensajería: esta categoría es enorme. Los servidores de mensajería incluyen no sólo servidores de correo electrónico, sino también de fax, mensajería instantánea, colaboración y otros tipos de servidores de mensajería. Para que Windows Server controle el correo electrónico, tiene que cargar software especial conocido como Servidor Exchange añadiéndolo al sistema operativo. • Servidor Web: los servidores web son importantes para compartir datos y proporcionar información acerca de una compañía. Los Windows Servers pueden ser servidores web, pero los Servicios de Información de Internet (IIS) se deben instalar y confgurar para que funcionen apropiadamente. • Servidor CTI: CTI es una abreviatura para Integración de Telefonía y Computadoras. Esto es cuando el sistema de la compañía de teléfono se encuentra con el sistema computacional. Aquí, PBXs especiales que controlaban los teléfonos como una entidad separada se pueden controlar por servidores con software poderoso.

24

Lección 1

La Tabla 1-3 muestra algunos ejemplos de diferentes clientes y sistemas operativos de servidor. La tabla intenta mostrar lo sistemas operativos cliente más compatibles y en seguida su sistema operativo de servidor correspondiente. Se dará cuenta que Windows Server 2003 coincide con Windows XP y Windows Vista. Tabla 1-3 Sistemas operativos de clientes y servidores

Sistemas operativos de cliente Windows 7 Windows Vista Windows XP Windows 2000 Professional Windows NT 4.0 Workstation Windows ME/98/95

Sistemas operativos de Servidor Windows Server 2008 Windows Server 2003 Windows 2000 Server Windows NT 4.0 Server

Definiendo el modelo red de pares Las redes de Pares signifcan primordialmente que cada computadora es tratada como igual. Esto signifca que cada computadora tiene la habilidad equitativa para servir y acceder a la información, justo como cualquier otra computadora en la red. Antes de que los servidores se hicieran populares en redes computacionales basadas en PCs, cada computadora tenía la habilidad de almacenar información. Incluso después de que el modelo cliente/servidor fuera tan popular, las redes de pares han seguido conservando su lugar, en especial en redes pequeñas con 10 computadoras o menos. Hoy en día, las computadoras pares pueden servir información, la única diferencia es que sólo pueden servirla a un pequeño número de computadoras al mismo tiempo. En las organizaciones donde se utilizan esas pequeñas redes, el costo, administración y mantenimiento de un servidor resulta demasiado costoso para que la organización lo considere viable. Por lo tanto, una red de pares Microsoft puede consistir sólo de un par de computadoras con Windows XP, algunas computadoras con Windows Vista, otras computadoras nuevas con Windows 7 y algunas más con Windows 2000. Estos son sistemas operativos cliente, y también son conocidos como pares, debido a que no hay un servidor que controle la red. Esto regularmente funciona bien en organizaciones pequeñas. La ventaja de los sistemas operativos cliente de Microsoft es hasta 10 computadoras (20 en Windows 7 Ultimate) puedan acceder concurrentemente a un recurso par individual. Así, en estos ambientes, un par por lo regular actúa como un pseudo servidor, por así decirlo. Además, recursos adicionales como los archivos, bases de datos, impresoras, etc., se pueden agregar a cualquier otra computadora en la red. La desventaja principal de este modelo de red es que no hay una base de datos centralizada de usuarios. Los nombres de usuario y contraseñas son almacenadas individualmente por cada computadora. Para implementar una base de datos de usuarios, necesita tener Windows Server, lo que signifca que se emplearía el modelo cliente/servidor. Las redes de Pares han tomado un segundo signifcado a partir de la última década. Ahora se referen a redes de archivos compartidos y en este caso es conocido como P2P. Ejemplos de redes de compartición de archivos incluyen al Napster, Gnutella y G2, pero otras tecnologías también cuentan con las ventajas de la compartición de archivos P2P, tales como Skype, VoIP y la computación en la nube. En una red P2P, los host son añadidos de manera ad hoc. Estos pueden dejar la red en cualquier momento sin impactar la descarga de archivos. Muchos pares pueden contribuir a la disponibilidad de archivos y recursos. Una persona descargando información de una red P2P puede obtener unos pocos bits de información de muchas computadoras diferentes, después, la computadora que esta descargando puede también compartir el archivo. La mayoría de las redes de compartición pares a pares utilizan software especial para descargar archivos, tales como BitTorrent, que es un protocolo así como también un programa. Este programa (y otros

Redes de Área Local

25

similares) se utiliza para descargar archivos grandes de las redes P2P. En lugar de que los archivos estén almacenados en un solo servidor, el archivo es distribuido entre varias computadoras (en diferentes ubicaciones). Los posibles benefcios son la disponibilidad de datos y su gran velocidad (aunque algunas transferencias por torrent serán lentas). Una computadora, su cliente BitTorrent y el router al que está conectado se pueden todos optimizar para incrementar la velocidad de descargas torrent. De hecho, se estima que entre el 20 y 35% de todas las transferencias de datos en internet hoy en día se realizan por torrents. Otro benefcio del cliente BitTorrent es que puede organizar varias descargas de una ubicación torrent (o múltiples ubicaciones) y dejar su computadora descargándolas mientras se dedica a hacer otras cosas. Un archivo es almacenado (seeded) en una o muchas computadoras. Entonces, conforme los clientes (peers) descargan ese archivo (o porciones del archivo), se confguran automáticamente para distribuir el archivo (o porciones del archivo). De esta manera, se añaden más y más computadoras al enjambre (swarm), elevando la disponibilidad del archivo. Las computadoras están confguradas para distribuir el archivo automáticamente, es la confguración por defecto, pero se puede deshabilitar la distribución (seeding) en su cliente o también la puede bloquear en su frewall. En lugar de que un servidor aloje el archivo, este simplemente rastrea y coordina la distribución de archivos. El torrent actual comienza con un archivo pequeño inicial (llamado archivo torrent) que descarga primero, el cual contiene la información acerca de los archivos que se descargarán. La razón por la cual todo el procedimiento se llama torrent es porque es un tipo diferente de descarga que la web estándar o la descarga de un servidor FTP. Una de las diferencias es que cuando se descarga un torrent, esta se realiza con más de una conexión TCP a diferentes máquinas en la red P2P. Esto contrasta con la descarga de un solo archivo de un servidor web donde solamente se realiza una conexión TPC. Esto se controla de manera pseudo aleatoria por el servidor de rastreo (tracking) para garantizar la disponibilidad de datos. Otra diferencia es que la mayoría de los servidores web ponen un tope a la cantidad de descargas simultáneas que se pueden realizar, lo cual no sucede con el programa cliente de torrent. Una persona promedio utiliza un cliente BitTorrent para descargar películas, MP3 y otros medios. Algunas veces, estos son distribuidos con el consentimiento del propietario, otras veces (y muy a menudo) son ilegalmente almacenados y distribuidos (así como también descargados). Un ejemplo del uso ilegal es con World of Warcraft. Los propietarios del juego utilizan el BitTorrent Blizzard para distribuir casi todo lo involucrado en el juego. Los juegos más nuevos para PS3 y otras consolas hacen el mismo tipo de cosa. D-Link y otras compañías de equipo de red están adoptando también la tecnología torrent.

Resumen de Habilidades En esta lección aprendió: • A comprender las redes de área local (LANs), incluyendo pero sin limitarse a los elementos LAN, diseño, redes perimetrales, direccionamiento IP y tipos de LAN. • A comprender las topologías de red y métodos de acceso, incluyendo topologías tales como la estrella, malla y anillo, arquitectura Ethernet y los modelos cliente/ servidor y redes pares a pares.

26

Lección 1

» Evaluación de Conocimiento Opción múltiple Encierre en un círculo la letra que corresponda a la mejor respuesta. 1. ¿Cuál de los siguientes elementos regenera una señal y la transmite a cada computadora conectada a él? a. b. c. d.

Hub Switch Router Firewalls

2. ¿Cuál de los siguientes no es un dispositivo de conexión central? a. b. c. d.

Hub Switch Router SOHO Cliente Windows 7

3. Necesita instalar un adaptador de red a una computadora para que pueda conectarse a la red que utiliza cableado de par trenzado. ¿Qué tipo de puerto necesita utilizar el adaptador de red? a. b. c. d.

RJ11 RJ45 RG-58 Fibra óptica

4. ¿A dónde puede ir en Windows 7 para acceder a las propiedades del adaptador de red? a. b. c. d.

Administrador de Dispositivos Ping Firewall Avanzado Administrador de Tareas

5. Necesita conectar un adaptador de red de computadora a un switch. Quiere que la conexión sea capaz de enviar y recibir datos simultáneamente. ¿Qué tipo de conexión necesita usted? a. b. c. d.

Half duplex Full duplex Simplex 100 Mbps

6. Necesita conectar una computadora a una tasa de 100,000,000 bits por segundo. ¿Qué velocidad de adaptador de red debería instalar? a. b. c. d.

10 Mbps 100 MB/s 100 Mbps 1000 Mbps

Redes de Área Local

27

7. Necesita conectarse a un router que tiene la dirección IP 192.168.1.100 en una red Clase C estándar utilizando la máscara de subred 255.255.255.0. ¿Cuál de las siguientes es una dirección IP válida para su adaptador de red? a. b. c. d.

192.168.0.1 192.168.1.1 192.168.100.1 192.168.1.100

8. Acaba de instalar un adaptador de red y ha confgurado la dirección IP y máscara de subred. ¿Qué comando puede utilizar para verifcar que la dirección IP está confgurada y enlistada apropiadamente? a. b. c. d.

Ping

Tracert CMD

Ipconfg

9. Necesita enviar un ping a su propia computadora para ver si está viva. ¿Cuál de los siguientes califcaría como sintaxis de línea de comando para hacer eso? a. b. c. d.

ping localclient ping 128.0.0.1 ping loopback

ping network adapter

10. Le han indicado conectar una computadora a un grupo de hosts que han sido segmentados a partir de una red regular. ¿Qué tipo de red es esta? a. b. c. d.

LAN WLAN WAN VLAN

Llene el espacio en blanco Coloque la respuesta correcta en el espacio en blanco proporcionado. 1. El administrador de IT le pide conectar una red perimetral al frewall, el cual estará separado de la LAN. Este tipo de red es conocido como un(a) ______________. 2. Una topología de ______________ se puede defnir al conectar varios hubs a un switch. 3. Las redes Ethernet 802.3 se ejecutan a ____________ Mbps. 4. Un (a) ____________ es un programa utilizado para descargar archivos rápidamente de una red P2P. 5. La arquitectura de red ______________ es una estrella física y un anillo lógico. 6. Las redes Ethernet 802.3ab se ejecutan a ____________ Mbps. 7. Una conexión ___________ es en la que la información puede ser tanto enviada como recibida, pero no al mismo tiempo. 8. Una topología de ______________ se puede defnir conectando varias computadoras en un círculo sin el uso de un hub o switch.

28

Lección 1

9. Cuando varias computadoras están conectadas en un área geográfcamente pequeña, nos referimos a un(a) ____________. 10. Un(a) _______________ actúa como un dispositivo de conexión central y permite a laptops, PDAs y computadoras portátiles comunicarse entre sí.

» Estudio de Casos Escenario 1-1: Planeando y Documentando una LAN básica Proseware, Inc,. Requiere que implemente una LAN de 20 computadoras. Quince de esas computadoras serán clientes Windows 7 y cinco serán computadoras Windows Server 2008. La compañía también requiere de un switch de 24 puertos, router, conexión DSL para internet, DMZ con servidor web y una laptop para el presidente de la compañía. Cree un diagrama de la documentación de esta red en Microsoft Visio o en papel. Haga referencia a las Figuras 1-1 hasta 1-3 para los tipos de dispositivos en las plantillas de red en Visio. Escenario 1-2: Seleccionando el Tipo Correcto de Modelo de Red La compañía ABC requiere de una red que pueda soportar a 50 usuarios. ¿Cuál es el tipo correcto de modelo de red para utilizar y por qué? Escenario 1-3: Seleccionando Adaptadores de Red para sus computadoras LAN. Una compañía a la cual le está proporcionando consultoría requiere la instalación de cinco computadoras nuevas. Cada adaptador de red de computadora debe ser capaz de comunicarse a 1000 Mbps sobre su cableado de par trenzado existente y debe ser capaz de enviar y recibir datos simultáneamente. ¿Cuál estándar Ethernet debe seleccionar y cual tecnología debe utilizar? Escenario 1-4: Configurar la Máscara de Subred Correcta Una computadora no se está conectando a ciertos dispositivos de red apropiadamente. La información de dirección IP es la siguiente: Dirección IP: 192.168.1.210 Máscara de Subred: 255.254.0.0 ¿Cómo se debe confgurar la máscara de subred para que la computadora pueda comunicarse apropiadamente con otros dispositivos de red y otros hosts en la red?

Redes de Área Local

29

Listo para el lugar de trabajo  Utilizando Conexiones Full Duplex Muchas tarjetas de red pueden ejecutarse en modo full duplex, pero algunas veces, esta habilidad es pasada por alto, o bien, el dispositivo de conexión central puede no tener la habilidad de ejecutarse en full duplex, por lo que se reduce la capacidad de red a half duplex. Cuando lo piensa detenidamente, cualquiera de las dos situaciones reduce el rendimiento de su red a la mitad. Vea, que utilizando las conexiones full duplex en los dispositivos de conexión centrales y en todos los adaptadores de red, 100 Mbps efectivamente se convierte en 200 Mbps debido a que ahora los dispositivos pueden enviar y recibir al mismo tiempo. Los dispositivos de red suelen ser valorados por su tasa de transferencia de datos half duplex. En el caso de un adaptador de red ofrecido como un dispositivo de 1 Gbps, analice con detenimiento la información. Vea si tiene capacidad full duplex, en caso de ser así, podría observar una tasa máxima de transferencia de datos de 2 Gbps. Recuerde establecer esto en la pantalla de propiedades del adaptador de red, la cual se encuentra dentro del administrador de dispositivos. Vaya y acceda a internet y localice tres diferentes adaptadores de red de 1 Gbps que puedan operar en modo full duplex. Pruebe fabricantes como D-Link, Linksys, Intel, etc. Necesitará ver las de cada dispositivo y anotar los enlaces a esas páginas para comprobar los datos. Otra buena fuente para consultar equipos es www.pricewatch. com. Acceda a este sitio para ver distintos equipo de red de diferentes proveedores.

Lección 2

Definiendo Redes con el Modelo OSI Matriz de dominio de objetivos Habilidades/Conceptos Comprendiendo los conceptos básicos de OSI Definiendo la Subred de Comunicación Definiendo las capas superiores de OSI Definiendo las Comunicaciones de Subred

Descripción de dominio de objetivos Comprendiendo el Modelo OSI.

Numero de dominio de objetivo 3.1

Comprender los conmutados.

2.1

Términos Clave • Protocolo de Resolución de Direcciones • Capa de aplicación • Tabla ARP • Banda base • Banda ancha • Tabla CAM • Subred de comunicaciones • Capa de enlace de datos • Encapsulado • Codifcado • Puertos de entrada • Autoridad de Números Asignados para Internet (IANA)

• Protocolo de Mensajes de Control de Internet • Fuerza de Tareas de Ingeniería de Internet (IETF) • Protocolo de Internet • Conmutador de capa 2 • Conmutador de capa 3 • Inundación MAC • Dirección de Control de Acceso al Medio • Capa de red • Modelo de interconexión de sistemas abiertos (OSI) • Puertos de salida

• overhead • Capa física • Puertos • Capa de presentación • Pila de protocolos • Capa se sesión • Protocolo de Control de Transmisión • Capa de transporte • Protocolo de datagrama de usuario • LAN virtual (VLAN)

El modelo de referencia de Interconexión de Sistemas Abiertos (OSI) ayuda a los ingenieros de red, administradores de red e ingenieros de sistemas a defnir como las redes de datos trabajan de una computadora a otra, sin importar donde está la computadora o que software ejecuta. Este modelo está compuesto por siete capas, cada una correspondiente a dispositivos, protocolos, estándares y aplicaciones en el mundo real. Los especialistas en redes computacionales utilizan el modelo OSI para ayudarse cuando diseñan, dan mantenimiento y solucionan problemas de redes. Esta lección defne cada una de las capas del modelo OSI por medio del uso de laboratorio de prácticas y teoría. Conforme discutamos cada capa, imagine dispositivos y aplicaciones que puede ver en una pequeña ofcina o casa que podría ser soportado por esa capa. Utilice los conceptos de la Lección 1 y conéctelos en cada una de las capas conforme trabaja a través de esta lección.

Definiendo Redes con el Modelo OSI

31

ƒ Comprendiendo los Conceptos Básicos de OSI È EN RESUMEN

El modelo de referencia de Interconexión de Sistemas Abiertos (OSI) es utilizado para defnir cómo la comunicación de datos ocurre en las redes computacionales. Este modelo está dividido en capas, cada una de las cuales proporcionan servicio a las capas superiores e inferiores. Estas capas están asociadas con protocolos y dispositivos. El modelo OSI fue creado y ratifcado por la Organización Internacional de Estándares (ISO) y está representada en los Estados Unidos por el Instituto Nacional Americano de Estándares (ANSI). Este modelo fue creado para hacer lo siguiente: • Explicar las comunicaciones de redes entre anftriones en una LAN o WAN. • Presentar un sistema de categorías para suites de protocolos de comunicación. • Mostrar como suites de protocolos diferentes pueden comunicarse entre sí. Cuando dice “suites de protocolos diferentes”, tenga en mente que el TCP/IP no es el único jugador, aunque es por mucho el más común. Si los dispositivos TCP/IP necesitan comunicarse con otros dispositivos utilizando otros protocolos de comunicación, el modelo OSI puede ayudar a describir como la traducción tendrá lugar entre los dos dispositivos. Además de ser descrita por el modelo OSI, el TCP/IP también tiene su propio modelo, el modelo TCP, el cual discutiremos hacia el fn de esta lección. Es importante notar que las comunicaciones de redes existen antes de que el modelo OSI fuera creado. En consecuencia, este modelo es una manera abstracta de categorizar las comunicaciones que ya existían. De hecho, el modelo fue creado para ayudar a los ingenieros a comprender lo que pasa con los protocolos de comunicación detrás del escenario. Continuemos y dividamos el modelo OSI en sus distintas capas y funciones.

f Definiendo las Capas del Modelo OSI El modelo OSI fue creado como un conjunto de siete capas o niveles, cada uno de los cuales hospeda diferentes protocolos dentro de uno o varias suites de protocolos, el más común de los cuales es TCP/IP. El modelo OSI categoriza como ocurren las transacciones TCP/IP, y esto es invaluable cuando viene la instalación, confguración, mantenimiento y especialmente la resolución de problemas de red. ; Listo para la Certificación ¿De qué manera podría definir al modelo OSI?—3.1

Algunas veces una suite de protocolos tal como TCP/IP es defnido como Pila de protocolos. El modelo OSI muestra cómo trabaja la pila de protocolos en diferentes niveles de transmisión (eso es, cómo se apilan contra el modelo). Como se mencionó anteriormente, una LAN requiere computadoras con adaptadores de red. Estos deben estar conectados juntos de alguna manera para facilitar la transferencia de datos. Es importante defnir como las computadoras están conectadas juntas, así como también como transmiten datos. Las capas del modelo OSI hacen justo eso. Lo siguiente es una breve descripción de cada capa: • Capa 1—Capa Física: este es el medio físico y eléctrico para transferir datos. No está limitado a cables, conectores, paneles de conexión, cajas de conexión, concentradores y unidades de acceso multiestación (MAU’s). Esta capa también es conocida como la planta física. Los conceptos relacionados con la capa física incluyen topologías, codifcación análoga contra digital, sincronización de bits, banda base contra banda ancha, multiplexado y transferencia de datos serial (lógica de 5 volts). Si puede tocar un elemento de red, este es una parte de la capa física, lo cual hace a esta capa más fácil de comprender.

32

Lección 2

La unidad de medida utilizada en esta capa son los bits. • Capa 2—Capa de Enlace de Datos (DLL): esta capa establece, mantiene y decide cómo es lograda la transferencia a través de la capa física. Los dispositivos que existen en esta capa (DLL) son las tarjetas de interfaz de red y los puentes. Esta capa también asegura transmisión libre de errores sobre la capa física bajo transmisiones LAN. Lo hace a través de las direcciones físicas (la dirección hexadecimal que está pegada en la ROM de la NIC), conocida también como dirección MAC (que se discutirá después en esta lección). Casi cualquier dispositivo que hace una conexión física a una red y tiene la habilidad de mover información está en la capa de enlace de datos. La unidad de medida utilizada para esta capa son los marcos (Frames). • Capa 3—Capa de red: esta capa está dedicada a enrutar e intercambiar información a diferentes redes, LANs o interconexión de redes. Esta puede ser en una LAN o WAN (red de área amplia). Los dispositivos que existen en la capa de red son routers y switches IP. En este punto, estamos entrando a direccionamiento lógico de anftriones (hosts). En lugar de direcciones físicas, el sistema de direccionamiento de la computadora es almacenado en el sistema operativo, por ejemplo, direcciones IP. Ahora puede ver que una computadora típica en realidad tiene dos direcciones: una física o dirección basada en hardware tal como la dirección MAC, y una lógica o dirección basada en software tal como una dirección IP. Parte del truco en redes es asegurarse que las dos direcciones se llevan bien. La unidad de medida utilizada en esta capa son los paquetes. • Capa 4—Capa de transporte: esta capa asegura transmisiones libres de errores entre anftriones (hosts) a través de direccionamiento lógico. Por lo tanto, maneja la transmisión de mensajes a través de las capas 1 hasta la 3. Los protocolos en esta capa se dividen en mensajes, los envía a través de la subred y asegura su correcto montaje en el lado receptor, asegurándose de que no hay mensajes duplicados o perdidos. Esta capa contiene tanto conexión orientada y sistemas sin conexión, lo cual será cubierto después en este libro. Los puertos de entrada y salida son controlados por esta capa. Cuando usted piensa en “puertos”, piensa en la capa de transporte. La unidad de medida utilizada en esta capa es algunas veces defnida como segmentos o mensajes. Todas las capas por encima de esta utilizan los términos “datos” y “mensajes”. • Capa 5—Capa de Sesión: esta capa controla el establecimiento, terminación y sincronización de sesiones dentro del Sistema Operativo sobre la red y entre anftriones (hosts), por ejemplo, cuando inicia (log on) y termina sesión (log off). Esta es la capa que controla la base de datos de nombre y direcciones para el Sistema Operativo o Sistema Operativo en Red. NetBIOS (Sistema Básico de Entrada y Salida de red) trabaja en esta capa. • Capa 6—Capa de Presentación: esta capa traduce el formato de datos de transmisor al receptor en los varios Sistemas Operativos que puedan ser usados. Los conceptos incluyen conversión de código, compresión de datos y encriptación de archivos. Los redirectores trabajan en esta capa, tal como las unidades de red mapeadas que habilitan a la computadora para acceder a archivos compartido en una computadora remota. • Capa 7—Capa de aplicación: esta capa es donde comienza la creación de mensajes y por lo tanto la creación de paquetes. El acceso a base de datos está en este nivel. Los protocolos de usuario fnal tales como FTP, SMTP, Telnet y RAS trabajan en esta capa. Por ejemplo, suponga que está utilizando Outlook Express. Usted teclea un mensaje y da el clic en Enviar. Esto inicializa SMTP (protocolo simple de

Definiendo Redes con el Modelo OSI

33

transferencia de correo) y otros protocolos, el cual envía el mensaje de correo a través de las otras capas, dividiéndose en paquetes en la capa de red y así sucesivamente. Esta capa no es la aplicación en sí, sino los protocolos que son iniciados por esta capa. ¿Suena como demasiada información? Lo es, pero necesita introducirse el hábito de ir imaginando este modelo cada vez que está haciendo una transferencia de datos y, más importantemente, cada vez que se estén resolviendo problemas de red. Entre más imagine la transferencia de datos a través de esos niveles, más le será posible memorizar y comprender cómo trabaja el modelo OSI. Además, este modelo será invaluable para usted en el futuro cuando este resolviendo problemas de red. Sólo memorice los nombres reales de las capas. Depende de usted. Como observa en la Figura 2-1, imagine un mensaje siendo creado en Outlook Express. Se hace clic en el botón de enviar y el mensaje baja las capas del modelo OSI al medio físico. Entonces cruza el medio (probablemente cables) y sube el modelo OSI en la máquina receptora. Esto sucede cada vez que dos computadoras se comunican, de hecho, esto sucede cada vez que un paquete es enviado de una computadora a otra. Aunque el modelo OSI está siempre en su lugar, no todos los niveles se involucran en cada comunicación. Por ejemplo, si enviar un ping a otra computadora, sólo se utilizarían las capas 1 hasta la 3. Todo esto depende del tipo de comunicaciones y el número de protocolos que son utilizados para esa transmisión específca. Figura 2-1 Modelo OSI

º Tome Nota Utilice algún recurso para memorizar las capas de OSI

34

Lección 2

ƒ Definiendo las Subredes de Comunicaciones È EN RESUMEN

La subred de comunicaciones son las entrañas de las transmisiones del modelo OSI, consistiendo de las capas 1 hasta la 3. Sin importar de qué tipo de transmisión de datos ocurra en la red, se utilizará la subred de comunicaciones. ; Listo para la Certificación ¿De qué manera puede definir la subred de comunicaciones?—3.1

En los siguientes ejercicios, usted: • Defnirá la capa física mostrando una transferencia de datos. • Defnirá la capa de enlace de datos mostrando la dirección MAC de un adaptador de red. • Defnirá la red utilizando ipconfg, ping y analizadores de protocolo. • Defnirá intercambios de capa 2 y de capa 3.

Æ Defina la Capa Física PREPÁRESE. Recuerde que la capa física del modelo OSI trata con lo tangible y transmite bits de información. Mostraremos esto probando la “velocidad” o tasa de transferencia de datos, de nuestra conexión de internet como sigue: 1. Abra un navegador web y acceda a http://www.dslreports.com. 2. Haga clic en el enlace Tools (Herramientas). 3. Haga clic en el enlace Speed Tests (Prueba de velocidad). 4. Seleccione el enlace de prueba de velocidad basada en el plugin de Flash 8. (Podría necesitar instalar el plug-in de Flash a su navegador.) 5. Localice un servidor en su área y dé clic en él (asegúrese que tiene disponibilidad para la prueba). 6. Observe como la aplicación web prueba su velocidad de descarga y subida. En breve, deberá obtener resultados similares a los de la Figura 2-2. Figura 2-2 Resultados de una prueba de velocidad en DSLReports.com

Definiendo Redes con el Modelo OSI

35

Como observa en la Figura 2-2, dese cuenta que los resultados son desplegados en bits. La tasa de transferencia de datos de descarga en la fgura es de 5338 Kb/s, lo cual es aproximadamente 5.3 Mb/s. Eso es cuantos bits fueron entregados a la computadora que se prueba a través de la conexión de internet. Esos bits son transferidos en la capa física, por lo tanto, este es una prueba de la tasa de transferencia de datos de la capa física. Aunque hay otros factores involucrados, tal como la velocidad del servicio de internet de su proveedor, etc, este ejercicio proporciona un ejemplo básico de bps (bits por segundo) en la capa física. Para obtener una representación más precisa de su tasa de transferencia de datos, ejecute la prueba de DSLReports.com tres veces, una cada unos cuantos minutos. Entonces, promedie sus resultados. º Tome Nota A través del tiempo, DSLReports.com podría cambiar ligeramente la navegación de su sitio. Sólo recuerde que está buscando la prueba de velocidad de Flash

Dé una mirada al cuadro de diálogo del estado de la conexión de área local en una computadora con Windows. Esta debería ser similar a la Figura 2-3. Note que la “velocidad” de la conexión LAN esta medida en bits también. En la fgura, la velocidad es de 1.0 Gbps. Cualquiera, Gbps o Gb/s es aceptable, pero generalmente en este libro, cuando se refere a bits, el valor será mostrado como bps. Los estándares de red tal como el 100BASE-T están basados en la capa física. El 100 en 100BASE-T está por 100 Mbps, el BASE signifca baseband y la T esta por cableado de par trenzado. Baseband se refere al hecho de que todas las computadoras en la LAN comparten el mismo canal o frecuenta para transmitir datos, en este caso a 100 MHz. Por el contrario, broadband signifca que hay múltiples canales que pueden ser utilizados por el sistema de comunicaciones. Aunque la mayoría de las LANs son baseband, los ejemplos de servicios broadband incluyen la TV por cable y las estaciones de radio FM.

Figura 2-3 Cuadro de diálogo del Estado de Conexión de Área Local de Windows

Æ Definir la Capa de Enlace de Datos PREPÁRESE. Recuerde que la capa de enlace de datos gobierna dispositivos como los adaptadores de red. Todos los adaptadores de red deben cumplir con un estándar particular de red de capa de enlace de datos, tal como Ethernet. En una red Ethernet, cada adaptador de red debe tener una dirección de Control de Acceso al Medio (MAC). La dirección MAC es un identificador único asignado a los adaptadores de red por el proveedor. Esta dirección tiene seis octetos de longitud y está escrita en hexadecimal: Vamos a mostrar esta dirección en la línea de comando realizando los siguientes pasos:

36

Lección 2

1. En una computadora con Windows, acceda al símbolo del sistema. La manera más rápida de hacer esto es presionando las teclas Windows + R, luego, en el símbolo del sistema, teclee cmd. 2. Teclee el comando ipconfig/all. El/all es necesario, de otra manera la dirección MAC no será desplegada. El resultado debería ser similar a la Figura 2-4. Note que la dirección MAC está enlistada como una dirección física en los resultados. Esto es debido a que es una dirección física, que está grabada en el chip ROM del adaptador de red. 3. Despliegue la dirección MAC de otros host a los que su computadora se ha conectado recientemente tecleando arp –a. Aparecerá la dirección IP y dirección MAC correspondientes de las computadoras remotas. Figura 2-4 Dirección MAC en el símbolo del sistema

MAC address

La capa de enlace de datos es donde residen los estándares de red tales como Ethernet (802.3) y Token Ring (802.5). Busque los diferentes estándares IEEE 802 en el siguiente enlace: http://standards.ieee.org/getieee802/portfolio.html

Comprendiendo el Switcheo de Capa 2 ; Listo para la Certificación ¿Cómo puede definir y trabajar con switches?—2.1

La capa de enlace de datos es también donde residen los switches de la capa 2. Un switch de capa 2 es el tipo más común de switch utilizado en una LAN. Estos switches están basados en hardware y utilizan la dirección MAC del adaptador de red de cada host cuando está decidiendo hacia dónde dirigir los marcos de datos, cada puerto en el swtich es mapeado a una dirección MAC específca de la computadora que está conectada físicamente a él. Los switches de capa 2 normalmente no modifcan marcos conforme pasan a través del switch en su camino de una computadora a otra. Cada puerto en un switch está considerado como su propio segmento. Esto signifca que cada computadora conectada a un switch de capa 2 tiene su propio ancho de banda utilizable, que corresponde a la tasa del switch: 10 Mbps, 100 Mbps, 1 Gbps, etc. La seguridad es una preocupación con los switches de capa 2. Los switches tienen una memoria que está reservada para almacenar la dirección MAC a la tabla de traducción de puerto, conocida como tabla de memoria de contenido direccionable o tabla CAM. Esta tabla puede ser comprometida con un ataque de desbordamiento MAC. Tal ataque enviará numerosos paquetes al switch, cada uno de los cuales tiene una dirección MAC origen diferente, en un intento de utilizar la memoria del switch. Si esto tiene éxito, el switch cambiará el estado a lo que se conoce como modo failopen. En este punto, el switch transmitirá datos a todos los puertos de la forma en que lo hace un hub. Esto signifca dos cosas: primero, ese ancho de banda será dramáticamente reducido, y segundo, que una persona maliciosa podría ahora utilizar un analizador de protocolo, para capturar la información de cualquier otra computadora en la red. El switcheo de capa 2 puede también permitir que se implemente una LAN Virtual (VLAN). Una VLAN se implementa para segmentar la red, reducir colisiones, organizar la red, impulsar el desempeño y con suerte, incrementar la seguridad. Es importante

Definiendo Redes con el Modelo OSI

37

ubicar enchufes de red físicos en ubicaciones seguras cuando se trata de VLANs que tienen acceso a datos También hay tipos lógicos de VLANs como la VLAN basada en protocolo y la VLAN basado en direcciones MAC, los cuales tienen un gran conjunto de precauciones de seguridad separadas. El estándar más común asociado con VLANs es el IEEE 802.1Q, el cual marcos Ethernet por al “etiquetarlos” (tagging) con la información VLAN apropiada, con base a cual VLAN debería dirigirse el marco Ethernet. Las VLANs son utilizadas para restringir el acceso a recursos de red, pero esto puede ser anulado a través del uso de un salto de VLAN. El salto de VLAN puede ser evitado actualizando el o software, seleccionando una VLAN sin utilizar como la VLAN predeterminada para todas las líneas y rediseñando la VLAN si múltiples se utilizan varios switches 802.1Q. Puntos de acceso inalámbricos, puentes, switches de capa 2 y los adaptadores de red, todos residen en la capa de enlace de datos.

 Definiendo la Capa de Red PREPÁRESE. La capa de red gobierna las direcciones IP, routers/switches de capa 3 y el núcleo de comunicaciones de TCP/IP. Demos una mirada a la capa de red en acción, analizando direcciones IP, enviando pings a otras computadoras y capturando datos de capa de red con un analizador de protocolos. Más tarde, definiremos el switch de capa 3.  Tome Nota Firewalls basados en hardware y los personales pueden posiblemente bloquear algunos de los siguientes ejercicios y pruebas. Podría necesitar deshabilitar uno o más firewalls para completar los ejercicios apropiadamente

1. Abra el símbolo del sistema. 2. Teclee ipconfig. Se desplegará su dirección IP, por ejemplo 192.168.1.1. La dirección IP es desarrollada por el Protocolo de Internet (IP) que reside en la capa 3 del modelo OSI. Apunte su dirección IP y la dirección IP de una computadora diferente en la red. 3. Mande un Ping a la dirección IP de la otra computadora tecleando ping [dirección ip], por ejemplo, ping 192.168.1.2. Asegúrese de obtener respuestas de la otra computadora. El ping utiliza el Protocolo de Mensajes de Control de Internet (ICMP) para enviar paquetes de prueba a las otras computadoras, este también es un protocolo de capa de red. Observe que el tamaño de las respuestas que recibe, por defecto, deberían ser de 32 bytes cada una. 4. Teclee arp –a para ver la dirección IP para la tabla de dirección MAC. Esta tabla debería ahora mostrar la dirección ping a la que acaba de enviar el ping. Esta tabla es conocida como tabla de protocolo de resolución de direcciones, o Tabla ARP. El Protocolo de Resolución de Direcciones es otro protocolo de capa 3 que resuelve o traduce direcciones IP a direcciones MAC, permitiendo la conectividad entre el sistema IP de capa 3 y el sistema Ethernet de capa 2. 5. Utilice el Wireshark para capturar y analizar paquetes ICMP como sigue: a. Descargue e instale el analizador de protocolo Wireshark (previamente conocido como Ethereal) de: http://www.wireshark.org/. Al momento de escribir este libro, la última versión estable es 1.2.8. Instale WinPCap como parte de la instalación de Wireshark. b. Regrese al símbolo del sistema y ejecute un ping continuo a otra computadora, por ejemplo, ping –t 192.168.1.2. Verifique que obtiene respuestas y deje el símbolo del sistema abierto y enviando ping a la otra computadora mientras usted completa la captura del paquete. c. En la utilería Wireshark, seleccione la interfaz que sirve como su adaptador de red principal de la Lista de Interfaces. Comenzará la captura de datos de ese adaptador de red.

38

Lección 2

d. Después de un minuto más o menos, detenga la captura dando clic en Capture en la barra de menú y seleccionado Stop. e. Observe la lista de paquetes capturados en la mitad superior de la pantalla. En la columna de protocolo, deberá ver muchos paquetes ICMP. Seleccione uno que diga “reply” en la columna de información. Cuando lo haga, la información del paquete debería mostrarse en el panel de la mitad de la pantalla, similar a la Figura 2-5. El paquete en azul oscuro con el numero 98 en la figura es el paquete resaltado. Ahora, profundizaremos para ver los detalles del paquete. Figura 2-5 Captura de paquete en Wireshark

f.

Dé clic en el signo de + al lado de Control Message Protocol para expandir y desplegar el contenido. Se debe desplegar información acerca del paquete ICMP, tal como el hecho de que es un paquete de respuesta, la suma de comprobación, el número de secuencia, etc.

g. Dé clic en el signo de + al lado de Internet Protocol. Esto le mostrará la versión utilizada de IP (IPv4), el tamaño del paquete y las direcciones IP origen y destino incrustados en el paquete ICMP. Ambas piezas de información ICMP e IP corresponden a la capa de red del modelo OSI. h. Ahora dé clic en el signo + al lado de Ethernet. Esta es la arquitectura de red utilizada en la capa de enlace de datos. Este campo de información le dice las direcciones MAC origen y destino de las computadoras involucradas en la transacción del ping. i.

Ahora dé clic en el signo de + al lado de Frame (aquí habrá un número de marco al lado de la palabra “Frame”). Esto le dice el tamaño del marco capturado, así como también si fue capturado. Estos son los marcos de información que la aplicación Wireshark en realidad captura directamente del adaptador de red.

Observe que el marco Ethernet es más grande que el paquete IP. Esto es debido a que el paquete IP es encapsulado en el marco. El proceso de encapsulamiento comenzó cuando el símbolo de sistema envío un ping de 32 bytes (paquete ICMP). Este ping entonces fue ubicado dentro del paquete IP con un tamaño total de 60 bytes. Los 28 bytes adicionales son conocidos como overhead de capa 3, divididos entre 20 bytes para el encabezado (incluye las direcciones IP origen y destino) y 8 bytes para la información adicional de overhead (por ejemplo, un rastro o suma de comprobación). Entonces, el paquete IP fue enviado al adaptador de red, donde fue ubicado dentro de un marco. El marco añadió su propio overhead de capa 2, uno 14 bytes adicionales incluyendo la dirección MAC origen y destino. Esto a el gran total de 74 bytes, más que el doble que con lo que empezamos. El marco fue entonces enviado del adaptador de red de la otra computadora (en un esfuerzo por responder a la computadora que envía el ping) como un fujo serial de bits a través del medio de red en la capa física. Esto es lo que pasa con cada comunicación, y el modelo OSI, particularmente en las subredes de comunicaciones de las capas 1 hasta la 3, nos

Definiendo Redes con el Modelo OSI

39

ayuda a defnir lo que está pasando detrás del escenario categorizando cada paso en una capa diferente. º Tome Nota Hay muchos analizadores de protocolos disponibles. Microsoft incorpora uno llamado Network Monitor en productos de Windows Server

Los routers también residen en la capa de red. Los routers hacen conexiones entre una o más redes IP. Son conocidos como puerta de enlace a otra red IP y puede utilizar sus direcciones IP en el campo de dirección de la puerta de enlace de la ventana de propiedades de IP de la computadora para permitirle a esta acceder a otras redes. No confunda esta defnición de puerta de enlace con la puerta de enlace de capa de aplicación que será defnida después. Los routers utilizan protocolos tales como el Protocolo de Información de Enrutamiento (RIP) y el Primero el camino más Corto Abierto (OSPF) para dirigir paquetes a otros routers y redes.

Comprendiendo el Switcheo de Capa 3 ; Listo para la Certificación ¿Puede definir las diferencias entre switches de capa 2 y capa 3?—2.1

Los switches también residen en la capa de red. Un switch de capa 3 difere del switch de capa 2 en que éste determina rutas para los datos utilizando el direccionamiento lógico (dirección IP) en lugar de direccionamiento físico (direcciones MAC). Los switches de capa 3 son similares a los routers, es cómo el ingeniero de red implementa el switch lo que lo hace diferente. Los switches de capa 3 reenvían paquetes, mientras que los switches de capa 2 reenvían marcos. Los switches de capa 3 son regularmente switches administrados, el ingeniero de redes puede administrarlos utilizando el Protocolo Simple de Administración de Red (SNMP) entre otras herramientas. Esto le permite al ingeniero de redes analizar todos los paquetes que pasan a través del switch, lo cual no puede hacerse con un switch de capa 2. Un switch de capa 2 es más como una versión avanzada de un puente, mientras que un switch de capa 3 es más parecido a un router. Los switches de capa 3 son utilizados en ambientes ocupados en los cuales múltiples redes IP necesitan conectase.

40

Lección 2

ƒ Definiendo las Capas Superiores de OSI È EN RESUMEN

Las capas superiores de OSI son las capas 4 hasta la 7, las capas de transporte, sesión, presentación y aplicación. Esta es la parte del modelo OSI que trata con los protocolos como el HTTP, FTP y protocolos de correo. La compresión, encriptación y creación de sesiones también son clasifcadas en estas capas. ; Listo para la Certificación ¿Cómo define a las capas superiores del modelo OSI?—3.1

En los siguientes ejercicios hará lo siguiente: • Defnir la capa de transporte mostrando conexiones en el símbolo de sistema y describiendo puertos. • Defnir capa de sesión ingresando a sitios web y otros servidores, así como también iniciando y fnalizando sesión de redes Microsoft y programas de correo electrónico. • Defnir la capa de presentación mostrando encriptación en Windows y dentro de sitios Web. • Defnir la capa de aplicación capturando paquetes de servidores web y analizándolos. La capa 4 gobierna la transmisión de paquetes a través de subredes de comunicaciones. Dos protocolos comunes TCP/IP que son utilizados en esta capa incluyen al Protocolo de Control de Transmisión (TCP), el cual es un protocolo orientado a la conexión y el Protocolo de Datagrama de Usuario (UDP), el cual es sin conexión. Un ejemplo de una aplicación que utiliza TCP es un navegador web y un ejemplo de una aplicación que utiliza UDP es el streaming. Cuando descarga una página web, no querrá perder ningún paquete de información debido a que los gráfcos podrían aparecer dañados, cierto texto podría no leerse correctamente, etc. Utilizando TCP, aseguramos que los datos llegan a su destino fnal. Si un paquete se pierde a lo largo del camino, éste será reiniciado hasta que la computadora destino reconozca la entrega o termine la sesión. Pero con streaming, estaremos mirando o escuchando en tiempo real. Así que, si un paquete se pierde, no nos importa mucho, debido a que el marco del tiempo de video o música ya ha pasado. Una vez que el paquete se pierde, no queremos realmente recuperarlo. Por supuesto, si la pérdida del paquete se hace muy severa, el streaming será incomprensible. Las comunicaciones orientadas a la conexión (también conocidas como modo CO) requieren que ambos dispositivos o computadoras involucradas en la comunicación establezcan una conexión extremo a extremo lógica antes de que los datos puedan ser enviados entre los dos. Estos sistemas orientados a conexión son a menudo considerados servicios de red confables. Si un paquete individual no es entregado en una manera oportuna, es reenviado, esto puede llevarse a cabo debido a que la computadora que envía, establece una conexión al principio de la sesión y sabe a dónde reenviar el paquete. En comunicaciones sin conexión (modo CL), no es necesaria una conexión de extremo a extremo antes de que los datos sean enviados. Cada paquete que es enviado tiene la dirección destino ubicada en su encabezado. Esto es sufciente para mover paquetes independientes, tales como los streaming previamente mencionados. Pero si se pierde un paquete, no puede ser reenviado, debido que la computadora que envía nunca establece una conexión lógica para enviar el paquete fallido. La capa 4 también se encarga de los puertos que utiliza una computadora para la transmisión de datos. Los Puertos actúan como extremos (endpoints) de comunicaciones lógicas para computadoras. Hay un total de 65,536 puertos, numerados entre el 0 y 65,535. Están defnidos por la autoridad de Números Asignados para Internet o IANA y se dividen en categorías como se muestra en la Tabla 2-1.

Definiendo Redes con el Modelo OSI

Tabla 2-1 Categorías de puertos IANA

Rango de Puerto 0–1023

Tipo de Categoría Puertos bien conocidos

1024–49,151

Puertos registrados

49,152–65,535

Puertos privados y dinámicos

41

Descripción Este rango define protocolos comúnmente utilizados (por ejemplo, el FTP utiliza el puerto 21 para aceptar conexiones de clientes). Puertos utilizados por proveedores para aplicaciones propietarias. Estos deben estar registrados con la IANA (por ejemplo, Microsoft registro el 3389 para su uso con el Protocolo de Escritorio Remoto). Estos puertos pueden ser utilizados por aplicaciones, pero no pueden ser registrados por proveedores.

Los números de Puerto corresponden a aplicaciones específcas, por ejemplo, el Puerto 80 es utilizado por navegadores web vía el protocolo HTTP. Es importante comprender la diferencia entre puertos de entrada y salida: • Puertos de entrada: estos son usados cuando otra computadora quiere conectarse a un servicio o aplicación que se ejecuta en su computadora. Los servidores utilizan puertos de entrada principalmente para poder aceptar conexiones entrantes y servir datos. Las direcciones IP y números de puertos se combinan, por ejemplo, un puerto/IP de un servidor 66.249.91.104:80 es la dirección IP 66.249.91.104 con el puerto número 80 abierto con el fn de aceptar peticiones de páginas web entrantes. • Puertos de salida: estos son utilizados cuando su computadora quiere conectarse a un servicio o aplicación en otra computadora. Las computadoras cliente principalmente utilizan puertos de salida y se asignan dinámicamente por el sistema operativo. Hay muchos puertos y protocolos correspondientes que debería conocer. Aunque no necesite conocer los 65,536 puertos, la Tabla 2-2 resalta algunos de los básicos que debería memorizar. Tabla 2-2 Puertos y protocolos asociados

Número de Puerto 21 22 23 25 53 80 88 110 119 137–139

Protocolo Asociado FTP SSH Telnet SMTP DNS HTTP Kerberos POP3 NNTP NetBIOS

143 161 389 443

IMAP SNMP LDAP HTTPS

445 1701 1723 3389

SMB L2TP PPTP RDP

Nombre Completo Protocolo de transferencia de archivos Secure Shell Red terminal Protocolo simple de transferencia de correo Sistema de nombres de dominio Protocolo de transferencia de Hipertexto Kerberos Protocolo de Oficina Postal Versión 3 Protocolo de transferencia de noticias de red Nombre NetBIOS, Datagrama, y servicios de sesión, respectivamente Protocolo de Mensaje de Acceso de Internet Protocolo simple de administración de red Protocolo ligero de acceso a directorios Protocolo seguro de transferencia de Hipertexto (utiliza TLS o SSL) Bloque de mensajes de Servidor Protocolo de túnel de capa 2 Protocolo de túnel punto a punto Protocolo de Escritorio Remoto (Microsoft Terminal Server)

42

Lección 2

Æ Definir la Capa de Transporte PREPÁRESE. Demos una mirada a los puertos y la capa de transporte en acción desarrollando los siguientes pasos: 1. Abra un navegador web y conéctese a www.google.com. 2. Abra el símbolo del sistema y teclee el comando netstat –an. Se desplegará una lista de todas las conexiones desde y hacia nuestra computadora en formato numérico, como se muestra en la Figura 2-6. Note las dos conexiones de Google. Sabemos que es Google debido a que la dirección IP para el sitio web de Google es 66.249.91.104. (Puede comprobar esto enviando un ping a esa dirección IP o tecleando la dirección IP en el campo de dirección de su navegador web). Las dos conexiones fueron inicializadas por la computadora local en los puertos de salida 49166 y 49167. Google está aceptando estas conexiones en el Puerto 80 de su servidor web. Notará que la columna de la izquierda llamada “Proto” tiene estas conexiones marcadas como TCP. Entonces, como mencionamos anteriormente, las conexiones HTTP utilizan TCP en la capa de transporte y por lo tanto son comunicaciones orientadas a la conexión. Figura 2-6 Comando Netstat

Google connection

3. Ahora, pruebe los siguientes comandos: a. netstat (el comando original, muestra las conexiones básicas) b. netstat –a (muestra a profundidad las conexiones TCP y UDP) c. netstat –an (muestra las conexiones TCP y UDP numéricamente)

Æ Definir la Capa de Sesión PREPÁRESE. Cada vez que se conecta a un sitio web, a un servidor de correo o a cualquier otra computadora en su red u otra red, su computadora inicia una sesión con la computadora remota. Cada vez que inicia sesión o la finaliza de una red, la capa de sesión está involucrada. Exploraremos mas esto llevando a cabo las siguientes acciones: 1. Haga conexiones múltiples a otras computadoras. Por ejemplo: a. Conéctese a www.microsoft.com. b. Conéctese a una cuenta de correo que tenga con Gmail, Yahoo u otro servicio. c. Conéctese a una red compartida (si está disponible).

Definiendo Redes con el Modelo OSI

43

d. Conéctese a un servidor FTP (si está disponible). 2. Regrese al símbolo del sistema y ejecute el comando netstat –a, entonces, en un segundo símbolo del sistema, ejecute el comando netstat –an. Analice las distintas sesiones que ha creado. Compare los resultados de ambos comandos. Vea si puede obtener los nombres en un símbolo de sistema y su dirección IP correspondiente en otro símbolo del sistema. Note el “Estado” (state) de las conexiones o sesiones: Established (establecida), Close_ wait (cerrada, esperar), etc. 3. Ahora, ingrese y salga de algunas redes: a. Cierre la sesión a su red Microsoft si está conectado a una. b. Inicie sesión en un sitio Web como Amazon u otro sitio en el que tenga membresía. Todos estos pasos se llevan a cabo como parte de la capa de sesión. La capa de sesión también está a cargo de la terminación de sesiones. Se dará cuenta de que después un cierto periodo sin actividad, las sesiones web cambian su estado de Establecida a Tiempo de espera, o cerrada o algo similar. Salga de todas sus sesiones ahora y cierre cualquier conexión a algún sitio web u otras computadoras a las que se haya conectado. Finalmente, cierre su sesión de la computadora y vuelva a ingresar.

Æ Definir la Capa de Presentación PREPÁRESE. La capa de presentación cambiará la forma en la cual se presentan datos. Esto puede incluir la conversión de código de un sistema de computador a otro (que ambos ejecuten TCP/IP) o la encriptación o compresión. Esta capa también entra en juego cuando usted se conecta a una unidad de red mapeada (conocido como redirector). Lleve a cabo las siguientes acciones para ver algunos ejemplos de cómo la información es modificada antes de ser enviada a través de la red. 1. Acceda al Explorador de Windows en una computadora cliente con Windows. 2. Cree un archivo de texto simple con algún texto básico y guárdelo en una carpeta de prueba. 3. Dé un clic derecho al archivo de texto y seleccione Propiedades. 4. En la ventana de Propiedades, dé clic en el botón Opciones Avanzadas. 5. Seleccione la casilla de verificación de contenido encriptado para asegurar los datos. 6. Dé clic en Aceptar. El archivo debería estar ahora desplegado en azul. De ahora en adelante, si el archivo es enviado a través de la red, la capa de presentación entrará en acción debido a la encriptación. 7. Abra un navegador web y conéctese a https://www.paypal.com. Note el https al principio de la dirección de PayPal, el cual es una abreviatura para Protocolo seguro de transferencia de hipertexto. Esta es una conexión segura encriptada al sitio de PayPal. Muchos sitios web ofrecen esto, no sólo cuando se realizan las transacciones, sino también como cortesía a los clientes, dándoles la tranquilidad de que toda su sesión en el sitio web está encriptada o más segura. Este tipo de protocolo de encriptación trabaja en el puerto 443 y la transmisión de datos encriptados es gobernada por la capa de presentación. Es uno de los pocos protocolos que pueden ser utilizados durante transferencias HTTPS. El ejemplo más común en lo concerniente a este libro es la seguridad de capa de transporte (TLS), pero podría también ver el Protocolo de Capa de Conexión Segura (SSL). La información que es transferida sobre la web está regularmente comprimida o también codificada. Por ejemplo, muchos navegadores web aceptan codificación gzip.

44

Lección 2

 Definir la Capa de Aplicación PREPÁRESE. Capa 7, la capa de aplicación es donde residen los protocolos como HTTP, FTP y POP3. La capa de aplicación no es en sí las aplicaciones (Internet Explorer u Outlook), sino más bien los protocolos que las aplicaciones inician, tales como HTTP o POP3. Por ejemplo, cuando abre el explorador de Internet, está abriendo una aplicación. Si fuera a teclear http:// www.microsoft.com en el campo de URL y presionar Intro, al hacerlo iniciaría el protocolo HTTP comenzando la transferencia de datos sobre el modelo OSI, empezando con la capa de aplicación. Capturemos algunos datos a medida que nos conectemos a un sitio web realizando las siguientes acciones: 1. Abra Wireshark y comience una captura de paquete. 2. Conéctese con su navegador a www.microsoft.com. 3. Detenga la captura y vea la información. 4. Busque el primer paquete HTTP en la columna de protocolos. Se debería llamar GET/ HTTP/1.1 en la columna de información. 5. Dé clic en el paquete y profundice a través de varias capas en el panel de en medio. No sólo vera las capas 2 y 3 como las definimos en la sección de capa de red, sino que también verá las capas superiores en acción. Sus resultados deberían ser similares a la Figura 2-7. Figura 2-7 Captura de Wireshark de un paquete HTTP

6. Dé clic en el signo de + al lado de Hypertext Transfer Protocol. Aquí, vera el host al que está conectado: www.microsoft.com. También notará las opciones para abrir y contraer esquemas de codificación/decodificación que vimos anteriormente. 7. Dé clic en el signo de + al lado de Transmission Control Protocol. Aquí, observará el Puerto de salida utilizado por su computadora para conectarse al servidor web (conocido como Puerto origen), así como el Puerto de entrada (80) que el servidor web utiliza (conocido como un Dst o Puerto destino). 8. Dedique un momento para analizar la información de la lista y relaciónela a la capa apropiada del modelo OSI.

Definiendo Redes con el Modelo OSI

45

Los dispositivos conocidos como gateways (puertas de enlace) residen en la capa de aplicación. Estos no deben ser confundidos con los dispositivos de puerta de enlace (como routers) en la capa de red. Una puerta de enlace de capa de aplicación es una computadora que traduce de una suite de protocolo a otra, tal como de TCP/IP a IPX/SPX. Un ejemplo, aunque sea algo antiguo, serían los servidores de cliente para Netware cuando se carga en una computadora cliente con Windows.

f Revisando las Capas de OSI El modelo OSI tiene siete capas, cada una de las cuales trabaja colectivamente para defnir la transmisión de datos de una computadora a otra. Utilice recursos mnemónico para memorizar el orden de las capas. ; Listo para la Certificación ¿Que necesita saber para revisar todas las capas de OSI?—3.1

Aunque previamente en esta lección defnimos cada una de las capas de OSI empezando en el fondo con la capa física y continuando hacia arriba, a menudo verá las capas listadas desde arriba hacia abajo, con la capa de aplicación en la parte superior y la capa física en el fondo, como se muestra en la Figura 2-8. Sin embargo, en Wireshark y otros analizadores de protocolos, la capa física será desplegada en la parte superior. Todo depende de que aplicación o documento técnico este viendo, así que esté listo para encontrar ambas orientaciones.

Figura 2-8 Capas OSI

En general, las transacciones de datos empiezan en la computadora que envía, viajan hacia abajo de las capas de OSI empezando con la capa de aplicación y terminando con la capa física, son transmitidos a través del medio físico, sea alámbrico o inalámbrico, y viajan de vuelta de las capas del modelo OSI a la computadora receptora. Por ejemplo, si usted quiere conectase a un sitio web, debería teclear el nombre del sitio en el campo de dirección de su navegador web. Luego, cuando presione Intro, el protocolo HTTP tomaría efecto en la capa de aplicación. Los paquetes de datos serían comprimidos (con gzip) y posiblemente encriptados (HTTPS por medio de SSL o TLS) en la capa de presentación. El servidor web reconocería la sesión con el navegador web cliente en la capa de sesión. La información entonces sería transmitida como información TCP en la capa de transporte, donde los puertos son también seleccionados. La información TCP sería dividida en paquetes fáciles de enviar en la capa de red y la información de direccionamiento IP se añadiría. Los paquetes entonces serían enviados a la capa de enlace de datos, donde el adaptador de red los encapsula en marcos de datos. Entonces, en la capa física, el adaptador de red dividiría los marcos en un fujo serial de bits para ser enviados sobre el medio de comunicación por cable.

46

Lección 2

Cuando el fujo serial de bits llega a la computadora cliente destino vía el navegador web, sería reconfgurado por el adaptador de red del cliente como marcos de información. La información de encabezado de los marcos se revisa para su autenticidad y se desmonta, dejando los paquetes para ser enviados al sistema operativo. El sistema operativo entonces juntaría los paquetes para formar la página web que es desplegada en la pantalla de su computadora. Por supuesto, esto sucede 10,000 veces más rápido de como lo explicamos aquí y sucede muchas veces por segundo. Por ejemplo, si su computadora tiene una conexión de 100 Mbps, puede tomar como máximo cerca de 12 MB de datos por segundo. Los paquetes de información pueden variar en tamaño y pueden ser aproximadamente de entre 60 y 1,500 bytes. Digamos que está descargando un archivo grande. Este archivo será dividido en el tamaño más grande de paquete posible, alrededor de 1,500 bytes. Por lo tanto podemos calcular que una computadora promedio puede tomar 8,000 paquetes por segundo. Por cierto, la mayoría de las computadoras cliente probablemente no tomen ventaja de este máximo rendimiento de datos, pero los servidores y estaciones de trabajo poderosas lo hacen. La Tabla 2-3 revisa las capas de OSI y muestra los correspondientes dispositivos, protocolos y estándares de red que se aplican a cada capa. Tabla 2-3 Las capas del Modelo OSI y componentes correspondientes

Capa 7. Aplicación 6. Presentación 5. Sesión 4. Transporte

Protocolo FTP, HTTP, POP3, SMTP Compresión, Encriptación Logon/Logoff TCP, UDP

Dispositivo Gateway N/A N/A N/A

3. Red 2. Enlace de datos 1. Física

IP, ICMP, ARP, RIP 802.3, 802.5 100BASE-T, 1000BASE-X

Routers NICs, switches, puentes, WAPs Hubs, paneles de conexión, enchufes RJ45

f Definiendo el Modelo TCP/IP El modelo TCP/IP (o TCP) es similar al modelo OSI. A menudo es utilizado por fabricantes de software que no se centran tanto en cómo la información es enviada sobre el medio físico o como el enlace de datos es realmente hecho. Este modelo está compuesto por sólo cuatro capas. ; Listo para la Certificación ¿Cómo puede definir el modelo TCP/IP?—3.1

Aunque el modelo OSI es un modelo de referencia, el modelo TCP/IP (también conocido como modelo DoD o modelo de Internet) es más descriptivo, defniendo principios como “extremo a extremo” y “robustez”, lo cual describe fuentes conexiones endpoint y una transmisión de datos conservadora. Este modelo es sostenido por la Fuerza de Tareas de Ingeniería de Internet (IETF). Las cuatro capas del modelo TCP/IP son las siguientes: • Capa 1: Capa de enlace de datos (también conocida simplemente como capa de enlace) • Capa 2: Capa de red (también conocida como Capa de Internet) • Capa 3: Capa de Transporte • Capa 4: Capa de Aplicación La capa física de OSI se omite por completo y la capa de aplicación comprime las capas de aplicación, presentación y sesión de OSI. Los programadores utilizan el modelo TCP/IP más a menudo que el modelo OSI, mientras que los administradores de red usualmente se benefcian a un grado más alto del modelo OSI. Los programadores generalmente están interesados en las interfaces hechas para capas de aplicación y transporte. Cualquier cosa por debajo de la capa de transporte es

Definiendo Redes con el Modelo OSI

47

cuidado por la pila TCP/IP dentro del sistema operativo, la cual no es modifcable. Los programas pueden desarrollarse para que utilicen la pila TCP, pero no para modifcarla. De nuevo, como persona de redes, usted se referirá al modelo OSI más a menudo, pero debería conocer las capas del modelo TCP en caso de que necesite interactuar con programadores y desarrolladores, especialmente programadores y desarrolladores de productos Microsoft.

Resumen de Habilidades En esta lección, usted aprendió: • A comprender el modelo OSI defniendo cada una de las capas desde una perspectiva teórica y práctica. • A ser capaz de separar funciones de los niveles más bajos de OSI o la subred de comunicaciones, de los niveles superiores donde comienza la creación del mensaje. • A comprender las diferencias entre los switches de capa 2 y capa 3 y a obtener una comprensión básica de cómo operan. • A diferenciar entre el modelo OSI y el modelo TCP.

» Evaluación de Conocimiento Opción Múltiple Encierre en un círculo la letra que corresponda a la mejor respuesta. 1. ¿Cuántas capas están incorporadas en la subred de comunicaciones del modelo OSI? a. b. c. d.

2 7 3 4

2. ¿Cuál de las siguientes capas trata con la transferencia serial de datos? a. b. c. d.

Física Enlace de datos Red Sesión

3. Necesita instar un router en la red de su compañía que permitirá el acceso a Internet. ¿En cuál capa del modelo OSI reside este dispositivo? a. b. c. d.

Física Enlace de datos Red Transporte

48

Lección 2

4. Al ejecutar un comando netstat –an en el símbolo del sistema nota que hay muchas conexiones que se están realizando y que dicen TCP en la columna de la izquierda. ¿A qué capa de OSI se está el TCP? a. b. c. d.

Capa 1 Capa 2 Capa 3 Capa 4

5. Sospecha que hay un problema con el adaptador de red de su computadora y su habilidad para mandar los marcos de datos correctos que corresponden con la arquitectura de red utilizada por el resto de sus computadoras. ¿Cuál capa debe intentar utilizar como punto de inicio para la resolución del problema? a. b. c. d.

Física Enlace de datos Red Transporte

6. ¿A cuál capa de OSI se a. b. c. d.

un estándar como 100BASE-T?

Física Enlace de datos Red Transporte

7. Casi todos sus usuarios se conectan a sitios web con el Internet Explorer. Por lo regular teclean los nombres de dominio como www.microsoft.com. ¿Qué protocolo se inicia por defecto cuando ellos presionan Intro después de teclear el nombre de dominio? a. b. c. d.

FTP HTTPS HTTP HTP

8. Necesita encontrar la dirección MAC de la computadora de su director. Él le ha dado permiso de acceder a su computadora por lo que entra al símbolo del sistema. ¿Cuál comando debería teclear para ver la dirección MAC de la computadora? a. b. c. arp d. netstat -an 9. Necesita encontrar las direcciones MAC de todas las computadoras a las que una computadora de usuario en particular se ha conectado recientemente. ¿Qué comando debería utilizar para llevar a cabo esto? a. b. c. d.

ping 127.0.0.1 netstat -a arp -a arp -s

Definiendo Redes con el Modelo OSI

49

10. Se le ha pedido capturar y analizar paquetes en un servidor. ¿Cuál herramienta le permite hacer esto? (Seleccione las dos mejores respuestas.) a. b. c. d.

Protocol analyzer Command Prompt netstat -an Wireshark

Llene los espacios en blanco Llene la respuesta correcta en el espacio en blanco proporcionado. 1. El administrador de IT le pide que envié un ping a su laptop para ver si su computadora puede encontrarla en la red. En este escenario, se estaría implementando el protocolo _______________. 2. Un switch ______________ es uno que utiliza direccionamiento lógico para determinar rutas de datos. 3. Los puertos 1024–49,151 son puertos utilizados por proveedores para aplicaciones propietarias. Son conocidos como puertos ____________. 4. El puerto ____________ se utiliza por el protocolo de transferencia de archivos. 5. Su gerente quiere que permita conexiones HTTP y HTTPS hacia el servidor web de la compañía. Para hacer esto, necesita abrir los puertos de entrada ___________ y _____________. 6. Su compañía hospeda un servidor DNS que resuelve nombres de dominio para direcciones IP. Este servidor debe tener abierto el ___________ para servir las peticiones para la resolución de nombres. 7. Necesita descubrir las conexiones a internet que ha hecho una computadora en particular recientemente. También necesita ver la información numérica para saber la dirección IP y números de puerto de las computadoras destino. Deberá teclear el comando ___________ en el símbolo del sistema. 8. El director de TI le pide conectar una computadora cliente a una red 802.3ab. Esta red utiliza el estándar ______________. 9. Un usuario se ha conectado a un sitio web. La información que es enviada a esa computadora de usuario está encriptada en un formato codifcado. Este cambio en los datos ocurre en la capa ____________. 10. A medida que investiga un paquete de datos con el analizador de protocolos, observa que el tamaño del marco es más grande que el tamaño del paquete. Esto es debido a que el paquete está _______________ dentro del marco.

50

»

Lección 2

Estudio de Casos Escenario 2-1: Instalando un Switch Apropiado Proseware, Inc., requiere que instale un switch de 24 puertos que dirija el tráfco TCP/ IP a las direcciones lógicas en la red. ¿Qué clase de switch le permite hacer esto y a qué tipo de direcciones será dirigido el tráfco? Además, ¿con cuál capa del modelo OSI está tratando aquí? Escenario 2-2: Definiendo la Dirección IP y Puertos Utilizados por Servidores Destino La computadora de un compañero parece estar conectándose a varias computadoras en Internet por sí misma. En la computadora aparecen mensajes publicitarios emergentes de forma inesperada. ¿Qué sintaxis debería utilizar para analizar a cuales direcciones IP y puertos se está conectando la computadora? y ¿A qué capas del modelo OSI corresponden las direcciones IP y los puertos? Escenario 2-3: Comprobando que el inicio de sesión de una cuenta de correo recién creada está encriptado Su director de TI quiere que cree una cuenta de correo electrónico para usarla en el sitio web de la compañía. Quiere que la dirección de correo electrónico sea gratuita y quiere una prueba de que cuando una persona inicie sesión en la cuenta de correo electrónico, la contraseña esté encriptada. ¿Cuáles servicios, aplicaciones y herramientas puede utilizar para lleva a cabo esta tarea? y ¿Qué capas del modelo OSI están siendo utilizadas para el inicio de sesión? Escenario 2-4: Creando una Entrada Permanente en la Tabla ARP La computadora de su jefa hiberna después de 10 minutos. Ella quiere poder “despertar” su computadora de escritorio desde un sistema remoto, por ejemplo, desde su laptop. Para hacer eso, primero necesita crear una entrada estática en la tabla ARP de la laptop de su jefa. Por otra parte, esta entrada necesita ser recreada cada vez que la laptop se reinicie. La dirección IP de la computadora de escritorio es 10.50.249.38 y su dirección MAC es 0003-FF-A5-55-16. ¿Qué sintaxis de comando debería utilizar para hacer eso? ¿Cómo haría para que este comando se ejecute cada vez que la computadora se reinicie? ¿A qué capa del modelo OSI se está referenciando en este escenario?

Definiendo Redes con el Modelo OSI

51

Listo para el lugar de trabajo Æ Analizando una Conexión FTP El protocolo de transferencia de archivos es probablemente el protocolo más utilizado cuando se trata de una transferencia de archivos (un nombre bastante apropiado). Sin embargo, este protocolo puede ser inseguro. Algunos servidores FTP utilizan el puerto 21 estándar para todas las transferencias de datos. Es mejor utilizar el puerto 21 para la conexión inicial y luego usar puertos asignados dinámicamente para las transferencias de datos subsecuentes. Además, algunas implementaciones de FTP envían la contraseña de usuario como texto sin cifrar, lo cual no es deseable. Las contraseñas deberían ser complejas y la autenticación debería encriptarse en la medida de lo posible. Además, se deberían utilizar programas de FTP más seguros. Por ejemplo, Pure-FTPd (http://www.pureftpd. org) se podría utilizar en el lado del servidor, y FileZilla (http://flezilla-project.org) se podría utilizar en el lado del cliente. Investigue exactamente que es Pure-FTPd y que ofrece. Luego, descargue e instale el programa gratuito FileZilla. A continuación, ejecute el programa Wireshark e inicie una captura. Entonces, abra FileZilla y haga una conexión a ftp.ipswitch.com (no se necesita nombre de usuario ni contraseña). Note el hecho de que se pueden realizar conexiones anónimas a este servidor. Mire en algunas carpetas del servidor FTP. Detenga la captura y analice los paquetes FTP. Vea si puede encontrar los paquetes que se relacionan con la conexión inicial y el inicio de sesión anónimo. Documente exactamente lo sucedido en las siguientes capas de OSI: aplicación, transporte, red y enlace de datos.

Lección 3

Comprendiendo las Redes Alámbricas e Inalámbricas Matriz de dominio de objetivos Habilidades/Conceptos

Descripción de dominio de objetivos

Reconociendo las redes alámbricas y tipos de medios de comunicación Comprendiendo las Redes Inalámbricas

Comprender los tipos de medios de comunicación. Comprender las redes inalámbricas.

Número de dominio de objetivo 2.3 1.4

Términos Clave • 568A • 568B • Modo ad-hoc • Estándar de Encriptación Avanzada • Atenuación • BOGB • Modo puente • Categoría 5e • Categoría 6 • Canal de unión • Probador de continuidad • Cable cruzado (crossover) • Diafonía • Emanación de datos • Interferencia electromagnética (EMI) • Diafonía remota • Jaula de Faraday • Cable de fbra óptica

• Agregación de marco • IEEE 802.11 • IEEE 802.1X • Modo infraestructura • Interferencia • MDI • MDI-X • multi-modo • Entrada Múltiple y Salida Múltiple (MIMO) • Diafonía de extremo cercano • Velocidad de datos físicos (PHY) • Cable plenum • Control de acceso de red basado en puerto (PNAC) • Pinzas prensadoras • Interferencia de frecuencia de radio (RFI)

• Identifcador de conjunto de servicios (SSID) • Modo sencillo • Par trenzado blindado (STP) • Cable directo (straight through) • Protocolo de Integridad de Clave Temporal • TIA/EIA • Cable de par trenzado • Wi-Fi • Acceso Protegido Wi-Fi • Privacidad Equivalente Alámbrica • Punto de Acceso Inalámbrico (WAP) • Puente inalámbrico • LAN Inalámbrica (WLAN) • Adaptador de red inalámbrico • Repetidor inalámbrico

El cableado instalado apropiadamente y las redes inalámbricas son las claves para una planta física efciente, el cable físico y las conexiones inalámbricas son el núcleo de una red rápida. En esta lección, nos referiremos a nuestra compañía fcticia anterior, Proseware, Inc., y discutiremos todas las tecnologías y estándares que son requeridos por esta empresa para tener una red alámbrica/inalámbrica apropiadamente instalada. Con el fn de que compañía este contenta, tendrá que haber cableado de par trenzado y cableado de fbra óptica, así como también cableado blindado y lo último en equipo inalámbrico. También tendremos que verifcar que nuestras señales no están siendo interferidas o interceptadas por terceros indeseables. Todo esto requiere de herramientas, mucho cableado y equipo adicional, equipo de pruebas y el conocimiento de cómo hacerlo. A medida que prosiga con esta lección, deberá estar preparado para aprender como cablear una red entera y confgurar una red inalámbrica.

Comprendiendo las Redes Alámbricas e Inalámbricas

53

ƒ Reconociendo Redes Alámbricas y Tipos de Medios de Comunicación È EN RESUMEN

Las redes alámbricas siguen siendo el tipo más común de conexión física que se realizan en las computadoras. Aunque las redes inalámbricas han hecho avances en muchas organizaciones, aún prevalecen las conexiones alámbricas. La mayoría de las computadoras utilizan cableado de par trenzado para sus conexiones físicas.

f Identificando y trabajando con Cable de Par Trenzado El cable de par trenzado es el más comúnmente utilizado en redes de área local. Es relativamente fácil trabajarlo, fexible, efciente y rápido. Como administrador de red, debería saber cómo identifcar los diferentes tipos de cableado de par trenzado, así también cómo instalar cableado de par trenzado de forma temporal y permanente. Es importante saber cómo probar los cables de par trenzado en caso de alguna falla o para probar que las nuevas instalaciones trabajan apropiadamente. ; Listo para la Certificación ¿Cómo puede identificar los distintos tipos de medios de comunicación?—2.3

Los cables de par trenzado son los más comunes de todos los cables basados en cobre. Un solo par trenzado tiene ochos cables o hilos, los cuales son conductores de cobre que transmiten señales eléctricas. Los cables están agrupados en cuatro pares: azul, naranja, verde, y café. Cada par de cables está trenzado a lo largo de todo el cable. La razón por la que los cables están trenzados es para reducir la diafonía e interferencia, las cuales se describen más adelante en esta lección.

Æ Examine los Cables de Conexión de Par Trenzado PREPÁRESE. En este ejercicio, examinará un cable de red conectado o a su computadora o al dispositivo de conexión central para su red. 1. Examine la parte trasera de su computadora y localice el adaptador de red. Debería haber un cable de conexión de par trenzado que conecta el adaptador de red con la red. En de utilizar una conexión inalámbrica, examine la parte trasera de su dispositivo de conexión central, ya sea un router, switch o hub. Identifique el cable que se conecta a ese dispositivo. Si decide desconectar el cable, tenga en mente que la conexión a internet se perderá temporalmente y cualquier descarga será detenida. El cable debería parecerse al que aparece en la Figura 3-1, el cual aparece con un conector RJ45. Podrá observar donde entra el cable al conector y donde se corta la envoltura de plástico, exponiendo los cables individuales. También observe los dientes que muerden la envoltura de plástico (se encuentran resaltados con un rectángulo negro). Una vez que el conector es engarzado en el cable, estos dientes aseguran que el cable no se salga del conector. Figura 3-1 Cable de conexión de par trenzado

54

Lección 3

2. Si cuenta con algo de cable de par trenzado extra a la mano, corte una sección de 1.5 mts. Entonces, quite unos centímetros de la envoltura de plástico para exponer los cables. (La envoltura de plástico también es conocida como vaina de plástico o PVC.) Debería ver algo similar a la Figura 3-2, la cual ilustra los cuatro pares de cables trenzados. Una vez más, estos cuatro pares son azules, naranjas, verdes y cafés, también conocidos como colores BOGB. Cada letra representa un color en ingles: B = blue (azul), O = orange (naranja) y así sucesivamente. Figura 3-2 Cable de par trenzado con los cables expuestos

3. Desenrolle cada uno de los cables de forma que estén todos separados. Los cables deberían verse similares a la Figura 3-3. En la figura, los cables están en el orden apropiado correspondiente a la mayoría de las redes de par trenzado de hoy en día. La Tabla 3-1 resume los estándares de cableado para ordenar los cables (o pines). Mientras que el estándar BOGB es donde todo se origina, 568B es la más común, y 568A es un estándar más antiguo. El nombre correcto para 568B es TIA/EIA-568-B, este estándar se desarrolló por la Asociación de la Industria de las Telecomunicaciones / Alianza Electrónica de las Industrias o TIA/EIA. Cuando se hace un cable de conexión, los alambres se ubican en el conector RJ45 en orden y el conector se ondula una vez que están en su lugar. Si un alambre o cable se menciona como blanco/naranja, esto significa que la mayoría del cable es blanco y tiene una raya naranja. Si el cable es se menciona como naranja, es un cable de color naranja sólido. Figura 3-3 Cable de par trenzado con los cables enderezados

Tabla 3-1 Estándares 568B, 568A, y BOGB

Pin # 1 2 3 4 5 6 7 8

568B Blanco/Naranja Naranja Blanco/Verde Azul Blanco/Azul Verde Blanco/Café Café

568A Blanco/ Verde Verde Blanco/Naranja Azul Blanco/Azul Naranja Blanco/Café Café

BOGB Blanco/Azul Azul Blanco/ Naranja Naranja Blanco/ Verde Verde Blanco/Café Café

Comprendiendo las Redes Alámbricas e Inalámbricas

55

Hay dos tipos de cables de conexión de red con los que podría trabajar. El primero es un cable directo (straight through). Este es el tipo más común de cable de conexión, y este es el tipo que usted debería utilizar para conectar una computadora a un dispositivo de conexión central como un switch. Se llama “directo” debido a que los cables de cada extremo están orientados de la misma manera. Generalmente, es un 568B en cada extremo. Sin embargo, hay otro tipo de cable de conexión, el cable cruzado. Este tipo de cable se utiliza para conectar dispositivos entre sí, por ejemplo, una computadora a otra computadora, o un switch a otro switch. En este caso, el cable de conexión se realiza con el estándar 568B en un lado y el estándar 568A en el otro. Para elaborar un cable de conexión utilice una herramienta de corte, pelacables, pinza crimp de RJ45, conectores RJ45 y un probador de cables. Estas herramientas están ilustradas en la Figura 3-4. Figura 3-4 Herramientas de cables de conexión

Generalmente, Ethernet transmite señales de datos en los cables naranja y verde, es decir, en los pines uno, dos, tres y seis. Otras tecnologías utilizan diferentes pares o posiblemente los cuatro pares de cables. Regularmente, las redes de par trenzado están cableadas con el estándar 568B. Esto signifca que todo el equipo de cableado debe cumplir con el estándar 568B, incluyendo los paneles de conexión, enchufes RJ45, cables de conexión y la terminación de cableado a cada uno de esos dispositivos. Para ser más específcos, el par naranja tiene un cable + y un -, también conocido como tip and ring (terminología antigua de telco). El par verde es similar. El par naranja transmite datos y el par verde los recibe. Si la conexión es half duplex, sólo uno de esos pares funciona a la vez. Pero si la conexión es full duplex, ambos pares trabajaran simultáneamente. Los adaptadores de red normalmente tienen un puerto MDI, las siglas signifcan Interfaz Dependiente del Medio. Sin embargo, para que las computadoras se comuniquen con otros dispositivos, los cables deben cruzarse en algún punto. En una conexión cruzada, el pin uno se cruza con el pin tres, y el pin dos se cruza con el pin seis. Pero en lugar de utilizar cables cruzados para conectar las computadoras a los dispositivos de conexión central tales como switches, estos dispositivos de conexión central están equipados con puertos MDI-X (Interfaz Dependiente del Medio Cruzado), el cual se encarga del cruce. Esta es la forma en la cual los cables directos se pueden utilizar para conectar las computadoras con el dispositivo de conexión central, lo cual es mucho más fácil, además estos cables son más baratos de producir. Esta es la razón por la cual se necesita un cable cruzado si quiere conectar una computadora a otra computadora directamente, o un switch a otro switch directamente. Sin embargo, algunos switches cuentan con un puerto especial auto MDI/ MDIX que detecta si está tratando de conectar un switch a otro switch con un cable directo o un cable cruzado. En otros casos, el puerto especial tiene un botón que le permite seleccionar entre la función de un puerto MDIX o un MDI. Los cables de conexión son una solución temporal. Están diseñados para conectarse y desconectarse dependiendo de las necesidades. Por lo tanto, la mayoría de las compañías también cuentan con soluciones de cableado permanentes. Por ejemplo, considere una

56

Lección 3

conexión entra un panel de conexiones en la sala del servidor y un enchufe RJ45 en la estación de trabajo. La Figura 3-5 muestra ejemplos de este tipo de equipo. El cable que conecta a estos dos equipos tiene los cables individuales ponchados de manera que son inamovibles. El frente del panel de conexiones simplemente tiene muchos puertos RJ45. El panel de conexiones funciona bien si una computadora se mueve a un área diferente de una ofcina; el cable de conexión simplemente se mueve al puerto correcto en el panel de control. Figura 3-5 Panel de conexiones y enchufe RJ45

Las herramientas necesarias para elaborar las conexiones entre los paneles de conexión y los enchufes RJ45 incluyen una herramienta de corte, un pelacables y unas pinzas crimp, así como un dispositivo para probar el cable conocido como probador de continuidad, el cual evalúa todos los pines de una conexión uno por uno. El probador le permite saber si alguno de los pines no está conectado correctamente. Esto se hace probando todo el cable de extremo a extremo. El dispositivo probador es conectado a un extremo del cable y un dispositivo terminal se conecta en el otro extremo, las señales viajan de un extremo a otro en cada cable o pin. Esas dos últimas herramientas se ilustran en la Figura 3-6. Generalmente, los cables de par trenzado pueden funcionar 100 metros antes de que la señal se degrade a tal punto que esta no pueda ser interpretada por el host destino. A esto se le conoce como atenuación. Si un cable necesita extenderse a una longitud mayor, se debe utilizar un repetidor de señal, hub, o un switch. De lo contrario, el cable de fbra óptica sería la solución debido a que puede funcionar por distancias mucho más grandes que un cable de par trenzado. Figura 3-6 Pinzas crimp o “ponchadora” y probador de continuidad

Los cables de par trenzado están categorizados de acuerdo a la frecuencia a la que transmiten las señales y su tasa de transferencia de datos o velocidad. La Tabla 3-2 describe las diferentes categorías de cables de par trenzado y los tipos de velocidad de red que pueden alojar.

Comprendiendo las Redes Alámbricas e Inalámbricas

Tabla 3-2 Categorías de cable de par trenzado

Tipo de Cable Categoría 3 Categoría 5 Categoría 5e Categoría 6

57

Velocidad 10 Mbps 100 Mbps 100 Mbps y redes Gigabit Redes Gigabit

La Categoría 5e generalmente tiene una velocidad de 350 MHz, pero la velocidad real varía dependiendo de diferentes factores de red. La Categoría 6 ya tiene diferentes versiones que funcionan a 250 MHz y 500 MHz. Dados los diferentes tipos de categoría 5e y categoría 6, es mejor decir simplemente que estas son velocidades de redes de 100 Mbps y redes gigabit. Ahora dé un vistazo a uno de sus cables de red. Muy a menudo, el tipo de categoría está impreso en la envoltura de plástico del cable. Para las redes de hoy en día, la categoría 3 (e inclusive la categoría 5) no da el ancho. La categoría 5e o superior es necesaria para las aplicaciones de banda ancha de alta velocidad que se utilizan en la actualidad. La interferencia puede ser un problema real con las redes de par trenzado o cualquier otro tipo de red. La Interferencia es cualquier cosa que interrumpa o modifque una señal que va viajando a través de un cable. Hay muchos tipos de interferencia, pero sólo hay algunas que debería conocer para el examen, incluyendo los siguientes: • Interferencia Electromagnética (EMI): Esta es una perturbación que puede afectar circuitos eléctricos, dispositivos y cables, debido a la conducción electromagnética y posible radiación. Casi cualquier tipo de dispositivo eléctrico causa EMI: TV, unidades de aire acondicionado, motores, cables eléctricos sin blindaje (Romex), etc. Los cables de cobre y los dispositivos de red deberían mantenerse alejados de esos dispositivos eléctricos y cables. Si esto no es posible, se pueden utilizar cables blindados, por ejemplo cables de par trenzado blindados (STP). Los cables STP tienen un blindaje de aluminio dentro de la envoltura de plástico que rodea los pares de cables. Otra opción es que el dispositivo que emana EMI esté blindado. Por ejemplo, una unidad de aire acondicionado podría encajonarse con un blindaje de aluminio para tratar de contener la EMI generada por el motor de la unidad de AC a lo más mínimo. Además, los cables eléctricos deberían ser BX (encerrados en metal) y no Romex (no encerrados en metal), de hecho en muchas partes del mundo se deben cumplir con estas especifcaciones en los edifcios de construcción. • Interferencia de Frecuencia de Radio (RFI): Esta interferencia se puede originar a partir de transmisiones AM/FM y torres de teléfono de celulares. A menudo es considerado como parte de la familia EMI y es algunas veces referenciado como EMI. Mientras más cerca esté la locación de una de estas torres, la posibilidad de interferencia es mayor. Los métodos mencionados en el apartado EMI se pueden emplear para evitar las RFI. Además, se pueden instalar fltros en la red para eliminar las frecuencias de señal que se transmitan por una torre de radio, aunque estas generalmente no afectan a las redes alámbricas Ethernet estándar. Un problema serio con las redes de datos, especialmente con redes con cableado de cobre es la emanación de datos (también conocido como emanación de señal). Esto se refere a un campo electromagnético (EM) que se genera por un cable de red o un dispositivo de red, el cual puede ser manipulado para espiar conversaciones o robar información. La emanación de datos algunas veces es referida como espionaje, aunque este término no sea del todo exacto. La emanación de datos es el riesgo de seguridad más común cuando se utiliza cable coaxial. Pero también puede ser un riesgo de seguridad para otros cables basados en cobre como el par trenzado. Hay diferentes maneras de aprovechar estos campos (EM) con el fn de obtener acceso no autorizado a información confdencial. Para solucionar este problema, puede utilizar cableado blindado o cablear dentro de conductos de metal. También podría utilizar blindaje electromagnético en dispositivos que podrían estar emanando un campo

58

Lección 3

electromagnético. Esto se puede realizar a pequeña escala blindando el dispositivo o a gran escala blindando la sala entera, como la del servidor. Un ejemplo de lo mencionado anteriormente sería una Jaula de Faraday. Otro tipo común de interferencia es la diafonía. La diafonía es cuando la señal que es transmitida en cable de cobre o par de cables crea un efecto indeseado en otro cable o par de cables. Esto ocurre cuando las líneas de teléfono se ubican muy cerca una de la otra. Debido a que las líneas están demasiado cerca, la señal podría saltar de una línea a la otra de manera intermitente. Si alguna vez ha escuchado otra conversación mientras habla por teléfono en su hogar (y no de un teléfono celular), entonces ha sido víctima de la diafonía. Si las señales son digitales (por ejemplo, transferencias de datos Ethernet o voz sobre IP), entonces cuenta ya con un ambiente que es menos susceptible a la diafonía. La información aún puede salirse a otros cables, pero es menos común. A veces esto ocurre debido a que los cables son atados fuertemente, lo cual también puede dañar el cable. Si este es el caso, un probador de continuidad confable le permitirá saber cual cable está fallando para poder reemplazarlo. Cuando se trata de cableado de par trenzado, la diafonía se divide en dos categorías: paradiafonía (NEXT) y telediafonía (FEXT). La NEXT ocurre cuando hay una interferencia medida entre dos pares en un solo cable, medida en el extremo del cable más cercano al transmisor. La FEXT ocurre cuando hay una interferencia similar, medida en el extremo del cable más lejano al transmisor. Si la diafonía es un problema, a pesar de emplearse cable de par trenzado e implementarse las transmisiones de datos digitales, se puede utilizar cable par trenzado blindado (STP). Normalmente, las compañías optan por cableado de par trenzado regular, el cual es par trenzado sin blindaje (también conocido como UTP), pero algunas veces, hay demasiada interferencia en el ambiente para enviar información efectivamente y se debe utilizar STP. Los cables que son instalados dentro de paredes o sobre techos falsos donde no pueden ser accedidos por sistemas aspersores en caso de un incendio deben ser cables plenum. El cable plenum tiene una cubierta de tefón que lo hace más impermeable al fuego. Son utilizados en estas situaciones debido a que los cables de par trenzado estándar tienen una envoltura de PVC, la cual puede emitir gas venenoso que a la larga llega a ser inalado como ácido clorhídrico. Finalmente, la planta física debe sujetarse al suelo. Muy a menudo, las salas de servidor o armarios de cableado son los puntos de conexión centrales de todo el cableado. Todos los cables van hacia los paneles de conexión, los cuales se atornillan a bastidores de datos. Esos bastidores o racks deberían estar atornillados al suelo y con una conexión a tierra con cable de calibre 10 o superior (regularmente con envoltura verde) a un punto apropiado de toma de tierra. Con esto protege todo el cableado (y los dispositivos que conecta) de sobretensiones, picos, la caída de rayos, etc. ¡Uf! Esa fue mucha información acerca de cableado de par trenzado. Podríamos seguir y seguir pero con esto es sufciente por ahora. Asegúrese de revisar todos los términos clave enlistados al principio de esta lección para repasarlos.

Comprendiendo las Redes Alámbricas e Inalámbricas

59

f Identificando y Trabajando con Cable de Fibra Óptica El cable de fbra óptica se utiliza cuando se necesitan alcanzar distancias largas y tasas de transferencia de datos altas. Los cables de fbra óptica son utilizados como parte de la estructura de redes más rápidas. Sin embargo, son mucho más difíciles de instalar y mantener, así como también solucionar los problemas asociados. ; Listo para la Certificación ¿Cómo identifica el cable de fibra óptica?—2.3

El Cable de fibra óptica transmite luz (fotones) en lugar de electricidad y esta luz es transmitida a través de vidrio o plástico, el vidrio es conocido como el medio de comunicación para fbras ópticas, así como el cobre es conocido como el medio de comunicación para el cableado de par trenzado. Los hilos de vidrio o plástico en el cableado de fbra óptica son extremadamente delgados, de hecho, están medidos en micrones.

Æ Examine el Cable de Fibra Óptica PREPÁRESE. Debido a que el cable de fibra óptica es mucho más raro que el cable de par trenzado en las redes y debido a que es costoso, buscaremos en Internet los diferentes tipos de cables y conectores. Si tiene cables de fibra óptica, conectores y dispositivos disponibles, intente identificarlos después de completar los siguientes pasos: 1. Ejecute una búsqueda en Bing en la sección de imágenes para “fibra óptica”. 2. Ejecute búsquedas en Bing para las siguientes imágenes de conectores: •

Conector FC



Conector LC



Conector MT-RJ



Conector SC



Conector ST



TOSLINK

3. Ejecute una búsqueda de imagen en Bing para los siguientes dispositivos: •

Adaptador de red de Fibra óptica



Switch de fibra óptica



Router de fibra óptica

4. Si cuenta con cualquier equipo de fibra óptica a la mano, identifíquelo ahora, basado en lo que ha visto en internet.

La fbra óptica puede ser mono-modo o multimodo: • Fibra óptica Mono-modo (SMF) es un cable con fbra óptica que está destinado a llevar un solo rayo de luz (un rayo de luz, un modo). Este tipo de cable se utiliza normalmente para largas distancias, generalmente de 10 km y hasta 80 km. • Fibra óptica Multi-modo (MM) es un cable con núcleo de fbra más grande, capaz de llevar múltiples rayos de luz. Este tipo de cable es utilizado para distancias más cortas, hasta 600 metros. Es mucho más corta que la distancia de la fbra monomodo, pero aún así, es seis veces la distancia del cable de par trenzado. Regularmente, el cable de fbra óptica se utiliza para conexiones de alta velocidad, conexiones de backbone, redes de área de almacenamiento (SANs) y dirigir conexiones entre servidores. Velocidades 1 Gbps y 10 Gbps son comunes, aunque verá conexiones de 100 Mbps. La Tabla 3-3 defne algunas de las versiones de fbra óptica de 100 Mbps, 1 Gbps, y 10 Gbps, así como también sus tipos de medio y distancia máxima típica.

60

Lección 3

Tabla 3-3

Estándar de cableado

Tipos de cable de fibra óptica

100BASE-FX 100BASE-SX 100BASE-BX 100BASE-LX10 1000BASE-SX 1000BASE-LX 1000BASE-LX 1000BASE-LX10 1000BASE-ZX 1000BASE-BX10 10GBASE-SR 10GBASE-LR 10GBASE-LRM 10GBASE-ER

Medio Fibra Multi-modo

Distancia Máxima Half duplex: 400 metros; full duplex: 2 km

Fibra Mono-modo Fibra Multi-modo Fibra Mono-modo Fibra Mono-modo Fibra Multi-modo Fibra Multi-modo Fibra Mono-modo Fibra Mono-modo Fibra Mono-modo Fibra Mono-modo Fibra Multi-modo Fibra Mono-modo Fibra Multi-modo Fibra Mono-modo

Full duplex: 10 km 550 metros 40 km 10 km 550 metros 550 metros 5 km 10 km Hasta 70 km 10 km 26–82 metros 10–25 km 220 metros 40 km

Cuando se trata de interferencia, el propio cable puede ser su peor enemigo. Generalmente, los cables de fbra óptica no son afectados por EMI, debido a que están inherentemente basados en luz, no basados en electricidad. Aunque el cable de fbra óptica aun producirá un tipo de radiación electromagnética, el cable tradicionalmente no resulta afectado por EMI de la misma manera que los cables basados en cobre. Sin embargo, si una fbra se instala inapropiadamente, pueden darse resultados extraños en lo respectivo a la señal de datos. Se deben incluir reglas de instalación exactas, incluyendo la terminación apropiada, radios específcos para las vueltas, evitar amontonamientos, etc. Una instalación inapropiada da como resultado que la señal se “curve”, lo que causa pérdida de datos. La dispersión cromática también es un factor, opuesto a la atenuación en los cables de par trenzado. Si la luz se refracta con demasiada frecuencia, una vez más, la señal se degradará. El cable de fbra óptica es en general el cable más seguro, permite distancias mayores y ofrece tasas de transferencia de información que son iguales o mayores que el par trenzado. Sin embargo, dado la complejidad de la instalación, costo, etc., el cable de fbra óptica no es la primera elección para todas las computadoras cliente. En su lugar, es utilizado para conexiones de backbone, conexiones de switch en la parte superior de topologías en estrella jerárquica y otras aplicaciones de anchos de banda superiores o distancias largas.

ƒ Comprendiendo las Redes Inalámbricas È EN RESUMEN

Las redes inalámbricas están en todos lados. Hay redes inalámbricas para computadoras, dispositivos portátiles, conexiones de área amplia y más. Es probable que haya utilizado una red inalámbrica en el pasado. Con el fn de instalar y resolver problemas de redes inalámbricas, debe comprender los conceptos básicos de las comunicaciones inalámbricas y tener conocimiento de los dispositivos, estándares, frecuencias y métodos de seguridad.

f Identificando Dispositivos Inalámbricos Los dispositivos inalámbricos pueden permitir la conectividad central de computadoras cliente y dispositivos portátiles, o pueden ofrecer una extensión de conectividad a una red inalámbrica pre existente y se podría utilizar para conectar redes de área local enteras a internet. Además, algunos dispositivos inalámbricos se pueden conectar directamente entre sí de manera punto a punto.

Comprendiendo las Redes Alámbricas e Inalámbricas

; Listo para la Certificación ¿Cómo identifica los dispositivos inalámbricos?—1.4

61

Por mucho, el dispositivo inalámbrico más conocido es el punto de acceso inalámbrico o WAP. Este dispositivo a menudo también actúa como un router, frewall y proxy IP. Permite la conectividad de diferentes dispositivos inalámbricos tales como laptops, PDAs, computadoras portátiles, etc. Lo hace realizando conexiones vía ondas de radio en frecuencias específcas. Las computadoras cliente y dispositivos portátiles deben utilizar la misma frecuencia con el fn de conectase al WAP. En el siguiente ejercicio, identifcaremos puntos de acceso inalámbrico, adaptadores de red inalámbricos, así como puentes y repetidores inalámbricos.

Æ Examine Dispositivos Inalámbricos PREPÁRESE. Para examinar dispositivos inalámbricos, desarrolle estos pasos: 1. Ejecute una búsqueda en Bing en la sección de imágenes para el término “punto de acceso inalámbrico”. Observe algunos de los distintos tipos de WAPs y sus conexiones. 2. Examine la Figura 3-7. Esta despliega el panel frontal de LED de un punto de acceso inalámbrico común. Observe que hay un LED verde para la conexión WLAN. WLAN es la abreviatura para red de área local inalámbrica, el LED nos dice que el inalámbrico está habilitado en este dispositivo. Este dispositivo en particular también actúa como un switch de 4 puertos, los puertos están etiquetados como “Ethernet” y dos de ellos tienen LEDs encendidos en verde, lo que significa que hay computadoras conectadas físicamente a esos puertos y están activas. Finalmente, el LED de “Internet” esta encendido, el cual es la conexión física de la WAP a Internet. Aunque un WAP en sí, sólo es un transmisor inalámbrico que cuenta regularmente con un solo Puerto conectado a la LAN, los dispositivos de red multifunción como estos son muy comunes en redes pequeñas y oficinas caseras. Figura 3-7 Punto de Acceso Inalámbrico

3. Ejecute una consulta en Bing en la sección de imágenes para el término “adaptador de red inalámbrico”. Examine los resultados. Los adaptadores de red inalámbricos permiten la conectividad entre una computadora de escritorio o laptop y el punto de acceso inalámbrico. Son de diferentes formas y tamaños, incluyendo USB, tarjeta de PC, tarjeta Express y por supuesto, como un adaptador interno PCI o PCI Express para una computadora personal. La mayoría de las laptop hoy en día tienen adaptadores de red inalámbricos integrados, los cuales son básicamente un chip en una tarjeta de circuito con una antena. 4. Acceda a Internet y ejecute búsquedas en varios sitios web de fabricantes para encontrar información sobre los puntos de acceso inalámbrico más recientes y los adaptadores de red que ofrecen. Escriba sus resultados para cada uno de los siguientes puntos de acceso y adaptadores de red más rápidos de los fabricantes: •

www.d-link.com



http://home.cisco.com/en-US/wireless/



http://www.netgear.com/



http://www.belkin.com/

62

Lección 3

5. Ejecute una búsqueda en Bing en la sección de imágenes para el término “repetidor inalámbrico”. Examine los resultados. Un repetidor inalámbrico se utiliza para extender la cobertura de la red inalámbrica. Dado el hecho de que la mayoría de las WLANs sólo tienen un rango de cerca de 30 metros más o menos (dependiendo del estándar), los repetidores inalámbricos a menudo son necesarios para extender dicha señal más lejos. Pueden ser cableados al punto de acceso, pero no tan a menudo ya que son ubicados en el perímetro del área de red inalámbrica existente. 6. Ejecute una búsqueda en Bing en la sección de imágenes para el término “Puente inalámbrico”. Examine los resultados. Un Puente inalámbrico es similar al repetidor inalámbrico, pero el Puente puede conectar dos estándares 802.11 diferentes, a esto se le conoce como modo puente. 7. Acceda a un simulador de punto de acceso inalámbrico. Utilizaremos el emulador D-link DIR-655 más adelante en esta lección. Dé una mirada al siguiente enlace e inicie sesión en el emulador DIR-655 Device UI para familiarizarse con su interfaz. No tiene contraseña. http://support.dlink.com/emulators/dir655/

f Identificando Estándares de Redes Inalámbricas Con el fn de confgurar una LAN inalámbrica funcional, un administrador de red tiene que conocer varios estándares inalámbricos, así como también las formas de asegurar las transmisiones de red inalámbricas. ; Listo para la Certificación ¿Cómo identifica los estándares de red inalámbrica?—1.4

Tabla 3-4 Estándares WLAN IEEE 802.11

Una LAN Inalámbrica o WLAN es una red compuesta por al menos un WAP y al menos una computadora o dispositivo portátil que pueda conectarse al WAP. Por lo general estas redes están basadas en Ethernet, pero pueden estar basadas en otras arquitecturas de red. Con el fn de asegurar la compatibilidad, el WAP y otros dispositivos inalámbricos deben utilizar el mismo estándar WLAN IEEE 802.11. A estos estándares se les refere colectivamente como 802.11x (no confundir con 802.1X) y están defnidos por la capa de enlace de datos del modelo OSI. El término “WLAN” es a menudo utilizado intercambiablemente con el término Wi-Fi. Sin embargo, Wi-Fi se refere a una marca creada por la Wi-Fi Alliance. Los productos y tecnologías Wi-Fi están basados en estándares de WLAN. Estos estándares WLAN dictan la frecuencia (o frecuencias) utilizadas, velocidad, etc. La Tabla 3-4 muestra los estándares más comunes y su tasa máxima de transferencia de datos y frecuencia. Estándar IEEE 802.11 802.11a 802.11b 802.11g 802.11n

Tasa de transferencia de datos (Max.) 54 Mbps 11 Mbps 54 Mbps 600 Mbps (300 Mbps típicamente)

Frecuencia 5 GHz 2.4 GHz 2.4 GHz 5 GHz y/o 2.4 GHz

En los Estados Unidos, 802.11b y g tienen 11 canales utilizables, empezando con el canal 1 centrado a 2.412 GHz y terminando con el canal 11 centrado a 2.462 GHz. Este es un rango pequeño en comparación con los que utilizan otros países. Muchos canales en una WLAN se solapan. Para evitar esto, las organizaciones podrían poner, por ejemplo, tres WAPs separadas en los canales 1,6 y 11, respectivamente. Esto evita que se solapen e interferan entre sí. Si dos WAPs en los canales 4 y 5 están muy cerca entre sí, habrá cierta cantidad de interferencia. También es sabio mantener las WAPs de la WLAN lejos de dispositivos Bluetooth y puntos de acceso de Bluetooth, ya que este también utiliza el rango de frecuencia de 2.4 GHz. No hace falta decir que la compatibilidad es clave. Sin embargo, muchas WAPs son retro compatibles. Por ejemplo. Un WAP 802.11g podría también permitir conexiones 802.11b e inclusive conexiones 802.11a, lo que sería un ejemplo de un puente inalámbrico. Pero

Comprendiendo las Redes Alámbricas e Inalámbricas

63

generalmente, las compañías están buscando la velocidad más rápida posible de todos sus equipos de red inalámbrica y hoy en día, eso signifca que 802.11n. 802.11n es superior a todos los estándares WLAN anteriores en las siguientes maneras: • Múltiple Entrada Múltiple Salida (MIMO): Esto signifca que los dispositivos inalámbricos pueden tener más antenas, hasta un máximo de cuatro. • Agregación de Marco: Es el envío de dos o más marcos de datos en una sola transmisión. Al agregar marcos, la cantidad de información transferida en la capa de enlace de datos debería doblarse en el estándar 802.11n. • Vinculación de canales: Aquí, dos canales que no se solapan se utilizan juntos en un esfuerzo para doblar la tasa de transferencia física (PHY). El ancho de banda del canal se convierte en 40 MHz en lugar de los 20 MHz previamente utilizados. Por supuesto, toda esta tecnología puede ser fácilmente manipulada si no está protegida. Para mitigar el riesgo, se debería utilizar la encriptación. Hay algunos tipos de encriptación disponibles para redes inalámbricas, pero la más segura es la WPA2 cuando se utiliza con AES, como se muestra en la Tabla 3-5. Sin la encriptación apropiada activada en el cliente y sin conocimiento de la clave o contraseña, una computadora cliente no será capaz de conectase al WAP. Tabla 3-5 Opciones de encriptación inalámbrica

Protocolo de Encriptación Inalámbrico WEP WPA2 TKIP AES

Descripción Privacidad Equivalente a Alámbrico Acceso Protegido Wi-Fi Protocolo de Integridad de Clave Temporal Estándar de Encriptación Avanzada

Nivel de Encriptación (Tamaño de la clave) 64-bit 256-bit 128-bit 128-, 192-, and 256-bit

WEP también cuenta con versiones de 128-bit y 256-bit, pero estas versiones casi no se utilizan en hardware de red inalámbrica. WEP en general es un protocolo obsoleto y no es recomendado. Sin embargo, si no hay más opciones disponibles, WEP es mejor a no tener ningún tipo de encriptación. Otra manera de asegurar una conexión inalámbrica es utilizando 802.1X. IEEE 802.1X el cual es un Control de Acceso de Red basado en Puerto o PNAC. Éste proporciona un fuerte método de autenticación hacia los dispositivos que necesitan conectarse a la WLAN, también se puede utilizar en LANs alámbricas regulares. Hay tres componentes en la confguración de 802.1X. El primero es el suplicante o la computadora que está intentando conectarse a la WLAN. El segundo es el autenticador o el punto de acceso inalámbrico. El tercero es el servidor de autenticación, a menudo éste será un servidor RADIUS, el cual habilita técnicas de autenticación avanzadas. Los servidores RADIUS pueden confgurarse dentro de los productos Windows Server 2003 instalando el Servicio de Autenticación de Internet (IAS). Windows Server 2008 incluye RADIUS dentro del Servidor de Políticas de Red (NPS). Hay varias formas de conectarse a una red inalámbrica, principalmente modo infraestructura y modo ad-hoc: • El modo infraestructura es más común. Ocurre cuando clientes inalámbricos se conectan y son autenticados por un punto de acceso inalámbrico, el cual se puede expandir creando un sistema de distribución inalámbrica, un grupo de WAPs interconectadas inalámbricamente. Cuando se utiliza en modo infraestructura, la unidad base (normalmente un WAP) se confgurará con un Identificador de conjnto de servicios (SSID). Esto entonces se convierte en el nombre de la red

64

Lección 3

inalámbrica y se transmite a través de las ondas de aire. Por lo tanto, cuando los clientes quieren conectarse a la WAP, la pueden identifcar por su SSID. • El modo Ad-hoc es menos común y es más a menudo utilizado en el ambiente de computadoras portátiles. Las redes Ad-hoc (también conocidas como Pares-aPares o P2P) ocurren cuando todos los clientes se comunican directamente entre sí. No hay una “base” por así decirlo, es decir, un punto de acceso inalámbrico. Generalmente este tipo de red se confgura de manera que dos dispositivos inalámbricos individuales pueden conectarse entre sí y comunicarse, tal vez de forma privada.

Æ Examine la Configuración de Red Inalámbrica PREPÁRESE. En el siguiente ejercicio, accederemos al emulador D-Link DIR-655 y mostraremos algunas configuraciones inalámbricas estándar. Para hacerlo, desarrolle estos pasos: 1. Inicie sesión en el emulador DIR-655 y vea la configuración básica: a. Conéctese a un router. El nombre de usuario no puede cambiarse y la contraseña está en blanco, lo que significa que no hay contraseña. Al hacer esto, se despliega la página principal de Información de dispositivo. Examine esta página. Observe la dirección IP de la LAN del dispositivo. Debería ser 192.168.0.1, por defecto para los WAPs de D-Link. Si un cliente quiere conectarse a este dispositivo, tiene que ser configurado vía DHCP o estáticamente, pero tendrá que estar en la red 192.168.0. b. Desplácese hacia abajo y examine la configuración inalámbrica. Inalámbrico debería estar habilitado por default. Observe el modo, ancho del canal, etc. 2. Modifique el SSID: a. Dé clic en el enlace Setup en el banner superior. b. Dé clic en el enlace Wireless Settings en el lado izquierdo. c. Dé clic en el botón Manual Wireless Network Setup. Se debería abrir la página Wireless. d. Busque el nombre de red inalámbrica. Ese es el SSID. Por defecto para dispositivos D-Link no es otro que dlink. Es altamente recomendable que modifique el SSID por defecto en cualquier WAP. Cámbielo ahora por algo un poco más complejo. 3. Modifique la configuración inalámbrica: a. Examine el menú desplegable de 802.11 Mode. Observe la variedad de configuraciones. Modifíquela de modo que solamente diga 802.11n. b. Deseleccione la casilla de verificación de Enable Auto Channel Scan. Al hacer esto, se debería habilitar el menú desplegable Wireless Channel. Seleccione el canal 11, el cual está centrado a 2.462 GHz. Subsecuentes WAPs deberían establecerse al canal 6 y canal 1 con el fin de evitar el solapamiento de canal. c. Modifique la configuración de Channel Width a 40 MHz. Al hacer esto se incorporará la vinculación de canales. 4. Habilite la encriptación: a. En el menú desplegable Security Mode, seleccione WPA-Personal. Se debería desplegar la información WPA adicional. Debería seleccionar sólo WPA-Enterprise si tiene el ya mencionado servidor RADIUS disponible. b. Desplácese hacia abajo y en el menú desplegable WPA Mode, seleccione WPA2 Only.

Comprendiendo las Redes Alámbricas e Inalámbricas

65

c. En el menú desplegable Cipher Type, seleccione AES. d. Finalmente, ingrese una clave precompartida compleja. Esta es la contraseña que necesitan introducir los clientes con el fin de conectarse a la WLAN. Este es el nivel más alto de seguridad que ofrece este dispositivo (además de WPAEnterprise). Su configuración debería verse similar a la Figura 3-8. Figura 3-8 Configuración inalámbrica de D-Link DIR-655

5. Deshabilite el SSID: a. Cuando todos los clientes están conectados al WAP, el SSID debería ser deshabilitado. Esto no permitirá nuevas conexionas al WAP a menos que la persona sepa el nombre de SSID, pero las computadoras que ya están conectadas seguirán así. b. Para hacer esto, dé clic en el botón de radio Invisible en el campo Visibility Status. 6. Guarde su configuración: a. En este punto, debería guardar su configuración. El emulador no permite guardar nada. Regresa a la configuración por defecto cuando se cierra la sesión o se desconecta del sitio web, así que dar clic en Save Settings no hará nada, pero en el DIR-655 real, la configuración se guardaría y necesitaría reiniciar. b. También es importante respaldar la configuración. Esto se puede hacer dando clic en Tools en el banner superior, luego en System en el lado izquierdo y seleccionando Save Configuration, esto le ahorrará tiempo en caso de que tenga que reiniciar la unidad. También es sabio actualizar el dispositivo al firmware más reciente. Guarde su configuración antes de hacerlo, ya que se perderá cuando se complete si guarda la actualización , podrá volver a cargarla posteriormente.

66

Lección 3

Resumen de Habilidades En esta lección, usted aprendió: • A reconocer redes alámbricas y tipos de medios de comunicación. Incluyó la identifcación de cable de par trenzado, herramientas de cableado y probadores. También aprendió que cosas pueden interferir con un cableado de par trenzado y cómo evitarlo, y leyó mucho acerca de estándares de cableado que debería conocer para su aplicación en el mundo real. También aprendió lo básico acerca de cableado de fbra óptica y algunos estándares relacionados con esos cables extremadamente rápidos. • A comprender las redes inalámbricas. Incluyó dispositivos inalámbricos, confguraciones inalámbricas, estándares inalámbricos y protocolos de encriptación.

» Evaluación de Conocimiento Opción Múltiple Encierre en un círculo la letra que corresponda a la mejor respuesta. 1. Le piden instalar 200 cables de par trenzado. ¿Qué estándar de cableado debería probablemente utilizar? a. b. c. d.

568A BOGB 568B 586B

2. Su jefe quiere que conecte dos de sus laptops directamente entre sí, utilizando sus adaptadores de red. ¿Qué tipo de cable debería utilizar? a. b. c. d.

Cable inverso Cable cruzado Cable directo (straight through) Cable de conexión

3. Está haciendo una conexión alámbrica especializada para un servidor que operará en una red Ethernet. ¿Cuales dos colores de cable debería utilizar? a. b. c. d.

Naranja y verde Naranja y azul Naranja y café Blanco y azul

4. Una de las conexiones de red a una computadora de un programador ha fallado. Sospecha que se relaciona con un problema con el cable de par trenzado ¿Qué herramienta debería utilizar para probar si hay algún problema con el cable? a. b. c. d.

Probador de Conexión Wireshark Probador de Continuidad Fox and hound

Comprendiendo las Redes Alámbricas e Inalámbricas

67

5. El director de TI le ha pedido conectar tres nuevas súper computadoras al backbone de una red que se ejecuta a 1 Gbps. ¡Hay mucha presión! ¿Qué tipo de cable será sufciente para esta tarea? a. b. c. d.

Categoría 3 Categoría 5 Categoría 5e Categoría 10a

6. Su red contiene muchas conexiones de fbra óptica. ¿Cuál de los siguientes no pertenece a su red de fbra? a. b. c. d.

Conector FC Conector ST TOSLINK 8P8C

7. Necesita conectar redes inalámbricas 802.11a, 802.11b, y 802.11n. ¿Cuál herramienta inalámbrica le garantizará la conectividad entre estas redes? a. b. c. d.

Adaptador de red inalámbrico Hub inalámbrico Router inalámbrico Puente inalámbrico

8. Su jefe le ha pedido conectar tres nuevas laptops a la red inalámbrica “WLAN42.” Ésta funciona sólo a una velocidad de 54 Mbps y únicamente a una frecuencia de 2.4 GHz. ¿cuál estándar IEEE 802.11 debería implementar cuando conecte las laptops a la WAP? a. b. c. d.

802.11a 802.11b 802.11g 802.11n

9. Necesita conectar una computadora de escritorio a una WLAN utilizando el tipo de encriptación más fuerte posible. De las siguientes opciones, ¿Cuál es el más fuerte? a. b. c. d.

WEP RADIUS WPA2 WPA

10. Ha conectado trece PCs y laptops a una red inalámbrica. Para hacer más segura su WLAN, ¿Qué debería hacer para rechazar el acceso de clientes adicionales al WAP? a. b. c. d.

Habilitar la vinculación de canales Habilitar la agregación de marco Deshabilitar la transmisión de SSID Deshabilitar WPA2

68

Lección 3

Llene los espacios en blanco Coloque la respuesta correcta en el espacio en blanco proporcionado. 1. El gerente de TI le pide conectar una computadora a un enchufe RJ45. Usted deberá utilizar un cable _____________ para hacerlo. 2. Un cable de par trenzado se instaló 140 metros sin repetidores. Ahora, la señal no puede llegar al host destino. Este cable es víctima de ______________. 3. Su red utiliza cableado de categoría 3, pero necesita ser actualizada para que pueda soportar aplicaciones más rápidas de 100 Mbps. En esta situación, ____________ sería el cable mínimo necesitado para cumplir esto. 4. El tipo de cable conocido como ____________ protegerá los alambres de cobre dentro del cable de EMI. 5. Su jefe se queja acerca de escuchar una segunda conversación cuando habla por teléfono. Este es un ejemplo de ______________. 6. Necesita conectar las LANs de dos edifcios en la red del campus. Los edifcios están separados por varios kilómetros. Necesitaría cable de fbra óptica ____________ para poder hacerlo. 7. Su jefe no sabe exactamente cómo hacerlo, pero quiere una autenticación basada en Puerto para su red. Él está buscando una implementación ___________. 8. Para poder conectar WLANs que sean más rápidas que 54 Gbps, necesitaría utilizar el estándar IEEE ______________. 9. El modo de encriptación inalámbrica ______________ puede ser tan fuerte como el de 256-bit. 10. Un(a) _______________ es cuando dos o más clientes inalámbricos se comunican directamente entre sí, sin necesidad de un WAP.

Comprendiendo las Redes Alámbricas e Inalámbricas

69

» Estudio de Casos Escenario 3-1: Seleccionando Canales para una WLAN Proseware, Inc., requiere que implemente un modo de infraestructura WLAN que tendrá tres WAPs. ¿Cómo se deben confgurar las WAPs para que no haya solapamiento de señal entre las tres? Escenario 3-2: Instalación apropiada del tendido de cables La compañía ABC necesita que instale varios tendidos de cables entre los paneles de conexión y los enchufes RJ45. ¿Qué herramientas necesitará para realizar esta tarea? Escenario 3-3: Seleccionando Adaptadores de Red para sus Computadoras de su WLAN Una compañía a la que está consultando necesita cinco nuevas computadoras instaladas con conexiones inalámbricas. Cada uno de los adaptadores de red inalámbricos en las computadoras debería ser capaz de comunicarse a 300 Mbps. ¿Cuál estándar Ethernet inalámbrico debería seleccionar y con cuál capa del modelo OSI se relaciona? Escenario 3-4: Asegurar la WLAN Proseware, Inc., lo mantiene ocupado. La compañía necesita que asegure su LAN inalámbrica. Nombre tres cosas que puede realizar para hacer la LAN inalámbrica más segura.

70

Lección 3

Listo para el lugar de trabajo  La Explosión de 802.11n Al estándar IEEE 802.11n le tomó varios años ser y ha estado causado gran revuelo desde la primera vez que fue cuando aún era una versión preliminar. Aparte de habilitar velocidades que se aproximan a conexiones alámbricas gigabit, las cuales tienen entre seis y doce veces la velocidad de estándares inalámbricos anteriores, este estándar es más seguro y más Por consiguiente, muchas compañías han optado por este estándar 802.11n. Acceda a Internet y busque los siguientes dispositivos inalámbricos: • Cisco Aironet: https://www.cisco.com/en/US/products/ps8382/index.html -HP ProCurve: • http://www.procurve.com/products/wireless/420_series/overview.htm -bluesocket: http://www.bluesocket.com/products • D-Link: http://www.dlink.com/products/?pid=396 Compare estos productos y determine cual serial el mejor para una red con 275 usuarios inalámbricos que necesitan velocidad y un alto nivel de seguridad. En su análisis, considere la cantidad total de conexiones inalámbricas permitidas, los estándares IEEE 802.11, tipos de encriptación y la facilidad de administración.

Lección 4

Comprendiendo el Protocolo de Internet Matriz de Dominio de Objetivos Habilidades/Conceptos Trabajando con IPv4 Trabajando con IPv6

Descripción de dominio de objetivos Comprender IPv4. Comprender IPv6.

Número de dominio de objetivo 3.2 3.3

Términos Clave • Dirección anycast • APIPA • Dirección broadcast • Arquitectura de red con clase • Enrutamiento interdominio sin clase (CIDR) • Puerta de enlace por defecto • Dirección de servidor DNS • Pila IP doble • Dirección IP dinámica • Prefjo de enrutamiento global • ID de interfaz

• Conficto de IP • IPv4 • Direcciones mapeadas IPv4 • IPv6 • Subred IPv6 • Túnel IPv6 • Dirección IP lógica • Dirección IP de loopback • Enmascarado • Dirección de multicast • multicasting • Traductor de dirección de red

(NAT) • Nodo • Direcciones IP privadas • Dirección IP publicas • Dirección IP estáticas • subneteo • TCP/IP • truncado • Dirección de unicast • Sin enmascarar

Como administrador de la red, casi siempre utilizará el Protocolo de Control de Transmisión/Protocolo de Internet (TCP/IP). La mayoría de las tecnologías lo llaman simplemente como protocolo de internet o IP. Aun cuando el nuevo IPv6 tiene muchas ventajas sobre su predecesor, IPv4 se sigue utilizando en la mayoría de las redes de área local. En esta lección, veremos ambos. Para ser un experto de redes IP, un administrador de redes debe saber cómo trabajan las diferentes versiones de IP y cómo confgurarlas, analizarlas y probarlas en un GUI y en la línea de comandos. Al aplicar los conocimientos acerca de clases de IP y rangos reservados, se puede implementar una red bien planeada. Y tomando ventaja de tecnologías como traducción de dirección de red y subneteo, se puede desarrollar una red más efciente y segura. Finalmente, al incorporar IPv6 en la medida de lo posible, estará abriendo la puerta al futuro de las comunicaciones de datos y habilitando una administración más sencilla, transmisiones de datos mayores y más poderosas y una red IP más segura. Para regresar a nuestro ejemplo en marcha, digamos que Proseware, Inc., espera que sus administradores de red sean capaces de confgurar una red IPv4/IPv6 totalmente funcional. En esta lección, discutiremos sobre cómo habilitar computadoras en la LAN o el internet para comunicarse a través del direccionamiento IP de capa 3. Por último en la lección, será capaz de confgurar conexiones de red IP avanzadas en LANs, WANs y la Internet.

72

Lección 4

ƒ Trabajando con IPv4 È EN RESUMEN

El protocolo Internet versión 4 o IPv4 es el protocolo de comunicaciones más frecuentemente utilizado. El IP reside en la capa de red del modelo OSI y las direcciones IP consisten de cuatro números, cada uno entre 0 y 255. La suite de protocolo está integrada en la mayoría de los sistemas operativos y se utiliza en la mayoría de las conexiones a internet en los Estados Unidos y muchos otros países. Como se mencionó en la lección 1, está compuesto de una porción de red y una porción de host, los cuales son defnidos por la máscara de subred. Para que una dirección IP funcione, debe haber una dirección IP apropiadamente confgurada y una máscara de subred compatible. Para conectase a internet, también necesita una dirección de puerta de enlace y una dirección de servidor DNS. Ejemplos avanzados de confguración IP incluyen el subneteo, la traducción de dirección de red (NAT) y el enrutamiento de interdominio sin clases (CIDR).

f Categorizando Direcciones IPv4 Las direcciones IPv4 han sido categorizadas en cinco clases de IP. Algunas están reservadas para uso privado, mientras que el resto se utiliza por conexiones públicas. Este sistema de clasifcación ayuda a defnir cuáles redes se pueden utilizar en una LAN y que direcciones IP pueden ser utilizadas en la internet. ; Listo para la Certificación ¿Cómo categoriza el IPv4?—3.2

Al sistema de clasifcación de IPv4 se le conoce como la arquitectura de red con clases y está dividido en cinco secciones, tres de las cuales son comúnmente utilizados por hosts en redes (clases A, B y C). Las cinco secciones aparecen en la Tabla 4-1. El primer octeto de la dirección IP defne de cual clase es miembro la dirección.

Tabla 4-1 Arquitectura de red con clase IPv4

Clase

Rango IP (1er octeto)

Máscara de subred por defecto

Porciones red/nodo

Número total de redes

A B C D E

0–127 128–191 192–223 224–239 240–255

255.0.0.0 255.255.0.0 255.255.255.0 N/A N/A

Red.Nodo.Nodo.Nodo Red.Red.Nodo.Nodo Red.Red.Red.Nodo N/A N/A

27 o 128 214 o 16,384 221 o 2,097,151 N/A N/A

Número total de direcciones utilizables 224 – 2 o 16,777,214 216 – 2 o 65,534 28 – 2 o 254 N/A N/A

Las direcciones de red de Clase A se utilizan por el gobierno, ISPs, grandes corporaciones y grandes universidades. Las direcciones de Clase B son utilizadas por compañías medianas e ISPs más pequeños. Las direcciones de red de Clase C son utilizadas por pequeñas ofcinas y ofcinas caseras. En la tabla, el término nodo es sinónimo de “host.” Si una dirección IP es de Clase A, el primer octeto está considerado para ser la porción de “red”. Los otros tres octetos son entonces para porciones de dirección, de nodo o host. Así que, una computadora podría estar en la red 11 y tener una ID de host individual de 38.250.1, haciendo la dirección IP completa en 11.38.250.1. Mirando la tabla, puede observar un patrón. En particular, las direcciones de Clase B utilizan dos octetos para la porción de red (por ejemplo, 128.1). Los otros dos octetos están en la porción de host. Mientas tanto, las direcciones de Clase C utilizan los primeros tres octetos como la porción de red (por ejemplo, 192.168.1). Aquí, el último octeto es la porción de host.

Comprendiendo las Redes Alámbricas e Inalámbricas

73

Hay algunas otras notaciones que necesitamos hacer a esta tabla. Primero, como se muestra, el rango para la Clase A es 0–127. Sin embargo, el número de red 127 no es utilizado por los hosts como dirección IP lógica. En su lugar, esa red es utilizada para la dirección IP de loopback, lo cual permite hacer pruebas. Por ejemplo, cada computadora que ejecuta IPv4 es asignada con una dirección IP lógica, tal como 192.168.1.1. Sin embargo, a cada computadora también se le asigna automáticamente la dirección 127.0.0.1 y cualquier dirección en la red 127 (por ejemplo, 127.200.16.1) redirige al loopback local. Por lo tanto, este número de red no puede ser utilizado cuando diseñe su red IP lógica, pero defnitivamente puede usarse para pruebas. Segundo, como puede observar en la Tabla 4-1, vea la máscara de subred por defecto para cada clase. Observe como ascienden en forma correspondiente a las porciones de red/nodos. Memorice la máscara de subred por defecto para las Clases A, B y C. Tercero, tome en cuenta que el número total de direcciones utilizables siempre será dos menos que la cantidad matemática. Por ejemplo, en una red Clase C tal como 192.168.50.0, hay 256 valores matemáticos: los números van del 0 al 255. Sin embargo, la primera y última dirección, no se pueden utilizar. El número 0 y el número 255 no se pueden utilizar como direcciones IP lógicas para host debido a que ya se están utilizando automáticamente. El 0 en el último octeto de 192.168.50.0 defne un número de red, no una dirección IP, esta es la red entera. Y 192.168.50.255 es conocida como la dirección de broadcast, la cual es utilizada para comunicarse con todos los hosts en la red. Así, que debido a que nunca puede utilizar la primera y última direcciones, le quedan dos direcciones menos, en este caso, 254 direcciones IP utilizables. Esto aplica a redes más grandes también. Por ejemplo, una red de Clase A puede utilizar 16,777,214 direcciones en lugar de 16,777,216. Si examinamos esto más cuidadosamente, veremos que el número cero en binario es igual a 00000000 y el número 255 en binario es 11111111. Por lo tanto, no podemos utilizar el octeto de “sólo ceros” y el octeto de “sólo unos”. Esta regla aplica al total de hosts, pero no al total de redes dentro de una clase en particular. Nos concentraremos en este concepto en la sección de subneteo mas adelante en esta lección. Otra noción relacionada es la red 0, la cual generalmente no se utiliza pero está enlistada en la tabla debido a que técnicamente está considerada como parte de la Clase A. Siguiente, la Clase D y Clase E no son utilizadas por host normales. Por lo tanto, no se les da una clasifcación de red/nodo y como resultado, no se les da un número específco de redes o total de hosts que puedan utilizar. En su lugar, la Clase D es utilizada para lo que se conoce como multicasting, transmitiendo información a múltiples computadoras (o routers). La Clase E fue reservada para uso futuro, pero en lugar de eso, dio paso a la IPv6. Finalmente, intente tener el hábito de convertir octetos de IP a su forma binaria. Por ejemplo. El rango binario del primer octeto en la Clase A (0–127) es 00000000–01111111. Para la Clase B, es 10000000–10111111, y para la Clase C, es 11000000–11011111. Para practicar esto, puede utilizar muchos métodos de conversión de decimal a binario (tal como el que se muestra en la Tabla 4-2) o puede utilizar la calculadora científca de Windows navegando a la pantalla de ejecutar y tecleando calc.exe. Entonces dé clic en la barra de menú Ver de la calculadora y seleccione Científica. Esto le ayudará cuando se trate de redes IP más complejas y cuando intente crear subredes. Tenga en mente que los exámenes de certifcación por computadora no permiten el uso de calculadora. Tabla 4-2 Conversión de Decimala-binario

Área de Conversión 128 64 32 1 1 1 1 0 1 0 1 0

16 0 0 1

8 0 1 0

4 0 0 1

2 0 1 0

1 0 0 1

Equivalente Decimal 224 170 85

74

Lección 4

La Tabla 4-2 ofrece un método simple de conversión de decimal a binario, o viceversa utilizando tres ejemplos. Inténtelo en papel. Haga una tabla que comience con un 1 en la esquina superior derecha. Entonces, duplique el uno, moviéndose a la derecha cada vez que lo haga, hasta que tenga ocho marcas de posición que actuarán como encabezados de columna. Estos encabezados deberían ser 1, 2, 4, 8, 16, 32, 64, y 128. Para convertir un número decimal a binario, ubique el número decimal a la derecha o izquierda de la tabla. Por ejemplo, si el número es 224, vea si las marcas de posición caben dentro del número, empezando con la marca de posición de la izquierda. Debido a que 128 cabe en 224, ubicamos un 1 binario debajo de la columna 128. Entonces, nos movemos a la derecha un paso a la vez. Si añadimos 128 a 64, es igual a 192, lo cual también cabe dentro de 224, así que ubicamos un 1 binario en esa columna también. Siguiente, añadimos 192 + 64 + 32, lo cual equivale a 224. Este encaja (exactamente) con el número que estamos tratando de convertir, así que ubicamos un 1 binario en la columna de 32 y dejamos el resto de las columnas con ceros. Como un segundo ejemplo, el número 170, vemos que 128 encaja dentro, así que ubicamos un 1 en la primera columna. Sin embargo, 128 + 64 = 192, el cual es más grande que 170, así que ubicamos un cero en la segunda columna. Pero acarreamos el 128, así que el próximo es 128 + 32, lo cual equivale a 160. Esto encaja dentro de 170, así que ubicamos un 1 en la tercera columna y así sucesivamente. Siga a través del octeto hasta que el número binario sea igual al número decimal. Para convertir un número binario a decimal, sólo ubique el octeto binario de izquierda a derecha bajo las marcas de posición. En el tercer ejemplo, utilizando el número 85, ubicamos 01010101 bajo las marcas de posición. Para convertir, simplemente multiplicamos hacia abajo y sumamos los resultados. O podría pensar en añadir todas las marcas de posición que tengan unos en la columna para obtener el resultado fnal. En el tercer ejemplo, los unos habitan las columnas 64, 16, 4, y 1, así que, 64 + 16 + 4 + 1 = 85. De nuevo, esta es una habilidad importante que deben tener los administradores de redes y es especialmente vital para los exámenes de certifcación de redes. Siga practicando estas conversiones en ambas direcciones. Luego, utilice la calculadora científca para revisar su trabajo. Por defecto, la calculadora trabaja en decimales, pero puede simplemente teclear un número como el 5 y dar clic en el botón de radio Bin para hacer la conversión. La tecla F8 también activa este botón. Se dará cuenta de que los ceros de la izquierda son omitidos de los resultados fnales. Por cierto, F6 activa el botón de radio Dec.

Æ Configurar Direcciones de Clase A PREPÁRESE. En este ejercicio, configurará dos computadoras con direcciones IP de Clase A, luego verificará la configuración a través del uso de ipconfig y ping. Ponga mucha atención a las direcciones IP que teclea y sus correspondientes máscaras de subred: 1. Acceda al cuadro de diálogo Propiedades de Conexión de Área Local. 2. Dé clic en Protocolo de Internet versión 4, entonces dé clic en el botón de Propiedades. Esto desplegara la caja de diálogo de la caja de diálogo Propiedades Protocolo de Internet versión 4. Escriba la configuración actual para que pueda restaurarla en la computadora al final del ejercicio. 3. Dé clic al botón de radio Usar la siguiente dirección IP. Esto habilita los otros campos así que puede teclear la información de IP. Introduzca lo siguiente: •

Para la dirección IP de la primera computadora, introduzca 10.0.0.1.



Para la dirección IP de la segunda computadora, introduzca 10.0.0.2.

Comprendiendo las Redes Alámbricas e Inalámbricas

75



Si es necesario, configure el router para actuar como un host en esta red (por ejemplo, utilizando 10.0.0.3). Haga esto también para ejercicios subsecuentes, pero sólo si el router se cruza en el camino de la computadora tratando de enviar ping entre sí.



Para la máscara de subred de ambas computadoras, introduzca 255.0.0.0.



Deje la puerta de enlace predeterminada y el servidor DNS preferido en blanco.



Cuando termine, la configuración de la primera computadora debería parecerse a la Figura 4-1.



Si tiene otras computadoras, trate de configurar también sus direcciones IP, la porción de host de IP debería ascender para cada computadora: .3, .4, .5 y así sucesivamente.

Figura 4-1 Propiedades de IPv4 utilizando una Dirección IP de Clase A

4. Dé clic en Aceptar. Luego, en el cuadro de diálogo Propiedades de Conexión de Área Local, dé clic en Aceptar. Esto completará y enlazará la configuración al adaptador de red. 5. Ahora es tiempo de probar su configuración. Haremos esto de dos maneras. Primero con el comando ipconfig y después con el comando ping desde el símbolo del sistema. a. Teclee ipconfig. Verifique que la configuración de IP es precisa y corresponde a lo que tecleó en la ventana de Propiedades. Si no, regrese y revise su cuadro de diálogo Propiedades de Protocolo Internet. b. Envíe un Ping a la otra computadora. También intente enviar pings a otras computadoras que fueron configuradas como parte de esta red de Clase A (por ejemplo, ping 10.0.0.2). Asegúrese que obtiene respuestas. Si no, revise las configuraciones de IP de ambas computadoras. También asegúrese que las computadoras están conectadas físicamente a la misma red. Además, como se mencionó en ejercicios previos, verifique que sus firewalls están deshabilitados si es necesario. Por otra parte, es importante evitar un Conflicto de IP. Los conflictos de IP ocurren cuando dos computadoras se configuran con la misma dirección IP. Si esto sucede, una pequeña ventana emergente en la parte inferior derecha de su pantalla lo alertará, como se muestra en la Figura 4-2. Cuando se configuran computadoras estáticamente, es muy fácil confundirse en cuanto a cual computadora tiene cual dirección IP. Considere etiquetar cada computadora con la que trabaje con diferentes números, computadora1, computadora2, y así sucesivamente. Utilice ese número como el último octeto de la dirección IP de la computadora en cada ejercicio. Esto ayudará a reducir las posibilidades de un conflicto de IP.

76

Lección 4

Figura 4-2 Ventana emergente de Conflicto de IP

Æ Configurar Direcciones de Clase B PREPÁRESE. En este ejercicio, configurará dos computadoras con direcciones de Clase B, luego verificará la configuración a través del uso de ipconfig y ping: 1. Acceda al cuadro de diálogo Propiedades de Conexión de Área Local. 2. Dé clic en Protocolo de Internet versión 4, luego haga clic en el botón Propiedades. Esto desplegará el cuadro de diálogo Propiedades de Protocolo de Internet versión 4. Anote la configuración actual para que pueda restaurarla en la computadora al final del ejercicio. 3. Dé clic en el botón de radio Usar la siguiente dirección IP. Esto habilita los otros campos para que pueda teclear la información de IP. Introduzca lo siguiente:

Figura 4-3 Cuadro de diálogo Propiedades de IPv4 utilizando una dirección IP de Clase B



Para la dirección IP de la primera computadora, introduzca 172.16.0.1.



Para la dirección IP de la segunda computadora, introduzca 172.16.0.2.



Para la máscara de subred de ambas computadoras, introduzca 255.255.0.0.



Deje los campos de puerta de enlace predeterminada y servidor DNS preferido en blanco.



Cuando termine, la configuración de la primera computadora debería parecerse a la Figura 4-3.



Si cuenta con otras computadoras, intente configurar sus direcciones IP también, la porción de host debería ascender en uno para cada computadora: .3, .4, .5, y así sucesivamente.

Comprendiendo las Redes Alámbricas e Inalámbricas

77

4. Dé clic en Aceptar. Luego, en el cuadro de diálogo Propiedades de Conexión de Área Local, dé clic en Aceptar. Esto completará y enlazará la configuración al adaptador de red. 5. Ahora es tiempo de probar su configuración. Haremos esto de dos maneras, primero con el comando ipconfig y después con el comando ping. a. Teclee ipconfig. Verifique que la configuración de IP es precisa y corresponde a lo que tecleó en la ventana de Propiedades de IP. Si no, regrese y revise su cuadro de diálogo Propiedades de Protocolo Internet. b. Envíe un Ping a la otra computadora. También intente enviar un ping a otras computadoras que fueron configuradas como parte de esta red de Clase B (por ejemplo, ping 172.16.0.2). Asegúrese de que obtiene respuestas. Si no, revise la configuración de IP de ambas computadoras. También asegúrese de que las computadoras están conectadas físicamente a la misma red.

Las direcciones IPv4 son clasifcadas ya sean como públicas o privadas. Las Direcciones IP públicas son las que están expuestas al Internet, cualquier otra computadora en Internet pueden comunicarse potencialmente con ellas. Las Direcciones IP privadas están escondidas de internet y cualquier otra red. Regularmente están detrás de un dispositivo proxy IP o frewalls. Hay algunos rangos de direcciones IP privadas que han sido reservadas por la IANA, como aparece en la Tabla 4-3. La mayoría de las otras direcciones IPv4 son consideradas públicas. Tabla 4-3 Direcciones IP Privadas que son asignadas por IANA

Clase A B C

Comienzo de Rango 10.0.0.0 172.16.0.0 192.168.0.0

Fin de Rango 10.255.255.255 172.31.255.255 192.168.255.255

La única red privada de Clase A es 10. Sin embargo, hay múltiples redes privadas de Clase B y C. 172.16, 172.17, y así sucesivamente hasta a 172.31 son redes privadas válidas de Clase B. Y 192.168.0, 192.168.1, 192.168.2 y así sucesivamente hasta 192.168.255 son redes privadas válidas de Clase C. Recuerde que para que una red sea de clase C, los primeros tres octetos deben ser parte de la porción de red, para Clase B, el primer y segundo octetos y para Clase A, sólo el primer octeto. Otro tipo de rango privado se desarrolló por Microsoft para utilizarse en pequeñas redes Pares a Pares de Windows. Se llama APIPA, el cual es un acrónimo para Direccionamiento IP Privado Automático. Utiliza un solo número de red de Clase B: 169.254.0.0. Si un cliente de Windows no puede obtener una dirección IP de un servidor DHCP y no ha sido confgurado estáticamente, este auto-asignará un número en esta red. Si, por alguna razón, APIPA asigna direcciones aunque exista un servidor de DHCP, APIPA puede ser deshabilitado en el registro. Vea el sitio de soporte de Microsoft para más información. Aunque la mayoría de las personas comprenden la diferencia, sería sabio volver a revisar el tema de las direcciones IP dinámicas contra las estáticas. Todos los ejercicios que hemos hecho en esta lección han sido ejemplos para confgurar una dirección IP estática. Pero es más común que las computadoras se confguren para obtener una dirección IP (y otra información IP) automáticamente. En este ejemplo de una dirección IP dinámica, la computadora transmite a la red intentando encontrar un servidor DHCP, ya sea un router SOHO a 4 puertos, servidor DHCP u otro dispositivo. Entonces el servidor responde con la información solicitada. Esto realmente es llevado a cabo a través de un proceso de cuatro pasos conocido como DORA que cubriremos más a profundidad en la Lección 6, “Trabajando con Servicios de Red”.

78

Lección 4

Æ Configurar Direcciones Privadas de Clase C PREPÁRESE. En este ejercicio configurará dos computadoras con direcciones IP privadas de Clase C, entonces verificará la configuración a través del uso de ipconfig y ping: 1. Acceda al cuadro de diálogo Propiedades de Conexión de Área Local. 2. Dé clic en Protocolo de Internet versión 4, luego haga clic en el botón Propiedades. Esto desplegará el cuadro de diálogo Propiedades de Protocolo de Internet versión 4. Anote la configuración actual para que pueda restaurarla en la computadora al final del ejercicio. 3. Dé clic en el botón de radio Usar la siguiente dirección IP. Esto habilita los otros campos para que pueda teclear la información de IP. Introduzca lo siguiente: •

Para la dirección IP de la primera computadora, introduzca 192.168.50.1.



Para la dirección IP de la segunda computadora, introduzca 192.168.50.2.



Para la máscara de subred de ambas computadoras, introduzca 255.255.255.0.



Deje los campos de puerta de enlace predeterminada y servidor DNS preferido en blanco.



Cuando termine, la configuración de la primera computadora debería parecerse a la Figura 4-4.



Si cuenta con otras computadoras, intente configurar sus direcciones IP también, la porción de host debería ascender en uno para cada computadora: .3, .4, .5 y así sucesivamente.

Figura 4-4 Cuadro de diálogo Propiedades de IPv4 utilizando una dirección IP privada de Clase C

4. Dé clic en Aceptar. Luego, en el cuadro de diálogo Propiedades de Conexión de Área Local, dé clic en Aceptar. Esto completará y enlazará la configuración al adaptador de red. 5. Pruebe su configuración. Haremos esto de dos maneras, primero con el comando ipconfig y después con el comando ping. a. Abra el símbolo del sistema. Teclee ipconfig. Verifique que la configuración IP es precisa y corresponde a lo que tecleó en la ventana de Propiedades de IP. Si no, regrese y revise el cuadro de diálogo Propiedades de Protocolo Internet.

Comprendiendo las Redes Alámbricas e Inalámbricas

79

b. Envíe un Ping a la otra computadora. También intente enviar un ping a otras computadoras que fueron configuradas como parte de esta red de Clase C (por ejemplo, ping 192.168.50.2). Asegúrese las configuraciones IP de ambas computadoras. También asegúrese de que ambas computadoras estén conectadas físicamente a la misma red.

 Puertas de Enlace Predeterminadas y Servidores DNS Para completar nuestra IP, necesitamos una dirección de puerta de enlace predeterminada y una dirección de servidor DNS. Esto ayudará a nutras computadoras cliente acceder a Internet.  Listo para la Certificación ¿Cómo define las puertas de enlace y servidores DNS?—3.2

Hasta ahora, hemos sólo los campos de la dirección IP y la máscara de subred de nuestros cuadros de diálogo de Propiedades de IP. Para tener una computadora totalmente funcional también necesitamos dos campos más. El primer campo es la puerta de enlace predeterminada. La puerta de enlace predeterminada es la primera dirección IP del dispositivo que una computadora cliente buscará cuando intente ganar acceso hacia afuera de la red local. Este dispositivo podría ser un router, servidor u otro dispositivo similar, este es el dispositivo que otorga acceso a Internet u otras redes. Esta dirección de dispositivo está en el mismo número de red que el cliente. Así que, por ejemplo, si el cliente es 192.168.50.1, la puerta de enlace podría ser 192.168.50.100. Muchos dispositivos de puerta de enlace vienen pre con su propia IP LAN, pero casi siempre es Por ejemplo, el D-Link DIR-655 que accedimos en la lección anterior fue como 192.168.0.1, pero podríamos cambiarlo si quisiéramos. Sin una dirección de puerta de enlace predeterminada dentro de nuestro cuadro de diálogo de propiedades de IP de nuestra computadora local, no podríamos ganar acceso a ninguna otra red. Es posible tener más de una dirección de puerta de enlace en caso de que el dispositivo de puerta de enlace predeterminado falle. Esto se puede hacer en Windows 7 navegando a la ventana de Conexiones de Red, dando clic derecho en el adaptador de red en cuestión (por ejemplo, Conexión de Área Local), seleccionando Propiedades, dando clic en Protocolo de Internet versión 4 y el botón Propiedades. En el cuadro de diálogo Propiedades de Protocolo de Internet versión 4, dé clic en el botón Opciones avanzadas. Se pueden agregar direcciones de puerta de enlace al campo de puerta de enlace predeterminada. El segundo campo que necesitamos es la Dirección de Servidor DNS. La dirección de servidor DNS es la dirección IP del dispositivo o servidor que resuelve direcciones DNS a direcciones IP. Este podría ser un Windows Server o un dispositivo de red multifunción, dependiendo del entorno de red. También, podría estar en la LAN (común en redes grandes) o ubicado en Internet (común en redes más pequeñas). Un ejemplo de una resolución de nombre sería el nombre de dominio www.google.com, el cual resuelve la dirección IP 66.249.91.104. Para demostrarlo, intente teclear este comando en el símbolo del sistema: ping www.google.com. Debería obtener resultados similares a “Respuesta desde 66.249.91.104…”. Google puede cambiar su dirección IP en cualquier momento pero los resultados deberían ser similares. Por cierto, este es un ejemplo de una dirección IP pública. Todo el concepto aquí es que las computadoras en última instancia se comunican por direcciones IP. Sin embargo, es más fácil para las personas recordar www. google.com que una dirección IP. El servidor DNS resuelve nombres de dominio como www.proseware.com, nombres de host como server1.proseware.com y así sucesivamente. Sin esta dirección de servidor DNS, una computadora cliente no sería capaz de conectar por su nombre a ningún recurso en internet. Los servidores DNS también son necesarios en entornos de dominio Microsoft. Si su computadora es miembro de dicho entorno y la dirección de servidor DNS no está apropiadamente, los recursos de dominio serán probablemente inaccesibles.

80

Lección 4

Æ Configurar Direcciones de Clase C, Máscaras de Subred, Direcciones de Puerta de Enlace y Direcciones de Servidor DNS PREPÁRESE. En este ejercicio, configurará dos computadoras con direcciones IP privadas de Clase C, máscaras de subred, puertas de enlace predeterminadas y direcciones de servidor DNS. Luego verificará la configuración a través del uso de ipconfig y ping. Se requerirá de información adicional para los pasos del 7 al 9: 1. Acceda al cuadro de diálogo Propiedades de Conexión de Área Local. 2. Dé clic en Protocolo de Internet versión 4, luego haga clic en el botón Propiedades. Esto desplegará el cuadro de diálogo Propiedades de Protocolo de Internet versión 4. Anote la configuración actual para que pueda restaurarla en la computadora al final del ejercicio. 3. Dé clic en el botón de radio Usar la siguiente dirección IP. Esto habilita los otros campos para que pueda teclear la información de IP. Introduzca lo siguiente: •

Para la dirección IP de la primera computadora, introduzca 192.168.50.1.



Para la dirección IP de la segunda computadora, introduzca 192.168.50.2.



Para la máscara de subred de ambas computadoras, introduzca 255.255.255.0.



Para la dirección de puerta de enlace de ambas computadoras, introduzca 192.168.50.100.



Luego, en el siguiente campo, introduzca la dirección de servidor DNS preferido de 192.168.50.201. Haga esto para ambas computadoras.



Cuando termine, la configuración de la primera computadora debería parecerse a la Figura 4-5.



Si cuenta con otras computadoras, intente configurar sus direcciones IP también, la porción de host debería ascender en uno para cada computadora: .3, .4, .5 y así sucesivamente.

Figura 4-5 Cuadro de diálogo Propiedades de IPV4 utilizando una dirección IP privada de Clase C, máscara de subred, puerta de enlace predeterminada y dirección de servidor DNS

4. Dé clic en Aceptar. Luego, en el cuadro de diálogo Propiedades de Conexión de Área Local, dé clic en Aceptar. Esto completará y enlazará la configuración al adaptador de red.

Comprendiendo las Redes Alámbricas e Inalámbricas

81

5. Ahora pruebe su configuración. Haremos esto de dos maneras, primero con el comando ipconfig y después con el comando ping. a. Teclee ipconfig. Verifique que la configuración IP es precisa y corresponde a lo que tecleó en la ventana de Propiedades de IP. Si no, regrese y revise el cuadro de diálogo Propiedades de Protocolo Internet. b. Envíe un Ping a la otra computadora. También intente enviar un ping a otras computadoras que fueron configuradas como parte de esta red de Clase C (por ejemplo, ping 192.168.50.2). Asegúrese de obtener respuestas, en caso contrario, revise las configuraciones IP de ambas computadoras. También asegúrese de que ambas computadoras están conectadas físicamente a la misma red. 6. Ahora intente conectarse a internet. No debería poder hacerlo. Esto se debe a que utilizamos direcciones de puerta de enlace y servidor DNS ficticias. (No puedo saber exactamente cuales direcciones utiliza en su red) Así que... vaya al paso 7. 7. Obtenga lo siguiente de su instructor o de otra documentación: •

Al menos dos direcciones IP estáticas que pueda utilizar para sus computadoras cliente que serán permitidas para acceder a la puerta de enlace.



La máscara de subred apropiada, puerta de enlace predeterminada y dirección de servidor DNS que corresponda con las IPs estáticas.

8. Configure las computadoras con la nueva información y guarde la configuración. 9. Pruebe la conexión de LAN con ping y pruebe las conexiones a internet utilizando un navegador web para conectarse a un sitio web. Si uno u otro falla, revise cada dirección individualmente en caso de algún error al teclear, conflictos de IP u otros errores de configuración.

f Definiendo Conceptos de IPv4 Avanzados Métodos como las traducciones de dirección de red, subneteo y el Enrutamiento entre dominios sin Clases (CIDR) pueden hacer más rápidas a las redes, más efcientes y más seguras. Estas confguraciones avanzadas se encuentran en la mayoría de las redes de hoy en día. Por lo tanto, para ser un ser un ingeniero en redes competente, debe dominar estos conceptos.

Traducción de Dirección de Red ; Listo para la Certificación ¿Cómo puede definir NAT y subneteo?—3.2

La Traducción de dirección de red o NAT es el proceso de modifcar una dirección IP mientras esta transita a través de un router, computadora, o dispositivo similar. Esto se refere a que un espacio de dirección (privado) se pueda remapear a otro espacio de dirección o tal vez a una sola dirección IP pública. Este proceso se conoce como enmascaramiento IP y fue originalmente implementado dado al problema de la escasez de direcciones IPv4. Hoy en día, la NAT esconde la dirección IP interna privada de una persona, haciéndola más segura. Algunos routers sólo permiten NAT básicas, lo cual lleva a cabo solo traducción de dirección IP. Sin embargo, los routers más avanzados permiten la traducción de dirección de puerto (PAT), un subconjunto de NAT, el cual traduce tanto direcciones IP y números de puerto. Una implementación de NAT en un frewall esconde toda una red de direcciones IP (por ejemplo, la red 192.168.50.0) detrás de una sola dirección IP desplegada públicamente. Muchos routers SOHO, servidores y dispositivos similares ofrecen esta tecnología para proteger las computadoras de una compañía en una LAN de intrusiones externas.

82

Lección 4

La Figura 4-6 ilustra cómo se puede implementar una NAT con algunas direcciones IP fcticias. Aquí, el router tiene dos conexiones de red. Una va a la LAN, 192.168.50.254 y es una dirección IP privada. Esto también es conocido como una dirección Ethernet y algunas veces se defne como E0 o la primera dirección Ethernet. La otra conexión va a Internet o a la WAN, 64.51.216.27 y es una dirección pública. Algunas veces, esto será defnido como S0, lo cual denota una dirección serial (común para proveedores como Cisco). Así que, el router que está empleando NAT para proteger a todas las computadoras de la organización (y switches) en la LAN de posibles ataques iniciados por personas maliciosas en Internet o en otras ubicaciones fuera de la LAN. Figura 4-6 NAT

Un ejemplo de un dispositivo de red multifunción D-Link DIR-655 que implementa NAT aparece en la Figura 4-7. Esta captura de pantalla despliega la página principal de información de dispositivo. Observe en la sección de WAN que hay una dirección IP pública de 216.164.145.27. Esta es la dirección WAN, y este dispositivo de prueba particular obtiene esa dirección (y la información WAN subsecuente) de un servidor DHCP de un ISP. También notará la dirección IP de LAN 10.254.254.1. que es una dirección IP privada en el lado local del router. Por consiguiente, este dispositivo está traduciendo para todas las computadoras en la red 10.254.254.0 y les permite comunicarse con internet, pero sólo desplegando una dirección IP a Internet: 216.164.145.27. Figura 4-7 NAT en un router DIR-655

Comprendiendo las Redes Alámbricas e Inalámbricas

83

Subneteo El subneteo puede ser considerado uno de los conceptos más difíciles en redes, pero puede ser simplifcado con algunas ecuaciones fáciles y un proceso de implementación bien planeado. Hasta ahora, hemos utilizado máscaras de subred por defecto. Sin embargo, una razón para tener una máscara de subred es para poder crear subredes lógicamente por IP. Debemos preguntar, ¿Qué es una subred? Es una subdivisión de su red IP lógica, por defecto, todas las computadoras están en una subred o red sin divisiones involucradas. Y… ¿qué es una máscara?, es cualquier número binario que es un 1. Si el dígito binario es un 1, entonces esta enmáscarado. Si el digito binario es un 0, entonces no está enmáscarado. Analicemos las máscaras de subred estándares por defecto, como se muestran en la Tabla 4-4. Tabla 4-4 Análisis de máscara de subred estándar

Tipo Clase A Clase B Clase C

Decimal 255.0.0.0 255.255.0.0 255.255.255.0

Binario 11111111.00000000.00000000.00000000 11111111.11111111.00000000.00000000 11111111.11111111.11111111.00000000

Observe los números binarios que son 1s y los números binarios que son 0s en la tabla. El subneteo es el acto de dividir una red en subredes lógicas más pequeñas. Esto se lleva a cabo transformando la máscara de subred por defecto en algo más tomando bits prestados. Uno o más de los 0s en la máscara de subred en la Tabla 4-4 se enmascararán, por lo tanto, cambiará la cantidad de subredes y host por subred. Los administradores de red implementan el subneteo en un esfuerzo para organizar y compartimentar redes, reducir tráfco de broadcast e incrementar la seguridad del trabajo. Por defecto, las computadoras en una subred no se pueden comunicar con computadoras en otra subred aun si son parte de la misma red total. Para el próximo ejercicio, utilizaremos una red de Clase C y mostraremos como podemos dividirla en subredes más pequeñas. Utilizaremos la 192.168.50.0 para nuestro número de red. Por defecto, la máscara de subred sería 255.255.255.0. Pero ¿y si queremos dividir la red en cuatro subredes IP distintas? Hay muchas opciones de subneteo diferentes, pero como ejemplo, utilizaremos 255.255.255.240. Esto sería también conocido como 192.168.1.0 /28 debido a que el equivalente binario de la máscara tiene 28 bits enmascarados y 4 bits sin enmascarar. Los primeros tres 255 son los mismos y los podemos ignorar pero el cuarto octeto (240) nos dice cuantas subredes (IDs de subred) y hosts podemos tener por subred. Todo lo que necesita es la habilidad de convertir a binario y utilizar dos ecuaciones: • Ecuación #1: 2n = x • Ecuación #2: 2n – 2 = x Aquí está como lo puede hacer: 1. Convierta 240 a binario. Es igual a 11110000. 2. Divida el octeto así: 1111 y 0000. Utilice la parte hecha por 1s para las IDs de subred y la parte hecha de 0s para los IDs de hosts. 3. Para encontrar el número total de subdivisiones (o IDs de subred) que puede tener en su red, introduzca la cantidad de 1s en la ecuación #1. Hay cuatro 1s en 11110000, así que el número 4 debería remplazar la n, lo que hace que la ecuación sea 24 = x. Debido a que 24 = 16, esto signifca que el número máximo de subredes es 16. Sin embargo, se recomienda que la primer y última subred no se utilicen. Eso nos deja con 14 subredes utilizables.

84

Lección 4

4. Pero (y siempre hay un pero...) no puede utilizar nunca la primera y la última dirección IP para un ID de host. “Todos Unos” y “Todos Ceros” no se pueden utilizar pues son utilizados para identifcar la subred y para hacer broadcasting. Para encontrar el número total de host por subred que puede utilizar en su red, introduzca la cantidad de 0s en la ecuación #2. Sucede que sólo hay cuatro 0s en 11110000. Por lo tanto, el numero 4 debe remplazar la n, para que la ecuación sea 24 – 2 = x. debido a que 24 – 2 = 14, el número máximo de host por subred es 14. Así que ahora tenemos 14 subredes posibles y 14 posibles host por subred. Eso nos da un total de 196 hosts utilizables en toda nuestra red. Esta cantidad debe ser sufciente para nuestro plan original de tener cuatro subredes. La Tabla 4-5 muestra todas las subredes y host que son posibles para este escenario en particular. Tabla 4-5 Subredes y hosts posibles en el escenario de subneteo 192.168.50.0/28

Subred ID# 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15

Equivalente binario de ID de subred 0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1101 1110 1111

Rango IP de Host en Binario 0000–1111 0000–1111 0000–1111 0000–1111 0000–1111 0000–1111 0000–1111 0000–1111 0000–1111 0000–1111 0000–1111 0000–1111 0000–1111 0000–1111 0000–1111 0000–1111

IP de Host en Decimal 0–15 (no se recomienda) 16–31 32–47 48–63 64–79 80–95 96–111 112–127 128–143 144–159 160–175 176–191 192–207 208–223 224–239 240–255 (no se recomienda)

Como puede ver, hay 16 valores en cada rango de host, pero no puede utilizar el primero y el último debido a que son todos 0s y todos 1s, respectivamente. Así que por ejemplo, en la ID de subred #1, el 16 y el 31 no están disponibles, 16 es la ID de subred actual, y 31 es la dirección de broadcast para esa subred. Las direcciones IP utilizables en esa subred son 17–30. En el ID de subred #2, 32 y 47 no están disponibles, por lo tanto, el rango utilizable es 33–46. Tenga en mente que las computadoras en diferentes subredes no se pueden comunicar entre sí por defecto. Así que, la dirección IP 192.168.50.17 no se puede comunicar con 192.168.50.3,3 y viceversa. Otra cosa por observar es que la mayoría de los sistemas operativos (incluyendo Windows) hacen lo posible para no utilizar la primera y última ID de subred. Esto es para evitar confusión con el número de red principal (antes del subneteo) y el segmento de broadcasting. Esa fue mucha información. Así que, la mejor manera de explicar el proceso de subneteo es haciéndolo.

Comprendiendo las Redes Alámbricas e Inalámbricas

85

Æ Subnetear una Red PREPÁRESE. Vamos a crear una subred funcional. Utilice la siguiente información para crear su subred funcional:

º Tome Nota Asegúrese de anotar todo esto a medida que avanza en el ejercicio



Red: 192.168.50.0



Máscara de subred: 255.255.255.240



ID de subred a utilizar: ID 7

1. Vaya a la primer computadora (la llamaremos computadora1). 2. Deshabilite cualquier adaptador de red secundario. Asegúrese que sólo un adaptador está habilitado, es el que utilizará para el ejercicio. 3. Acceda a la ventana de Propiedades de IP de la computadora1 y cambie la configuración de IP para reflejar la información de subred proporcionada. Si regresa a ver la Tabla 4-5, observará que la ID de subred ID 7 dicta que puede utilizar direcciones IP entre 192.168.50.112 y 192.168.50.127. Sin embargo, recuerde la “regla de oro”: no puede utilizar la primera y última dirección. Esto significa que sólo le queda 113–126. Puede utilizar cualquiera de esas IP siempre y cuando dos computadoras no obtengan la misma dirección IP. Para propósitos de simplicidad, elegimos la primer IP válida para la computadora1, como se muestra en la Figura 4-8. No se necesitan direcciones de puerta de enlace o máscara de subred.

Figura 4-8 Propiedades de IP de la computadora1

4. Dé clic en Aceptar para ambas ventanas. 5. Vaya a la segunda computadora, la llamaremos computadora2. 6. Deshabilite cualquier adaptador de red secundario. Asegúrese que sólo un adaptador está habilitado, es el que utilizará para el ejercicio. 7. Acceda a la ventana de propiedades de IP de la computadora 2 y cambie la configuración de IP para reflejar la información de subred proporcionada. Esta vez seleccione 192.168.50.114. De nuevo, no se necesita dirección de puerta de enlace o máscara de subred. 8. Dé clic en Aceptar para ambas ventanas.

86

Lección 4

9. Regrese a la computadora1 y abra el símbolo del sistema. 10. Teclee ipconfig/all y verifique que su configuración está como debería estar. 11. Ahora teclee ping 192.168.50.114. Debería obtener respuestas. Si no, vuelva a revisar la configuración en ambas computadoras. 12. Ahora intente enviar un ping a un host que no está dentro de su red, tal como 192.168.1.1. Teclee ping 192.168.1.1. No debería responder y debería obtener un error de transmisión fallida o un mensaje similar a “No se pudo encontrar el host,” dependiendo del SO utilizado. De cualquier manera, la conexión fallará debido a que es un número de red diferente. Aun cuando un dispositivo exista en ese número de red, no le responderá. 13. Ahora intente enviar un ping a un host que no está dentro de su subred, tal como 192.168.50.17. Teclee ping 192.168.50.17. No debería responder y debería obtener un mensaje de error como en el paso 12. Esto se muestra en la Figura 4-9. Este intento de ping falló debido a que el host está en una subred diferente y por defecto, no se puede comunicar con computadoras en su subred. Figura 4-9 Ping fallido desde una computadora en una subred

Ahora tiene una subred funcional que comparten las dos computadoras de las otras subredes en la red. Los ingenieros en redes crean subredes para compartimentar redes. Esto puede ser para disminuir broadcasts, incrementar el rendimiento de datos, añadir seguridad, limitar acceso y utilizar direcciones IP más inteligentemente. Hay muchos otros ejemplos de subneteo y hay otros tipos de máscaras de subred que se pueden utilizar más allá de la máscara de subred 255.255.255.240. Por ejemplo, 255.255.255.224 le da la habilidad de tener ocho subredes (recomendado seis utilizables) y treinta direcciones IP utilizables por subred. También puede crear subredes dentro de redes de Clase A y de Clase B. Las Tablas 4-6 hasta 4-8 muestran todas las posibilidades cuando se trata del subneteo dentro de cualquiera de las Clases de IP. Estas tablas toman en cuenta el hecho de que la mayoría de los fabricantes de SO e IOS (sistema operativo de interconexión de redes) recomendarán no utilizar la primera o última subred para ninguna esquema de subneteo dado. Tabla 4-6 Matriz de subneteo de Clase A

ID de red 8 8 8 8 8 8 8 8 8 8

ID de subred 0 1 2 3 4 5 6 7 8 9

ID de host 24 23 22 21 20 19 18 17 16 15

Máscara 255.0.0.0 255.128.0.0 255.192.0.0 255.224.0.0 255.240.0.0 255.248.0.0 255.252.0.0 255.254.0.0 255.255.0.0 255.255.128.0

/8 /9 /10 /11 /12 /13 /14 /15 /16 /17

# de subredes utilizables N/A N/A 2 6 14 30 62 126 254 510

# de hosts 16,777,14 N/A 4,194,302 2,097,150 1,048,574 524,286 262,142 131,070 65,534 32,766

Comprendiendo las Redes Alámbricas e Inalámbricas

ID de red 8 8 8 8 8 8 8 8 8 8 8 8 8 8 8

ID de subred 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24

ID de host 14 13 12 11 10 9 8 7 6 5 4 3 2 1 0

ID de red 16 16 16 16 16 16 16 16 16 16 16 16 16 16 16 16 16

ID de subred 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16

ID de host 16 15 14 13 12 11 10 9 8 7 6 5 4 3 2 1 0

Máscara 255.255.192.0 255.255.224.0 255.255.240.0 255.255.248.0 255.255.252.0 255.255.254.0 255.255.255.0 255.255.255.128 255.255.255.192 255.255.255.224 255.255.255.240 255.255.255.248 255.255.255.252 255.255.255.254 255.255.255.255

/18 /19 /20 /21 /22 /23 /24 /25 /26 /27 /28 /29 /30 /31 /32

# de subredes utilizables 1,022 2,046 4,094 8,190 16,382 32,766 65,534 131,070 262,142 524,286 1,048,574 2,097,150 4,194,302 N/A N/A

# de hosts 16,382 8,190 4,094 2,046 1,022 510 254 126 62 30 14 6 2 N/A N/A

Tabla 4-7 Matriz de Subneteo de Clase B

Máscara 255.255.0.0 255.255.128.0 255.255.192.0 255.255.224.0 255.255.240.0 255.255.248.0 255.255.252.0 255.255.254.0 255.255.255.0 255.255.255.128 255.255.255.192 255.255.255.224 255.255.255.240 255.255.255.248 255.255.255.252 255.255.255.254 255.255.255.255

/16 /17 /18 /19 /20 /21 /22 /23 /24 /25 /26 /27 /28 /29 /30 /31 /32

# de subredes utilizables N/A N/A 2 6 14 30 62 126 254 510 1,022 2,046 4,094 8,190 16,382 N/A N/A

# de hosts 65,534 N/A 16,382 8,190 4,094 2,046 1,022 510 254 126 62 30 14 6 2 N/A N/A

87

88

Lección 4

Tabla 4-8 Matriz de subneteo de Clase C

ID de red 24 24 24 24 24 24 24 24 24

ID de subred 0 1 2 3 4 5 6 7 8

ID de host 8 7 6 5 4 3 2 1 0

Máscara 255.255.255.0 255.255.255.128 255.255.255.192 255.255.255.224 255.255.255.240 255.255.255.248 255.255.255.252 255.255.255.254 255.255.255.255

/24 /25 /26 /27 /28 /29 /30 /31 /32

# de subredes utilizables N/A N/A 2 6 14 30 62 N/A N/A

# de hosts por 254 N/A 62 30 14 6 2 N/A N/A

Definiendo Enrutamiento Interdominio sin Clases (CIDR) El enrutamiento interdominio sin clases (CIDR) es una manera de asignación de direcciones IP y enrutamiento de paquetes de protocolo internet. Estaba destinado a remplazar la anterior arquitectura de direccionamiento IP con clases en un intento de retardar la escasez de direcciones IPv4. El enrutamiento interdominio sin clases está basado en el enmascarado de subred de longitud variable (VLSM), el cual permite a una red ser dividida en subredes de diferentes tamaños para realizar una red IP que haya sido considerada previamente como una clase (como la clase A) se vea como una Clase B o C. Esto puede ayudar a los administradores de red a utilizar efcientemente subredes sin desperdiciar direcciones IP. Un ejemplo de CIDR sería el número de red IP 192.168.0.0/16. El /16 signifca que la máscara de subred tiene 16 bits enmascarados (o 1s) lo que da 255.255.0.0. Usualmente, sería una máscara de subred de Clase B por defecto, pero debido a que estamos utilizándola en conjunción con lo que solía ser un número de red de Clase C, absolutamente todo el conjunto queda sin clase.

Æ Configurar una Red IP basada CIDR PREPÁRESE. En este ejercicio, configurará dos computadoras con direcciones IP privadas sin clases, luego verificará la configuración a través del uso de ipconfig y ping. En este ejercicio en particular, la red IP (10.254.254.0), la cual previamente parecía ser una red de Clase A, utilizará una máscara de subred de Clase C. Esto efectivamente la hace sin clase: 1. Acceda al cuadro de diálogo Propiedades de Conexión de Área Local. 2. Dé clic Protocolo de Internet Versión 4, luego dé clic en el botón Propiedades. Esto despliega el cuadro de diálogo Propiedades de Protocolo de Internet Versión 4. Escriba la configuración actual de modo que pueda restaurarla en la computadora al finalizar el ejercicio. 3. Dé clic en el botón de radio Usar la siguiente dirección IP. Esto habilita los otros campos, de modo que puede teclear en ellos la información IP. Introduzca lo siguiente: •

Para la dirección IP de la primera computadora, introduzca 10.254.254.115.



Para la dirección IP de la segunda computadora, introduzca 10.254.254.116.



Para la máscara de subred de ambas computadoras, introduzca 255.255.255.0. Esto se podría escribir como 10.254.254.0/24, significando que estamos creando una red sin clase 10.254.254.0 con una máscara de subred que tiene 24 bits enmascarados.



Deje los campos de puesta de enlace predeterminada y servidor DNS preferido en blanco.

Comprendiendo las Redes Alámbricas e Inalámbricas



89

Cuando termine, la configuración de la primera computadora debería verse como la Figura 4-10.

Figura 4-10 Cuadro de diálogo Propiedades de IPv4 configurada con una dirección IP sin clase

4. Dé clic en Aceptar. Luego, en el cuadro de diálogo Propiedades de Conexión de Área Local, dé clic en Aceptar. Esto completará y enlazará la configuración al adaptador de red. 5. Ahora pruebe su configuración. Haremos esto de dos maneras, primero con el comando ipconfig y después con el comando ping. a. Teclee ipconfig. Verifique que la configuración de IP es precisa y corresponde a lo que tecleó en la ventana de propiedades. Si no, regrese y revise su cuadro de diálogo Propiedades de Protocolo de Internet. b. Envíe un ping a la otra computadora. También intente enviar un ping a otras computadoras que fueron configuradas como parte de esta red sin clase (por ejemplo, ping 10.254.254.116). Asegúrese de obtener respuestas. Si no, revise las configuraciones de IP de ambas computadoras, vigile los conflictos de IP y asegúrese de que las computadoras están conectadas físicamente a la misma red.

ƒ Trabajando con IPv6 È EN RESUMEN

IPv6 es la nueva generación de direccionamiento IP para Internet, pero también puede ser utilizado en redes de ofcinas pequeñas y redes caseras. Fue diseñado para vencer las limitaciones de IPv4, incluyendo espacios de dirección y seguridad.

f Comprendiendo IPv6 Antes de que pueda confgurar IPv6, primero necesita comprender algunos conceptos, algunos son similares al IPv4, pero hay otros que son muy diferentes. En esta sección, categorizaremos los tipos de direcciones y explicaremos específcamente porqué el IPv6 será el sucesor para IPv4. (Recuerde, IPv4 es aun el protocolo de IP dominante en el mundo hoy en día.)

90

Lección 4

; Listo para la Certificación ¿Cómo define IPv6?— 3.3

Tabla 4-9 IPv4 contra IPv6

IPv6 ha sido defnido por más de una década y lentamente ha ganado aceptación en el mundo de las redes, aunque aún se considera que está en una etapa temprana. La razón número uno para utilizar IPv6 es el espacio para dirección. IPv6 es un sistema de 128bit, mientras que su aún dominante predecesor IPv4 es un sistema de solamente 32-bit. ¿Qué signifca esto? Bien, mientras que IPv4 puede tener aproximadamente 4 billones de direcciones IP en todo el sistema, IPv6 puede tener 340 undecillones de direcciones. Eso es 340 con 36 ceros después. Por supuesto, varias limitaciones en el sistema reducirán ese número, pero el resultado fnal aún es mucho más grande que en el sistema IPv4. Sin embargo otra razón para utilizar IPv6 es la avanzada seguridad integrada, por ejemplo, IPsec es un componente fundamental del IPv6 (discutiremos IPSec más a profundidad en la Lección 6). IPv6 también tiene muchos avances y una mayor simplifcación cuando se trata de asignación de direcciones. La Tabla 4-9 resume algunas de las diferencias entre IPv4 e IPv6. IPv4 32-bit 4 billones de direcciones Menos seguridad en general n/a

IPv6 128-bit 340 undecillones de direcciones Mas seguridad, IPsec es obligatorio Simplificación de asignación de direcciones

IPv6 también soporta jumbogramas. Estos son paquetes mucho más grandes de lo que IPv4 puede manejar. Los paquetes IPv4 son normalmente de alrededor de 1,500 bytes de tamaño. Pero pueden ser tan grandes como 65,535 bytes. En comparación, los paquetes IPv6 pueden ser tan grandes como de aproximadamente 4 billones de bytes. Ya mencionamos que las direcciones de IPv6 son números de 128-bit. También tienen formato hexadecimal y están divididas en ocho grupos de cuatro números cada uno, cada grupo está separado por dos puntos “:”. Estos separadores de dos puntos “:” contrastan con la notación de punto decimal de IPv4. En Windows, las direcciones IPv6 son asignadas automáticamente y auto confguradas y son conocidas como direcciones de enlace local. Hay tres tipos principales de direcciones IPv6: • Dirección Unicast: Esta es una sola dirección en una sola interfaz. Hay dos tipos de direcciones unicast. La primera, direcciones de unicast globales, son ruteables y desplegables directamente a Internet. Estas direcciones empiezan en el rango 2000. El otro tipo es la ya mencionada dirección de enlace local. Estas están divididas en dos subtipos, la dirección auto confgurada de Windows, el cual comienza en FE80, FE90, FEA0 y FEB0 y la dirección de loopback, la cual es conocida como ::1, donde ::1 es el equivalente de IPv4 para 127.0.0.1. • Dirección Anycast: Estas son direcciones asignadas a un grupo de interfaces, más probablemente en host separados. Los paquetes que son enviados a estas direcciones son entregados sólo a una de las interfaces, generalmente, la primera o más cercana disponible. Estas direcciones son utilizadas en sistemas de conmutación por error. • Dirección Multicast: Estas direcciones son también asignadas a un grupo de interfaces y son más probables en hosts separados, pero los paquetes enviados a dicha dirección son entregados a todas las interfaces del grupo. Esto es similar a la dirección de broadcast de IPv4 (tal como 192.168.1.255). Las direcciones Multicast no sufren de tormentas de broadcast de la manera en que su contraparte lo hace. La Tabla 4-10 resume estos tres tipos de direcciones.

Comprendiendo las Redes Alámbricas e Inalámbricas

Table 4-10 Tipos de direcciones IPv6

Tipo de IPv6 Unicast

Anycast

Multicast

Rango de dirección

Propósito

El unicast global comienza en 2000 Enlace local ::1 y FE80::/10

Dirección asignada a una interfaz de un host.

Estructurado como las direcciones unicast FF00::/8

91

::/10 significa que las direcciones que empiezan FE80, FE90, FEA0, and FEB0 son parte del rango. Estas son asignadas por la IANA y este rango tiene muchas más direcciones que todo el sistema de IPv4. Dirección asignada a un grupo de interfaces en múltiples nodos. Los paquetes son entregados sólo a la “primera” o “más cercana” de las interfaces. Dirección asignada a un grupo de interfaces en múltiples nodos. Los paquetes son entregados a todas las interfaces.

Aquí hay un ejemplo de una dirección de unicast global que se utiliza como una de las direcciones IPv6 públicas de Google: 2001:4860:0000:2001:0000:0000:0000:0068. Esta dirección una vez correspondió al sitio web de Google: ipv6.google.com. Sin embargo, hasta lo que se sabe, Google está utilizando una nueva dirección (a la que enviaremos un ping después) y esa dirección podría cambiar fácilmente otra vez en el futuro. Las direcciones IPv6 están divididas en tres partes: • Prefijo de enrutamiento global: Este es el primero de los tres grupos de números y defne la “red” de la dirección. • Subred IPv6: Defne la subred individual de la red en la que está ubicada esa dirección. • ID de interfaz: Esta es la porción IP de host. Puede ser asignado a una interfaz o más de una interfaz, dependiendo del tipo de dirección IPv6. La Tabla 4-11 divide un ejemplo de una dirección IPv6. Tabla 4-11 Desglose de una dirección unicast global

Prefijo de enrutamiento global 2001:4860:0000

Subred 2001

ID de interfaz 0000:0000:0000:0068

Una dirección IPv6 puede ser abreviada o truncada, removiendo los 0s de la izquierda innecesarios. Por ejemplo, la dirección en la Tabla 4-11 puede ser truncada de la siguiente manera: • IP original: 2001:4860:0000:2001:0000:0000:0000:0068 • IP truncada:2001:4860:0:2001::68 Observe que el primer grupo de 0s ha sido cambiado de 0000 a solo 0. En hexadecimal (justo como en cualquier otro sistema de numeración), 0 es 0, así que, los ceros de la izquierda pueden ser removidos, y esto puede ser hecho dentro de un grupo individual de cuatro 0s cuantas veces sea necesario en una dirección IPv6. También, grupos múltiples de 0s consecutivos pueden ser abreviados a unos dos puntos dobles (::). Así que, 0000:0000:0000:0068 es abreviado como ::68. Sin embargo, esto sólo se puede hacer una vez en una dirección IPv6. Aquí hay un ejemplo de una dirección unicast de enlace local abreviada que fue auto asignada por Windows: fe80::260:8ff:fec0:98d%4. Observe que empieza con FE80, defniéndola como dirección de enlace local. El signo de % especifca el índice de interfaz de la que es enviado el tráfco. Algunas veces, ésta es una interfaz de túnel que corresponde a una dirección IPv4.

92

Lección 4

La estructura de paquete funciona de la misma manera en IPv6 de como lo hace en IPv4. Un paquete IPv6 está dividido en tres partes: • Encabezado: Se conoce también como encabezado fjo. Son 40 bytes y consiste en las direcciones origen y destino más otra información de reenvío. Debido a que las direcciones IPv6 tienen más caracteres (y por lo tanto son más grandes) que las direcciones IPv4, es necesario utilizar un encabezado fjo más grande. Sin embargo, dado al tamaño máximo disponible para un paquete IPv6 (jumbogramas), el porcentaje del total de la cabecera en realidad puede ser menor en un paquete IPv6. Aun sin jumbogramas, el incremento en el tamaño del encabezado es insignifcante. • Extensión de encabezado opcional: incorpora opciones para el tratamiento especial de paquetes, tal como enrutamiento y seguridad. • Payload: Por defecto, tiene un máximo de 64 KB, tal y como los paquetes IPv4. Pero de nuevo, esto se puede incrementar mucho más si se utilizan jumbogramas. Ahora, hagamos algunos ejercicios de IPv6.

f Configurar IPv6 Confgurar IPv6 es de varias formas, más fácil que confgurar IPv4 y en otras formas más complicado. Por ejemplo, la instalación del protocolo IPv6 es bastante fácil, pero la confguración de una dirección estática de IPv6 puede ser más complicado dada la longitud y complejidad de una dirección IPv6. En general, aunque IPv6 está diseñado para ser más fácil de trabajar cuando haya aprendido las bases. ; Listo para la Certificación ¿Cómo configura el IPv6?—3.3

Æ Instalar, Configurar y Probar el IPv6 PREPÁRESE. En los siguientes ejercicios, instalaremos el IPv6, trabajaremos con direcciones auto configuradas, añadiremos direcciones estáticas y probaremos nuestras conexiones. Este laboratorio funcionará mejor si se utilizan computadoras cliente con Windows 7 o Vista. Diferentes sistemas operativos de Windows podrían requerir de una navegación ligeramente diferente a los cuadros de diálogo descritos a continuación. 1. Instale TCP/IPv6. Este podría ya estar instalado en su computadora, de lo contrario, lo puede instalar accediendo al cuadro de diálogo Propiedades de conexión de área local. Si ya está instalado, desinstálelo seleccionándolo y dando clic al botón Desinstalar. Luego seleccione Instalar y Protocolo. Seleccione el protocolo IPv6. También puede descargar el IPv6 desde internet. Una vez que IPv6 está instalado, su pantalla debería verse similar a la Figura 4-11.

Figura 4-11 TCP/IPv6 en una computadora con Windows

Comprendiendo las Redes Alámbricas e Inalámbricas

93

2. Modifique el nombre principal de su adaptador de red. Encuentre su adaptador de red principal, probablemente se llamará Conexión de Área Local. Renómbrelo a lan. Esto simplificará la sintaxis que utilizaremos después y hará más fácil encontrar el adaptador de red cuando ejecutemos los comandos ipconfig/all, especialmente si tiene más de un adaptador. 3. Vea la dirección auto asignada. Windows asigna automáticamente una dirección IPv6, similar a como trabaja APIPA. Esta dirección empieza con FE80 (usualmente). Vamos a mirar la nueva dirección abriendo el símbolo del sistema y tecleando ipconfig/all. Los resultados deberían ser similares a la entrada de dirección IPv6 de enlace local de la Figura 4-12. Asegúrese de localizar su adaptador de red primario. Figura 4-12 Dirección TCP/IPv6 con ipconfig/all

4. Envíe un ping a la dirección de loopback local. Esto se puede hacer tecleando ping ::1. Los resultados deberían ser similares a la Figura 4-13. Si no obtiene respuestas, verifique que IPv6 está instalado. También puede intentar ping –6 ::1 si pareciera que resultados de IPv4 estén interfiriendo. Figura 4-13 Probando la dirección de loopback de IPv6 con ping

5. Envíe un ping a otra computadora en la red que este también ejecutando IPv6. Hágalo tecleando su dirección de enlace local de IPv6. Por ejemplo: a. Ping por dirección IPv6: Ejemplo: Ping fe80::5549:3176:540a:3e09%10 La dirección IP exacta será diferente dependiendo la computadora a la que envía el ping. Sus resultados deberían ser similares a la Figura 4-14. b. Haga ping por nombre de host: Ejemplo: ping computadora1 Figura 4-14 Probando la dirección de enlace local de IPv6 de otra computadora con ping

94

Lección 4

6. Intente enviar un ping a un host IPv6 en internet. Los resultados variarán dependiendo de la configuración de su red y otros factores. a. Haga ping por nombre de dominio: ping –6 ipv6.google.com. Sus resultados deberían ser similares a la Figura 4-15. Figura 4-15 Enviando un ping a ipv6. google.com

b. Ping por dirección IPv6: ping 2001:4860:800f::68. Hasta donde sabemos, esta es la dirección IP correspondiente para ipv6.google.com. Si no funciona, simplemente vea sus resultados del paso 6. La dirección IPv6 correcta debería estar enlistada en la primera línea. Note el grado al cual se trunca esta dirección. Sus resultados deberían ser similares a la Figura 4-16. Figura 4-16 Enviando un Ping a ipv6. google.com utilizando dirección IPv6

7. Configure una dirección unicast global en el GUI: a. Esto puede ser hecho en el cuadro de diálogo Propiedades del protocolo de internet versión 6. Solo dé clic en Protocolo de Internet Versión 6 y seleccione Propiedades en el cuadro de diálogo de las propiedades de conexión de área local (el cual debería ser ahora el cuadro de diálogo de propiedades de lan). b. Dé clic en el botón de radio Usar la siguiente dirección IPv6. Esto habilitará los campos de configuración de IPv6. c. Introduzca una dirección como: 2001:ab1:442e:1323::1 La dirección puede estar en cualquier red de su elección. Si el número no es válido, Windows le informará cuando intente ir al siguiente campo. d. Introduzca una dirección más alta en uno para la segunda computadora, por ejemplo: 2001:ab1:442e:1323::2 e. Ascienda a partir de ahí para cada computadora adicional. f.

Para la longitud del prefijo de subred, presione la tecla Tab o ingrese 64. Esta es la longitud por defecto, si presiona Tab, el valor se ingresará automáticamente.

g. Para la puerta de enlace predeterminada en todas las computadoras, introduzca: 2001:ab1:442e:1323::9

Comprendiendo las Redes Alámbricas e Inalámbricas

95

Este solamente es un ejemplo. Si está utilizando una red diferente, sólo asegúrese de que la dirección de su puerta de enlace está en la misma red pero utiliza un número de host diferente (en este caso, el último octeto). Si tiene documentación de red específica con una dirección de puerta de enlace IPv6 real, utilícela. h. Para el servidor DNS preferido en todas las computadoras, introduzca: 2001:ab1:442e:1323::8 Este solamente es un ejemplo. Si tiene documentación de red específica con una dirección de puerta de enlace IPv6 real, utilícela. El servidor DNS podría aun estar en una red diferente, todo depende de la configuración de red. Su configuración debería ser similar a la Figura 4-17. Figura 4-17 Configuración de IPv6 en GUI

8. Dé clic en Aceptar en el cuadro de diálogo de las propiedades de IPv6. 9. Dé clic en Cerrar en el cuadro de diálogo de propiedades de lan. Eso debería enlazar la información al adaptador de red. 10. Verifique la configuración en el símbolo del sistema con ipconfig/all. Sus resultados deberían ser similares a la Figura 4-18. La dirección que acaba de agregar debería aparecer en el campo de Dirección IPv6. Regularmente está arriba del campo Dirección IPv6 de enlace local. También revise las direcciones de puerta de enlace de IPv6 y servidor DNS. Figura 4-18 Resultados de Ipconfig/ all de la dirección IPv6 añadida

96

Lección 4

11. Verifique la conectividad a otro host IPv6. Por ejemplo, esto se puede hacer ingresando el siguiente comando en el símbolo del sistema: ping –6 2001:ab1:442e:1323::2 Debería obtener respuestas. Si no, revise las configuraciones de ambas computadoras. 12. Configure una dirección de unicast global en el símbolo del sistema. Para este ejercicio, utilizaremos el comando Net Shell, el cual es netsh. Netsh es una herramienta que los administradores pueden utilizar para configurar y monitorear computadoras con Windows desde el símbolo del sistema. Este es un comando complejo con muchas variables. Es comúnmente utilizado para configurar el TCP/IP y otras funciones de red. Agregue el siguiente ejemplo: netsh interface ipv6 add address interface=lan address=2001:ab1:442e:1323::7 Debería obtener un simple OK como resultado. Si hay otras computadoras que le gustaría configurar con el comando netsh, asegúrese de que tienen diferentes IDs de host. 13. Revise que la nueva dirección ha sido agregada con ipconfig/all. 14. Verifique la conectividad a otras computadoras con un ping. 15. Elimine la dirección que acaba de agregar con el comando netsh. Utilice la siguiente sintaxis: netsh interface ipv6 delete address interface=lan address=2001:ab1:442e:1323::7 Si tiene algún problema eliminando la dirección, intente utilizando un número no truncado. El equivalente para esta dirección sería: 2001:0ab1:442e:1323:0000:0000:0000:0007 16. Reinicie el cuadro de diálogo de propiedades de IPv6 GUI seleccionando Obtener una dirección IPv6 automáticamente. Si lo desea, ejecute un ipconfig para encontrar su dirección autoasignada y otras direcciones de computadoras. Intente enviar pings también a estas direcciones.

Puede encontrarse mucha más información acerca de confguración de IPv6 en Microsoft TechNet.

Definiendo la Doble Pila IP Una doble pila IP existe cuando hay dos implementaciones de software de protocolo de internet en un sistema operativo, una para el IPv4 y otra para IPv6. Los hosts con Doble pila IP ejecutan IPv4 y IPv6 independientemente o pueden utilizar una implementación híbrida, la cual es el método más comúnmente utilizado para los sistemas operativos modernos. Las implementaciones de doble pila IP permiten a los programadores escribir código de red que funciona transparentemente en IPv4 o IPv6. El software puede utilizar sockets híbridos diseñados para aceptar ambos paquetes IPv4 e IPv6. Cuando se utiliza en comunicaciones IPv4, las pilas hibridas utilizan metodologías pero representan direcciones IPv4 en un formato especial IPv6 conocido como dirección IPv4 mapeada.

Comprendiendo las Redes Alámbricas e Inalámbricas

97

Las Direcciones IPv4 mapeadas tienen los primeros 80 bits establecidos como 0 (observe los dos puntos dobles), los próximos 16 establecidos en 1 (mostrado como ffff) y los últimos 32 bits poblados por la dirección IPv4. Estas direcciones parecen direcciones IPv6, con excepción de los últimos 32 bits, los cuales están escritos en la notación de punto decimal acostumbrada. Por ejemplo: ::ffff:10.254.254.1 Esta es una dirección IPv4 mapeada a IPv6 para la dirección IPv4 10.254.254.1.

Definiendo el Túnel IPv4 a IPv6 Los paquetes IPv6 pueden ser encapsulados dentro de datagramas de IPv4. A esto se le conoce como Tuneleo IPv6, o IP 6 a 4. En los sistemas operativos de Microsoft, esto generalmente se realiza con el adaptador Teredo, el cual es un adaptador virtual o “pseudo interfaz” no un adaptador de red físico. Esto permite la conectividad para hosts IPv6 que están detrás de un dispositivo IPv4 o un dispositivo inconsciente de IPv6, lo cual asegura la retro compatibilidad. Un ejemplo de una de estas direcciones sería: Fe80::5efe:10.0.0.2%2 Observe que esto es una dirección de enlace local y que la dirección IPv4 (10.0.0.2) es en realidad parte de la dirección complete IPv6. El tunneling IPv6 requiere de un poco de confguración de enrutamiento y no de la confguración de la computadora cliente. Por lo tanto es bastante fácil de implementar, habilitando a clientes IPv6 interactuar con servidores IPv6 en Internet, aun cuando el router no sea consciente de IPv6.

Resumen de Habilidades En esta lección aprendió: • Cómo categorizar direcciones IPv4 utilizando clasifcaciones como Clase A, B y C. • Qué son la puerta de enlace predeterminada y servidor DNS y cómo confgurarlos dentro del cuadro de diálogo de las Propiedades TCP/IP del adaptador de red. • Cómo defnir conceptos de TCP/IP avanzados, tales como NAT y subneteo y como crear una red subneteada. • Cómo defnir CIDR. • Lo básico de IPv6 y cómo confgurar IPv6 en la línea de comandos. • Cómo defnir la pila doble de IPv6 y tecnologías de tunneling.

98

Lección 4

» Evaluación de Conocimiento Opción Múltiple Encierre en un círculo la letra que corresponda a la mejor respuesta. 1. Su cliente requiere que instale 283 computadoras en una sola red IP. ¿Cuál de las siguientes clases IP sería su mejor opción? a. b. c. d.

Clase A Clase B Clase C Clase D

2. Su jefe quiere que confgure tres computadoras en una red con clase con una máscara de subred por defecto 255.0.0.0. ¿En cuál clase quiere el que se confguren las computadoras? a. b. c. d.

Clase A Clase B Clase C Clase D

3. Proseware, Inc., necesita que confgure100 computadoras en una red de Clase A privada. ¿Cuál de los siguientes números de red IP cumple con todos los criterios para una red de Clase A privada? a. b. c. d.

100.10.1.0 192.168.1.0 172.16.0.0 10.0.0.0

4. Necesita subnetear una red 192.168.1.0. Decide utilizar la máscara de subred 255.255.255.240. ¿A qué es igual 240 en binario? a. b. c. d.

11100000 11000000 11110000 10000000

5. El director de IT le ha pedido confgurar 14 redes IP separadas que cada una pueda tener hasta 400 computadoras. ¿Qué rango de IP privado de IANA debería seleccionar? a. b. c. d.

10.0.0.0–10.255.255.255 172.16.0.0–172.31.255.255 192.168.0.0–192.168.255.255 169.254.0.0–169.254.255.255

6. Está resolviendo un problema con una computadora que no puede obtener una dirección IP apropiada de un servidor DHCP. Cuando ejecuta ipconfg/all, observa que la computadora ha obtenido automáticamente la dirección 169.254.67.110. ¿Qué ha ocurrido? (seleccione la mejor respuesta). a. El servidor DHCP ha auto asignado una dirección IP a la computadora. b. APIPA ha auto asignado una dirección IP a la computadora.

Comprendiendo las Redes Alámbricas e Inalámbricas

99

c. Un router SOHO ha autoasignado una dirección IP a la computadora. d. El ISP ha autoasignado una dirección IP a la computadora. 7. Necesita conectar redes inalámbricas 802.11a, 802.11b, y 802.11n entre sí. ¿Qué herramienta inalámbrica garantiza la conectividad entre estas redes? a. b. c. d.

Adaptador de red inalámbrico Hub inalámbrico Router Inalámbrico Puente Inalámbrico

8. La computadora de su jefe no se puede conectar a internet. Examine los siguientes resultados de ipconfg y seleccione la mejor respuesta explicando por qué ha ocurrido esto. Dirección IPv4. . . . . . . . . . : 10.254.254.1 Máscara de Subred . . . . . . . . : 255.255.255.0 Puerta de Enlace Predeterminada . : 10.254.254.255

a. b. c. d.

La máscara de subred es incorrecta. La dirección IP es incorrecta. La puerta de enlace predeterminada es incorrecta. La máscara de subred y la dirección IP son incorrectas.

9. Un usuario no se puede conectar a ningún sitio web. Revise los resultados que siguen y seleccione la mejor respuesta explicando por qué ha ocurrido esto. Confguración IP de Windows Nombre de host. . . . . . . . . . : Computer1 Sufjo DNS principal. . . . . . . : Tipo de Nodo. . . . . . . . . . . : Híbrido Enrutamiento IP Habilitado. . . . : No Proxy WINS habilitado . . . . . . : No Adaptador de Ethernet Conexión de Área Local: Sufjo DNS especifco de la conexión. : Descripción . . . . . . . . . . . : Intel(R) 82566DC-2 Gigabit Network Connection Dirección Física. . . . . . . . . : 00-1C-C0-A1-55-16 DHCP Habilitado . . . . . . . . . : No Confguración Automática Habilitada : Si Dirección IPv4. . . . . . . . . . : 10.254.254.105(Preferido) Máscara de Subred . . . . . . . . : 255.255.255.0 Puerta de Enlace Predeterminada . : 10.254.254.1Servidores DNS . . . . . . . . . : 10.255.254.1

a. b. c. d.

La dirección MAC es incorrecta. La dirección de servidor DNS es incorrecta. La dirección de puerta de enlace predeterminada es incorrecta. La computadora no tiene dirección IP.

100

Lección 4

10. Ha instalado un dispositivo que tiene dos direcciones IP. Una dirección, 64.51.216.27, es desplegada a internet. La otra dirección, 192.168.50.254, se comunica con la LAN. ¿Qué tipo de tecnología ha implementado? a. b. c. d.

Subneteo IPv6 Traducción de dirección de red Dirección IP pública de Clase A

Llene los espacios en blanco Llene la respuesta correcta en el espacio en blanco proporcionado. 1. El gerente de IT le pide subnetear un grupo de computadoras en la red 192.168.50.0/28. Esto le proporcionara el número de _____________ subredes. 2. Ha confgurado una red IP 192.168.1.0 con la máscara de subred 255.255.255.240. Dos computadoras tienen las direcciones IP 192.168.1.113 y 192.168.1.114. Otra computadora no se puede conectar con ellas. Esta computadora utiliza la dirección IP 192.168.1.145. Aquí, la tercer computadora no se puede comunicar con las otras debido a que está en el ID de la subred ______________. 3. Su red utiliza la red IP subneteada 192.168.100.0/26. Su máscara de subred es ____________. 4. Está resolviendo problemas en una red IP con el siguiente número: 10.254.254.0/24. Este tipo de número de red IP es conocido como ____________. 5. A su jefe le preocupa cuantas direcciones IPv4 quedan y pregunta sobre instalar IPv6. Mientras que el IPv4 es un sistema de 32-bit, IPv6 es un sistema de ______________-bit. 6. Un cliente quiere que confgure un grupo de interfaces de red IPv6 de tal manera que cada una de ellas tendrá todos los paquetes entregados en ellas. Aquí, usted debería implementar una dirección ____________. 7. Está resolviendo problemas en un servidor que necesita conectarse directamente a internet. Después de que ejecuta un ipconfg/all, observa que el servidor ha sido autoasignado con la dirección IPv6 fe80::260:8ff:fec0:98d%4. El servidor no se conecta a internet debido al hecho de que ésta es una dirección ___________. 8. Para ahorrar tiempo cuando trabaja con direcciones IPv6 en la línea de comando, a usted le gusta truncarlas. La versión truncada de 2001:4860:0000:2001:0000:0000: 0000:0068 sería ______________. 9. Al observa una dirección IPv6 desplegada como fe80::5efe:10.0.0.2%2, Puede decir que este es un ejemplo de ______________. 10. Está resolviendo problemas en una red cliente. El cliente está utilizando el siguiente esquema red IP: Red IP: 192.168.50.0 Máscara de subred: 255.255.255.240 El cliente tiene 196 computadoras que funcionan apropiadamente, pero otras 30 computadoras que no se conectan a la red. Esto se debe a _______________.

Comprendiendo las Redes Alámbricas e Inalámbricas

101

» Estudio de Casos Escenario 4-1: Definiendo una red IP de Clase C Privada Proseware, Inc., requiere que implemente una red de Clase C privada para sus 200 computadoras. ¿Cuál es el rango de redes IP que puede seleccionar? Escenario 4-2: Especificando el Dispositivo Correcto La compañía ABC quiere proteger las computadoras de su LAN. A la compañía le gustaría un dispositivo que despliegue una dirección IP pública al internet, sin embargo, permite a todos los clientes locales con IPs privadas en la LAN comunicarse al internet. ¿Qué tipo de dispositivo requiere la compañía y que tecnología de red debería ser implementada en ese dispositivo? Escenario 4-3: Implementando la Red de Clase Correcta Un cliente quiere que diseñe una sola red IP que pueda soportar 84,576 computadoras. Complete la Tabla 4-12 y mencione cual clase IP es la que se debe utilizar. Tabla 4-12 Análisis de Clase de IPv4

Clase

A B C D E

Rango de IP (1er octeto)

Máscara de subred por defecto

Porciones de red/nodo

Número total de redes

Número total de direcciones utilizables

224–239 240–255

N/A N/A

N/A N/A

N/A N/A

N/A N/A

Escenario 4-4: Implementando la Máscara de Subred Correcta Proseware, Inc., quiere que confgure un esquema de subneteo de Clase C que permitirá seis subredes y treinta hosts por subred. Complete la Tabla 4-14 y mencione cuál mascara de subred es la que se debe utilizar y por qué. Tabla 4-14 Análisis de subneteo de Clase C

Máscara de subred 255.255.255.192 255.255.255.224 255.255.255.240 255.255.255.248

Subredes (recomendadas utilizables)

Hosts por subred

Total de Hosts

102

Lección 4

Listo para el lugar de trabajo Æ IPv6—Aquí, aún esperando IPv6 ha sido defnida desde 1998, pero aún no se ha convertido en la potencia que los analistas predicen. A pesar de que IPv6 involucra avances en estructura de paquetes, tamaño de paquetes, seguridad, y por supuesto, el número de direcciones que puede soportar, esta tecnología está aún en una etapa temprana. Busque en internet y haga una lista de organizaciones, compañías y organismos gubernamentales que ya utilizan IPv6. Ahora, describa cómo lo utilizan. ¿Solamente es interna?, ¿Tienen servidores que soportan IPv6 directamente a internet, o tienen algún tipo de red híbrida IPv4/Ipv6? A continuación, busque en internet (y en su biblioteca local si tiene tiempo) artículos acerca de IPv6. Vea lo que los analistas tienen que decir al respecto. Reúna sus conocimientos, analícelos, e imagine un periodo de tiempo de cuando el IPv6 se convertirá en la tecnología IP dominante. Elija un año aproximado de cuando piensa que esto se convertirá en realidad y plantee su caso para sostener su teoría.

Lección 5

Implementación de TCP/IP en línea de comandos Matriz de dominio de objetivos Habilidades/Conceptos

Descripción de dominio de objetivos

Número de dominio de objetivos

Uso de comandos básicos de TCP/IP

Comprender TCP/IP.

3.6

Uso de comandos avanzados de TCP/IP

Comprender TCP/IP.

3.6

Términos clave • Símbolo del sistema • Modo elevado • FTP • ipconfg • nbtstat • Comando net • netsh • netstat

• nslookup • Abrir primero la ruta más corta • pathping • ping • ruta • Protocolo de Información de Enrutamiento

• Telnet • tracert • convención de nomenclatura universal

Proseware, Inc., no tolera las demoras. Si hay un problema en la red, el administrador de la red necesita solucionarlo lo más pronto posible. Una forma de trabajar de forma rápida y efciente es utilizar la interfaz de línea de comandos (CLI) cuando sea necesario. Este método tal vez no parezca ser intuitivo pero ingresar los comandos en un esfuerzo para evaluar la red puede ser más rápido que utilizar los GUI. Los comandos TCP/IP en particular, si se utilizan de manera apropiada, pueden incrementar la velocidad y precisión cuando se analizan problemas en la red así como la solución de problemas. Esta lección defne lo que necesita saber para poder utilizar comandos básicos y avanzados de TCP/IP en el símbolo del sistema lo cual desarrollará las habilidades que necesitará para ser un administrador de red.

104

Lección 5

ƒ Uso de comandos básicos TCP/IP È EN RESUMEN

Ipconfg y ping son unos de los mejores amigos del administrador de la red. Estos comandos básicos pueden ayudarle a analizar y solucionar problemas que puedan surgir en las redes. Además ofrecen un cierto nivel confgurativo así como la habilidad para crear una base de referencia de desempeño. Estos comandos se utilizan en el símbolo del sistema de Windows, una herramienta con la cual todo administrador de una red debería estar familiarizado.

f Uso del símbolo del sistema Para poder entender cómo trabajar con TCP/IP en línea de comandos, primero es necesario discutir cómo acceder al símbolo del sistema como administrador. Es importante explorar algunas formas para hacer que la línea de comandos funcione para usted así como la manera de ver los archivos de ayuda. ; Listo para la certificación ¿Cómo utiliza los comandos básicos TCP/IP?—3.6

El símbolo de sistema de Windows es una versión de Microsoft de una interfaz de línea de comandos o CLI. De la misma forma en la cual puede realizar cualquier cosa en el GUI, también puede hacerlo en el símbolo del sistema y en el caso de los comandos TCP/ IP, el símbolo del sistema puede ser más efectivo. El símbolo del sistema de hoy es el archivo ejecutable cmd.exe. Se encuentra localizado en C:\Windows\system32. El antiguo command.com no es recomendable cuando se utilizan comandos TCP/IP. Algunos de los comandos que empezará a utilizar en la lección requieren de privilegios de administrador. Algunos sistemas operativos utilizan el Control de Cuentas de Usuario (UAC) para verifcar que usted es un administrador. Asegúrese de iniciar sesión como administrador antes de realizar los ejercicios de esta lección. Si se encuentra utilizando un sistema con UAC habilitad, abra el símbolo del sistema como administrador a través de uno de los siguientes procedimientos: • Haga clic en Iniciar y elija Todos los programas. Después oprima Accesorios; luego haga clic en Símbolo del sistema y seleccione Ejecutar como administrador. • Haga clic en Iniciar e ingrese cmd en el campo de búsqueda, pero en lugar de presionar Intro, presione Ctrl+Mayús+Intro. Al procedimiento de ejecutar el símbolo del sistema como administrador se le conoce como modo elevado. Por supuesto que podría desactivar el UAC pero no es recomendable hacerlo. Una vez abierto, el símbolo del sistema debe verse como la Figura 5-1. Note en la barra de título que la ruta del directorio está precedido por la palabra “Administrador.” De esta forma podrá confrmar que el símbolo del sistema se abrió en modo elevado.

Figura 5-1 Símbolo del sistema de Windows

Abra el símbolo de sistema y confgúrelo como lo desee, incluyendo el tamaño, colores, etc.

Implementación de TCP/IP en línea de comandos

105

Æ Fundamentos del símbolo del sistema PREPÁRESE. Tal vez se encuentre familiarizado con el símbolo del sistema. Si no es así, la línea de comandos en general puede ser un poco abrumadora, pero hay algunos trucos y recomendaciones que puede facilitar la transición hacia la línea de comandos. Exploremos algunos puntos rápidos sobre cómo utilizar el símbolo del sistema: 1. Ingrese el comando cd\. Al hacer esto el prompt cambiará a C:\> sin carpetas adicionales. Esto le ayudará cuando utilice líneas de código muy largas ya que el prompt ocupará menos espacio. 2. Ingrese el comando cls. Al hacer esto se limpia la pantalla de línea de comandos. Sin embargo, puede retomar comandos anteriores que haya tecleado con anterioridad si presiona las flechas de dirección (arriba y abajo) o si presiona F3, F5 o F7. Las flechas de dirección se comportan de forma cíclica a través del historial de comandos. F4 va atrás un comando y F7 le permite ver una tabla con los comandos ingresados con anterioridad que puede seleccionar. 3. Intente utilizar las flechas de dirección y las teclas de función para activar comandos anteriores. 4. Ingrese el comando cls /?. Este comando muestra el archivo de ayuda del comando cls y le muestra que cls limpia la pantalla. Este es un archivo de ayuda básica, en el caso de comandos más completos los archivos de ayuda son más detallados. 5. Ingrese el comando dir /?. Al hacer esto aparece el archivo de ayuda del comando directorio como se muestra en la Figura 5-2, el cual tiene mucho más contenido que el archivo anterior. Figura 5-2 Archivo de ayuda Dir

106

Lección 5

º Tome Nota En el sitio de Microsoft Web, puede encontrar toda una referencia a la línea de comandos de la A a la Z con explicaciones más detalladas de la mayoría de comandos. El comando Ayuda también proporciona una lista de comandos pero no incluye los comandos TCP/IP

Utilice la opción /? Cuando necesite más información sobre un comando TCP/IP. En algunos casos, deberá ingresar el comando seguido de -¿. En algunas ocasiones, el archivo de ayuda o los resultados de un comando son demasiado extensos para que quepan en una sola pantalla. En algunos casos, tal vez sea necesario que presione una tecla para ver el resto del contenido. En otros casos, necesitará agregar la opción | more al fnal de la sintaxis (se conoce como “línea vertical more”). El símbolo | more comparte la tecla de la diagonal invertida. Utilícelo cuando necesite manejar resultados muy largos. Por ejemplo, vaya a la raíz de C ingresando cd\. Luego cambie al directorio de System 32 tecleando cd\windows\system32. Este procedimiento deberá llevarlo directamente al directorio System 32. Ahora teclee dir. Aparecerán muchas líneas en pantalla. Para ver una página a la vez, escriba el comando dir | more. Al hacerlo, aparecerá la información en una página y se mostrará la palabra “Más” en la sección inferior de la pantalla de información. Presione la barra espaciadora para mostrar la siguiente pantalla de información o presione la tecla Intro para avanzar una línea a la vez.

f Cómo trabajar con Ipconfig y Ping Ipconfg y ping se pueden utilizar para analizar, evaluar, solucionar problemas y confgurar conexiones IPv4 e IPv6. Antes de ver comandos TCP/IP más avanzados, es importante dominar estos comandos y aprender cuáles son sus propósitos y opciones así como su utilidad en un escenario real.

; Listo para la certificación ¿Cómo se analiza TCP/ IP con ipconfig y ping? —3.6

Los comandos ipconfg y ping son probablemente los dos más utilizados cuando se analiza y se solucionan problemas referentes a una red. Aún cuando ipconfg muestra información, también se puede utilizar para realizar cambios de confguración básica y restablecer ciertas facetas de DHCP y DNS. Ping se utiliza para evaluar la conectividad de otros hosts, es decir, este comando le dice si un host remoto esta “vivo” en la red.

Æ Analizar y Configurar con Ipconfig y Ping En este ejercicio, aprenderá más sobre los comandos ipconfg y ping, sus switches y cómo utilizarlos de manera efectiva para la solución de problemas. º Tome Nota Inhabilite los firewall (hardware o software) que puedan interferir con los siguientes ejercicios

Figura 5-3 Commando Ipconfig

1. Ingrese el comando ipconfg. Ahora debe aparecer resultados similares a la Figura 5-3. El comando ipconfig muestra información perteneciente a su adaptador de red, concretamente sobre configuraciones TC/IP.

Implementación de TCP/IP en línea de comandos

107

Su dirección IP y otras configuraciones pueden ser diferentes. A pesar de esto, es aquí donde pueden encontrar la dirección IP, la máscara de subnet y la puerta de enlace predeterminada de su adaptador de red. También puede listarse información IPv4 e IPv6 dependiendo de su configuración. Note que esta no es toda la información que ipconfig puede mostrar. Por ejemplo, si desea conocer la dirección MAC del adaptador de red, puede utilizar una de varias opciones de ipconfig. 2. Ingrese el comando ipconfg /all. Los resultados que aparezcan deberán tener mucha más información, incluyendo la dirección MAC que aparece en la Figura 5-4 (el campo se llama “Dirección física”). El espacio después de la palabra ipconfg no es necesario en este caso; sin embargo, algunos comandos no funcionan de manera apropiada sin el espacio. Figura 5-4 Comando Ipconfig /all

Note que hay una sección al principio de los resultados que se llama “Configuración de Windows IP”, la cual muestra el nombre de la computadora o “el nombre del host.” (Puede también encontrar información si introduce el comando hostname.) Esta sección además muestra un campo de sufijo DNS, el cual está en blanco en este ejemplo, pero si la computadora fuera miembro de un dominio, sería similar a lo que aparece en la Figura 5-5. En la Figura, el sufijo DNS es dpro2.com, el cual es el nombre de dominio a la cual pertenece esta computadora. Si la computadora no pertenece a un dominio, se agregaría un campo adiciona llamado “DNS Suffix Search List”.

108

Lección 5

Figura 5-5 Comando Ipconfig /all en un segundo host

El comando ipconfig/all también define si el enrutamiento IP o el proxy WIN se encuentran activados. Veremos estos servicios en la Lección 6. Hasta ahora, estos pasos se deben repasar. Sin embargo, hay más opciones para el comando ipconfig. Los profesionales pueden referirse a las opciones como “switches” o “parámetros”. 3. Ingrese el comando ipconfg /?. Se muestra el archivo de ayuda para ipconfig, el cual es bastante extenso. Se describe lo que es ipconfig y lo que hace, y muestra las diferentes opciones que se pueden utilizar con el comando así como alguno ejemplos. Los resultados de este comando se muestran en la Figura 5-6. Figura 5-6 Comando Ipconfig /?

4. Ingrese el comando ipconfg /allcompartments. Los adaptadores de red se pueden dividir para que el tráfico de uno no interfiera con otro (por ejemplo, el tráfico VPN en un adaptador y el tráfico de una LAN privada en otro). Este comando muestra los adaptadores en su formato compartimentado. También puede utilizar el comando ipconfg /allcompartments /all para ver información adicional sobre cada compartimentación (similar a ipconfig/all).

Implementación de TCP/IP en línea de comandos

109

5. Trabaje con direcciones dinámicas: a. En una computadora que obtenga su información de IP de forma automática, ingrese el comando ipconfg /release. El comando ipconfig /release libera cualquier configuración IP recibida desde un servidor DHCP. La Figura 5-7 muestra un ejemplo de una dirección IP liberada.

Figura 5-7 Configuración de una IP liberada

De hecho, no hay una dirección asignada a la computadora en este momento. A esto se le conoce como IP 0.0.0.0. b. Ingrese el comando ipconfg /renew para recuperar una dirección IP y otras configuraciones IP. Este proceso deberá reconfigurar la computadora con la misma dirección IP que utilizaba antes. Si la dirección IP sólo se liberó por un periodo corto de tiempo, la opción renew reconfigurará la dirección en base a la información almacenada en el registro. Si no hay información disponible o la dirección ha expirado después de cierta cantidad de tiempo, la computadora buscará un servidor DHCP en la red del cual obtener una dirección IP. Estos comandos puede ser de utilidad si se ha instalado un nuevo servidor DHCP en la red o si se ha reconfigurado el servidor DHCP actual. Los comandos son también útiles si ocurre un error en la configuración IP del adaptador de red o si APIPA ha intervenido y auto asigna una dirección 169.254.0.0 al cliente. Los comandos utilizados en el paso 5a y 5b pertenecen a IPv4; sin embargo, para liberar y renovar direcciones IPv6, simplemente agregue un 6 a la opción, por ejemplo ipconfg /release6. Encontrará más información acerca de este proceso y sobre DHCP en la Lección 6. 6. Mostrar, recargar y registrar información de DNS: a. Ingrese el comando ipconfg /displaydns.

Se muestran los registros de Domain Name System para la computadora cliente, incluyendo las conexiones localhost.

b. Ingrese el comando ipconfg /fushdns. Se vacía el cache DNS.

c. Ingrese el comando ipconfg /registerdns.

Este comando registra la computadora con el servidor DNS más cercano. Los últimos dos comandos pueden resultar útiles si hay un error con la configuración DNS en el cliente o si un nuevo servidor o uno recientemente configurado se activa en la red.

110

Lección 5

Como puede ver, el comando ipconfig tiene muchos usos. Se puede utilizar para analizar y resolver problemas básicos en las conexiones de red, así como problemas referentes a DHCP y DNS. Continuemos con el comando ping. Ping se utiliza para evaluar la existencia de otros hosts en la red. Sin embargo, existen muchas permutaciones de ping. 7. Ingrese el comando ping /?. Al hacer esto, se muestra el archivo de ayuda del comando. Note las diferentes opciones que están disponibles. 8. Haga ping a la computadora del host local y otras computadoras en la red: º Tome Nota Inhabilite el IPv6 en la ventana de Propiedades de conexión de área local antes de continuar con este ejercicio. Si obtiene mensajes que incluyan ::1 en la dirección, significa que IPv6 se encuentra aun funcionando

a. Ingrese el comando ping localhost. b. Ingrese el comando ping loopback.

c. Ingrese el comando ping 127.0.0.1.

Los primeros dos comandos son básicamente iguales. Sin embargo, cuando hace ping a 127.0.0.1, los resultados no incluyen información de resolución de ningún nombre de host. Esta es la mejor forma de hacer ping al localhost cuando se evalúa IPv4. Cuando se hace ping a 127.0.0.1, no se coloca tráfico en el segmento de red; en su lugar, todo el tráfico se mantiene dentro de la computadora o loopback local. Ahora seleccione otra computadora a la cual hacer ping, por ejemplo la computadora de un compañero, una computadora secundaria o un router. Tome nota de su dirección IP. Para este ejemplo utilizaremos la dirección 10.254.254.252.

d. Ingrese el comando ping [IP dirección]. Por ejemplo ping 10.254.254.252.

Este procedimiento evalúa si hay otro host activo en la red. También puede hacer ping a otra computadora en la red utilizando el nombre del host. Para descubrir el nombre de host de una computadora, ingrese ya sea el comando hostname o el comando ipconfg. En la figura 5-8 aparecen ejemplos en los que se hace ping a una dirección IP y al nombre correspondiente del host. Note la dirección IP en el primer ping (10.254.254.252), así como el nombre del host (server2003) y la ip resuelta (10.254.254.252) en el segundo ping.

Figura 5-8 Ping a dirección IP y nombre de host

Implementación de TCP/IP en línea de comandos

111

Si la computadora a la que hace ping se encuentra activa, la computadora desde la que se hace ping recibirá respuestas. Sin embargo, si la computadora no se encuentra activa o no está disponible, recibirá uno de varios mensajes de error (por ejemplo “Tiempo de espera agotado”, etc.) Cuando solucione problemas de conectividad de red, empiece con la computadora local y luego diversifique. Por ejemplo, inicie con hacer ping a 127.0.0.1, luego intente hacer ping a otros hosts en la misma red, por último siga con el router. Luego, intente hacer ping a hosts en otras redes. 9. Haga ping a una computadora con un tamaño de paquete grande: a. Seleccione otra computadora a la cual hacer ping; por ejemplo la computadora de un compañero, una computadora secundaria o un router. Tome nota de su dirección IP. Para este ejemplo, hemos utilizado la dirección 10.254.254.1. b. Ingrese el comando ping –l 1500 [IP dirección]. Por ejemplo, ping –l 1500 10.254.254.1.

Los resultados deben ser similares a la Figura 5-9. Note que cada una de las respuestas equivale a 1,500 bytes en lugar del estándar de 32 bytes. La opción -1 le permite modificar el tamaño del paquete de los ecos ICMP que se envían. La cantidad máxima de bytes que se pueden enviar con este método es de 65,000; sin embargo, se crearan paquetes fragmentados. Esta opción de ping puede ayudarle a simular tráfico en la red hacia un host en particular.

Figura 5-9 Ping –l

10. Haga ping a una computadora X cantidad de veces: a. Utilice la misma computadora a la que hizo ping en el paso 9. b. Ingrese el comando ping –n 10 [IP dirección]. Por ejemplo, ping –n 10 10.254.254.1.

Los resultados deben ser similares a la Figura 1-10. Note que hubo un total de 10 respuestas de eco ICMP. La opción –n le permite hacer ping con los paquetes ICMP que desee. Esta opción en particular funciona bien si se encuentra registrando los valores de referencia en base al desempeño. Al ejecutar un comando como ping –n 1000 10.254.254.1 todos los días, puede comparar los resultados para ver si el desempeño de la computadora destino es mejor o peor de lo usual.

Figura 5-10 Ping –n

112

Lección 5

11. Haga ping a una computadora de forma continua: a. Utilice la misma computadora a la que hizo ping en los pasos 9 y 10. b. Ingrese el comando ping –t [IP dirección]. Por ejemplo, ping –t 10.254.254.1. Esta opción de comando envía pings sin parar a una dirección IP y sólo se detiene al presionar Ctrl+C en el teclado o si se cierra el símbolo del sistema. Esta opción funciona bien si necesita evaluar si una conexión de red está hecha. Por ejemplo, si no está seguro cual cable de red utilizar o a cual puerto RJ45 conectarse, puede ejecutar este comando y luego evaluar una conexión a la vez revisando los resultados en pantalla hasta que reciba la confirmación.

Por cierto, la mayoría de las veces, se puede teclear una opción después de una dirección IP. Sin embargo, es un buen hábito colocar las opciones directamente después del comando que se esté modifcando. Estas son sólo algunas opciones de ping pero son de las más utilizadas. Trate de memorizar los diferentes switches que se emplearon durante estos ejercicios.

ƒ Uso de comandos avanzados TCP/IP È EN RESUMEN

Los comandos TCP/IP avanzados como netstat, nbtstat y tracert le permiten analizar más facetas de una conexión TCP/IP que los comandos ipconfg y ping. Además, FTP, Telnet, netsh y route le permiten realizar más tareas que sólo analizar un sistema ya que le pueden ayudar a confgurarlo. ; Listo para la certificación ¿Cómo se configuran los comandos TPC/IP con TCP/IP?—3.6

En los siguientes ejercicios, mostraremos resultados desde dos computadoras. Una es un servidor; su línea de comandos se mostrará con un fondo negro. La otra es una computadora cliente; su línea de comandos se mostrará con un fondo blanco. Los resultados funcionan básicamente de la misma manera en las dos computadoras; sin embargo, un servidor generalmente tendrá más resultados debido a que generalmente cuenta con más conexiones de red.

Æ Análisis de la configuración TCP/IP con Netstat y Nbtstat PREPÁRESE. En este ejercicio, analizaremos nuestro sistema con los comandos netstat y nbtstat. Los dos muestran las estadísticas de la conexión de red pero netstar se centra en la computadora local mientras que nbtstat también puede mostrar las estadísticas de máquinas remotas: 1. Ingrese el comando netstat y vea los resultados. Puede tomar un minuto para que aparezcan, dependiendo de la configuración de su red y el número de conexiones de red actuales. Sus resultados deben ser similares a los de la Figura 5-11, aunque puede tener menos líneas de información.

Implementación de TCP/IP en línea de comandos

113

Figura 5-11 Netstat

El comando netstat se utiliza para mostrar las conexiones TCP (o UDP) activas, así como un host de otras estadísticas que cubriremos más adelante en este ejercicio. Note que hay cuatro columnas. La columna Proto muestra el protocolo de capa de transporte que está siendo utilizado para la conexión. El comando netstar por sí mismo, sólo muestra las conexiones TCP en esta columna. La columna Local Address muestra la computadora local por nombre (server2003) seguido del número de puerto saliente. La columna Foreing Address muestra la computadora remota a la que se está conectando; en algunos casos, puede ser la misma computadora. La columna State muestra cual es el estado de la conexión (por ejemplo, Established, Close_Wait, Closed, Listen, etcétera). Éstas son bastante explícitas pero veamos otro ejemplo de una sesión establecida: 2. Abra Internet Explorer y conéctese a www.google.com. Continúe con el paso 3. 3. Ingrese el comando netstat nuevamente. Ahora deberá ver entradas adicionales como se muestra en la Figura 5-12. Figura 5-12 Netstat con entradas adicionales

En la Figura, note las dos entradas adicionales en la columna Foreign Address que inician con las letras “lga”. Esto es parte del nombre del dominio llamado 1e100.net, el cual se encuentra controlado por cuatro servidores de nombres en google.com. Estas dos conexiones se realizaron cuando la computadora navegó a www.google.com; son conexiones establecidas. Los nombres de los host van seguidos del puerto saliente llamado http, el cual es el equivalente del puerto 80. La computadora local está realizando conexiones a Google en los puertos de salida 2472 y 2473. Note que los puertos utilizados por su computadora serán diferentes ya que son asignados de forma dinámica. Este

114

Lección 5

comando o los siguientes dos comandos pueden ser de utilidad cuando se monitorean aplicaciones y las conexiones de red que realizan. 4. Ingrese el comando netstat –a. Este comando muestra las conexiones TCP y UDP.

5. Ingrese el comando netstat –an. Este comando muestra las conexiones TCP y UDP en formato numérico. Para muchos administradores, ser capaz de ver las direcciones IP y los números de puertos es más fácil que ir por nombre. Netstat –n produce resultados numéricos pero solamente para conexiones TCP. 6. Ingrese el comando netstat –e. Este comando muestra las estadísticas Ethernet como el número de paquetes y bytes enviados y recibidos como se muestra en la Figura 5-13. Figura 5-13 Netstat –e

7. Ingrese el comando netstat –r. Este comando muestra la tabla de enrutamiento, lo cual es el mismo resultado que obtendría si ingresara el comando route print que describiremos posteriormente. 8. Ingrese el comando netstat –s. Este comando muestra las estadísticas por protocolo, como TCP, UDP, ICMP, IP, etc. Revise el resto de las opciones para netstat. Notará que puede afinar los resultados del comando netstat de diferentes maneras. Ahora continuemos con nbtstat. 9. Ingrese el comando nbtstat. Este comando muestra las estadísticas de NetBIOS sobre TCP/IP para computadoras locales y remotas. NetBIOS se desarrolló en 1980 para permitir que las aplicaciones se comuniquen en una red vía la capa de sesión del modelo OSI. NetBIOS sobre TCP/IP envía el protocolo NetBIOS dentro de las sesiones TCP y UDP.

Figura 5-14

10. Ingrese el comando nbtstat –a [local nombrecomp]; Por ejemplo: nbtstat –a desktop-lamp1, como aparece en la Figura 5-14. Se puede obtener el mismo resultado si se ingresa nbtstat –n.

Nbtstat –a

11. Ingrese el comando nbtstat –a [remotename]. Utilice el nombre de una computadora en su red a la que se pueda conectar con ping.

Implementación de TCP/IP en línea de comandos

115

Los resultados del comando nbtstat mostrarán los servicios más importantes que se estén ejecutando en esa máquina. Por ejemplo, es el servicio de estación de trabajo, utilizado para permitir conexiones a computadora remotas. es el servicio de servidor, utilizado para permitir que otras computadoras se conecten a la computadora local. Si ve , este es el servicio de messenger. Muchas organizaciones tienen políticas que indican que éste se debe desactivar. Este comando funciona bien para distinguir los servicios ejecutados en una máquina local o remota y puede ser de ayuda cuando se soluciona el problema referente a por qué una computadora no puede realizar una conexión de red en particular. También se puede conectar por dirección IP. 12. Ingrese el comando nbtstat –A [IPAddress]; por ejemplo, nbtstat –A 10.254.254.205. Este comando produce la misma información pero le permite conectarse vía dirección IP. Por lo tanto, la letra minúscula “a” se utiliza para nombres y la letra mayúscula “A” se utiliza para direcciones IP. Intentemos detener un servicio y ver los resultados con nbtstat: a. Detenga el servicio de estación de trabajo en una computadora remota. Esto se puede realizar en la ventana de consola Administración de equipos o ingresando el comando net stop workstation. b. A continuación, ejecute el comando nbtstat –A a la dirección IP de esa computadora remota. Deberá ver que el servicio ya no aparece en la lista.

c. Restablezca el servicio en la computadora remota con el Administrador de equipos. d. Ejecute el comando nbtstat –A de nuevo para verificar que se encuentre en la lista. Tal vez sea necesario reiniciar la computadora remota. 13. Ingrese el comando nbtstat –r. Este comando muestra las estadísticas de resolución de nombre NetBIOS. 14. Ingrese el comando nbtstat –R. Este comando purga los contenidos del cache de nombres NetBIOS. 15. Ingrese el comando nbtstat –RR. Este comando libera y refresca los nombres NetBIOS. Los dos comandos anteriores se utilizaron en conjunción con Lmhosts y WINS respectivamente y no se utilizan comúnmente en la redes de hoy en día. 16. Ingrese el comando nbtstat –s. Este comando muestra las sesiones NetBIOS e intenta convertir las direcciones IP remotas en nombres. Tal vez necesite realizar una o dos conexiones de red antes de que este comando muestre algún resultado. 17. Ingrese el comando nbtstat –S. Este comando muestra las misma sesiones que con el parámetro –s. La única diferencia es que las computadoras remotas se enlistarán por dirección IP. En general, es recomendable utilizar opciones con letras mayúsculas como –A y –S ya que estos generan resultados por dirección IP lo cual es preferible para los administradores de redes.

Æ Análisis de rutas con Tracert y Pathping PREPÁRESE. En este ejercicio, analizaremos rutas de red con tracert y pathping. Los dos muestran rutas a destinos remotos, extendiéndose más allá de uno o más routers pero sus sintaxis y resultados son diferentes. Además, pathping analiza la ruta después de realizarla lo que la diferencia de tracert. Se requiere de una conexión a Internet. 1. Ingrese el comando tracert y observe los resultados. Este comando o tracert /? Mostrará el archivo de ayuda del comando. Revise la información en este archivo de

116

Lección 5

ayuda. El comando tracert traza las rutas a un destino en otra red. Lo hace al hacer ping en cada paso a lo largo del camino tres veces. El TTL (The Time to Live) para los pings se incrementa con cada “salto” hacia otra red.

Figura 5-15

2. Intente trazar una ruta hacia google.com, para hacerlo ingrese tracert google. com. Los resultados deben ser similares a los de la Figura 5-15.

Tracert

Cada paso a lo largo del camino hacia a google.com se conoce como un salto. Cada línea en los resultados es una nueva red hacia la que se ha saltado. Note el nombre de cada router y su dirección IP correspondiente. Usualmente, se puede rastrear geográficamente a por donde viajan paso a paso los paquetes ICMP sólo observando el nombre del router. 3. Ingrese el comando tracert –d google.com. Este comando ejecuta la misma ruta pero lo hace numéricamente (como se muestra en la Figura 5-16) lo cual ahorra mucho tiempo. Note como se muestran mucho más rápido los resultados sin contener ninguna resolución de nombre. Figura 5-16 Tracert –d

Con este comando tracert puede encontrar donde está teniendo problemas de funcionamiento un router. Al comparar los resultados de tracert con la documentación de su red, debe ser capaz de alertar a la persona correcta acerca del problema o tal vez solucionar el problema por sí mismo. Muchas veces, sólo es necesario reiniciar o volver a encender un router para solucionar el problema. º Tome Nota Si por alguna razón tracert no funciona o no está permitido utilizarlo en su red, puede utilizar herramientas de rastreo inverso en web como las que se ofrecen en el sitio speedguide.net

4. Ingrese el comando pathping google.com. Pathping es similar a tracert pero también calcula el grado de paquetes perdidos como se muestra en la Figura 5-17. Si hay algún paquete perdido, este aparecerá en la columna Lost/Sent y se mostrará también un porcentaje.

Implementación de TCP/IP en línea de comandos

117

Figura 5-17 Pathping

5. Ingrese el comando pathping –n google.com. Esta opción evita la resolución de nombres de la misma forma que tracert-d. Este comando puede mostrar los resultados más rápido que el comando estándar pathping.

Æ Analizar los Nombres de Dominio con Nslookup PREPÁRESE. En este ejercicio, analizaremos información de DNS con el comando Nslookup. Nslookup despliega información acerca de nombres DNS y sus direcciones IP correspondientes y puede ser utilizado para diagnosticar servidores DNS. Se requiere una conexión a Internet. 1. Ingrese el comando nslookup google.com y vea los resultados. Debería ver la dirección IP correspondiente de google.com. Pruebe el comando con otros nombres de dominio de sitios web conocidos. 2. Ingrese el comando nslookup. Esto debería traerlo al Shell de nslookup donde puede emplear más comandos. 3. Presione la tecla ? y presione Enter. Se desplegarán los distintos comandos que puede utilizar en el Shell de nslookup. 4. Teclee exit para salir del Shell de nslookup. Trabajaremos con este comando más a profundidad durante la Lección 6.

Æ Realizar Conexiones de Red con FTP y Telnet PREPÁRESE. En este ejercicio, haremos conexiones a sistemas remotos con FTP y Telnet. Se requiere de una conexión a Internet. 1. Ingrese el comando ftp /? y vea los resultados. FTP esta por Protocolo de Transferencia de Archivos. Es un protocolo de capa de aplicación también conocido como una aplicación. El comando FTP es utilizado en el símbolo del sistema para conectar servidores FTP. 2. Conéctese a un servidor FTP:

118

Lección 5

a. Ingrese el comando ftp ftp6.ipswitch.com. Se debería hacer una conexión al servidor FTP de IPswitch. b. Cuando el servidor FTP pida el usuario (nombre de usuario), teclee anonymous. c. Cuando pida una contraseña, presione la tecla Intro, ya que no se necesita de una. Una vez que inicie sesión, su pantalla debería ser similar a la Figura 5-18. Figura 5-18 Conexión FTP

d. Presione la tecla ? para desplegar una lista de comandos que puede utilizar en el Shell de FTP. 3. Teclee el comando dir. Se muestra una lista de carpetas y archivos dentro de su directorio actual, similar a como los desplegaría el DOS. 4. Cambie al directorio de ipswitch tecleando cd ipswitch. 5. Teclee dir otra vez. Examine las carpetas dentro.

6. Cambie al directorio de manuales tecleando cd manuals. (Por supuesto, nombres de rutas más largas pueden utilizarse para ahorrar tiempo si usted sabe a dónde va.) 7. Descargue alguno de los manuales, tecleando por ejemplo get wsftp80.pdf. El comando get descarga el archivo y lo almacena en el directorio de trabajo en Windows 7. Otras versiones de Windows almacenan el archivo en la raíz de C: por defecto. Esto se puede cambiar con el comando lcd. Vea el manual en la raíz de C:. Debería ser un manual para WS_FTP Pro versión 8 en inglés. También puede utilizar el comando mget para tomar múltiples archivos a la vez. Y, si quiere subir un archivo, los comandos put y mput pueden hacer esto uno a la vez o más de uno a la vez respectivamente. Algunas veces, esta podría ser su única opción para conectarse vía FTP. Sin embargo, si puede utilizar un programa basado en interfaz gráfica para el usuario (GUI), será capaz de trabajar mucho más rápido. 8. Cuando termine, teclee quit para terminar la sesión FTP y regrese a C:\.

Aunque el FTP es utilizado para transferir archivos, Telnet se utiliza para tomar control de una computadora remota. Básicamente, un administrador de red se conecta a una computadora remota, servidor, router o switch tecleando telnet [DireccionIP]. Esto desplegará el símbolo del sistema en C:\ del sistema remoto si se conecta a una computadora con Windows o un sistema basado en menús si se conecta a un router o switch. Telnet es un protocolo antiguo y pasado de moda, y como tal, debería ser remplazado con un programa más seguro como SSH. Los sistemas operativos más nuevos no tienen el servicio de Telnet instalado y no permiten el uso del comando en el símbolo del sistema.

Implementación de TCP/IP en línea de comandos

119

Æ Analizar y Configurar TCP/IP con Netsh y Route En este ejercicio, analizaremos y confguraremos nuestro sistema con los comandos netsh y route. Netsh es una utilería de secuencia de comandos (script) integrada que le permite desplegar y modifcar las confguraciones de red de la computadora local. Los comandos Netsh tienden a ser largos y profundos, así que la utilería le da la opción de guardar scripts de confguración para su uso posterior. 1. Ingrese el comando netsh /? y vea los resultados. Este archivo de ayuda muestra la sintaxis básica para el comando netsh y los comandos de primer nivel que pueden ejecutarse dentro del Shell de netsh. 2. Ingrese el comando netsh. Esto le permite acceder al Shell de netsh shell. Desde aquí, si presiona la tecla ?, verá una lista de comandos de primer nivel, esencialmente lo mismo que estaba en el archivo de ayuda. Estos se muestran en la Figura 5-19. Figura 5-19 Netsh

3. Ingrese el comando interface. Esto lo llevará a la porción de interfaz de netsh del Shell de netsh. Desde aquí, puede hacer modificaciones a las configuraciones del adaptador de red. 4. Teclee quit para salir del Shell de netsh. 5. Modifique, agregue y remueva direcciones IPv4. Para las próximas secciones de este ejercicio, se asume que el nombre del adaptador de red es “Conexión de Área Local.” Si está utilizando un nombre diferente, por favor sustituya ese nombre en la sintaxis. Si le resulta más fácil, o tiene algún problema,

120

Lección 5

considere cambiar el nombre del adaptador de red de “Conexión de Área Local” a “lan” si es que aún no lo ha hecho. Asegúrese de utilizar el nuevo nombre “lan” donde sea necesario en la sintaxis. a. Teclee la siguiente sintaxis para modificar la dirección IPv4: netsh interface ip set address name=”Conexión de Area Local” static 192.168.1.101 255.255.255.0 192.168.1.1 “Conexión de Área Local” es el nombre de su adaptador de red. Si modificó el nombre a lan o algo diferente, asegúrese que es lo que ha escrito entre las comillas. Esta sintaxis cambia la dirección IPv4 y modifica la dirección de puerta de enlace. b. Teclee ipconfig para ver la nueva dirección. c. Teclee la siguiente sintaxis para agregar una dirección IPv4: netsh interface ip add address name=”Conexión de Area Local” 192.168.1.102 255.255.255.0 192.168.1.1 d. Teclee ipconfg para ver la dirección secundaria. Los resultados deberían ser similares a la Figura 5-20. Figura 5-20 Una dirección IP secundaria (tentativa)

e. Teclee la siguiente sintaxis para remover la dirección IPv4 secundaria: netsh interface ip delete address name=”Conexión de Area Local” 192.168.1.102 255.255.255.0 f.

Teclee la siguiente sintaxis para cambiar la dirección IP primaria asignada de estática a dinámica: netsh interface ip set address name=”Conexión de Area Local” source=dhcp

g. Verifique la nueva configuración con ipconfig. h. Restaure la dirección IP preferida de vuelta a la original utilizando la sintaxis del paso 5, substituyendo la dirección IP y la dirección de puerta de enlace con sus direcciones originales. Verifique sus cambios con ipconfig. Podría teclear estos comando uno a la vez: netsh después interface, posteriormente ip y así sucesivamente, pero le llevaría más tiempo. 6. Agregue una dirección IPv6 con la siguiente sintaxis: netsh interface ipv6 add address interface=Conexión de Área Local address=2001:ab1:442e:1323::7 7. Teclee ipconfig para ver la nueva dirección. 8. Remueva una IPv6 con la siguiente sintaxis: netsh interface ipv6 delete address interface=Conexión de Área Local address=2001:ab1:442e:1323::7

Implementación de TCP/IP en línea de comandos

121

9. Teclee ipconfg para verificar que la dirección fue removida. Si lo desea, puede crear archivos por lotes (archivos bat) utilizando la sintaxis de netsh en un esfuerzo de ahorrar tiempo en el futuro. Ahora, discutiremos el comando route. Route le permite desplegar y hacer cambios a la tabla de enrutamiento de IP local de la computadora, la cual despliega conexiones de IP a otras redes así como redes de prueba. Generalmente, un cliente no tiene rutas a otras redes, principalmente debido a que una computadora cliente no está normalmente destinada para ese papel. También, la mayoría de las computadoras cliente tienen sólo un adaptador de red. Con el fin de crear rutas a otras redes, se requiere de un segundo adaptador de red. Cuando una computadora tiene dos adaptadores de red, se conoce como una máquina multi home (con varias pertenencias). Si tiene dos y solamente dos adaptadores de red, se le conoce como una máquina con doble pertenencia. 10. Ingrese el comando route print. Deberían aparecer resultados similares a la Figura 5-21. Este comando da el mismo resultado que netstat –r, pero este es mas comúnmente utilizado. Figura 5-21 Route print

Este comando muestra una lista de adaptadores de red (o interfaces) en la computadora local, incluyendo la dirección MAC y el nombre de cada uno. Luego la tabla de rutas IPv4 es desplegada. Notará algunas conexiones de red. La columna de Destino de red le dice a donde se está tratando de conectar la computadora. La Máscara de red es la máscara de subred de ese destino de red en particular. La puerta de acceso es la dirección IP que el host está utilizando para ganar acceso a la red remota. La interfaz es la dirección IP del adaptador de red que está haciendo la conexión a la otra red. La columna Métrica especifica un entero entre 1 y 9999, esta métrica está asociada con la velocidad de la conexión, la cantidad de saltos a través de las redes, etc. Normalmente, la métrica más baja es seleccionada para conexiones a otras redes. Esto no es un problema si la computadora (a menudo un router) sólo tiene dos o tres conexiones.

122

Lección 5

Observará un destino de red 0.0.0.0. Este es la red local cuando no se asocia una dirección IP con la computadora (por ejemplo, cuando ejecutamos el comando ipconfig/release). Entonces verá la red local de la cual es parte la computadora, en la Figura, ésta es 10.254.254.0, con una máscara de subred de 255.255.255.0. Éste es el número de red para esta computadora, la cual tiene una dirección IP de 10.254.254.112. Las direcciones de IP sencillas también tienen una línea de ruteo como puede ver en la tercera línea. La red de loopback local (127.0.0.0) y la dirección IP de loopback real (127.0.0.1) también tienen una línea. También hay una tabla de rutas de Ipv6 si está ejecutando ese protocolo. Esta tabla contiene líneas de direcciones unicast locales y globales. 11. Agregue y elimine rutas. Agregar una ruta requiere de una sintaxis similar al comando netsh que utilizamos para agregar direcciones IP. En la siguiente parte de este ejercicio, agregaremos una ruta ficticia utilizando nuestra dirección IP local como la interfaz que hace la conexiona a una red remota:

Figura 5-22

a. Ingrese el comando route add 192.168.1.0 mask 255.255.255.0 [DireccionIPLocal]. Un ejemplo de esto se muestra en la Figura 5-22.

Route add

La red a la que estamos intentando conectarnos es la 192.168.1.0, y tiene una máscara de subred de Clase C por defecto. La palabra “máscara” toma el lugar de “máscara de subred”. Luego utilizamos nuestra dirección IP local, en este caso 10.254.254.112, para conectarnos a la red remota. Después de que presionamos Intro, aparecerá un simple mensaje OK!. Esto significa que la ruta ha sido agregada a la tabla de enrutamiento local. b. Ingrese el comando route print. Verá la nueva ruta en la tabla de rutas Ipv4, como se muestra en la Figura 5-23. Figura 5-23 Route print con la nueva ruta

Nueva Ruta

Implementación de TCP/IP en línea de comandos

123

La nueva ruta es creada para la dirección de red 192.168.1.0, así como también la dirección de broadcast 192.168.1.255. c. Ingrese el comando route delete 192.168.1.0 mask 255.255.255.0. Se debería remover la ruta que agregó previamente. También podría remover todas las rutas agregadas con un comando: route -f. Pero sea cuidadoso con este comando. Dependiendo del sistema operativo y protocolos utilizados, así como también la configuración de red, podría parar todas las conexiones de red. d. Ingrese el comando route print para ver los resultados. Si empieza a tener problemas con su tabla de rutas, considere parar y reiniciar el TCP/IP, o inclusive reiniciar la computadora. Por cierto, TCP/IP se puede restablecer en la línea de comando tecleando el siguiente comando: netsh int ip reset c:\resetlog.txt.

Generalmente, estas rutas agregadas se perderán si el TCP/IP o la computadora son reiniciados. Sin embargo, las rutas pueden también ser agregadas de una manera persistente utilizando la opción –p. La p signifca persistente, preserva la ruta dentro del registro aunque TCP/IP se reinicie. De nuevo, la idea detrás del enrutamiento es realizar conexiones a redes remotas. Vea la Figura 5-24 para consultar la documentación de la red. Figura 5-24 Documentación de Enrutamiento

En la Figura, hay dos LANs, la LAN A y la LAN B. Por defecto, las computadoras en estas LANs no serían capaces de comunicarse entre sí debido a que están separadas por routers y por la “nube” (lo que sea que “la nube” parezca ser). Para permitir que las computadoras en cada LAN se puedan comunicar sí, se tendría que crear una ruta específca en cada router de cada LAN. Cada router tiene una dirección LAN (conocida como E0) y una dirección WAN (conocida como S0). Esos son también conocidos como direcciones privadas y públicas respectivamente. Digamos que la máscara de subred utilizada en ambas LANs es 255.255.255.0, al igual que la confguración de CIDR que hemos estado utilizando. En el router A, necesitaríamos la siguiente sintaxis: Route add 10.253.253.0 mask 255.255.255.0 63.21.15.121

Esto realiza la conexión a la red 10.253.253.0 utilizando la dirección pública del router de la LAN B. Esta dirección está etiquetada como S0, o la primera conexión serial, la cual es utilizada para conectar redes diferentes. En el router B, necesitaríamos la siguiente sintaxis: Route add 10.254.254.0 mask 255.255.255.0 63.21.15.128

124

Lección 5

Esto realiza la conexión a la red 10.254.254.0 utilizando la dirección pública del router de la LAN A. Una vez que esas dos conexiones se han realizado, las comunicaciones deberían ser posibles entre las dos LANs. Ahora, si los routers son Windows Servers, tal vez sea necesario realizar alguna confguración adicional antes de agregar esta línea de ruta. Los servidores necesitarían ser equipados con dos adaptadores de red, haciéndolos computadoras multi-homed (con varias pertenencias). Luego el Enrutamiento y Acceso Remoto tendría que confgurarse para permitir el reenvío de IP. (También se podría utilizar software alternativo como el ISA.) Después de eso se podrán agregar las líneas de ruta. Si estuviera utilizando routeres o dispositivos convencionales de caja negra, los protocolos de TCP/IP tales como RIP y OSPF se emplearían para automatizar el proceso: • Protocolo de información de enrutamiento o RIP es un protocolo de vector distancia que utiliza algoritmos para descifrar a cual ruta enviar los paquetes de datos. • Primero la Ruta más Corta Abierta u OSPF es un protocolo de estado de enlace que monitorea la red para los routers que han cambiado su estado de enlace, signifcando que han sido apagados, encendidos o reiniciados. Hablaremos más acerca de protocolos de enrutamiento en la Lección 7.

Æ Utilizar el Comando Net PREPÁRESE. Aunque realmente no se considera como parte del conjunto de comandos de TCP/IP, el comando net puede desplegar todos los tipos de información de red importantes y le permite configurar distintas opciones de red tales como servicios. 1. Teclee el comando net. Vea los resultados. Verá opciones tales como view, user, session, start y stop. Cada una de estas opciones le ayudará a analizar configuraciones de red y a hacer modificaciones. 2. Ingrese el comando net view. Se deberían mostrar las computadoras en su red inmediata. Ya sea que estén operando como un grupo de trabajo o un dominio. Cada computadora enlistada es precedida por una diagonal inversa doble. Esto indica un UNC o Convención de Nomenclatura Universal. La UNC se puede utilizar cuando se mapean y conectan unidades a computadoras por otras razones. 3. Ingrese el comando net time \\[localcomputer]. Por ejemplo, teclee net time \\desktop-lamp1, como se muestra en la Figura 5-25. Esto despliega el tiempo actual de la computadora. Este comando también puede utilizarse para sincronizar el tiempo de otras computadoras o servidores de tiempo. Figura 5-25 Net time

4. Ingrese el comando net user para desplegar las cuentas de usuario en la computadora.

Implementación de TCP/IP en línea de comandos

125

5. Ingrese el comando net stop themes. Se detendrá el servicio de temas que controla sus temas de escritorio. 6. Ingrese el comando net start themes para reiniciar el servicio.

Lo visto hasta ahora sólo es una pequeña parte de lo que puede hacer el comando net. Este comando puede ser increíblemente útil para los administradores de red. Examine algunas de las opciones tecleando net seguido de la opción y luego teclee /? (por ejemplo, net time /?). La Tabla 5-1 repasa los comandos de TCP/IP que cubrimos en esta lección. Tabla 5-1 Resumen de Comandos de TCP/IP

Comando Ipconfig Ping Netstat Nbtstat Tracert Pathping NSLookup

FTP

Telnet Netsh

Route

Descripción Despliega información pertinente a su adaptador de red, es decir, configuraciones de TCP/IP. Utilizado para probar la existencia de otro host en la red. Utilizado para desplegar conexiones TCP activas (o UDP). Despliega el NetBIOS sobre estadísticas de TCP para computadoras locales y remotas. Muestra los caminos a destinos en otra red. Esto lo hace enviando un ping en cada paso a través del “camino” tres veces. Similar al tracert, pero también computa el grado de paquetes perdidos. Despliega información acerca de nombres de DNS y sus correspondientes direcciones IP y puede ser utilizado para diagnosticar servidores DNS. Es un protocolo de capa de aplicación así como también una aplicación. El comando FTP se utiliza en el símbolo del sistema para conectarse a servidores FTP. Utilizado para tomar control de una computadora remota a través de la línea de comandos. Es una utilidad de scripting integrado en la línea de comando que le permite desplegar y modificar configuraciones de red de la computadora local. Le deja desplegar y hacer cambios a la tabla de enrutamiento local de la computadora.

Resumen de Habilidades En esta lección aprendió a: • Trabajar con la línea de comando como un administrador y de una manera efciente. • Utilizar comandos básicos de TCP/IP tales como ipconfg y ping para analizar y probar una red. • Utilizar comandos más avanzados tales como netstat, nbtstat, tracert, pathping, route y netsh para examinar completamente una computadora y confgurarla en la línea de comandos. • Trabajar con el comando Net en un esfuerzo para encontrar más información acerca de un sistema, iniciar y detener servicios y trabajar con la confguración de la red.

126

Lección 5

» Evaluación de Conocimiento Opción Múltiple Encierra en un círculo la letra que corresponda a la mejor respuesta. 1. Se encuentra solucionando problemas con la conectividad de una red y vea los resultados del comando listados aquí. ¿Qué comando fue tecleado para adquirir estos resultados? Tiempo de espera agotado para esta solicitud. Tiempo de espera agotado para esta solicitud. Tiempo de espera agotado para esta solicitud. Tiempo de espera agotado para esta solicitud. Paquetes: enviados = 4, recibidos = 0, perdidos = 4 (100% perdidos). a. b. c. d.

ipconfg netstat ping nbtstat

2. Se le ha dicho que determine la dirección MAC de una computadora con Windows. ¿Cuál comando debería utilizar para encontrar esta información? a. b. c. d.

ipconfg ipconfg /all ipconfg /release ipconfg /fushdns

3. Proseware, Inc., necesita que descifre los resultados del comando listados a continuación. ¿Qué comando se tecleó para adquirir estos resultados? Conexiones Activas Proto Direccion local TCP 0.0.0.0:80 TCP 0.0.0.0:135 TCP 0.0.0.0:445 TCP 10.254.254.205:139 TCP 127.0.0.1:2804 UDP 0.0.0.0:123 UDP 0.0.0.0:500 UDP 0.0.0.0:2190 UDP 0.0.0.0:3702 UDP 0.0.0.0:3702 UDP 0.0.0.0:4500 UDP 0.0.0.0:62038 UDP 10.254.254.205:137 UDP 10.254.254.205:138

a. b. c. d.

netstat nbtstat netstat –an nbtstat –an

Direccion remota 0.0.0.0:0 0.0.0.0:0 0.0.0.0:0 0.0.0.0:0 127.0.0.1:49159 *:* *:* *:* *:* *:* *:* *:* *:* *:*

Estado LISTENING LISTENING LISTENING LISTENING ESTABLISHED

Implementación de TCP/IP en línea de comandos

127

4. Un compañero de trabajo le pide ayuda analizando la tabla que se muestra a continuación. ¿Qué tipo de tabla es ésta? Destino de red

Máscara de subred

Puerta acceso

Interfaz

0.0.0.0 10.254.254.0 10.254.254.205 127.0.0.0

0.0.0.0 255.255.255.0 255.255.255.255 255.0.0.0

10.254.254.1 On-link 10.254.254.205 On-link

10.254.254.205 10.254.254.205

a. b. c. d.

127.0.0.1

Tabla ARP Tabla DNS Tabla de ARP Local Tabla de enrutamiento local

5. El director de IT le ha pedido que envié continuamente un ping a una computadora. ¿Cuál de las siguientes es la mejor opción a utilizar? a. b. c. d.

ping -n ping -t ping -l

ping 127.0.0.1

6. Está resolviendo el problema de una computadora que no puede obtener la dirección IP apropiadamente desde un servidor DHCP. De los siguientes comandos, ¿cuál debería intentar primero? a. b. c. d.

ipconfg /release ipconfg /renew ipconfg /displaydns ipconfg /source=dhcp

7. Usted observa los siguientes resultados en el símbolo del sistema. ¿Qué comando acaba de teclear? Resueltos por difusión = 0 Resueltos por el servidor de nombres = 0 Registrador por difusión = 9 Registrados por el servidor de nombres = 0

a. b. c. d.

nbtstat –r nbtstat –RR nbtstat –R nbtstat –s

8. La computadora de su jefe puede enviar ping a otras computadoras pero no se puede conectar a sitios web. Examine los siguientes resultados de un ipconfg y seleccione la mejor respuesta para explicar por qué ha ocurrido esto. Dirección IPv4. . . . . . . . . Mascara de Subred . . . . . . . Puerta de enlace predeterminada Servidores DNS. . . . . . . . .

a. La máscara de subred es incorrecta. b. La dirección IP es incorrecta.

. . . .

: : : :

10.254.254.1 255.255.255.0 10.254.254.255 127.0.0.1

128

Lección 5

c. La puerta de enlace predeterminada es incorrecta. d. El servidor DNS es incorrecto. 9. Un usuario no puede conectarse a la red 192.168.1.0. Examine los resultados de ipconfg que se muestran a continuación y seleccione la mejor respuesta para explicar por qué ha ocurrido esto. Confguración IP de Windows Nombre del Host . . . . . . . . . : Sufjo Dns principal. . . . . . . : Tipo de Nodo . . . . . . . . . . : Enrutamiento habilitado . . . . . : Proxy WINS habilitado . . . . . . :

Computer1 Híbrido No No

Adaptador Ethernet lan: Sufjo de conexión especifca DNS : Descripción . . . . . . . . . . . : Intel(R) 82566DC-2 Gigabit Network Connection Dirección Física. . . . . . . . . : 00-1C-C0-A1-55-16 DHCP habilitado . . . . . . . . . : No Autoconfguración habilitada. . . : Si Dirección IPv4. . . . . . . . . . : 10.254.254.105(Preferida) Mascara de subred . . . . . . . . : 255.255.255.0 Puerta de enlace predeterminada . : 10.254.254.1 Servidores DNS. . . . . . . . . . : 10.255.254.1

a. b. c. d.

La dirección MAC es incorrecta. La dirección del servidor DNS es incorrecta. La dirección de la puerta de enlace predeterminada es incorrecta. La dirección IP es incorrecta.

10. Se encuentra solucionando un problema de conectividad en una red y ve los resultados del comando listados aquí. ¿Qué comando se tecleó para adquirir estos resultados? 1 2 3 4 5 6 7 8 9

15 12 152 14 21 17 15 15 30

ms ms ms ms ms ms ms ms ms

a. b. c. d.

ipconfg netstat tracert pathping

19 22 216 24 16 23 14 35 23

ms ms ms ms ms ms ms ms ms

19 12 149 37 25 30 15 18 44

ms ms ms ms ms ms ms ms ms

10.21.80.1 208.59.252.1 207.172.15.38 207.172.19.222 207.172.19.103 207.172.9.126 72.14.238.232 209.85.241.148 66.249.91.104

Llene el espacio en blanco Coloque la respuesta correcta en el espacio en blanco proporcionado. 1. El gerente de TI le pide que explique cual comando emitió los siguientes resultados:

Implementación de TCP/IP en línea de comandos

Respuesta Respuesta Respuesta Respuesta Respuesta Respuesta Respuesta Respuesta Respuesta Respuesta

desde desde desde desde desde desde desde desde desde desde

10.254.254.1: 10.254.254.1: 10.254.254.1: 10.254.254.1: 10.254.254.1: 10.254.254.1: 10.254.254.1: 10.254.254.1: 10.254.254.1: 10.254.254.1:

bytes=32 bytes=32 bytes=32 bytes=32 bytes=32 bytes=32 bytes=32 bytes=32 bytes=32 bytes=32

tiempo=1ms tiempo
View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF