Download CCNA Discovery networking para el hogar y pequeñas empresas...
Guía portátil Cisco
CCNA Discovery Networking para el hogar y pequeñas empresas Versión 4.0
ciscopress.com
ii Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0
Traducción autorizada de la obra en inglés titulada CCNA Discovery Networking for Home and Small Businesses, Version 4.0 Course Booklet Authorized translation from the English language edition, entitled CCNA DISCOVERY COURSE BOOKLET: NETWORKING FOR HOME AND SMALL BUSINESSES, VERSION 4.0, 1st Edition by CISCO NETWORKING ACADEMY, published by Pearson Education, Inc, publishing as Cisco Press, Copyright © 2010 Cisco Systems, Inc. ISBN-13: 978-1-58713-242-1 ISBN-10: 1-58713-242-7 All rights reserved. No part of this book may be reproduced or transmitted in any form or by any means, electronic or mechanical, including photocopying, recording or by any information storage retrieval system, without permission from Pearson Education, Inc. SPANISH language edition published by PEARSON EDUCACIÓN DE MÉXICO S.A. DE C.V., Copyright © 2011. Atlacomulco 500, 5º piso Col. Industrial Atoto C.P. 53519, Naucalpan de Juárez, Edo. de México
Editor Paul Boger Editor asociado Dave Dusthimer Representante de Cisco Erik Ullanderson Director del programa Cisco Press Anand Sundaram Editor ejecutivo Mary Beth Ray Jefe de redacción Patrick Kanouse Editor del proyecto Bethany Wall Asistente editorial Vanessa Evans
Cámara Nacional de la Industria Editorial Mexicana Reg. Núm. 1031
Diseño de portada Louisa Adair
ISBN: 978-607-32-0383-8
Formación Mark Shirar
Este libro forma parte de la serie Cisco Networking Academy® de Cisco Press. Los productos de esta serie apoyan y complementan el plan de estudios de Cisco Networking Academy. Si usted está usando este libro fuera de Networking Academy, entonces no se está preparando con un proveedor capacitado y autorizado por Cisco Networking Academy. Para obtener más información acerca Cisco Networking Academy o localizar un Networking Academy, por favor visite www.cisco.com/edu.
iii
Reconocimiento de marcas registradas Todos los términos que se mencionan en este libro y que sen marcas registradas o marcas de servicio reconocidas están escritos en mayúsculas según sea apropiado. Ni Cisco Press ni Cisco Systems, Inc. pueden avalar la precisión de esta información. La forma en que se usó un término en este libro no debe afectar la validez de cualquier marca registrada o marca de servicio.
Retroalimentación En Cisco Press nuestro objetivo es la creación de libros técnicos de la más alta calidad y valor. Cada libro es realizado con cuidado y precisión, mediante un proceso de desarrollo riguroso que incluye la experiencia única de los miembros de la comunidad técnica profesional. Los comentarios del lector son la continuación natural de este proceso. Si tiene algún comentario de cómo podríamos mejorar la calidad de este libro, o de otro tipo de modificaciones para que se adapte mejor a sus necesidades, puede contactarnos a través de e-mail a
[email protected]. Por favor, asegúrese de incluir el título del libro y el ISBN en su mensaje. Gracias por su ayuda.
Cisco cuenta con más de 200 oficinas en todo el mundo. Las direcciones, números telefónicos y de fax aparecen en el sitio web de Cisco www.cisco.com/go/offices CCDE, CCENT, Cisco Eos, Cisco HealthPresence, the Cisco logo, Cisco Lumin, Cisco Nexus, Cisco StadiumVision, Cisco TelePresence, Cisco WebEx, DCE, and Welcome to the Human Network son marcas comerciales; en cambio, Way We Work, Live, Play, and Learn and Cisco Store son marcas de servicio; y Access Registrar, Aironet, AsyncOS, Bringing the Meeting To You, Catalyst, CCDA, CCDP, CCIE, CCIP, CCNA, CCNP, CCSP, CCVP, Cisco, the Cisco Certified Internetwork Expert logo, Cisco IOS, Cisco Press, Cisco Systems, Cisco Systems Capital, the Cisco Systems logo, Cisco Unity, Collaboration Without Limitation, EtherFast, EtherSwitch, Event Center, Fast Step, Follow Me Browsing, FormShare, GigaDrive, HomeLink, Internet Quotient, IOS, iPhone, iQuick Study, IronPort, the IronPort logo, LightStream, Linksys, MediaTone, MeetingPlace, MeetingPlace Chime Sound, MGX, Networkers, Networking Academy, Network Registrar, PCNow, PIX, PowerPanels, ProConnect, ScriptShare, SenderBase, SMARTnet, Spectrum Expert, StackWise, The Fastest Way to Increase Your Internet Quotient, TransPath, WebEx, y the WebEx logo son marcas registradas de Cisco Systems, Inc. y/o sus filiales en Estados Unidos y otros países. Todas las demás marcas comerciales mencionadas en este documento o sitio web son propiedad de sus respectivos dueños. El uso de la palabra socio no implica una relación de sociedad entre Cisco y cualquier otra compañía (0812R). All other trademarks mentioned in this document or website are the property of their respective owners. The use of the word partner does not imply a partnership relationship between Cisco and any other company. (0812R)the WebEx logo are registered trademarks of Cisco Systems, Inc. and/or its affiliates in the United States and certain other countriesPrincipio del formulario
iv Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0
Resumen de contenido Introducción
1
CapÍtulo 1
Hardware de una computadora personal
CapÍtulo 2
Sistemas operativos
Capítulo 3
Conexión a la red
Capítulo 4
Conexión a Internet a través de un ISP
Capítulo 5
Direccionamiento de red
Capítulo 6
Servicios de red
Capítulo 7
Tecnologías inalámbricas
Capítulo 8
Seguridad básica
Capítulo 9
Resolución de problemas de la red
Capítulo 10
Resumen del curso
Glosario
137
5
21
29 53
69
81 93
109
135
123
v
Contenido Introducción CapÍtulo 1
1
Hardware de una computadora personal Introducción del capítulo
5
5
1.1 Computadoras personales y aplicaciones
5
1.1.1 Cómo y dónde se usan las computadoras 1.1.2 Aplicaciones locales y de red 1.2 Tipos de computadoras
5
5
6
1.2.1 Tipos de computadoras
6
1.2.2 Servidores, computadoras de escritorio y estaciones de trabajo 1.2.3 Dispositivos portátiles
1.3 Representación binaria de los datos
8
1.3.1 Representación digital de información
8
1.3.2 Medición de la capacidad de almacenamiento de datos
9
1.3.3 Medición de la velocidad, la resolución y la frecuencia
9
1.4 Componentes y periféricos de una computadora
1.4.1 Sistema de computación
10
10
1.4.2 Motherboard, CPU y RAM 1.4.3 Tarjetas adaptadoras
7
8
11
13
1.4.4 Dispositivos de almacenamiento 1.4.5 Dispositivos periféricos
13
14
1.4.6 Gabinetes y fuentes de energía
14
1.5 Componentes de un sistema de computación
1.5.1 Seguridad y optimizaciones
15
15
1.5.2 Instalación de un componente y verificación de su funcionamiento 1.5.3 Instalación de un periférico y verificación de su funcionamiento Resumen del capítulo
19
Cuestionario del capítulo
CapÍtulo 2
Sistemas operativos Introducción del capítulo
19
21 21
2.1 Elección de los sistemas operativos
21
2.1.1 Objetivo de un sistema operativo
21
2.1.2 Requerimientos de los sistemas operativos 2.1.3 Selección del sistema operativo 2.2 Instalación del sistema operativo
2.2.1 Métodos para instalar un SO
22
23 23
23
2.2.2 Preparación para instalar un SO
24
2.2.3 Configuración de una computadora para la red 2.2.4 Denominación de computadoras 25 2.2.5 Planificación de nombres y direcciones de la red
25 26
17
16
vi Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0 2.3 Mantenimiento del sistema operativo
2.3.1 Cuándo aplicar parches y por qué 2.3.2 Aplicación de parches de SO
26
26
26
2.3.3 Parches y actualizaciones de aplicaciones Resumen del capítulo
28
Cuestionario del capítulo
Capítulo 3
Conexión a la red
27
28
29
Introducción del capítulo
29
3.1 Introducción a networking
3.1.1 ¿Qué es una red?
29
29
3.1.2 Ventajas de las redes
29
3.1.3 Componentes básicos de una red
30
3.1.4 Funciones de las computadoras en una red 3.1.5 Redes punto a punto 3.1.6 Topologías de red
31
31
32
3.2 Principios de la comunicación
3.2.1 Origen, canal y destino
32
32
3.2.2 Reglas de la comunicación
33
3.2.3 Codificación de los mensajes 3.2.4 Formato del mensaje
34
3.2.5 Tamaño del mensaje
35
3.2.6 Sincronización del mensaje 3.2.7 Patrones de mensajes
33
35
36
3.2.8 Uso de protocolos en la comunicación
36
3.3 Comunicación a través de una red local conectada por cables
3.3.1 Importancia de los protocolos
36
3.3.2 Estandarización de los protocolos 3.3.3 Direccionamiento físico
37
3.3.4 Comunicación Ethernet
38
37
3.3.5 Diseño jerárquico de las redes Ethernet 3.3.6 Direccionamiento lógico
39
39
3.3.7 Dispositivos y capas de acceso y distribución
40
3.4 Creación de la capa de acceso de una red Ethernet
3.4.1 Capa de acceso
41
3.4.2 Función de los hubs
41
3.4.3 Función de los switches
42
3.4.4 Mensajería de broadcast
43
3.4.5 Comportamiento de los switches 3.4.6 MAC e IP
43
43
3.4.7 Protocolo de resolución de direcciones (ARP)
44
41
36
vii 3.5 Creación de la capa de distribución de una red
3.5.1 Capa de distribución
44
44
3.5.2 Función de los routers
44
3.5.3 Gateway predeterminado
45
3.5.4 Tablas mantenidas por los routers 3.5.5 Red de área local (LAN)
46
46
3.5.6 Incorporación de hosts a redes locales y remotas 3.5.7 Uso de Packet Tracer
47
47
3.6 Planificación y conexión de una red local
47
3.6.1 Planificación y documentación de una red Ethernet 3.6.2 Prototipos
48
3.6.3 Dispositivo multifunción
3.6.4 Conexión del router Linksys
49
3.6.5 Uso compartido de recursos
50
Resumen del capítulo
51
Cuestionario del capítulo
Capítulo 4
49
51
Conexión a Internet a través de un ISP Introducción del capítulo
53
53
4.1 Internet y cómo conectarse a ella
4.1.1 Explicación de Internet
53
53
4.1.2 Proveedores de servicios de Internet (ISP) 4.1.3 La relación de los ISP con Internet 4.1.4 Opciones para conectarse al ISP 4.1.5 Niveles de servicio de los ISP
53
54
54 54
4.2 Envío de información a través de Internet
55
4.2.1 La importancia del protocolo de Internet (IP) 4.2.2 Cómo manejan los paquetes los ISP
56
4.2.3 Reenvío de paquetes a través de Internet 4.3 Dispositivos de red en un NOC
4.3.1 Nube de Internet
57
57
4.3.2 Dispositivos en la nube de Internet 4.3.3 Requisitos físicos y ambientales 4.4 Cables y conectores
59
4.4.2 Cables de par trenzado
60
60
4.4.4 Cables de fibra óptica
61
4.5 Trabajo con cables de par trenzado
4.5.1 Estándares de cableado 4.5.2 Cables UTP
58
59
4.4.1 Cables de red comunes 4.4.3 Cable coaxial
57
62
62
4.5.3 Terminación de cable UTP
63
62
56
55
47
viii Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0
4.5.4 Terminación de cables UTP en paneles de conexión y conexiones de pared 4.5.5 Prueba de cables
64
4.5.6 Optimizaciones de cableado Resumen del capítulo
67
Cuestionario del capítulo
Capítulo 5
66
67
Direccionamiento de red Introducción del capítulo
69 69
5.1 Direcciones IP y máscaras de subred
5.1.1 Propósito de las direcciones IP 5.1.2 Estructura de la dirección IP 5.1.3 Partes de una dirección IP
69
69 69
70
5.1.4 Interacción entre las direcciones IP y las máscaras de subred 5.2 Tipos de direcciones IP
70
71
5.2.1 Clases de direcciones IP y máscaras de subred predeterminadas 5.2.2 Direcciones IP públicas y privadas
72
5.2.3 Direcciones de unicast, broadcast y multicast 5.3 Cómo se obtienen las direcciones IP
73
74
5.3.1 Asignación de dirección estática y dinámica 5.3.2 Servidores de DHCP
74
75
5.3.3 Configuración de DHCP
75
5.4 Administración de direcciones
76
5.4.1 Líneas divisorias de red y espacio de dirección 5.4.2 Asignación de direcciones
Servicios de red
77
79
Cuestionario del capítulo
Capítulo 6
76
76
5.4.3 Traducción de direcciones de red Resumen del capítulo
71
79
81
Introducción del capítulo
81
6.1 Clientes, servidores y su interacción
6.1.1 Relación entre cliente y servidor
81
81
6.1.2 Función de los protocolos en una comunicación cliente-servidor 6.1.3 Protocolos de transporte TCP y UDP 6.1.4 Números de puerto TCP/IP
82
83
6.2 Servicios y protocolos de aplicación
84
6.2.1 Servicio de nombres de dominios (DNS, Domain Name Service) 6.2.2 Clientes y servidores Web
84
6.2.3 Clientes y servidores FTP
85
6.2.4 Clientes y servidores de correo electrónico 6.2.5 Clientes y servidores IM
81
86
85
84
64
ix
6.2.6 Clientes y servidores de voz 6.2.7 Números de puerto
87
87
6.3 Modelo en capas y protocolos
6.3.1 Interacción de protocolos
88
88
6.3.2 Operación del protocolo para enviar y recibir un mensaje 6.3.3 Modelo de interconexión de sistemas abiertos Resumen del capítulo
89
91
Cuestionario del capítulo
Capítulo 7
89
91
Tecnologías inalámbricas Introducción del capítulo
93
93
7.1 Tecnología inalámbrica
93
7.1.1 Dispositivos y tecnologías inalámbricas
93
7.1.2 Beneficios y limitaciones de la tecnología inalámbrica 7.1.3 Tipos de redes inalámbricas y sus líneas divisorias 7.2 LAN inalámbrica
94
95
95
7.2.1 Estándares de LAN inalámbricas
95
7.2.2 Componentes de la LAN inalámbrica 7.2.3 WLAN y SSID
96
97
7.2.4 Canales inalámbricos
98
7.2.5 Configuración del punto de acceso
99
7.2.6 Configuración del cliente inalámbrico
99
7.3 Consideraciones de seguridad en una LAN inalámbrica
7.3.1 ¿Por qué son atacadas las WLAN?
101
7.3.2 Limitación del acceso a una WLAN 7.3.3 Autenticación en una WLAN
101
102
102
7.3.4 Encriptación en una WLAN
103
7.3.5 Filtrado de tráfico en una WLAN
104
7.4 Configuración de un AP integrado y un cliente inalámbrico
7.4.1 Planificación de WLAN
104
104
7.4.2 Instalación y seguridad del AP
105
7.4.3 Creación de copias de seguridad y restauración de archivos de configuración 7.4.4 Actualización del firmware Resumen del capítulo
108
Cuestionario del capítulo
Capítulo 8
Seguridad básica
106
108
109
Introducción del capítulo
109
8.1 Amenazas para redes
109
8.1.1 Riesgos de intrusiones en la red
109
106
x Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0
8.1.2 Orígenes de las intrusiones en la red
109
8.1.3 Ingeniería social y suplantación de identidad 8.2 Métodos de ataque
110
111
8.2.1 Virus, gusanos y caballos de Troya
111
8.2.2 Denegación de servicio y ataques de fuerza bruta
112
8.2.3 Spyware, cookies de seguimiento, adware y elementos emergentes 8.2.4 Correo no deseado
114
8.3 Política de seguridad
114
8.3.1 Medidas de seguridad comunes 8.3.2 Parches y actualizaciones 8.3.3 Software antivirus
114
115
115
8.3.4 Software contra correo no deseado 8.3.5 Antispyware 8.4 Uso de firewalls
117
117
8.4.2 Utilización de un firewall
118
8.4.3 Análisis de vulnerabilidad
119
8.4.4 Optimizaciones
120 121
Cuestionario del capítulo
Capítulo 9
116
117
8.4.1 ¿Qué es un firewall?
Resumen del capítulo
113
121
Resolución de problemas de la red Introducción del capítulo
123
123
9.1 Proceso de resolución de problemas
9.1.1 Resolución de problemas
123
123
9.1.2 Recopilación de información
123
9.1.3 Enfoques para resolver problemas
124
9.2 Inconvenientes de la resolución de problemas
9.2.1 Detección de problemas físicos
125
125
9.2.2 Utilidades de software para resolver problemas de conectividad 9.2.3 Resolución de problemas con ipconfig
125
9.2.4 Resolución de problemas con el comando ping 9.2.5 Resolución de problemas con Tracert
127
9.2.6 Resolución de problemas con Netstat
127
9.2.7 Resolución de problemas con Nslookup 9.3 Inconvenientes comunes
126
127
128
9.3.1 Inconvenientes de conectividad 9.3.2 Indicadores LED
125
128
128
9.3.3 Problemas de conectividad
129
9.3.4 Resolución de problemas de radio en una WLAN
129
9.3.5 Resolución de problemas de asociación y de autenticación en una WLAN
130
xi
9.3.6 Inconvenientes con DHCP
130
9.3.7 Resolución de problemas en la conexión entre el ISR y el ISP 9.4 Resolución de problemas y soporte técnico
9.4.1 Documentación
132
9.4.2 Uso de fuentes externas como ayuda 9.4.3 Uso del soporte técnico Resumen del capítulo
134
Cuestionario del capítulo
Capítulo 10
Resumen del curso 10.0 Integración Resumen
137
135
135
135
Sus notas del capítulo
Glosario
134
135
132
132
132
131
xii Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0
Convención de la sintaxis de los comandos utilizados en este libro La convención utilizada para presentar la sintaxis de los comandos en este libro es la misma que se emplea en el IOS Command Reference, el cual la describe de la siguiente manera: ■
Negrita indica comandos y palabras clave que se escribieron literalmente tal como se presentan. En la salida y los ejemplos de configuración reales (no la sintaxis de comandos generales), el texto en negritas indica comandos que son introducidos manualmente por el usuario (como el comando mostrar).
■
Itálicas indica argumentos para los cuales usted debe proporcionar valores reales.
■
Barras verticales ( | ) separan elementos alternativos mutuamente excluyentes.
■
Corchetes ( [ ] ) indican un elemento opcional.
■
Llaves ( { } ) indican que se requieren una opción.
■
Llaves dentro de corchetes ( [ { } ] ) indican que se requiere una opción dentro de un elemento opcional.
Acerca de este libro Su Guía Portátil Cisco de Cisco® Networking Academy® se diseñó como un recurso de estudio que puede leer, resaltar y repasar con facilidad mientras se desplaza de un lado a otro, en donde no haya una conexión disponible a Internet o no sea práctico. ■
El texto se extrae de manera directa, palabra por palabra, del curso en línea, para que usted pueda repasar los puntos importantes.
■
Los encabezados con su correlación exacta de página ofrecen una referencia rápida al curso en línea para su análisis en el salón de clases y al prepararse para los exámenes.
■
Un sistema de iconos lo lleva al plan de estudios en línea para que aproveche al máximo las imágenes, laboratorios, actividades del Packet Tracer y las actividades dinámicas basadas en Flash que están incrustadas dentro de la interfaz del curso en línea de la Cisco Networking Academy.
La Guía Portátil Cisco es un recurso básico con un enfoque en el ahorro de papel, que lo ayudará a alcanzar el éxito en el curso en línea de Cisco Networking Academy.
Introducción al curso
0.0 Bienvenido Bienvenido al curso de CCNA Discovery, Networking para el hogar y pequeñas empresas. La meta de este curso es presentar los conceptos y las tecnologías básicos de networking. Este curso proporciona una introducción práctica al área de networking e Internet mediante el uso de herramientas y hardware comunes del entorno doméstico y de pequeñas empresas. Este material en línea lo ayudará a desarrollar las aptitudes necesarias para planificar e implementar redes pequeñas con una variedad de aplicaciones. Este curso lo ayudará a obtener las aptitudes necesarias para puestos de nivel de entrada como instalador de redes domésticas. También ofrece preparación para desarrollar algunas de las aptitudes necesarias para desempeñarse como técnico de red, técnico de computadoras, instalador de cables y técnico de soporte.
Más que sólo información Este ambiente de aprendizaje asistido por PC es una parte importante de la experiencia total del curso para estudiantes e instructores de las Academias de Networking. El material en línea de este curso está diseñado para ser utilizado en combinación con otras herramientas y actividades didácticas. Por ejemplo, presentaciones en clase, debates y práctica con su profesor; prácticas de laboratorio que usan equipos de redes dentro del aula de la Academia de Networking; evaluaciones en línea y un libro de calificaciones; la herramienta de simulación Packet Tracer 4.1; software adicional para actividades en clase.
Una comunidad global Cuando participa en las Academias de Networking, se suma a una comunidad global conectada por tecnologías y objetivos en común. El programa cuenta con la participación de instituciones de más de 160 países. En http://www.academynetspace.com puede ver un mapa interactivo de la red de la comunidad global de Cisco Networking Academy. El material de este curso incluye una variedad de tecnologías que simplifican la manera en la que las personas trabajan, viven, juegan y aprenden comunicándose por voz, video y otros datos. Hemos trabajado con instructores de todo el mundo para crear este material. Es importante que usted trabaje con su instructor y sus compañeros de clase para adaptar el material de este curso a su situación local.
Manténgase comunicado Este material didáctico en línea y las demás herramientas del curso son parte de Cisco Networking Academy. El portal del programa se encuentra en http://www.cisco.com/web/learning/netacad/ index.html. Mediante este portal usted accede a herramientas, actualizaciones de información y otros enlaces importantes, entre ellos el servidor de evaluación y el libro de calificaciones del estudiante.
2 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0
Mind Wide Open™ Un objetivo importante en la educación es enriquecer al estudiante (a usted), ampliando lo que sabe y puede hacer. Sin embargo, es importante comprender que el material de instrucción y el instructor sólo pueden facilitarle el cambio. Es usted quien debe asumir el compromiso de incorporar nuevas aptitudes. A continuación le presentamos algunas sugerencias que pueden ser útiles para el aprendizaje: 1. Tome notas. Los profesionales del campo de networking con frecuencia llevan Diarios de
ingeniería donde escriben lo que observan y aprenden. La toma de notas es importante como ayuda para mejorar su comprensión con el pasar del tiempo. 2. Reflexione. El curso proporciona información que le permitirá cambiar lo que sabe y lo que
puede hacer. A medida que vaya avanzando en el curso, pregúntese qué cosas tienen sentido y cuáles no. Haga preguntas cuando algo resulte confuso. Intente averiguar más acerca de los temas que le interesan. Si no está seguro del motivo por el que se enseña algo puede hacer la pregunta al instructor o a un amigo. Piense cómo se complementan las distintas partes del curso. 3. Practique. Aprender nuevas aptitudes requiere de práctica. Creemos que la práctica es tan
importante para el e-learning que tenemos un nombre especial para ella. La llamamos “e-doing”. Es muy importante que complete las actividades del material educativo en línea y que haga los laboratorios prácticos y las actividades de Packet Tracer. 4. Practique más. ¿Alguna vez le pasó que pensaba que sabía hacer algo y después, cuando llegó
el momento de demostrarlo en una prueba o en el trabajo, descubrió que todavía no lo dominaba por completo? Al igual que cuando aprende cualquier actividad, ya sea un deporte, un juego o un idioma, el aprendizaje de una habilidad profesional requiere paciencia y práctica repetida antes de poder decir que verdaderamente la aprendió. El material educativo en línea de este curso proporciona la posibilidad de practicar repetidamente muchas aptitudes. Aprovéchelo al máximo. Trabaje con su instructor para crear oportunidades de práctica adicionales utilizando el Packet Tracer y otras herramientas. 5. Enseñe. Generalmente, enseñarle a un amigo o colega es una buena forma de mejorar su propio
aprendizaje. Para enseñar bien necesita prestar atención a detalles que en la primera lectura puede haber pasado por alto. Conversar acerca del curso con sus compañeros de clase, sus colegas y el instructor puede ayudarlo a afianzar su comprensión de los conceptos de networking. 6. Haga cambios a medida que avance. El curso está diseñado para proporcionar comentarios
mediante actividades interactivas y preguntas, el sistema de evaluación en línea y la interacción con el instructor. Puede utilizar estas respuestas para comprender mejor cuáles son sus fortalezas y sus debilidades. Si tiene dificultades con algún área en particular, concéntrese en estudiar y practicar más en esa área. Solicite comentarios a su instructor y a otros estudiantes.
Explore el mundo de Networking Esta versión del curso incluye una herramienta especial llamada Packet Tracer 4.1. Esta herramienta permite una amplia variedad de simulaciones físicas y lógicas, y proporciona herramientas de visualización que ayudan a comprender el funcionamiento interno de una red. Las actividades de Packet Tracer incluidas en este curso están compuestas por simulaciones de redes, juegos, actividades y desafíos que proporcionan una amplia variedad de experiencias de aprendizaje.
Introducción al curso 3
Cree sus propios mundos También puede utilizar Packet Tracer para crear sus propios experimentos y situaciones de networking. Esperamos que, con el tiempo, utilice Packet Tracer no sólo para realizar las actividades proporcionadas, sino también para convertirse en autor, explorador e investigador. Las actividades incluidas para Packet Tracer se ejecutan en computadoras con sistemas operativos Windows® si Packet Tracer está instalado. Esta integración también puede funcionar en otros sistemas operativos que usan la emulación de Windows. En el mundo de hoy todos estamos conectados. Las personas que tienen alguna idea pueden comunicarse de manera instantánea con otras personas para hacer esas ideas realidad. Las noticias y los descubrimientos se conocen en todo el mundo en cuestión de segundos. Todos tenemos la oportunidad de conectarnos, compartir y marcar una diferencia. Como participantes de esta red humana somos más poderosos juntos de lo que cualquiera de nosotros podría ser por separado. La red humana ha cambiado la manera en la que vivimos, aprendemos, trabajamos y jugamos. En el centro de todo esto se encuentran los equipos de diseñadores, ingenieros y técnicos de redes, que mantienen conectada la red humana. En este curso usted aprenderá habilidades de networking básicas para conectar redes domesticas y de pequeñas empresas. Al finalizar este curso, será capaz de: ■
Configurar un sistema de computación personal, incluidos el sistema operativo, las tarjetas de interfaz y los dispositivos periféricos.
■
Planificar e instalar una red doméstica o para una pequeña empresa y conectarla al Internet.
■
Verificar y resolver problemas de la red y la conectividad a Internet.
■
Compartir recursos (archivos e impresoras) entre varias computadoras.
■
Reconocer y evitar las amenazas de seguridad en redes domesticas.
■
Configurar y verificar aplicaciones comunes de Internet.
■
Configurar servicios de IP básicos a través de una interfaz GUI.
CAPÍTULO 1
Hardware de una computadora personal
Introducción del capítulo 1.1 Computadoras personales y aplicaciones 1.1.1 Cómo y dónde se usan las computadoras Las computadoras cumplen un papel cada vez más importante y casi indispensable en la vida cotidiana. Se utilizan en todo el mundo y en todo tipo de entorno. Se emplean en empresas, entornos de fabricación, hogares, oficinas gubernamentales y organizaciones sin fines de lucro. Las escuelas usan computadoras para instruir a los estudiantes y para llevar registros de ellos. Los hospitales utilizan computadoras para llevar registros de los pacientes y para brindar atención médica. Además de estos tipos de computadoras, también hay muchas computadoras personalizadas diseñadas para funciones específicas. Estas computadoras se pueden integrar en dispositivos como televisores, cajas registradoras, sistemas de sonido y otros aparatos electrónicos. Hasta se pueden hallar incorporadas a artefactos como hornos y refrigeradoras, y se emplean en automóviles y aeronaves. ¿Dónde hay computadoras en su entorno? Las computadoras se usan por muchas razones y en muchos lugares distintos. Pueden tener diferentes tamaños o potencias de procesamiento, pero todas tienen algunas características en común. Para que cumplan funciones útiles, en la mayoría de las computadoras hay tres cosas que deben funcionar en conjunto: 1. Hardware: componentes físicos, tanto internos como externos, que conforman una computadora. 2. Sistema operativo: un conjunto de programas informáticos que administra el hardware de una computadora. El sistema operativo controla los recursos de la computadora, incluidos la memoria y el almacenamiento en disco. Un ejemplo de sistema operativo es Windows XP. 3. Software de aplicación: programas cargados en la computadora para cumplir una función específica utilizando las capacidades de la misma. Un ejemplo de software de aplicación es un procesador de textos o un juego.
1.1.2 Aplicaciones locales y de red La utilidad de una computadora depende de la utilidad del programa o de la aplicación que se haya cargado. Las aplicaciones se pueden dividir en dos categorías generales:
6 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0
Software comercial o industrial: software diseñado para ser usado en una industria o un mercado específicos. Por ejemplo: herramientas de administración de consultorios médicos, herramientas educativas y software legal. Software de uso general: software utilizado por una amplia gama de organizaciones y usuarios domésticos con diferentes objetivos. Estas aplicaciones las puede usar cualquier empresa o individuo. El software de uso general incluye paquetes de aplicaciones integradas, conocidos como conjuntos de aplicaciones de oficina. Suelen incluir aplicaciones como procesadores de textos, hojas de cálculo, bases de datos, presentaciones y administración de correo electrónico, contactos y agenda. Otras aplicaciones populares son el software de edición de gráficos y las aplicaciones de creación multimedia. Estas herramientas permiten que los usuarios manipulen fotos y creen presentaciones multimedia enriquecidas con voz, video y gráficos. Además del software comercial o industrial y de uso general, las aplicaciones pueden clasificarse en locales o de red. Aplicación local: una aplicación local es un programa, como un procesador de textos, que se almacena en la unidad de disco duro de la computadora. La aplicación sólo se ejecuta en esa computadora. Aplicación de red: una aplicación de red está diseñada para ejecutarse en una red, como Internet. Una aplicación de red tiene dos componentes: uno que se ejecuta en la computadora local y otro que se ejecuta en una computadora remota. El correo electrónico es un ejemplo de una aplicación de red. La mayoría de las computadoras tiene instalada una combinación de aplicaciones locales y de red. Actividad Clasifique las aplicaciones según una situación determinada. Marque las casillas correspondientes para clasificar la aplicación como comercial/industrial o general, y local o de red.
1.2 Tipos de computadoras 1.2.1 Tipos de computadoras Existen muchos tipos diferentes de computadoras, entre ellos: ■
Computadoras centrales
■
Servidores
■
Computadoras de escritorio
■
Estaciones de trabajo
■
Computadoras portátiles
■
Computadoras de mano
Cada tipo de computadora se diseñó teniendo en cuenta una función particular, por ejemplo, acceso portátil a información, procesamiento de gráficos detallados, etc. Los tipos más comunes de computadora empleados en hogares y empresas son servidores, estaciones de trabajo, computadoras de escritorio, computadoras portátiles y otros dispositivos móviles. Las computadoras centrales, por otra parte, son grandes equipos centralizados que se encuentran en empresas de gran tamaño y se adquieren a través de distribuidores especializados.
Capítulo 1: Hardware de una computadora personal 7
1.2.2 Servidores, computadoras de escritorio y estaciones de trabajo Servidores Los servidores son computadoras de alto rendimiento utilizadas en empresas y otras organizaciones. Los servidores brindan servicios a muchos usuarios finales o clientes. El hardware del servidor se optimiza para lograr un tiempo de respuesta rápido para múltiples solicitudes de red. Los servidores tienen varias Unidades Centrales de Procesamiento (CPU), grandes cantidades de memoria de acceso aleatorio (RAM) y varias unidades de disco de alta capacidad que permiten encontrar información de manera muy rápida. Los servicios proporcionados por un servidor suelen ser importantes y es posible que deban estar a disposición de los usuarios en todo momento. Por lo tanto, muchas veces contienen partes duplicadas o redundantes para prevenir fallas. También se suelen crear copias de seguridad automáticas y manuales con regularidad. Por lo general, los servidores se ubican en áreas protegidas donde se controla el acceso. Existen diferentes tipos de diseños para los servidores: pueden estar en una torre independiente, pueden estar montados en bastidor, o bien, pueden tener un diseño de blade. Como se suelen usar como punto de almacenamiento y no como dispositivo diario para usuarios finales, es posible que los servidores no tengan monitor ni teclado, o que los compartan con otros dispositivos. Los servicios comunes de los servidores son almacenamiento de archivos, almacenamiento de correo electrónico, páginas Web, uso compartido de impresoras, entre otros. Computadoras de escritorio Las computadoras de escritorio admiten muchas opciones y capacidades. Existe una gran variedad de gabinetes, fuentes de energía, unidades de disco duro, tarjetas de video, monitores y otros componentes. Las computadoras de escritorio pueden tener diferentes tipos de conexión, opciones de video y una amplia gama de periféricos compatibles. Por lo general, se usan para ejecutar aplicaciones como procesadores de textos, hojas de cálculo y aplicaciones de red, como correo electrónico y navegación por la Web. Existe otro tipo de computadora que puede resultar parecida a la de escritorio, pero es mucho más potente: la estación de trabajo. Estación de trabajo Las estaciones de trabajo son computadoras comerciales muy potentes. Están diseñadas para aplicaciones especializadas de nivel superior, como programas de ingeniería, por ejemplo, CAD (diseño asistido por computadora). Las estaciones de trabajo se usan para diseño de gráficos 3-D, animación de video y simulación de realidad virtual. También se pueden usar como estaciones de administración para telecomunicaciones o equipos médicos. Al igual que los servidores, las estaciones de trabajo suelen tener varias CPU, grandes cantidades de RAM y varias unidades de disco duro de gran capacidad y muy veloces. Por lo general, tienen capacidades gráficas muy potentes y un mo nitor grande o varios monitores. Los servidores, las computadoras de escritorio y las estaciones de trabajo están diseñados como dispositivos estacionarios. No son fácilmente transportables como las computadoras portátiles. Actividad Determine el tipo de computadora que debe utilizar en una situación determinada. Marque la respuesta correcta para cada situación.
8 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0
1.2.3 Dispositivos portátiles Además de varios tipos de computadoras estacionarias, existen muchos dispositivos electrónicos portátiles. Estos dispositivos portátiles varían en tamaño, potencia y capacidad gráfica, y entre ellos se encuentran los siguientes: ■
Computadora portátil
■
Tablet PC
■
Computadora de bolsillo
■
Asistente digital personal (PDA)
■
Dispositivo de juegos
■
Teléfonos celulares
Las computadoras portátiles son comparables con las de escritorio en cuanto a uso y capacidad de procesamiento. Sin embargo, son dispositivos portátiles creados para ser livianos y emplear menos energía, con mouse, monitor y teclado incorporados. Las computadoras portátiles también se pueden conectar a una estación de acoplamiento que permite al usuario emplear un monitor más grande, un mouse y un teclado de tamaño normal, y tener más opciones de conexión. Sin embargo, tienen una cantidad limitada de configuraciones, como opciones de video y tipos de conexión. Además, no son tan fáciles de actualizar como las computadoras de escritorio. Otros dispositivos portátiles, como los PDA o las computadoras de bolsillo, tienen CPU menos potentes y menos RAM. Tienen pantallas pequeñas con capacidad limitada de visualización, y es posible que tengan un teclado pequeño. La ventaja fundamental de las computadoras portátiles es que permiten acceder a la información y a los servicios de inmediato y prácticamente desde cualquier lugar. Por ejemplo: los teléfonos móviles tienen libretas de direcciones incorporadas para guardar nombres y números telefónicos de contactos. Los PDA vienen con teléfono, explorador Web, correo electrónico y otro software incorporados. Las funciones de estos dispositivos individuales se pueden combinar en un dispositivo multifunción. El dispositivo multifunción puede combinar un PDA, un teléfono celular, una cámara digital y un reproductor de música. Puede brindar acceso a Internet y conexión a redes inalámbricas, pero su potencia de procesamiento es limitada, al igual que la del PDA.
1.3 Representación binaria de los datos 1.3.1 Representación digital de información En las computadoras, la información se representa y se almacena en un formato binario digital. El término bit es una abreviatura de dígito binario y representa el dato más pequeño posible. Los seres humanos interpretamos palabras e imágenes; las computadoras sólo interpretan patrones de bits. Un bit sólo puede tener dos valores, el dígito uno (1) o el dígito cero (0). Los bits se pueden usar para representar el estado de algo que tiene dos estados. Por ejemplo, un interruptor de luz puede estar encendido o apagado; en la representación binaria, estos estados corresponderían al 1 y al 0, respectivamente. Las computadoras utilizan códigos binarios para representar e interpretar letras, números y caracteres especiales mediante bits. Un código muy utilizado es el código estadounidense normalizado
Capítulo 1: Hardware de una computadora personal 9
para el intercambio de información (ASCII). Con ASCII, cada caracter se representa mediante una cadena de bits. Por ejemplo: Mayúscula: A = 01000001 Cantidad: 9 = 00111001 Caracter especial: # = 00100011 Cada grupo de ocho bits, como las representaciones de letras y números, se conoce como byte. Los códigos se pueden usar para representar casi cualquier tipo de información en formato digital: datos informáticos, gráficos, fotos, voz, video y música.
1.3.2 Medición de la capacidad de almacenamiento de datos Mientras que el bit es la representación más pequeña de datos, la unidad básica de almacenamiento digital es el byte. Un byte consta de 8 bits y es la unidad de medida (UOM) más pequeña empleada para representar la capacidad de almacenamiento de datos. Al referirnos al espacio de almacenamiento, utilizamos los términos bytes (B), kilobytes (KB), megabytes (MB), gigabytes (GB) y terabytes (TB). Un kilobyte equivale a un poco más de mil bytes (específicamente 1024). Un megabyte representa más de un millón de bytes (1 048 576). Un gigabyte son 1 073 741 824 bytes, y así sucesivamente. El número exacto se obtiene elevando 2 a la n. Ejemplo: KB = 210; MB = 220; GB = 230. En general, al representar algo de manera digital, cuanto mayor sea el detalle, mayor será la cantidad de bits necesaria para representarlo. Una imagen de baja resolución de una cámara digital usa alrededor de 360 KB, y una de alta resolución puede usar 2 MB o más. Se suelen utilizar kilobytes, megabytes, gigabytes y terabytes para medir el tamaño o la capacidad de almacenamiento de los dispositivos. Los siguientes son ejemplos de componentes y dispositivos que utilizan almacenamiento en bytes: memoria de acceso aleatorio (RAM), espacio en unidades de disco duro, CD, DVD y reproductores de MP3. Actividad en el laboratorio Determine el tamaño de la unidad de disco duro y la cantidad de RAM instalada en su computadora.
1.3.3 Medición de la velocidad, la resolución y la frecuencia Una de las ventajas de la información digital es que se puede transmitir a grandes distancias sin afectar la calidad. El módem se usa para convertir la información binaria a un formato adecuado para transmitirla por el medio. Los medios más utilizados son los siguientes: ■
Cables, que usan pulsos de electricidad mediante hilos de cobre.
■
Fibra óptica, que emplea pulsos de luz mediante fibras hechas de vidrio o plástico.
■
Tecnología inalámbrica, que utiliza pulsos de ondas de radio de baja potencia.
Existen dos unidades de medida para determinar el tamaño de un archivo: bits (b) y bytes (B). Los ingenieros en comunicación piensan en transferir bits, mientras que los usuarios de computadoras piensan en el tamaño de los archivos, que suelen medirse en bytes (por ejemplo, kilobytes, megabytes, etc.). En un byte hay ocho bits.
10 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0
La velocidad de transmisión de datos determina cuánto se tarda en transferir un archivo. Cuanto más grande es el archivo, más tiempo lleva, porque hay más información para transferir. Las velocidades de transferencia de datos se miden en miles de bits por segundo (kbps) o millones de bits por segundo (Mbps). Observe que en la abreviatura kbps se usa una k minúscula en lugar de una K mayúscula. Esto se debe a que al hablar de transferencia de datos, la mayoría de los ingenieros redondea el número hacia abajo. De esta manera, un kbps, en realidad, hace referencia a la transferencia de 1000 bits de información en un segundo, mientras que un Kbps corresponde a la transferencia de 1024 bits de información en un segundo. Un DSL o un cable módem pueden operar a velocidades de 512 kbps, 2 Mbps o más, según la tecnología utilizada. Tiempo de descarga Los tiempos de descarga calculados son estimaciones y dependen de la conexión de cable, la velocidad del procesador de la computadora y otros factores. Para obtener una estimación del tiempo que toma descargar un archivo, divida el tamaño del archivo entre la velocidad de transferencia de datos. Por ejemplo: ¿cuánto tiempo lleva transferir una foto digital de baja resolución de 256 KB con una conexión por cable de 512 kbps? Primero, convierta el tamaño del archivo a bits: 8 x 256 x 1024 = 2 097 152 bits. 256 KB corresponden a 2097 kb. Observe que 2 097 152 se redondea al múltiplo de 1000 más cercano, de manera que se usa k minúscula. Entonces el tiempo de descarga es 2097 kb dividido entre 512 kbps, lo cual equivale a alrededor de 4 segundos. Además de la capacidad de almacenamiento y la velocidad de transferencia de datos, existen otras unidades de medida cuando se trabaja con computadoras. Resolución de pantalla de la computadora La resolución gráfica se mide en píxeles. Un píxel es un punto de luz independiente que se muestra en un monitor. La calidad de la pantalla de la computadora se define por la cantidad de píxeles horizontales y verticales que pueden verse. Por ejemplo: un monitor de pantalla ancha puede mostrar 1280 x 1024 píxeles con millones de colores. En las cámaras digitales, la resolución de imagen se mide por la cantidad de megapíxeles que se capturan en una fotografía. Frecuencias analógicas Hertz es una medida de la velocidad con que algo cumple un ciclo o se actualiza. Un hertz representa un ciclo por segundo. En las computadoras, la velocidad del procesador se mide según la rapidez con que puede cumplir un ciclo para ejecutar instrucciones, lo cual se mide en hertz. Por ejemplo, un procesador que funciona a 300 MHz (megahertz) ejecuta 300 millones de ciclos por segundo. Las transmisiones inalámbricas y las radiofrecuencias también se miden en hertz. Actividad en el laboratorio Determine la resolución de pantalla de su computadora.
1.4 Componentes y periféricos de una computadora 1.4.1 Sistema de computación Existen muchos tipos de computadoras. ¿Qué hace que una computadora sea mejor que otra para jugar a un juego nuevo o reproducir un nuevo archivo de audio? La respuesta es: los componentes y los periféricos que componen el sistema de computación. Los requerimientos de una máquina dedicada principalmente al procesamiento de textos son diferentes de los de una diseñada para aplicaciones gráficas o juegos. Es importante determinar el uso que se dará al equipo antes de decidir el tipo de computadora y los componentes que se adquirirán.
Capítulo 1: Hardware de una computadora personal 11
Muchos fabricantes producen sistemas de computación en masa y los venden mediante marketing directo o cadenas minoristas. Estos sistemas están diseñados para funcionar bien en diversas tareas. También hay una cantidad de proveedores capaces de crear sistemas de computación personalizados según las especificaciones del usuario final. Ambos métodos tienen ventajas y desventajas. Computadora ya ensamblada Ventajas: ■
Menor costo.
■
Sirven para la mayoría de las aplicaciones.
■
No hay periodo de espera para el ensamblaje.
■
Suelen usarlas los consumidores con menos conocimientos, que no tienen exigencias especiales.
Desventajas: ■
Por lo general, no ofrecen el nivel de rendimiento que se puede obtener con las computadoras personalizadas.
Computadora personalizada Ventajas: ■
El usuario final puede especificar los componentes exactos para satisfacer sus necesidades.
■
Por lo general, admiten aplicaciones de mayor rendimiento, como aplicaciones gráficas, aplicaciones para servidores y juegos.
Desventajas: ■
Suelen costar más que un dispositivo ya ensamblado.
■
Mayor periodo de espera por el ensamblaje.
También es posible adquirir las partes y los componentes por separado, y armar la computadora uno mismo. Más allá de que decida adquirir un sistema ya ensamblado o personalizado, o armarlo usted mismo, el producto final debe satisfacer las exigencias del usuario final. Algunos de los elementos que deben tenerse en cuenta al adquirir una computadora son los siguientes: la motherboard, el procesador, la RAM, dispositivos de almacenamiento, las tarjetas adaptadoras, el gabinete y las opciones de suministro de energía.
1.4.2 Motherboard, CPU y RAM Una motherboard es una gran placa de circuitos empleada para conectar los elementos electrónicos y los circuitos necesarios que componen el sistema de computación. Las motherboards contienen conectores que permiten unir a la placa componentes fundamentales del sistema, como la CPU y la RAM. La motherboard mueve datos entre las diferentes conexiones y los componentes del sistema. También puede contener ranuras de conexión para tarjetas de red, video y sonido. Sin embargo, muchas motherboards ahora vienen equipadas con estas funciones como componentes integrados. La diferencia entre las dos es cómo se actualizan. Al utilizar conectores en la motherboard, los componentes del sistema se desconectan y se cambian o se actualizan con facilidad a medida que avanza la tecnología.
12 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0
Al actualizar o reemplazar una función integrada a la placa, no es posible extraerla de la motherboard. Entonces, suele ser necesario desactivar la función integrada y agregar una tarjeta adicional mediante un conector. La motherboard que seleccione debe: ■
Admitir el tipo y la velocidad de CPU seleccionados.
■
Admitir la cantidad y el tipo de RAM de sistema requeridos por las aplicaciones.
■
Tener suficientes ranuras del tipo correcto para aceptar todas las tarjetas de interfaz requeridas.
■
Tener suficientes interfaces del tipo correcto.
Unidad Central de Procesamiento (CPU) La CPU, o el procesador, es el centro nervioso del sistema de computación. Es el componente que procesa todos los datos dentro de la máquina. El tipo de CPU es lo primero en lo que debe pensar al construir o actualizar un sistema de computación. En el momento de seleccionar una CPU, la velocidad del procesador y la del bus son dos factores importantes. Velocidad del procesador La velocidad del procesador se refiere a la rapidez con que la CPU ejecuta ciclos de información. Se suele medir en MHz o GHz. Cuanto mayor sea la velocidad, más rápido será el rendimiento. Los procesadores más rápidos consumen más energía y generan más calor que los lentos. Por esta razón, los dispositivos móviles, como las computadoras portátiles, suelen utilizar procesadores más lentos, que consumen menos energía para prolongar el tiempo de funcionamiento con baterías. Velocidad del bus Las CPU transfieren datos entre diferentes tipos de memoria de la placa del sistema cuando están en funcionamiento. La ruta para este movimiento de datos se denomina bus. En general, cuanto más veloz es el bus, más rápida es la computadora. Al seleccionar una CPU, tenga en cuenta que las aplicaciones evolucionan constantemente. Una CPU de velocidad moderada puede satisfacer los requerimientos actuales. Las aplicaciones futuras, sin embargo, pueden ser más complicadas y requerir, por ejemplo, gran velocidad para gráficos de alta resolución; si la CPU no tiene la velocidad suficiente, el rendimiento general, medido según el tiempo de respuesta, será más lento. La CPU se monta mediante un socket en la motherboard, y suele ser el componente más grande de la placa. La motherboard debe estar equipada con un socket compatible para aceptar la CPU seleccionada. RAM es un tipo de almacenamiento de datos empleado en las computadoras. Se usa para almacenar programas y datos mientras la CPU los procesa. Los datos almacenados se pueden consultar en cualquier orden, o de manera aleatoria. Todos los programas de la computadora se ejecutan desde la RAM. Después de la CPU, la cantidad de RAM es el factor más importante para el rendimiento de la computadora. Todo sistema operativo precisa una cantidad mínima de RAM para que el SO funcione. La mayoría de las computadoras puede ejecutar varias aplicaciones o realizar varias tareas a la vez. Por ejemplo, muchos usuarios ejecutan programas de correo electrónico, clientes de mensajería instantánea y herramientas antivirus o software de firewall. Todas estas aplicaciones requieren memoria. Cuantas más aplicaciones deban ejecutarse a la vez, más RAM se precisará.
Capítulo 1: Hardware de una computadora personal 13
También se recomienda más RAM para los sistemas de computación con varios procesadores. Además, a medida que crece la velocidad de la CPU y del bus, también debe crecer la velocidad de la memoria a la que accede. La cantidad y el tipo de RAM que se puede instalar en un sistema dependen de la motherboard.
1.4.3 Tarjetas adaptadoras Las tarjetas adaptadoras agregan funciones a los sistemas de computación. Están diseñadas para conectarse a un conector o a una ranura de la motherboard y convertirse en parte del sistema. Muchas motherboards están diseñadas para incorporar las funciones de estas tarjetas adaptadoras en la misma. De esta manera, se evita tener que adquirir e instalar tarjetas por separado. Si bien esto brinda las funciones básicas, al agregar tarjetas adaptadoras se suele obtener un mejor nivel de rendimiento. Las siguientes son algunas de las tarjetas adaptadoras más comunes: ■
Tarjetas de video
■
Tarjetas de sonido
■
Tarjetas de interfaz de red
■
Módems
■
Tarjetas de interfaz
■
Tarjetas controladoras
1.4.4 Dispositivos de almacenamiento Al desconectar la fuente de energía de la computadora, se pierden todos los datos almacenados en la RAM. Los datos de programas y usuarios deben almacenarse en un formato que no desaparezca al desconectar la fuente de energía. Esto se conoce como almacenamiento no volátil. Existen muchos tipos de almacenamiento no volátil para sistemas de computación, entre ellos: ■
Sólo lectura: CD, DVD
■
Grabable: CD-R, DVD-R
■
Regrabable: CD-RW, DVD-RW
Almacenamiento magnético Los dispositivos de almacenamiento magnético son los más comunes en las computadoras. Estos dispositivos almacenan información en formato de campos magnéticos. Entre ellos están los siguientes: ■
Unidades de disco duro
■
Unidades de disquete
■
Unidades de cinta
Unidades ópticas Los dispositivos de almacenamiento óptico usan rayos láser para registrar información mediante la creación de diferencias en la densidad óptica. Estos dispositivos incluyen los CD y DVD, y vienen en tres formatos diferentes:
14 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0
■
Sólo lectura: CD, DVD
■
Una sola escritura: CD-R, DVD-R
■
Varias escrituras: CD-RW, DVD-RW
Los precios de estos dispositivos siguen bajando y la mayoría de las computadoras ahora incluye unidades de DVD-RW que almacenan alrededor de 4.7 GB de datos en un solo disco. También existe otro tipo de unidad de DVD denominada Blu-ray. Ésta utiliza un tipo diferente de láser para leer y escribir datos. El color del láser empleado para almacenar esta información es azul violeta. Por esta razón, los discos se denominan Blu-ray, para distinguirlos de los DVD convencionales que usan un láser de color rojo. Los discos Blu-ray tienen capacidad de almacenamiento de 25 GB y más. Memoria estática y tarjetas de memoria Los dispositivos de memoria estática utilizan chips de memoria para almacenar información. Esta información se retiene aunque se apague la fuente de energía. Se conectan a un puerto USB de la computadora, y ofrecen capacidad de 128 MB o más. Debido a su tamaño y forma, estos dispositivos se conocen como claves de memoria USB o unidades flash, y prácticamente han reemplazado los disquetes para el transporte de archivos entre sistemas. Muchos dispositivos portátiles y de mano dependen exclusivamente de memoria estática para el almacenamiento. Al adquirir almacenamiento para un sistema de computación, por lo general es bueno tener una combinación de almacenamiento magnético, unidades ópticas y memoria estática. Al determinar los requisitos de almacenamiento, no olvide dejar lugar para el crecimiento y agregar 20% a las necesidades de almacenamiento estimadas.
1.4.5 Dispositivos periféricos Un periférico es un dispositivo que se agrega a la computadora para ampliar sus capacidades. Estos dispositivos son opcionales por naturaleza, y no son necesarios para el funcionamiento básico de la computadora. Se utilizan para incrementar la utilidad de la máquina. Se conectan de manera externa a la computadora mediante un cable especial o una conexión inalámbrica. Los dispositivos periféricos se pueden dividir en cuatro categorías: de entrada, de salida, de almacenamiento y de networking. Los siguientes son algunos ejemplos. ■
Dispositivos de entrada: bola de seguimiento, joystick, escáner, cámara digital, digitalizador, lectora de código de barras, micrófono.
■
Dispositivos de salida: impresora, trazador, altavoces, auriculares.
■
Dispositivos de almacenamiento: unidad de disco duro secundaria, dispositivos de CD/DVD externos, unidades flash.
■
Networking: módems externos, NIC externa.
1.4.6 Gabinetes y fuentes de energía Gabinete y fuente de energía Una vez que se determinaron todos los componentes internos y las conexiones, se debe seleccionar el gabinete. Algunos están diseñados para ser colocados sobre el escritorio del usuario, mientras que otros se colocan debajo del mismo. Las computadoras diseñadas para ser colocadas sobre el escritorio brindan fácil acceso a interfaces y unidades, pero ocupan valioso espacio. Una torre o minitorre se puede usar en el escritorio o debajo de la mesa. Más allá del estilo de gabinete que elija, seleccione uno con suficiente espacio para todos los componentes.
Capítulo 1: Hardware de una computadora personal 15
El gabinete y la fuente de energía se suelen vender en conjunto como una unidad. La fuente de energía debe alcanzar para alimentar el sistema y los dispositivos que se agreguen en el futuro. Los sistemas de computación requieren una fuente de energía continua y estable. La energía de muchas compañías de electricidad suele sufrir reducciones de voltaje o interrupciones. Un mal suministro puede afectar el rendimiento del hardware de la computadora y quizás dañarlo. Estos problemas de energía también pueden dañar el software y los datos. Para proteger los sistemas de computación contra estos problemas de energía, se desarrollaron dispositivos como los supresores de sobrevoltaje y las fuentes de energía ininterrumpible (UPS). Supresor de sobrevoltaje Los supresores de sobrevoltaje están diseñados para eliminar picos de voltaje de la línea de energía, y evitar que dañen el sistema de computación. Son relativamente económicos y fáciles de instalar. Por lo general, el supresor de sobrevoltaje se conecta a la toma de alimentación eléctrica, y el sistema de computación se conecta al supresor. Muchos supresores de sobrevoltaje también tienen conectores para líneas telefónicas, con el fin de proteger los módems contra los daños producidos por picos de voltaje transportados por estas líneas. Fuentes de energía ininterrumpible Una UPS es un dispositivo que monitorea de manera continua el suministro de energía de los sistemas de computación y conserva la carga en una batería interna. Si se interrumpe el suministro de energía, la UPS brinda energía de respaldo al sistema evitando las interrupciones. La energía de respaldo proviene de una batería ubicada dentro de la UPS, y sólo puede suministrar energía al sistema de computación por un periodo breve. Las UPS están diseñadas para otorgar tiempo suficiente al usuario final para apagar el sistema como corresponde ante una falla de energía. Una UPS también puede brindar un flujo estable de energía a la computadora y prevenir daños causados por picos de voltaje. Las UPS para hogares y pequeñas empresas son relativamente económicas y suelen incluir supresores de sobrevoltaje y otras funciones para estabilizar la energía suministrada por las empresas de electricidad. Se recomienda enfáticamente proteger todas las computadoras con una UPS, independientemente de su función y ubicación.
1.5 Componentes de un sistema de computación 1.5.1 Seguridad y optimizaciones Un sistema de computación es un grupo de periféricos y componentes muy complejos, que trabajan en conjunto para llevar a cabo una tarea. Ocasionalmente, uno de estos componentes falla o debe actualizarse para mejorar la funcionalidad del sistema. En estos casos, puede ser necesario abrir la computadora y trabajar dentro del gabinete. Al trabajar dentro del gabinete de una computadora, es importante tomar precauciones para no dañar los componentes del sistema y para no lastimarse. Antes de abrir el gabinete, asegúrese de que la computadora esté apagada y de que el cable de suministro de energía esté desconectado. Los sistemas de computación y los monitores pueden ser muy pesados, y deben levantarse con cuidado. Antes de abrir un sistema de computación asegúrese de contar con un espacio adecuado para trabajar. Este espacio debe ser una superficie plana, limpia y suficientemente fuerte como para soportar el peso del equipo. No debe ofrecer distracciones, y es preciso que esté bien organizado, ordenado e iluminado, para que no se canse la vista.
16 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0
Use una protección adecuada en los ojos, para no dañarlos con el polvo acumulado, los pequeños tornillos ni los componentes. Además, al abrir un gabinete no olvide que hay bordes afilados que debe evitar. Las fuentes de energía y los monitores operan con voltajes peligrosos, y sólo deben abrirlos las personas capacitadas para hacerlo. Algunos sistemas de computación están diseñados especialmente para permitir el intercambio de componentes en caliente; es decir, no es necesario apagar la computadora antes de agregar o quitar componentes. Esta función permite que el sistema siga funcionando durante las reparaciones o actualizaciones, y se suele hallar en los servidores de alto rendimiento. A menos que esté seguro de que el sistema es de intercambio en caliente, apáguelo antes de abrir el gabinete o de retirar componentes. Si inserta o retira componentes sin apagar la fuente de energía de un sistema que no es intercambiable en caliente, puede causar daños graves y permanentes, y puede resultar herido. Los componentes internos de los sistemas son especialmente sensibles a la electricidad estática. ESD (descarga electrostática) es la electricidad estática que se puede transferir del cuerpo a los componentes electrónicos de las computadoras. Muchas veces la electricidad estática no se siente, pero esto no quiere decir que no exista. La ESD puede causar fallas catastróficas en los componentes y dejarlos fuera de funcionamiento. También puede causar fallas intermitentes muy difíciles de identificar. Por esto, es esencial que exista buena conexión a tierra. Se emplea una correa especial para muñeca de conexión a tierra a fin de conectar al técnico con el gabinete de la computadora. La conexión a tierra garantiza que ambos alcancen el mismo potencial de voltaje y evita la ESD. Nunca debe emplearse fuerza excesiva al instalar componentes. El exceso de fuerza puede dañar la motherboard y el componente que se está instalando, y puede hacer que el sistema deje de funcionar correctamente. El daño no siempre es visible. La fuerza también puede dañar conectores, lo cual, a su vez, puede dañar nuevos componentes del sistema. Para asegurarse de tomar todas las precauciones de seguridad, es buena idea crear una lista de verificación y utilizarla.
1.5.2 Instalación de un componente y verificación de su funcionamiento Los siguientes procedimientos sirven para la mayoría de los componentes del sistema. 1. Determine si el componente de la computadora es intercambiable en caliente. Si no lo es, o si usted no está seguro, desconecte la unidad del sistema antes de abrir el gabinete. 2. Conecte una correa de conexión a tierra de su cuerpo a la estructura o al chasis del sistema para prevenir posibles daños como consecuencia de una ESD. 3. Si va a reemplazar un componente, retírelo. Los componentes suelen estar sujetados al sistema con pequeños tornillos o clips. Al quitar los tornillos, no deje que caigan sobre la motherboard. También tenga cuidado de no romper ningún clip de plástico. 4. Compruebe el tipo de conexión del nuevo componente. Las tarjetas están diseñadas para funcionar sólo con un determinado tipo de conector y no se deben forzar en el momento de insertarlas o de retirarlas. 5. Coloque el nuevo componente en la ranura de conexión adecuada, en la orientación correcta y siguiendo con atención todas las instrucciones de instalación proporcionadas junto con el componente.
Capítulo 1: Hardware de una computadora personal 17
Tome precauciones de seguridad durante todo el proceso. Una vez agregado o actualizado el componente, cierre el gabinete y vuelva a conectar la fuente de energía y los demás cables. Encienda el sistema y vigile si aparece algún mensaje en la pantalla. Si el sistema no se inicia, desconecte todos los cables y verifique que el componente esté bien instalado. Si el sistema sigue sin iniciarse, retire el nuevo componente e intente iniciar otra vez el sistema. Si el sistema se inicia sin el nuevo componente, es posible que el componente no sea compatible con el hardware y el software que usted posee, y precisará investigar más para solucionar el problema. Algunos componentes requieren la instalación de software o controladores especiales para funcionar. Los controladores de los componentes más comunes suelen estar incluidos en el mismo sistema operativo, pero los de los componentes más especializados deben agregarse aparte. Por lo general, los sistemas operativos más modernos indican en qué momento deben agregarse controladores. Los controladores se actualizan continuamente para mejorar la eficiencia y las funciones. El controlador más reciente se consigue en el sitio Web del fabricante y, por lo general, es el que debería utilizarse. Para conocer el procedimiento de instalación adecuado y evitar problemas, siempre lea la documentación que acompaña el software del controlador. Una vez instalado el componente, debe probarlo para asegurarse de que funcione correctamente. Los componentes están diseñados para utilizar conjuntos específicos de recursos del sistema. Si dos componentes intentan usar los mismos recursos, alguno fallará, o ambos lo harán. La solución es cambiar los recursos utilizados por uno de los dispositivos. Los sistemas operativos y los componentes más recientes son capaces de asignar los recursos del sistema de manera dinámica. Si el dispositivo no funciona bien, verifique si tiene instalado el controlador correcto y más reciente. También compruebe que el sistema operativo haya detectado e identificado correctamente el dispositivo. Si esto no corrige el problema, desconecte la fuente de energía, vuelva a colocar con cuidado el componente y verifique que todas las conexiones sean las correctas. Revise la documentación del componente para ver la configuración correcta. Si el dispositivo sigue sin funcionar, es posible que el componente tenga un defecto; en ese caso, deberá devolverlo al proveedor.
1.5.3 Instalación de un periférico y verificación de su funcionamiento Los dispositivos periféricos, a diferencia de los componentes internos, no requieren que se abra el gabinete de la computadora para su instalación. Los periféricos se conectan a una interfaz fuera del gabinete, mediante un enlace por cable o inalámbrico. Históricamente, los periféricos se diseñaban para utilizarse conectados a un tipo de puerto específico. Por ejemplo: las impresoras para computadoras personales estaban diseñadas para conectarse a un puerto paralelo que transfería los datos de la computadora a la impresora en un formato específico. Recientemente, el desarrollo de la interfaz bus serial universal (USB) simplificó muchísimo la conexión de los dispositivos periféricos que emplean cables. Los dispositivos USB no requieren configuraciones complejas y se pueden conectar directamente a la interfaz adecuada, siempre y cuando se haya instalado el controlador correspondiente. También existen cada vez más dispositivos periféricos que se conectan a la computadora host mediante tecnología inalámbrica.
18 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0
Para instalar un dispositivo periférico deben seguirse varios pasos. El orden y los detalles de estos pasos varían según el tipo de conexión física o si se trata de un dispositivo periférico Plug-and-Play (PnP). Los pasos son los siguientes: ■
Conecte el periférico al host con el cable o la conexión inalámbrica adecuados.
■
Conecte el periférico a una fuente de energía.
■
Instale el controlador correspondiente.
Algunos dispositivos periféricos antiguos, también llamados heredados, no son PnP. En esos casos, el controlador se instala después de conectar el dispositivo a la computadora y encenderlo. En el caso de los dispositivos USB equipados con PnP, el controlador está preinstalado en el sistema. Cuando se conecta y se enciende el dispositivo PnP, el sistema operativo lo reconoce e instala el controlador correspondiente. Si se instalan controladores desactualizados o incorrectos, el dispositivo periférico puede comportarse de manera impredecible. Por este motivo, es necesario instalar los controladores más recientes. Si, después de conectarlo e instalarlo, el dispositivo periférico no funciona, verifique que todos los cables estén bien conectados y que el dispositivo esté encendido. Muchos dispositivos, como las impresoras, ofrecen una función de prueba directamente en el dispositivo, y no mediante la computadora. Use esta función para verificar que el dispositivo esté funcionando como corresponde. Si el dispositivo funciona bien pero no se conecta al sistema de computación, el problema puede ser la conexión del cable. Cambie el cable por uno que esté en buen estado. Si esto no soluciona el problema, el siguiente paso es verificar que el sistema operativo reconozca el puerto de conexión donde se conectó el dispositivo periférico. Si todo parece funcionar bien, es posible que el dispositivo no sea compatible con su hardware o sistema operativo, y deberá seguir investigando para resolver el problema. Tras instalar un dispositivo periférico, debe probar todas sus funciones. Si sólo hay algunas funciones disponibles, lo más probable es que esto se deba a que el controlador está desactualizado. Esto se remedia fácilmente descargando el controlador más reciente del sitio Web del fabricante, e instalándolo. Actividad en el laboratorio Instale una impresora conectada directamente y verifique su funcionamiento.
Capítulo 1: Hardware de una computadora personal 19
Resumen del capítulo Cuestionario del capítulo Tome el concurso de capítulo para probar su conocimiento.
Sus notas del capítulo
CAPÍTULO 2
Sistemas operativos
Introducción del capítulo 2.1 Elección de los sistemas operativos 2.1.1 Objetivo de un sistema operativo Los componentes y periféricos del sistema, en sí mismos, no son más que una serie de partes electrónicas y mecánicas. Para que estas partes funcionen en conjunto a fin de realizar una tarea específica, se precisa un tipo especial de programa informático denominado sistema operativo (SO). Supongamos que un usuario desea escribir un informe e imprimirlo en una impresora conectada. Para realizar esta tarea, se precisa una aplicación de procesamiento de textos. La información se introduce mediante el teclado, aparece en el monitor, se guarda en la unidad de disco y, para finalizar, se envía a la impresora. Para hacer todo esto, el programa de procesamiento de textos debe trabajar junto con el SO, que controla las funciones de entrada y salida. Además, los datos introducidos se manipulan dentro de la computadora, se almacenan en la RAM y se procesan en la CPU. El SO también controla esta manipulación y este procesamiento internos. Todos los dispositivos computarizados, como los servidores, las computadoras de escritorio, las computadoras portátiles y las computadoras de mano, requieren un SO para funcionar. El SO cumple la función de traductor entre las aplicaciones de usuario y el hardware. El usuario interactúa con el sistema de computación mediante una aplicación, como un procesador de textos, una hoja de cálculo, un juego o un programa de mensajería instantánea. Los programas de aplicaciones se diseñan para una función específica, como procesar textos, y no conocen nada de las cuestiones electrónicas subyacentes. Por ejemplo: a la aplicación no le interesa cómo se introduce la información desde el teclado. El responsable de la comunicación entre la aplicación y el hardware es el sistema operativo. Al encender una computadora se carga el SO, por lo general desde una unidad de disco, en la RAM. La parte del código del SO que interactúa directamente con el hardware de la computadora se conoce como núcleo. La parte que interactúa con las aplicaciones y el usuario se conoce como shell. El usuario puede interactuar con el shell mediante la interfaz de línea de comandos (CLI) o la interfaz gráfica del usuario (GUI). Al emplear la CLI, el usuario interactúa directamente con el sistema en un entorno basado en texto, introduciendo comandos con el teclado en una ventana de petición de entrada de comandos. El sistema ejecuta el comando y, por lo general, proporciona una respuesta en forma de texto. La interfaz GUI permite que el usuario interactúe con el sistema en un entorno que utiliza imágenes gráficas,
22 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0
formatos multimedia y texto. Las acciones se llevan a cabo al interactuar con las imágenes en la pantalla. La GUI es más sencilla de usar y exige menos conocimientos que la CLI con relación a la estructura de comandos para utilizar el sistema. Por este motivo, muchas personas prefieren los entornos GUI. La mayoría de los sistemas operativos ofrece tanto GUI como CLI. Los sistemas operativos tienen control absoluto de los recursos de hardware locales. Están diseñados para trabajar con un usuario a la vez. Permiten al usuario realizar varias tareas al mismo tiempo. El sistema operativo controla qué recursos emplea cada aplicación. Para trabajar con recursos no conectados directamente con el sistema de computación, debe agregarse una aplicación de software especial que permita que un dispositivo envíe datos a la red y reciba datos de ella. Esta aplicación de software, denominada redirector, puede ser parte integrante del SO o quizás deba instalarse por separado como cliente de red. Una vez instalada la aplicación, el sistema operativo se convierte en un sistema operativo de red (NOS, Network Operating System). Un NOS ofrece un complejo software de programación y administración de usuarios que permite que un dispositivo comparta recursos con varios usuarios y trate los recursos en red como si estuvieran conectados directamente.
2.1.2 Requerimientos de los sistemas operativos Existen muchos sistemas operativos diferentes. Éstos son los grupos principales y algunos ejemplos. ■
Microsoft Windows: XP, Vista, 2003 Server
■
Basados en UNIX: IBM AIX, Hewlett Packard HPUX y Sun Solaris
■
BSD y BSD gratuito
■
Basados en Linux (muchas versiones)
■
Macintosh OS X
■
Patentados que no son de Unix: IBM OS/400, z/OS
Si bien la mayoría de estos sistemas operativos exige que el usuario adquiera y acepte una licencia comercial, existen muchos sistemas operativos con un tipo diferente de licencia, conocida como licencia pública de GNU (GPL). Las licencias comerciales, por lo general, no permiten que los usuarios finales modifiquen el programa de manera alguna. Windows XP, Mac OS X y UNIX son ejemplos de software de SO comercial. En cambio, la GPL permite que los usuarios finales modifiquen y amplíen el código, si lo desean, para que se ajuste mejor a su entorno. Dos de los sistemas operativos comunes lanzados con GPL son Linux y BSD. Los sistemas operativos requieren una cantidad determinada de recursos de hardware. Estos recursos son especificados por el fabricante, e incluyen elementos como los siguientes: ■
Cantidad de RAM
■
Espacio requerido en la unidad de disco duro
■
Tipo y velocidad del procesador
■
Resolución de video
Capítulo 2: Sistemas operativos 23
Los fabricantes suelen especificar los niveles mínimos y los niveles recomendados de recursos de hardware. Con la configuración de hardware mínima, el rendimiento del sistema suele ser pobre y sólo permite que se emplee el SO sin ninguna otra función. La configuración recomendada suele ser la mejor opción y tiene más probabilidades de admitir otros recursos y aplicaciones estándar. Para aprovechar todas las funciones proporcionadas por el sistema operativo, por lo general se precisan recursos de hardware adicionales, como tarjetas de sonido, NIC, módems, micrófonos y altavoces. Muchos desarrolladores de SO prueban diferentes dispositivos de hardware y certifican que son compatibles con el sistema operativo. Antes de adquirir e instalar un hardware, siempre asegúrese de que esté certificado su funcionamiento con el sistema operativo.
2.1.3 Selección del sistema operativo Antes de elegir el SO adecuado para un entorno, deben tenerse en cuenta muchos factores. El primer paso para seleccionar un SO es asegurarse de que satisfaga todos los requerimientos del usuario final. ¿Es compatible con las aplicaciones que se van a ejecutar? ¿Tiene la seguridad y las funciones que precisan los usuarios? Después, investigue para asegurarse de que existan suficientes recursos de hardware para emplear el SO. Esto incluye tanto elementos básicos (memoria, procesadores y espacio en disco) como dispositivos periféricos (escáneres, tarjetas de sonido, NIC y dispositivos de almacenamiento extraíbles). Otro factor a tener en cuenta es el nivel de recursos humanos necesario para brindar soporte al SO. En un entorno comercial, una compañía puede limitar el soporte a uno o dos sistemas operativos y puede desaconsejar e, incluso, prohibir la instalación de otros SO. En un entorno doméstico, la disponibilidad de soporte técnico para el SO puede ser el factor determinante. Al considerar la implementación de un SO, también se debe incluir en el proceso de decisión el costo total de propiedad (TCO). Esto incluye no sólo los costos de adquisición e instalación del SO, sino también todos los costos relacionados con el soporte. Otro factor que puede influir en el proceso de decisión es la disponibilidad del sistema operativo. Algunos países y empresas han decidido admitir un tipo específico de SO o pueden imponer restricciones para la adquisición de determinados tipos de tecnología. En este tipo de entorno, quizás no sea posible considerar un SO en particular, aunque sea el adecuado para la tarea. Durante el proceso de selección de un sistema operativo, deben tenerse en cuenta todos estos factores.
2.2 Instalación del sistema operativo 2.2.1 Métodos para instalar un SO El SO se instala en una sección definida de la unidad de disco duro, denominada partición de disco. Existen varios métodos para instalar un SO. El método seleccionado para la instalación depende del hardware del sistema, el SO elegido y los requerimientos del usuario. Existen cuatro opciones básicas para la instalación de un nuevo SO: Instalación limpia Una instalación limpia se realiza en un sistema nuevo o donde no exista ruta de actualización entre el SO actual y el que se está instalando. Elimina todos los datos de la partición donde se instala el SO y exige que se vuelva a instalar el software de aplicación. Un sistema de computación nuevo
24 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0
requiere una instalación limpia. También se lleva a cabo una instalación limpia cuando el SO existente se ha dañado de alguna manera. Actualización Si se conserva la misma plataforma de SO, por lo general es posible realizar una actualización. Con una actualización se preservan las opciones de configuración del sistema, las aplicaciones y los datos. Sólo se reemplazan los archivos del SO antiguo por los del nuevo. Arranque múltiple Se puede instalar más de un SO en una computadora para crear un sistema de arranque múltiple. Cada SO tiene su propia partición y puede tener sus propios archivos y sus propias opciones de configuración. En el inicio, se presenta al usuario un menú donde puede seleccionar el SO que desee. Sólo se puede ejecutar un SO a la vez, y el SO elegido tiene el control absoluto del hardware. Virtualización La virtualización es una técnica que se suele implementar en servidores. Permite ejecutar varias copias de un mismo SO en el mismo grupo de hardware, lo cual crea varias máquinas virtuales. Cada máquina virtual se puede tratar como una computadora diferente. Así, un mismo recurso físico parece funcionar como varios recursos lógicos.
2.2.2 Preparación para instalar un SO Una lista de verificación para antes de la instalación ayuda a garantizar el éxito del proceso. 1. Verifique que se haya certificado que todo el hardware funciona con el SO seleccionado. 2. Verifique que los recursos de hardware cumplan con los requisitos mínimos solicitados, o los superen. 3. Confirme que posee el medio de instalación adecuado. Debido al tamaño de los archivos de los sistemas operativos actuales, éstos suelen venir en CD o DVD. 4. Si el SO se instalará en un sistema que ya contiene datos: (a) use herramientas y utilerías de diagnóstico del sistema para asegurarse de que la instalación del SO se realice correctamente y sin códigos ni archivos maliciosos o peligrosos; (b) realice una copia de seguridad completa de todos los archivos importantes. 5. Si realizará una instalación limpia, verifique que todo el software de aplicación esté disponible para su instalación. Antes de comenzar la instalación, es necesario determinar cuál es la mejor estructura de particiones según los requerimientos del usuario. Una de las técnicas para ayudar a proteger los datos es dividir la unidad de disco duro en varias particiones. En las instalaciones limpias, muchos técnicos prefieren crear una partición para datos y otra para el SO. Esto permite actualizar el SO sin peligro de que se pierdan datos. Además, así se simplifica la creación de copias de seguridad de los archivos de datos y su recuperación. También es necesario determinar el tipo de sistema de archivos que se utilizará. Un sistema de archivos es el método que emplea el SO para llevar un registro de los archivos. Existen muchos tipos diferentes de sistemas de archivos. Los tipos de sistemas de archivos generalmente utilizados son FAT 16/32, NTFS, HPFS, ext2 y ext3. Cada SO está diseñado para trabajar con uno o más de estos tipos de sistemas de archivos, y cada tipo de sistema ofrece determinadas ventajas. Debe prestarse especial atención a los tipos de sistemas de archivos que admite el SO seleccionado y los beneficios de cada uno.
Capítulo 2: Sistemas operativos 25
Si bien existen herramientas para modificar la estructura de particiones y el sistema de archivos de la unidad de disco duro después de la instalación, de ser posible, lo mejor es no utilizarlas. Al modificar el sistema de archivos o la estructura de particiones de una unidad de disco duro, es posible que haya una pérdida de datos. Si se planifican con cuidado los pasos que deben seguirse, se puede preservar la integridad de los datos.
2.2.3 Configuración de una computadora para la red Una vez instalado el SO, se puede configurar la computadora para que participe en una red. Una red es un grupo de dispositivos (por ejemplo, computadoras) conectados entre sí para compartir información y recursos. Los recursos compartidos pueden ser impresoras, documentos y conexiones de acceso a Internet. Para conectarse físicamente a una red, la computadora debe tener una tarjeta de interfaz de red (NIC). La NIC es un elemento de hardware que permite que la computadora se conecte con el medio de red. Puede estar integrada en la motherboard de la computadora o ser una tarjeta instalada por separado. Además de la conexión física, se precisa configurar el sistema operativo para que la computadora participe en la red. La mayoría de las redes modernas se conecta a Internet y usa este medio para intercambiar información. En las redes, cada computadora precisa una dirección de protocolo de Internet (IP) y otra información para identificarse. La configuración IP consta de tres partes, que deben ser correctas para que la computadora envíe y reciba información por la red. Esas tres partes son las siguientes: ■
Dirección IP: identifica la computadora en la red.
■
Máscara de subred: se usa para identificar la red a la que está conectada la computadora.
■
Gateway predeterminado: identifica el dispositivo empleado por la computadora para acceder a Internet o a otra red.
La dirección IP de una computadora se puede configurar manualmente, o puede ser asignada automáticamente por otro dispositivo. Configuración IP manual Con la configuración manual, por lo general, un administrador de la red se encarga de introducir los valores requeridos en la computadora mediante el teclado. La dirección IP especificada se denomina dirección estática y queda asignada a esa computadora de manera permanente. Configuración IP dinámica Es posible configurar las computadoras para que reciban la configuración de red de manera dinámica. Esto permite que una computadora solicite una dirección de un pool de direcciones asignadas por otro dispositivo de la red. Cuando la computadora termina de usar la dirección, la devuelve al pool para que se pueda asignar a otra computadora.
2.2.4 Denominación de computadoras Además de la dirección IP, algunos sistemas operativos de red emplean nombres. En este entorno, cada sistema debe tener asignado un nombre exclusivo. El nombre del equipo brinda un nombre fácil de recordar que simplifica a los usuarios la conexión a recursos compartidos, como carpetas e impresoras, ubicados en otras computadoras.
26 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0
El administrador de red debe determinar un plan de denominación lógica que ayude a identificar el tipo de dispositivo o su ubicación. Por ejemplo: el nombre PRT-CL-Ing-01 podría representar la primera impresora láser a color del departamento de Ingeniería. Estos nombres se asignan manualmente a cada dispositivo, aunque existen algunas herramientas que ayudan a automatizar el proceso de denominación. Al asignar un nombre, también se puede especificar una descripción de la computadora para brindar información adicional sobre la ubicación o la función del dispositivo.
2.2.5 Planificación de nombres y direcciones de la red A medida que una red crece en tamaño y complejidad, es cada vez más importante que esté bien planificada y documentada, y organizada lógicamente. Muchas organizaciones desarrollan convenciones para determinar los nombres y las direcciones de las computadoras. Éstas brindan lineamientos y normas que el personal de soporte de la red puede usar al llevar a cabo estas tareas. Los nombres de las computadoras deben ser exclusivos y tener un formato coherente que ofrezca información útil. Esto puede ayudar a determinar el tipo de dispositivo, su función, su ubicación y su número de secuencia según el nombre. Las direcciones IP también deben ser diferentes para cada dispositivo. El uso de convenciones bien documentadas para determinar los nombres y las direcciones de los dispositivos de manera lógica puede simplificar muchísimo las tareas de capacitar y de administrar las redes, y puede contribuir a la resolución de problemas.
2.3 Mantenimiento del sistema operativo 2.3.1 Cuándo aplicar parches y por qué Una vez que se instala un sistema operativo (SO) o una aplicación, es importante mantenerlo actualizado con los parches más recientes. Un parche es un código de programa que puede corregir un problema o ampliar las funciones de un programa o un SO. Lo suele ofrecer el fabricante para reparar una vulnerabilidad conocida o un problema reportado. Es aconsejable siempre actualizar las computadoras con los últimos parches, a menos que exista una buena razón para no hacerlo. A veces, los parches pueden afectar negativamente el desempeño de otra función del sistema. Antes de aplicar un parche se debe comprender con claridad el efecto que éste puede tener. Por lo general, esta información se puede hallar en el sitio Web del fabricante del software.
2.3.2 Aplicación de parches de SO Los parches para sistemas operativos se pueden instalar de diferentes maneras, según el SO y las necesidades del usuario. Algunas de las opciones para descargar e instalar actualizaciones son las siguientes: Instalación automática El SO se puede configurar para que se conecte al sitio Web del fabricante y descargue e instale actualizaciones menores sin intervención del usuario. Es posible programar las actualizaciones para que se lleven a cabo en horarios en los que la computadora está encendida, pero no se encuentra en uso.
Capítulo 2: Sistemas operativos 27
Aviso de permiso Algunos usuarios desean controlar qué parches se aplican. Ésta suele ser la elección de los usuarios que conocen el impacto que un parche puede tener sobre el rendimiento del sistema. Se puede configurar el sistema para que notifique al usuario final cuando hay un parche disponible. El usuario, entonces, debe decidir si va a descargarlo e instalarlo. Manual Es mejor que las actualizaciones que exigen reemplazar porciones importantes de código de un sistema se ejecuten de manera manual. Estas actualizaciones importantes suelen denominarse paquetes de servicios y están diseñadas para corregir problemas de una aplicación o un SO y, a veces, para agregar funciones. Por lo general, estos paquetes de servicios requieren que el usuario final se conecte manualmente a un sitio Web y descargue e instale la actualización. También se pueden instalar desde un CD proporcionado por el fabricante.
2.3.3 Parches y actualizaciones de aplicaciones Las aplicaciones también requieren parches y actualizaciones. Por lo general, los fabricantes lanzan los parches para reparar una vulnerabilidad que se detecta en la aplicación y puede generar comportamientos no deseados. Los exploradores y el software de oficina, como las aplicaciones de procesamiento de textos, hojas de cálculo y bases de datos, son víctimas comunes de los ataques contra redes. Estas aplicaciones precisan actualizaciones para corregir el código y, de esta manera, poder protegerse contra los ataques. El fabricante también puede desarrollar actualizaciones para mejorar las funciones del producto, sin costo adicional. Los parches de SO y aplicaciones se suelen hallar en el sitio Web del fabricante. Es posible que durante el proceso de instalación se solicite permiso para instalar la actualización y verificar si se posee el software necesario. También es posible que se instalen programas necesarios para realizar la actualización. Las actualizaciones Web se pueden descargar de Internet al sistema, y se pueden instalar de manera automática. Actividad en el laboratorio Examine la versión actual del SO y la aplicación instalada, y determine si existen parches o actualizaciones adicionales disponibles.
28 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0
Resumen del capítulo Cuestionario del capítulo Tome el concurso de capítulo para probar su conocimiento.
Sus notas del capítulo
CAPÍTULO 3
Conexión a la red
Introducción del capítulo 3.1 Introducción a networking 3.1.1 ¿Qué es una red? Hay muchos tipos de redes que proporcionan diferentes clases de servicios. En el transcurso de un día, una persona puede hacer una llamada telefónica, mirar un programa de televisión, escuchar la radio, buscar algo en Internet e incluso jugar un videojuego con alguien que se encuentra en otro país. Todas estas actividades dependen de redes sólidas y confiables. Las redes tienen la capacidad de conectar personas y equipos sin importar en qué lugar del mundo se encuentren. Las personas utilizan redes sin pensar en cómo funcionan o cómo sería el mundo si las redes no existieran. Esta imagen de un aeropuerto muestra personas que están usando redes para compartir información, utilizar recursos y comunicarse con otras personas. En la escena se muestran varios tipos de redes. ¿Cuántas puede encontrar? La tecnología de comunicación en la década de los noventa, y antes, requería redes independientes y dedicadas para la transmisión de voz, video y datos informáticos. Cada una de estas redes requería un tipo diferente de dispositivo para poder tener acceso a la red. Los teléfonos, los televisores y las computadoras utilizaban tecnologías específicas y diversas estructuras de redes dedicadas para comunicarse. Pero ¿qué pasaría si los usuarios desearan tener acceso a todos estos servicios de red de manera simultánea y posiblemente mediante un único dispositivo? Las nuevas tecnologías crean una nueva clase de red que proporciona más que un único tipo de servicio. A diferencia de las redes dedicadas, estas nuevas redes convergentes pueden proporcionar servicios de voz, video y datos por el mismo canal de comunicación o la misma estructura de red. Los nuevos productos que entran al mercado aprovechan las capacidades de las redes de información convergentes. Ahora es posible ver transmisiones de video en directo en la computadora, hacer llamadas telefónicas a través de Internet, o realizar búsquedas en la red mediante un televisor. Las redes convergentes lo hacen posible. En este curso, el término “red” hace referencia a estas nuevas redes de información convergentes que sirven para varios propósitos.
3.1.2 Ventajas de las redes Hay redes de todo tamaño. Pueden ir desde redes simples, compuestas por dos computadoras, hasta redes que conectan millones de dispositivos. Las redes instaladas en oficinas pequeñas, hogares y oficinas domésticas se conocen como redes SOHO (Small Office/Home Office). Las redes SOHO
30 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0
permiten compartir recursos, por ejemplo, impresoras, documentos, imágenes y música, entre algunas computadoras locales. En las empresas es posible utilizar redes grandes para publicitar y vender productos, hacer pedidos de insumos y comunicarse con los clientes. La comunicación a través de una red normalmente es más eficaz y económica que las formas de comunicación tradicionales, como puede ser el correo postal o las llamadas telefónicas de larga distancia. Las redes permiten una comunicación rápida, por ejemplo, mediante el correo electrónico y la mensajería instantánea, y proporcionan consolidación, almacenamiento y acceso a la información que se encuentra en los servidores de una red. Las redes empresariales y SOHO con frecuencia proporcionan una conexión compartida a Internet. Internet es considerada la “red de redes” porque literalmente está compuesta por miles de redes conectadas entre sí. Los siguientes ejemplos muestran otros usos de las redes e Internet: ■
Compartir archivos de música y video
■
Investigar y aprender en línea
■
Conversar con amigos
■
Planificar vacaciones
■
Comprar regalos e insumos
¿Se le ocurre alguna otra manera en la que se pueden usar las redes e Internet en la vida cotidiana?
3.1.3 Componentes básicos de una red Hay muchos componentes que pueden formar parte de una red, por ejemplo, computadoras personales, servidores, dispositivos de networking y cables. Estos componentes se pueden agrupar en cuatro categorías principales: ■
Hosts
■
Periféricos compartidos
■
Dispositivos de networking
■
Medios de networking
Los componentes de red más conocidos son los hosts y los periféricos compartidos. Los hosts son dispositivos que envían y reciben mensajes directamente a través de la red. Los periféricos compartidos no están conectados directamente a la red, sino a los hosts. Por lo tanto, el host es responsable de compartir el periférico a través de la red. Los hosts tienen software configurado a fin de permitir que los usuarios de la red utilicen los dispositivos periféricos conectados. Los dispositivos de red, así como los medios de networking, se utilizan para interconectar hosts. Algunos dispositivos pueden cumplir más de una función, según la manera en la que estén conectados. Por ejemplo: una impresora conectada directamente a un host (impresora local) es un periférico. Una impresora que está conectada directamente a un dispositivo de red y participa de forma directa en las comunicaciones de red es un host. Actividad Identifique los componentes de red.
Capítulo 3: Conexión a la red 31
Situación: Rakesh decidió descargar algunas canciones nuevas en su reproductor de MP3. También desea conectar una consola de juegos a su red para jugar con un amigo que vive en otra ciudad. Arrastre los componentes resaltados hasta las categorías correspondientes.
3.1.4 Funciones de las computadoras en una red Todas las computadoras conectadas a una red, y que participan directamente en las comunicaciones de la red, se clasifican como hosts. Los hosts pueden enviar y recibir mensajes a través de la red. En las redes modernas, las computadoras que son hosts pueden actuar como clientes, servidores o ambos. El software instalado en la computadora determina cuál es la función que cumple la computadora. Los servidores son hosts con software instalado que les permite proporcionar información, por ejemplo correo electrónico o páginas Web, a otros hosts de la red. Cada servicio requiere un software de servidor diferente. Por ejemplo, para proporcionar servicios Web a la red, un host necesita un software de servidor Web. Los clientes son computadoras host que tienen instalado un software que les permite solicitar información al servidor y mostrar la información obtenida. Un explorador Web, como Internet Explorer, es un ejemplo de software cliente. Una computadora con software de servidor puede prestar servicios a uno o varios clientes simultáneamente. Además, una sola computadora puede ejecutar varios tipos de software de servidor. En una oficina pequeña o doméstica, puede ser necesario que una computadora actúe como servidor de archivos, servidor Web y servidor de correo electrónico. Una sola computadora también puede ejecutar varios tipos de software cliente. Debe haber un software cliente por cada servicio requerido. Si un host tiene varios clientes instalados, puede conectarse a varios servidores de manera simultánea. Por ejemplo, un usuario puede leer su correo electrónico y ver una página Web mientras utiliza el servicio de mensajería instantánea y escucha la radio a través de Internet. Actividad Una las capacidades de los clientes con los servidores correspondientes. Arrastre la computadora cliente hasta los servidores que tienen el software de servidor adecuado para permitir la comunicación.
3.1.5 Redes punto a punto El software de servidor y el de cliente normalmente se ejecutan en computadoras distintas, pero también es posible que una misma computadora cumpla las dos funciones a la vez. En pequeñas empresas y hogares, muchas computadoras funcionan como servidores y clientes en la red. Este tipo de red se denomina red punto a punto. La red punto a punto más sencilla consiste en dos computadoras conectadas directamente mediante una conexión por cable o inalámbrica. También es posible conectar varias PC para crear una red punto a punto más grande, pero para hacerlo se necesita un dispositivo de red, como un hub, para interconectar las computadoras. La principal desventaja de un entorno punto a punto es que el rendimiento de un host puede verse afectado si éste actúa como cliente y servidor a la vez.
32 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0
En empresas más grandes, en las que el tráfico de red puede ser intenso, con frecuencia es necesario tener servidores dedicados para poder responder a la gran cantidad de solicitudes de servicio. Actividad Identifique en cada situación si la computadora está actuando como cliente, como servidor o como ambos. Haga clic en la función apropiada de cliente, servidor o ambos.
Actividad en el laboratorio Cree una red punto a punto simple con dos PC y un cable cruzado Ethernet.
3.1.6 Topologías de red En una red simple, compuesta por sólo algunas computadoras, es sencillo visualizar cómo se conectan los diferentes componentes. A medida que el tamaño de las redes aumenta, es más difícil recordar la ubicación de cada componente y cómo está conectado a la red. Las redes conectadas por cable requieren mucho cableado y varios dispositivos de red para proporcionar conectividad a todos los hosts de la red. Cuando se instala una red, se crea un mapa de la topología física para registrar dónde está ubicado cada host y cómo está conectado a la red. El mapa de la topología física también muestra dónde están los cables y las ubicaciones de los dispositivos de networking que conectan los hosts. En estos mapas de la topología, se utilizan iconos para representar los dispositivos físicos reales. Es muy importante mantener y actualizar los mapas de la topología física para facilitar futuras tareas de instalación y resolución de problemas. Además del mapa de la topología física, a veces es necesario tener también una representación lógica de la topología de red. Un mapa de la topología lógica agrupa los hosts según el uso que hacen de la red, independientemente de la ubicación física que tengan. En el mapa de la topología lógica se pueden registrar los nombres de los hosts, las direcciones, la información de los grupos y las aplicaciones. Los gráficos ilustran la diferencia entre los mapas de topología lógica y física.
3.2 Principios de la comunicación 3.2.1 Origen, canal y destino El propósito principal de toda red es proporcionar un método para comunicar información. Desde los primeros seres humanos primitivos hasta los científicos más avanzados de la actualidad, compartir información con otros es crucial para el avance de la humanidad. Toda comunicación comienza con un mensaje, o información, que debe enviarse de una persona a otra o de un dispositivo a otro. Los métodos utilizados para enviar, recibir e interpretar mensajes cambian a medida que la tecnología avanza. Todos los métodos de comunicación tienen tres elementos en común. El primero de estos elementos es el origen del mensaje, o emisor. El origen de un mensaje puede ser una persona o un dispositivo electrónico que necesite comunicar un mensaje a otros individuos o dispositivos. El segundo elemento de la comunicación es el destino, o receptor, del mensaje. El receptor recibe el mensaje y lo interpreta. El tercer elemento, llamado canal, proporciona el camino por el que el mensaje viaja desde el origen hasta el destino.
Capítulo 3: Conexión a la red 33
3.2.2 Reglas de la comunicación En cualquier conversación entre dos personas hay muchas reglas, o protocolos, que los dos participantes deben respetar para que el mensaje se transmita y se comprenda correctamente. Entre los protocolos necesarios para una comunicación humana satisfactoria, se encuentran: ■
Identificación del emisor y el receptor
■
Medio o canal de comunicación acordado (en persona, teléfono, carta, fotografía)
■
Modo de comunicación adecuado (hablado, escrito, ilustrado, interactivo o de una vía)
■
Idioma común
■
Gramática y estructura de las oraciones
■
Velocidad y momento de entrega
Imagine qué ocurriría si no hubiera protocolos o reglas que controlaran la manera en que las personas se comunican. ¿Podrían entender lo que dicen? ¿Puede leer un párrafo que no siga los protocolos gramaticales comúnmente aceptados? Los protocolos son específicos de las características del origen, el canal y el destino del mensaje. Las reglas utilizadas para comunicarse a través de un medio (por ejemplo, una llamada telefónica) no son necesariamente las mismas que las que se utilizan para comunicarse a través de otro medio (por ejemplo, una carta). Los protocolos definen los detalles de la transmisión y la entrega de mensajes. Entre estos detalles se incluyen los siguientes aspectos: ■
Formato del mensaje
■
Tamaño del mensaje
■
Sincronización
■
Encapsulación
■
Codificación
■
Patrón estándar del mensaje
Muchos de los conceptos y las reglas que hacen que la comunicación humana sea confiable y comprensible también se aplican a la comunicación entre computadoras.
3.2.3 Codificación de los mensajes Uno de los primeros pasos para enviar un mensaje es codificarlo. Las palabras escritas, las imágenes y los idiomas orales utilizan un conjunto único de códigos, sonidos, gestos o símbolos para representar las ideas que se desea compartir. La codificación es el proceso que consiste en convertir ideas en el idioma, los símbolos o los sonidos necesarios para poder efectuar la transmisión. La decodificación revierte este proceso para interpretar la idea. Imagine que una persona está mirando el atardecer y luego llama a otra persona para contarle la belleza de la puesta del sol. Para comunicar el mensaje, el emisor primero debe convertir en palabras, o codificar, sus ideas y percepciones acerca del atardecer. Las palabras se articulan a través del teléfono utilizando los sonidos y las inflexiones del lenguaje oral que transmiten el mensaje. En el otro extremo de la línea telefónica, la persona que está escuchando la descripción recibe los sonidos y los decodifica para visualizar la imagen del atardecer descrita por el emisor.
34 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0
En la comunicación entre computadoras también hay codificación. La codificación entre hosts debe tener el formato adecuado para el medio. El host emisor primero convierte en bits los mensajes enviados a través de la red. Cada bit se codifica en un patrón de sonidos, ondas de luz o impulsos electrónicos, según el medio de red a través del cual se transmitan los bits. El host de destino recibe y decodifica las señales para interpretar el mensaje.
3.2.4 Formato del mensaje Cuando se envía un mensaje desde el origen hacia el destino, se debe utilizar un formato o estructura específicos. Los formatos de los mensajes dependen del tipo de mensaje y el canal que se utilicen para entregar el mensaje. La escritura de cartas es una de las formas más comunes de comunicación humana por escrito. Durante siglos, el formato aceptado para las cartas personales no ha cambiado. En muchas culturas, una carta personal contiene los siguientes elementos: ■
Un identificador del destinatario
■
Un saludo
■
El contenido del mensaje
■
Una frase de cierre
■
Un identificador del emisor
Además de tener el formato correcto, la mayoría de las cartas personales también debe colocarse, o encapsularse, en un sobre para la entrega. El sobre tiene la dirección del emisor y la del receptor, cada una escrita en el lugar adecuado del mismo. Si la dirección de destino y el formato no son correctos, la carta no se entrega. El proceso que consiste en colocar un formato de mensaje (la carta) dentro de otro formato de mensaje (el sobre) se denomina encapsulación. Cuando el destinatario revierte este proceso y saca la carta del sobre se produce la desencapsulación del mensaje. La persona que escribe la carta utiliza un formato aceptado para asegurarse de que la misiva se entregue y de que el destinatario la comprenda. De la misma manera, un mensaje que se envía a través de una red de computadoras sigue reglas de formato específicas para que pueda ser entregado y procesado. De la misma manera en la que una carta se encapsula en un sobre para la entrega, los mensajes de las computadoras también deben encapsularse. Cada mensaje de computadora se encapsula en un formato específico, llamado trama, antes de enviarse a través de la red. Una trama actúa como un sobre: proporciona la dirección del destino y la dirección del host de origen. El formato y el contenido de una trama están determinados por el tipo de mensaje que se envía y el canal que se utiliza para enviarlo. Los mensajes que no tienen el formato correcto no se pueden enviar al host de destino o no pueden ser procesados por éste. Actividad Coloque los componentes del mensaje de voz en la ubicación correcta dentro de una trama. Mensaje de voz: Christopher llama a su amiga Tasha y le deja un mensaje de voz acerca de la tarea escolar. El número de teléfono de Tasha es 999-555-1000; y el de Christopher, 999-555-2000. El mensaje de voz es el siguiente: “Hola, Tasha. Soy Christopher. ¿Me puedes decir cuál es la tarea de matemáticas de hoy? Gracias, adiós”. Arrastre los componentes del mensaje de voz hasta la ubicación correcta dentro de la trama.
Capítulo 3: Conexión a la red 35
3.2.5 Tamaño del mensaje Imagine cómo sería leer este curso si todo el contenido apareciera como una sola oración larga; no sería fácil de comprender. Cuando las personas se comunican, los mensajes que envían normalmente están divididos en fragmentos más pequeños u oraciones. El tamaño de estas oraciones se limita a lo que el receptor puede procesar cada vez. Una conversación individual puede estar compuesta por muchas oraciones más pequeñas para asegurarse de que cada parte del mensaje sea recibida y comprendida. De manera similar, cuando se envía un mensaje largo de un host a otro a través de una red, es necesario separarlo en partes más pequeñas. Las reglas que controlan el tamaño de las partes, o tramas que se comunican a través de la red, son muy estrictas. También pueden ser diferentes, de acuerdo con el canal utilizado. Las tramas que son demasiado largas o demasiado cortas no se entregan. Las restricciones de tamaño de las tramas requieren que el host de origen divida un mensaje largo en fragmentos individuales que cumplan los requisitos de tamaño mínimo y máximo. Cada fragmento se encapsula en una trama separada con la información de la dirección y se envía a través de la red. En el host receptor, los mensajes se desencapsulan y se vuelven a unir para su procesamiento e interpretación.
3.2.6 Sincronización del mensaje Un factor que afecta la correcta recepción y comprensión del mensaje es la sincronización. Las personas utilizan la sincronización para determinar cuándo hablar, la velocidad con la que lo harán, y cuánto tiempo deben esperar una respuesta. Éstas son las reglas de la participación. Método de acceso El método de acceso determina en qué momento alguien puede enviar un mensaje. Estas reglas de sincronización se basan en el contexto. Por ejemplo: tal vez usted pueda hablar cada vez que quiera decir algo. En este contexto, una persona debe esperar hasta que nadie más esté hablando antes de comenzar a hablar. Si dos personas hablan a la vez, se produce una colisión de información, y es necesario que ambas se detengan y vuelvan a comenzar. Estas reglas garantizan que la comunicación sea satisfactoria. De manera similar, las computadoras deben definir un método de acceso. Los hosts de una red necesitan un método de acceso para saber cuándo comenzar a enviar mensajes y cómo responder cuando se produce algún error. Control de flujo La sincronización también afecta la cantidad de información que se puede enviar y la velocidad con la que puede entregarse. Si una persona habla demasiado rápido, la otra persona tendrá dificultades para escuchar y comprender el mensaje. La persona que recibe el mensaje debe solicitar al emisor que disminuya la velocidad. En las comunicaciones de redes, un host emisor puede transmitir mensajes a una velocidad mayor que la que puede recibir y procesar el host de destino. Los hosts de origen y destino utilizan el control del flujo para negociar la sincronización correcta a fin de que la comunicación sea exitosa. Tiempo de espera para la respuesta Si alguien hace una pregunta y no escucha una respuesta antes de un tiempo aceptable, la persona supone que no habrá ninguna respuesta y reacciona en consecuencia. La persona puede repetir la pregunta o puede continuar la conversación. Los hosts de las redes también tienen reglas que especifican cuánto tiempo deben esperar una respuesta y qué deben hacer si se agota el tiempo de espera para recibirla.
36 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0
3.2.7 Patrones de mensajes En algunos casos, una persona desea comunicar información a un solo individuo. Otras veces, esa persona puede necesitar enviar información a un grupo de individuos simultáneamente o, incluso, a todas las personas de un área. Una conversación entre dos personas es un ejemplo de un patrón de comunicación de uno a uno. Cuando es necesario que un grupo de destinatarios reciba un mismo mensaje de manera simultánea, se necesita un patrón de mensaje de uno a varios o de uno a todos. También puede ocurrir que el emisor de un mensaje necesite asegurarse de que éste se haya entregado correctamente al destino. En estos casos, es necesario que el receptor envíe una confirmación al emisor. Si no se requiere ningún acuse de recibo, se dice que el patrón del mensaje es “sin confirmación”. Los hosts de una red utilizan patrones de mensajes similares para comunicarse. Los patrones de mensajes de uno a uno se denominan unicast, que significa que el mensaje tiene sólo un destinatario. Si un host necesita enviar mensajes utilizando un patrón de uno a varios, se denomina multicast. Multicasting es el envío de un mismo mensaje a un grupo de hosts de destino de manera simultánea. Si es necesario que todos los hosts de la red reciban el mensaje a la vez, se utiliza el método de broadcast. El broadcasting representa un patrón de mensaje de uno a todos. Además, los hosts tienen requisitos para los mensajes con confirmación, que son diferentes de los requisitos para los mensajes sin confirmación.
3.2.8 Uso de protocolos en la comunicación Todas las comunicaciones, tanto humanas como informáticas, están regidas por reglas preestablecidas o protocolos. Estos protocolos están determinados por las características del origen, el canal y el destino. En función del origen, el canal y el destino, los protocolos definen los detalles relacionados con el formato del mensaje, el tamaño del mensaje, la sincronización, la encapsulación, la codificación y el patrón estándar del mensaje. Actividad Determine si el problema de comunicación descrito está relacionado con la codificación, el formato del mensaje, la sincronización, el tamaño de la unidad o el patrón del mensaje. Arrastre la característica de la comunicación que ocasiona el problema hasta la situación correspondiente.
3.3 Comunicación a través de una red local conectada por cables 3.3.1 Importancia de los protocolos Las computadoras, al igual que los seres humanos, utilizan reglas o protocolos para comunicarse. Los protocolos son sumamente importantes en una red local. En un entorno conectado por cables, una red local se define como un área en donde todos los hosts deben “hablar el mismo idioma” o, en términos informáticos, “compartir un mismo protocolo”. Si todas las personas de una misma sala hablaran idiomas diferentes, no podrían comunicarse. De manera similar, si los dispositivos de una red local no utilizaran los mismos protocolos, no podrían comunicarse.
Capítulo 3: Conexión a la red 37
El conjunto de protocolos más frecuente en las redes locales conectadas por cable es Ethernet. El protocolo Ethernet define muchos aspectos de la comunicación a través de la red local, entre ellos: formato del mensaje, tamaño del mensaje, sincronización, codificación y patrones del mensaje.
3.3.2 Estandarización de los protocolos En los comienzos del networking, cada fabricante utilizaba sus propios métodos para la interconexión de los dispositivos de red y los protocolos de networking. Los equipos de un fabricante no podían comunicarse con los equipos de otro fabricante. A medida que se generalizó el uso de las redes, se desarrollaron estándares que definían las reglas con las que operaban los equipos de red de los diferentes fabricantes. Los estándares resultan beneficiosos para las redes de muchas maneras: ■
Facilitan el diseño
■
Simplifican el desarrollo de productos
■
Promueven la competencia
■
Proporcionan interconexiones coherentes
■
Facilitan la capacitación
■
Proporcionan más opciones de fabricantes a los clientes
No hay un protocolo oficial estándar para las redes locales, pero con el tiempo, una tecnología, Ethernet, se volvió más habitual que las demás. Se convirtió en un estándar de hecho. El Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) lleva un control de los estándares de networking, incluidos los estándares Ethernet e inalámbricos. Los comités del IEEE son responsables de aprobar y mantener los estándares para conexiones, requisitos de medios y protocolos de comunicación. A cada estándar de tecnología se le asigna un número que hace referencia al comité que es responsable de aprobar y mantener el estándar. El comité responsable de los estándares de Ethernet es el 802.3. Desde la creación de Ethernet en 1973, los estándares han evolucionado para especificar versiones más rápidas y flexibles de la tecnología. Esta capacidad que tiene Ethernet de evolucionar con el paso del tiempo es una de las principales razones por las que se ha popularizado. Cada versión de Ethernet tiene un estándar asociado. Por ejemplo: 802.3 100BASE-T representa los estándares Ethernet de 100 Megabits que utilizan cables de par trenzado. La notación del estándar se traduce de la siguiente manera: ■
100 es la velocidad en Mbps.
■
BASE significa transmisión de banda base.
■
La T representa el tipo de cable, en este caso par trenzado.
Las primeras versiones de Ethernet eran relativamente lentas, con una velocidad de 10 Mbps. Las últimas versiones de Ethernet funcionan a 10 Gigabits por segundo e incluso más rápido. Imagine cuánto más rápidas son estas nuevas versiones que las redes Ethernet originales.
3.3.3 Direccionamiento físico Toda comunicación requiere una manera de identificar el origen y el destino. El origen y el destino en las comunicaciones humanas se representan con nombres.
38 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0
Cuando se pronuncia un nombre, la persona con ese nombre escucha el mensaje y responde. Otras personas que se encuentren en la habitación pueden escuchar el mensaje, pero como no está dirigido a ellas, simplemente lo ignoran. En las redes Ethernet existe un método similar para identificar los hosts de origen y de destino. Cada host conectado a una red Ethernet recibe una dirección física que sirve para identificar el host en la red. Se asigna una dirección física a cada interfaz de red Ethernet en el momento de su creación. Esta dirección se conoce como dirección de control de acceso al medio (MAC). La dirección MAC identifica cada host de origen y de destino de la red. Las redes Ethernet utilizan cables, lo que significa que hay un cable de cobre o de fibra óptica que conecta los hosts y los dispositivos de networking. Es el canal que se utiliza para las comunicaciones entre los hosts. Cuando un host de una red Ethernet se comunica, envía tramas que contienen su propia dirección MAC como origen y la dirección MAC del destinatario. Todos los hosts que reciban la trama la decodificarán y leerán la dirección MAC de destino. Si la dirección MAC de destino coincide con la dirección configurada en la NIC, el host procesa el mensaje y lo almacena para que lo utilice la aplicación del host. Si la dirección MAC de destino no coincide con la dirección MAC del host, la NIC simplemente omite el mensaje. Actividad en el laboratorio Utilice el comando ipconfig /all para ver la dirección MAC de su computadora.
3.3.4 Comunicación Ethernet Los estándares del protocolo Ethernet definen muchos aspectos de la comunicación de las redes, incluidos el formato de la trama, el tamaño de la trama, la sincronización y la codificación. Cuando se envían mensajes entre hosts a través de una red Ethernet, los hosts asignan un formato a los mensajes según la configuración de trama que especifican los estándares. Las tramas también se conocen como unidades de datos de protocolo (PDU). El formato para las tramas de Ethernet especifica la ubicación de las direcciones MAC de destino y de origen, e información adicional que incluye: ■
Preámbulo para el secuenciamiento y la sincronización
■
Delimitador de inicio de trama
■
Longitud y tipo de trama
■
Secuencia de verificación de trama para detectar errores de transmisión
El tamaño de las tramas de Ethernet está restringido a un máximo de 1518 bytes y un mínimo de 64 bytes desde el campo Dirección MAC de destino a través del campo Secuencia de verificación de trama. Las tramas que no cumplen con estas limitaciones no son procesadas por los hosts receptores. Además de los formatos, los tamaños y la sincronización de las tramas, los estándares Ethernet definen cómo se codifican en el canal los bits que conforman las tramas. Los bits se transmiten como impulsos eléctricos a través de cables de cobre o como impulsos de luz a través de cables de fibra óptica. Actividad Cree una trama de Ethernet estándar IEEE 802.3 basada en el dispositivo de origen y en el de destino.
Capítulo 3: Conexión a la red 39
Arrastre los componentes hasta la ubicación correcta en la trama de Ethernet, de acuerdo con los dispositivos de origen y de destino.
3.3.5 Diseño jerárquico de las redes Ethernet Imagine lo difícil que sería la comunicación si la única manera de enviar un mensaje a alguien fuera utilizar el nombre de la persona. Si no hubiera direcciones, ciudades, pueblos o países, la entrega del mensaje a una persona específica en algún lugar del mundo sería prácticamente imposible. En una red Ethernet, la dirección MAC del host es similar al nombre de una persona. Una dirección MAC indica la identidad individual de un host específico, pero no indica en qué lugar de la red se encuentra el host. Si todos los hosts de Internet (más de 400 millones) estuvieran identificados por una dirección MAC única, imagine lo difícil que sería localizar uno en particular. Además, la tecnología Ethernet genera una gran cantidad de tráfico de broadcast para que los hosts se comuniquen. Los broadcasts se envían a todos los hosts de una única red. Los broadcasts consumen ancho de banda y afectan el rendimiento de la red. ¿Qué ocurriría si los millones de hosts conectados a Internet estuvieran todos en una red Ethernet y utilizaran broadcasts? Por estos dos motivos, no es eficaz utilizar grandes redes Ethernet con muchos hosts. Es mejor dividir las redes más grandes en partes más pequeñas y fáciles de administrar. Una manera de dividir redes grandes es utilizar un modelo de diseño jerárquico. En el área de networking, el diseño jerárquico se utiliza para agrupar dispositivos en varias redes organizadas mediante un enfoque en capas. Se trata de grupos más pequeños y fáciles de administrar que permiten que el tráfico local siga siendo local. Sólo el tráfico que está destinado a otras redes se transfiere a una capa superior. Un diseño jerárquico en capas proporciona una mayor eficacia, la optimización de las funciones y una mayor velocidad. También permite ampliar la red según sea necesario, ya que es posible agregar redes locales adicionales sin afectar el rendimiento de las redes existentes. El modelo de diseño jerárquico tiene tres capas básicas: ■
Capa de acceso: proporciona conexiones a los hosts en una red Ethernet local.
■
Capa de distribución: interconecta las redes locales más pequeñas.
■
Capa núcleo: conexión de alta velocidad entre dispositivos de la capa de distribución.
Con este nuevo diseño jerárquico, se necesita un esquema de direccionamiento lógico que pueda identificar la ubicación de un host. Éste es el esquema de direccionamiento del protocolo de Internet (IP).
3.3.6 Direccionamiento lógico El nombre de una persona generalmente no cambia. Por otro lado, la dirección de una persona indica dónde vive y ésta puede cambiar. En un host, la dirección MAC no cambia; está físicamente asignada a la NIC del host y se conoce como dirección física. La dirección física es siempre la misma, independientemente del lugar de la red en donde se encuentre el host. La dirección IP es similar a la dirección de una persona. Se conoce como dirección lógica porque está asignada lógicamente en función de la ubicación del host. La dirección IP o dirección de red es asignada a cada host por un administrador de la red en función de la red local. Las direcciones IP contienen dos partes. Una parte identifica la red local. La porción de red de la dirección IP será la misma para todos los hosts conectados a la misma red local. La segunda parte de
40 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0
la dirección IP identifica el host individual. En la misma red local, la porción de host de la dirección IP es única para cada host. Para que una computadora pueda comunicarse en una red jerárquica, se necesitan tanto la dirección MAC física como la dirección IP lógica, de la misma manera en la que se necesitan el nombre y la dirección de una persona para poder enviarle una carta. Actividad en el laboratorio Utilice el comando ipconfig
/all
para ver la dirección IP de su computadora.
3.3.7 Dispositivos y capas de acceso y distribución El tráfico IP se administra en función de las características de cada una de las tres capas y los dispositivos asociados a ellas: capa de acceso, capa de distribución y capa núcleo. La dirección IP se utiliza para determinar si el tráfico debe seguir siendo local o si debe pasar a las otras capas de la red jerárquica. Capa de acceso La capa de acceso proporciona un punto de conexión a la red para los dispositivos de los usuarios finales y permite que varios hosts se conecten a otros a través de un dispositivo de red, por lo general un hub o un switch. Normalmente, la porción de red de la dirección IP será la misma para todos los dispositivos de una misma capa de acceso. Si un mensaje está destinado a un host local, según se indique en la porción de red de la dirección IP, el mensaje permanecerá en el nivel local. Si está destinado a una red diferente, pasa a la capa de distribución. Los hubs y los switches proporcionan la conexión a los dispositivos de la capa de distribución, normalmente un router. Capa de distribución La capa de distribución proporciona un punto de conexión para redes independientes y controla el flujo de información entre las redes. Por lo general contiene switches más sólidos que los de la capa de acceso, además de routers para el enrutamiento entre redes. Los dispositivos de la capa de distribución controlan el tipo y la cantidad de tráfico que circula entre la capa de acceso y la capa núcleo. Capa núcleo La capa núcleo es una capa de backbone de alta velocidad con conexiones redundantes (de respaldo). Es la encargada de transportar grandes cantidades de datos entre diferentes redes finales. Los dispositivos de la capa núcleo suelen incluir switches y routers de alta velocidad muy eficaces. El objetivo principal de la capa núcleo es transportar los datos con rapidez. En las siguientes dos secciones se analizan con más detalle los hubs, los switches y los routers. Actividad Determine qué direcciones, componentes de red y capas se precisan para completar cada tarea. En cada situación haga clic en el cuadro ubicado junto a cada componente necesario para completar la tarea.
Capítulo 3: Conexión a la red 41
3.4 Creación de la capa de acceso de una red Ethernet 3.4.1 Capa de acceso La capa de acceso es el nivel más básico de la red. Es la parte de la red que permite a las personas obtener acceso a otros hosts y a archivos e impresoras compartidos. La capa de acceso está compuesta por dispositivos host y por la primera línea de dispositivos de networking a los que están conectados. Los dispositivos de networking nos permiten conectar muchos host entre sí y proporcionarles acceso a los servicios ofrecidos a través de la red. A diferencia de una red simple, compuesta por dos hosts conectados por un solo cable, en la capa de acceso cada host está conectado a un dispositivo de networking. En el gráfico se muestra este tipo de conectividad. En una red Ethernet, cada host puede conectarse directamente a un dispositivo de networking de la capa de acceso mediante un cable punto a punto. Estos cables se fabrican de acuerdo con estándares específicos de Ethernet. Cada cable se conecta a una NIC del host y luego a un puerto del dispositivo de networking. Hay varios tipos de dispositivos de networking que se pueden utilizar para conectar hosts en la capa de acceso, entre ellos los hubs y los switches Ethernet.
3.4.2 Función de los hubs Un hub es un tipo de dispositivo de networking que se instala en la capa de acceso de una red Ethernet. Los hubs tienen varios puertos que se utilizan para conectar hosts a la red. Los hubs son dispositivos simples que no tienen la tecnología electrónica necesaria para decodificar los mensajes enviados entre los hosts de la red. Los hubs no pueden determinar qué host debe recibir un mensaje en particular. El hub simplemente acepta señales electrónicas de un puerto y regenera (o repite) el mismo mensaje y lo envía a todos los demás puertos. Recuerde que la NIC de un host sólo acepta mensajes dirigidos a la dirección MAC correcta. Los hosts omiten los mensajes que no están dirigidos a ellos. Sólo el host especificado en la dirección de destino del mensaje procesa el mensaje y responde al emisor. Todos los puertos del hub Ethernet se conectan al mismo canal para enviar y recibir mensajes. Como todos los hosts deben compartir el ancho de banda disponible en ese canal, los hubs se conocen como dispositivos con ancho de banda compartido. Sólo es posible enviar un mensaje a la vez por un hub Ethernet. Puede ocurrir que dos o más hosts conectados a un mismo hub intenten enviar un mensaje al mismo tiempo. Si esto ocurre, las señales electrónicas que componen los mensajes colisionan en el hub. Una colisión hace que los mensajes se vuelvan confusos y que los hosts no puedan leerlos. Los hubs no decodifican los mensajes; por lo tanto, no detectan que el mensaje es confuso y lo reenvían por todos los puertos. El área de la red en donde un host puede recibir un mensaje confuso como resultado de una colisión se conoce como dominio de colisiones. Dentro de un dominio de colisiones, cuando un host recibe un mensaje confuso, detecta que se produjo una colisión. Cada host emisor espera un tiempo breve e intenta enviar o retransmitir el mensaje nuevamente. A medida que aumenta la cantidad de hosts conectados al hub, también aumenta la probabilidad de que ocurran colisiones. Una mayor cantidad de colisiones genera una mayor cantidad de retransmisiones. Una cantidad excesiva de retransmisiones puede congestionar la red y reducir la velocidad del tráfico. Por este motivo, es necesario limitar el tamaño del dominio de colisiones. Actividad Responda una serie de preguntas en función de sus observaciones del tráfico a través de una red con hub.
42 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0
3.4.3 Función de los switches Un switch Ethernet es un dispositivo que se utiliza en la capa de acceso. Al igual que los hubs, los switches conectan varios hosts a la red. Sin embargo, a diferencia de los hubs, los switches pueden enviar un mensaje a un host específico. Cuando un host envía un mensaje a otro host conectado al switch, el switch acepta y decodifica las tramas para leer la parte de la dirección física (MAC) del mensaje. En el switch hay una tabla, llamada tabla de direcciones MAC, que contiene una lista de todos los puertos activos y las direcciones MAC de los hosts que están conectados al switch. Cuando se envía un mensaje entre hosts, el switch verifica si la dirección MAC de destino está en la tabla. Si está, el switch establece una conexión temporal, llamada circuito, entre el puerto de origen y el puerto de destino. El nuevo circuito proporciona un canal dedicado mediante el cual los dos hosts pueden comunicarse. Los demás hosts conectados al switch no comparten el ancho de banda de este canal y no reciben mensajes que no están dirigidos a ellos. Para cada nueva conversación entre hosts se crea un nuevo circuito. Estos circuitos separados permiten que haya varias conversaciones a la vez sin que se produzcan colisiones. ¿Qué ocurre cuando el switch recibe una trama dirigida a un nuevo host que todavía no está en la tabla de direcciones MAC? Si la dirección MAC de destino no está en la tabla, el switch no tiene la información necesaria para crear un circuito individual. Cuando el switch no puede determinar dónde se encuentra el host de destino, utiliza un proceso denominado flooding para enviar el mensaje a todos los hosts conectados. Cada host compara la dirección MAC de destino del mensaje con su propia dirección MAC, pero sólo el host con la dirección de destino correcta procesa el mensaje y responde al emisor. ¿Cómo se incorpora la dirección MAC de un nuevo host a la tabla de direcciones MAC? Para crear la tabla de direcciones MAC, los switches examinan la dirección MAC de origen de cada trama que se envía entre los hosts. Cuando un host envía un mensaje o responde a un mensaje enviado por flooding, el switch inmediatamente aprende la dirección MAC de ese host y el puerto al que está conectado. La tabla se actualiza de manera dinámica cada vez que el switch lee una nueva dirección MAC de origen. De esta manera, el switch aprende con rapidez las direcciones MAC de todos los hosts conectados. A veces es necesario conectar otro dispositivo de networking, como un hub, a un puerto del switch. Esto se hace para aumentar la cantidad de hosts que pueden conectarse a la red. Cuando se conecta un hub a un puerto del switch, éste asocia las direcciones MAC de todos los hosts conectados a ese hub con el puerto del switch. Ocasionalmente, un host del hub conectado envía un mensaje a otro host conectado al mismo hub. En este caso, el switch recibe la trama y consulta la tabla para ver dónde está ubicado el host de destino. Si el host de origen y el de destino se encuentran en el mismo puerto, el switch descarta el mensaje. Cuando un hub se conecta al puerto de un switch, existe la probabilidad de que haya colisiones en el hub. El hub reenvía los mensajes dañados resultantes de una colisión a todos los puertos. El switch recibe el mensaje confuso, pero a diferencia del hub, los switches no reenvían los mensajes que se dañaron a causa de la colisión. Como consecuencia, cada puerto del switch crea un dominio de colisiones individual. Esto es algo positivo. Cuanto menor es la cantidad de hosts que hay en un dominio de colisiones, menor es la probabilidad de que ocurra una colisión. Actividad Responda una serie de preguntas en función de sus observaciones del tráfico a través de una red con hub.
Capítulo 3: Conexión a la red 43
3.4.4 Mensajería de broadcast Cuando los hosts se conectan por medio de un hub o un switch, se crea una única red local. Dentro de la red local, con frecuencia es necesario que un host pueda enviar mensajes a todos los demás hosts simultáneamente. Esto puede hacerse mediante un tipo de mensaje conocido como broadcast. Los broadcasts son útiles cuando un host necesita buscar información sin saber exactamente cuál de los demás hosts puede proporcionarla, o cuando un host desea proporcionar información a todos los demás hosts dentro de la red de manera oportuna. Un mensaje puede contener sólo una dirección MAC de destino. Entonces, ¿cómo es posible que un host se comunique con cada uno de los demás hosts de la red local sin enviar un mensaje individual a cada MAC? Para solucionar este problema, los mensajes de broadcast se envían a una dirección MAC única que es reconocida por todos los hosts. La dirección MAC de broadcast es en realidad una dirección de 48 bits formada por unos en su totalidad. Debido a su longitud, las direcciones MAC normalmente se representan en notación hexadecimal. La dirección MAC de broadcast en notación hexadecimal es FFFF.FFFF.FFFF. Cada letra F de la notación hexadecimal representa cuatro unos de la dirección binaria. Cuando un host recibe un mensaje dirigido a la dirección de broadcast, lo acepta y lo procesa como si estuviera dirigido directamente a él. Cuando un host envía un mensaje de broadcast, los hubs y los switches lo reenvían a cada host conectado dentro de la misma red local. Por este motivo, las redes locales también se denominan dominio de broadcast. Si hay demasiados hosts conectados al mismo dominio de broadcast, el tráfico de broadcast puede volverse excesivo. El número de hosts y la cantidad de tráfico de red que admiten las redes locales están limitados por las capacidades de los hubs y los switches utilizados para conectarlas. A medida que la red crece y se agregan nuevos hosts, aumenta el tráfico de la red (incluido el tráfico de broadcast). A menudo es necesario dividir una red local o dominio de broadcast en varias redes para mejorar el rendimiento.
3.4.5 Comportamiento de los switches Actividad En esta actividad, determine la manera en que el switch reenvía una trama según las direcciones MAC de origen y de destino, y la información incluida en la tabla MAC.
3.4.6 MAC e IP En una red Ethernet local, una NIC sólo acepta una trama si la dirección de destino es la dirección MAC de broadcast o si corresponde a la dirección MAC de la NIC. Sin embargo, la mayoría de las aplicaciones de la red utiliza la dirección IP lógica de destino para identificar la ubicación de los servidores y los clientes. ¿Qué ocurre si el host emisor sólo tiene la dirección IP lógica del host de destino? ¿Cómo hace el host emisor para determinar qué dirección MAC de destino debe incluir en la trama? El host emisor puede utilizar un protocolo IP denominado protocolo de resolución de direcciones (ARP) para determinar la dirección MAC de cualquiera de los hosts de la misma red local.
44 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0
3.4.7 Protocolo de resolución de direcciones (ARP) El ARP utiliza un proceso de tres pasos para determinar y almacenar la dirección MAC de un host que se encuentre en la red local cuando conoce sólo la dirección IP del host. 1. El host emisor crea una trama dirigida a una dirección MAC de broadcast, y la envía. En la trama hay un mensaje con la dirección IP del host de destino que se desea encontrar. 2. Cada host de la red recibe la trama de broadcast y compara la dirección IP del mensaje con su dirección IP configurada. El host con la dirección IP coincidente envía su dirección MAC al host emisor original. 3. El host emisor recibe el mensaje y almacena la información de la dirección MAC y la dirección IP en una tabla, denominada tabla ARP. Una vez que el host emisor tiene la dirección MAC del host de destino en la tabla ARP, puede enviar tramas directamente al destino sin realizar una solicitud de ARP.
3.5 Creación de la capa de distribución de una red 3.5.1 Capa de distribución A medida que las redes crecen, con frecuencia es necesario dividir una red local en varias redes de capa de acceso. Hay muchas maneras de dividir redes según diferentes criterios, incluyendo: ■
Ubicación física
■
Función lógica
■
Requisitos de seguridad
■
Requisitos de aplicación
La capa de distribución conecta estas redes locales independientes y controla el tráfico que circula entre ellas. Es responsable de garantizar que el tráfico entre los hosts de la red local siga siendo local. Sólo se transfiere el tráfico que está destinado a otras redes. La capa de distribución también puede filtrar el tráfico entrante y saliente para administrar la seguridad y el tráfico. Los dispositivos de networking que conforman la capa de distribución están diseñados para interconectar redes, no hosts individuales. Los hosts individuales se conectan a la red a través de los dispositivos de la capa de acceso, como hubs y switches. Los dispositivos de la capa de acceso se conectan entre sí a través de dispositivos de la capa de distribución, como routers.
3.5.2 Función de los routers Un router es un dispositivo de networking que conecta una red local con otras redes locales. En la capa de distribución de la red, los routers dirigen el tráfico y realizan otras funciones fundamentales para el funcionamiento eficaz de la red. Los routers, al igual que los switches, pueden decodificar y leer los mensajes que reciben. Sin embargo, a diferencia de los switches, que sólo pueden decodificar (desencapsular) la trama que contiene la información de la dirección MAC, los routers decodi fican el paquete que está encapsulado en la trama. El formato del paquete contiene las direcciones IP de los hosts de destino y de origen, además de los datos del mensaje que se envían entre ellos. El router lee la porción de red de la dirección IP de destino y utiliza esta información para determinar cuál de las redes conectadas es el mejor camino para reenviar el mensaje al destino.
Capítulo 3: Conexión a la red 45
Cada vez que las porciones de red de las direcciones IP de los hosts de origen y de destino no coinciden, se debe utilizar un router para reenviar el mensaje. Si un host que se encuentra en la red 1.1.1.0 necesita enviar un mensaje a un host de la red 5.5.5.0, el host reenvía el mensaje al router. El router recibe el mensaje y lo desencapsula para leer la dirección IP de destino. Después determina dónde debe reenviar el mensaje. Vuelve a encapsular el paquete en una trama y reenvía la trama al destino. Actividad en el laboratorio Asigne diferentes direcciones IP en una red punto a punto y vea cuál es el efecto en las comunicaciones de la red. ¿Cómo hace el router para determinar qué ruta debe seguir para enviar el mensaje hasta la red de destino? Cada puerto o interfaz de un router se conecta a una red local diferente. Cada router tiene una tabla de todas las redes conectadas de manera local y las interfaces que se conectan a ellas. Estas tablas de enrutamiento también pueden contener información acerca de los caminos o rutas que el router utiliza para llegar a otras redes remotas que no están conectadas de manera local. Cuando un router recibe una trama, la decodifica para obtener el paquete que contiene la dirección IP de destino. Luego compara la dirección de destino con todas las redes que están incluidas en la tabla de enrutamiento. Si la dirección de red de destino aparece en la tabla, el router encapsula el paquete en una nueva trama para realizar el envío. Posteriormente reenvía la nueva trama por la interfaz asociada con la ruta hacia la red de destino. El proceso que consiste en el reenvío de paquetes hacia la red de destino se denomina enrutamiento. Las interfaces del router no reenvían mensajes que están dirigidos a la dirección IP de broadcast de la red local. Como consecuencia, los broadcasts de la red local no se envían a través de los routers a otras redes locales.
3.5.3 Gateway predeterminado El método que utilizan los hosts para enviar mensajes a un destino de una red remota es diferente de la manera en la que envían mensajes a la misma red local. Cuando un host necesita enviar un mensaje a otro host ubicado en la misma red, reenvía el mensaje de manera directa. El host utiliza el ARP para determinar la dirección MAC del host de destino. Incluye la dirección IP de destino en el paquete, encapsula el paquete en una trama que contiene la dirección MAC del destino y lo reenvía. Por otra parte, cuando el host necesita enviar un mensaje a una red remota, debe utilizar el router. El host incluye la dirección IP del host de destino en el paquete igual que antes. Sin embargo, cuando encapsula el paquete en una trama, utiliza la dirección MAC del router como destino de la trama. De este modo, el router recibirá y aceptará la trama en función de la dirección MAC. ¿Cómo hace el host de origen para determinar la dirección MAC del router? El host recibe la dirección IP del router a través de la dirección del gateway predeterminado, definida en la configuración TCP/IP. La dirección del gateway predeterminado es la dirección de la interfaz del router conectada a la misma red local que el host de origen. Todos los hosts de la red local utilizan la dirección del gateway predeterminado para enviar mensajes al router. Una vez que el host conoce la dirección IP del gateway predeterminado, puede usar ARP para determinar la dirección MAC. La dirección MAC del router se coloca luego en la trama, destinada a otra red. Es importante que en cada host de la red local se configure el gateway predeterminado adecuado. Si no se define ningún gateway predeterminado en la configuración TCP/IP o si se especifica un gateway predeterminado erróneo, no se podrán entregar los mensajes dirigidos a hosts de redes remotas.
46 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0
Actividad Hay tres redes locales conectadas por un router. Utilice la pantalla de configuración TCP/IP para especificar la dirección correcta del gateway predeterminado para cada PC. Haga clic en cada PC para especificar el gateway predeterminado.
3.5.4 Tablas mantenidas por los routers Los routers transmiten información entre redes locales y remotas. Para hacerlo, deben utilizar tablas ARP y tablas de enrutamiento a fin de almacenar información. Las tablas de enrutamiento no tienen relación con las direcciones de los hosts individuales. Las tablas de enrutamiento contienen las direcciones de las redes y el mejor camino para llegar a esas redes. Hay dos maneras de introducir entradas en una tabla de enrutamiento: actualización dinámica de la información recibida de otros routers de la red, o introducción manual realizada por un administrador de la red. Los routers utilizan las tablas de enrutamiento para determinar qué interfaz deben utilizar para reenviar un mensaje al destino. Si el router no puede determinar a dónde debe reenviar el mensaje, lo descartará. Los administradores de redes configuran las tablas de enrutamiento con una ruta por defecto para evitar que los paquetes se descarten cuando la ruta hacia la red de destino no está incluida en la tabla de enrutamiento. Una ruta por defecto es la interfaz a través de la cual el router reenvía los paquetes que contienen una dirección IP de red de destino desconocida. Esta ruta predeterminada normalmente se conecta a otro router que puede reenviar el paquete hacia la red de destino final. Los routers reenvían tramas a uno de dos lugares: a una red conectada directamente y que contiene el host de destino real, o a otro router que está en la ruta para llegar al host de destino. Cuando un router encapsula la trama para reenviarla por una interfaz Ethernet, debe incluir una dirección MAC de destino. Ésta es la dirección MAC del host de destino real si el host de destino es parte de una red conectada de manera local al router. Si el router debe reenviar el paquete a otro router, utilizará la dirección MAC del router conectado. Los routers obtienen estas direcciones MAC de las tablas ARP. Cada interfaz del router es parte de la red local a la que está conectada y mantiene su propia tabla ARP para esa red. Las tablas ARP contienen las direcciones MAC y las direcciones IP de todos los hosts individuales de esa red. Actividad Determine la manera en que el router reenvía un paquete en función de las direcciones de origen y de destino, y la información incluida en la tabla de rutas. Responda las preguntas de acuerdo con la información del gráfico.
3.5.5 Red de área local (LAN) El término “red de área local” (LAN) hace referencia a una red local o un grupo de redes locales interconectadas que están bajo el mismo control administrativo. En los comienzos del networking, las LAN se definían como redes pequeñas que existían en una única ubicación física. Si bien una LAN puede ser una única red local instalada en una oficina doméstica o pequeña, la definición de LAN ha evolucionado para incluir redes locales interconectadas, conformadas por varios cientos de hosts e instaladas en diferentes edificios y ubicaciones. Es importante recordar que todas las redes locales de una LAN están bajo un mismo control administrativo. Otras características comunes de las LAN son que suelen usar protocolos Ethernet o inalámbricos, y que admiten velocidades de transmisión de datos altas.
Capítulo 3: Conexión a la red 47
El término “intranet” con frecuencia se utiliza para hacer referencia a una LAN privada que pertenece a una organización y está diseñada para que sólo los integrantes y los empleados de la organización u otras personas a quienes ésta autorice puedan tener acceso a ella. Actividad Identifique la cantidad de redes locales dentro de la red LAN. Cuente las redes locales y escriba la cantidad en el espacio proporcionado.
3.5.6 Incorporación de hosts a redes locales y remotas En una LAN es posible colocar todos los hosts en una sola red local o dividirlos en varias redes conectadas por una capa de distribución. La respuesta depende de los resultados deseados. Si todos los hosts están en una única red local, cada host podrá ser visto por todos los demás hosts. Esto es así porque hay un dominio de broadcast, y los hosts utilizan el ARP para encontrarse. En un diseño de red simple, puede resultar beneficioso tener todos los hosts en una sola red local. Sin embargo, a medida que la red crece, el aumento del tráfico disminuye el rendimiento y la velocidad de la red. En este caso, puede resultar beneficioso trasladar algunos hosts a una red remota. Al colocar los hosts adicionales en una red remota se reducirá el impacto de la demanda del tráfico. Sin embargo, los hosts de una red no podrán comunicarse con los hosts de la otra red sin el uso del enrutamiento. Los routers aumentan la complejidad de la configuración de la red y pueden generar latencia o retraso en los paquetes enviados de una red local a la otra.
3.5.7 Uso de Packet Tracer Packet Tracer (rastreador de paquetes) es una herramienta gráfica de aprendizaje y simulación que Cisco ha desarrollado para ayudar a representar y comprender cómo funcionan las redes. Esta herramienta permite construir topologías de red y probarlas al enviar paquetes entre los dispositivos y observar las interacciones de los protocolos en uso. Haga clic en Reproducir para ver un tutorial.
Actividad de Packet Tracer Familiarícese con la interfaz del usuario de Packet Tracer. Diagrame una red simple y observe su comportamiento. Cree una red Ethernet con dos hosts y un hub, y observe el tráfico ARP, broadcast y ping (ICMP).
3.6 Planificación y conexión de una red local 3.6.1 Planificación y documentación de una red Ethernet La mayoría de las redes locales se basan en la tecnología Ethernet. Esta tecnología es rápida y eficaz si se utiliza en una red diseñada y construida correctamente. La clave para instalar una red adecuada es planificar antes de construirla. Un plan de red comienza con la recopilación de información acerca del uso que se le dará a la red. Esta información incluye: ■
La cantidad y el tipo de hosts que deben conectarse a la red.
■
Las aplicaciones que se utilizarán.
48 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0
■
Los requisitos de conectividad de Internet y de uso compartido.
■
Las consideraciones de seguridad y privacidad.
■
Las expectativas de confiabilidad y tiempo de actividad.
■
Los requisitos de conectividad por cable e inalámbrica.
Hay muchas consideraciones que se deben tener en cuenta al planificar la instalación de una red. Es necesario diseñar y documentar los mapas de las topologías física y lógica de la red antes de adquirir el equipo de networking y de conectar los hosts. Algunos aspectos que se deben considerar son: Entorno físico en donde se instalará la red: ■
Control de la temperatura: todos los dispositivos tienen rangos específicos de temperatura y requisitos de humedad para funcionar correctamente
■
Disponibilidad y ubicación de los tomacorrientes
Configuración física de la red: ■
Ubicación física de los dispositivos como routers, switches y hosts
■
Modo de interconexión de todos los dispositivos
■
Ubicación y longitud de todos los tendidos de cableado
■
Configuración de hardware de los dispositivos finales, como hosts y servidores
Configuración lógica de la red: ■
Ubicación y tamaño de los dominios de broadcast y de colisiones
■
Esquema de direccionamiento IP
■
Esquema de denominación
■
Configuración del uso compartido
■
Permisos
3.6.2 Prototipos Una vez que se documentaron los requisitos de la red y se crearon los mapas de las topologías física y lógica, el siguiente paso en el proceso de implementación es probar el diseño de la red. Una de las maneras de hacerlo es crear un modelo en funcionamiento (o prototipo) de la misma. La creación de un prototipo resulta fundamental a medida que las redes crecen en tamaño y complejidad. Un prototipo permite a un administrador de red probar si la red planificada funciona como se esperaba o no, antes de invertir dinero en equipos e instalación. Se deben documentar todos los aspectos del proceso de creación de un prototipo. Hay diferentes técnicas y herramientas disponibles para crear prototipos de red; entre ellas, la configuración real de equipos en un entorno de laboratorio y las herramientas de simulación y elaboración de modelos. Packet Tracer es un ejemplo de herramienta de simulación y elaboración de modelos que se puede utilizar para crear prototipos.
Capítulo 3: Conexión a la red 49
Actividad de Packet Tracer Cree el prototipo de una red simple formada por dos hosts y un switch.
3.6.3 Dispositivo multifunción La mayoría de las redes domésticas y de pequeñas empresas no requiere de los dispositivos de grandes volúmenes que se utilizan en los entornos de las grandes empresas; para ellas es posible utilizar dispositivos de menor escala. Sin embargo, necesitan contar con las mismas funcionalidades de enrutamiento y conmutación. Esta necesidad ha generado el desarrollo de productos que tienen las funciones de varios dispositivos de red, como un router con funciones de conmutación y un punto de acceso inalámbrico. A los fines de este curso, los dispositivos multifunción se denominarán routers integrados. Los routers integrados pueden ser desde dispositivos pequeños, diseñados para aplicaciones de oficinas domésticas y pequeñas empresas, hasta dispositivos más eficaces, que se pueden usar en sucursales de empresas. Un router integrado es como tener varios dispositivos diferentes conectados entre sí. Por ejemplo: la conexión entre el switch y el router sigue existiendo, pero se produce internamente. Cuando se recibe un broadcast en un puerto del switch, el router integrado lo reenvía a todos los puertos, incluida la conexión interna del router. La porción del router correspondiente al router integrado evita que los broadcasts avancen aún más. Hay muchos dispositivos multifunción de bajo costo que están disponibles para redes domésticas y de pequeñas empresas y ofrecen capacidades integradas de enrutamiento, conmutación, conexión inalámbrica y seguridad. Los routers inalámbricos Linksys son un ejemplo de este tipo de routers integrados. Su diseño es simple y normalmente no tienen componentes separados. Si se produce una falla, no es posible reemplazar ningún componente dañado por separado. De este modo, crean un único punto de falla y no están optimizados para ninguna función en particular. Otro ejemplo de router integrado es el router de servicio integrado (ISR) de Cisco. La familia de productos ISR de Cisco ofrece una amplia gama de productos, entre ellos los dispositivos diseñados para entornos de oficinas pequeñas y domésticas, o para redes más grandes. Muchos de los ISR ofrecen modularidad y tienen componentes individuales para cada función, por ejemplo un componente de switch y un componente de router. Esto permite agregar, reemplazar y actualizar componentes individuales según sea necesario.
3.6.4 Conexión del router Linksys Vista frontal: Linksys es un dispositivo simplificado y de bajo costo que realiza las funciones de varios dispositivos de red (switch, router, punto de acceso inalámbrico). Los diodos de emisión de luz (LED) indican el estado de conexión de cada puerto. Haga clic en los LED para obtener una descripción.
Todos los dispositivos conectados a los puertos del switch deben estar en el mismo dominio de broadcast. Esto significa que todos los dispositivos deben tener una dirección IP de la misma red. Los dispositivos que tengan una porción de red diferente en la dirección IP no podrán comunicarse. Además, Microsoft Windows hace uso de nombres de computadoras para identificar otros dispositivos de la red. Es importante utilizar estos nombres, además de la información de las direcciones IP, en la planificación y la documentación, para facilitar la resolución de problemas en el futuro.
50 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0
Para mostrar la configuración IP actual en Microsoft Windows, utilice el comando ipconfig. Para obtener información más detallada, incluido el nombre del host, utilice el comando ipconfig /all. Documente toda la información del proceso de conexión y configuración. Una vez que los hosts se comunican a través de la red, es importante documentar el rendimiento de la red. Esto se conoce como determinación de la línea de base para la red y se utiliza como indicación de un funcionamiento normal. Al comparar el rendimiento futuro de la red con la línea de base, se puede evaluar si existe algún problema. Actividad en el laboratorio Cree y documente una red simple planificada previamente de manera que tenga un dispositivo de networking y dos hosts, y verifique la configuración IP.
3.6.5 Uso compartido de recursos Uno de los objetivos más comunes del networking es compartir recursos, por ejemplo, archivos e impresoras. Windows XP permite a los usuarios remotos tener acceso a una máquina local y sus recursos a través del uso compartido. Es importante tener en cuenta las cuestiones relativas a la seguridad y asignar permisos específicos a los recursos compartidos. En forma predeterminada, Windows XP utiliza un proceso conocido como uso compartido simple de archivos. Con esta función no es posible evitar que usuarios y grupos específicos tengan acceso a los archivos compartidos. El uso compartido simple de archivos puede deshabilitarse para poder asignar niveles de seguridad más específicos. Al hacerlo se pueden asignar los siguientes permisos a los recursos: ■
Control completo
■
Modificar
■
Leer y ejecutar
■
Mostrar el contenido de la carpeta
■
Lectura
■
Escritura
Cuando un usuario accede a un archivo de un dispositivo remoto, el Explorador de Windows le permite asignar una unidad a una carpeta o recurso remoto. Así, se asigna una letra de unidad específica (por ejemplo, M:) al recurso remoto. De esta manera, el usuario puede trabajar con el recurso remoto como si estuviera conectado de manera local. Actividad en el laboratorio Asigne una unidad de red y comparta un archivo.
Capítulo 3: Conexión a la red 51
Resumen del capítulo Cuestionario del capítulo Tome el concurso de capítulo para probar su conocimiento.
Sus notas del capítulo
CAPÍTULO 4
Conexión a Internet a través de un ISP
Introducción del capítulo 4.1 Internet y cómo conectarse a ella 4.1.1 Explicación de Internet Cada día millones de usuarios intercambian información a través de Internet. Pero, ¿qué es exactamente Internet? Internet es un conjunto mundial de redes de computadoras que colaboran entre ellas para intercambiar información mediante estándares en común. A través de cables telefónicos, cables de fibra óptica, transmisiones inalámbricas y enlaces satelitales, los usuarios de Internet pueden intercambiar información de diversas formas. Internet es una red de redes que conecta a los usuarios en todos los países del orbe. Alrededor del mundo existen actualmente más de 1000 millones de usuarios de Internet. Hasta el momento, las redes que hemos discutido estaban controladas por una persona o una organización. Internet es un conglomerado de redes y no es propiedad de persona o grupo alguno. Sin embargo, existen varias grandes organizaciones internacionales que ayudan a administrar Internet para que todos los usuarios apliquen las mismas reglas.
4.1.2 Proveedores de servicios de Internet (ISP) Todo hogar, empresa u organización que desee conectarse a Internet debe utilizar un proveedor de servicios de Internet (ISP, Internet Service Provider). Un ISP es una compañía que proporciona las conexiones y el soporte para acceder a Internet. También puede proporcionar servicios adicionales, como correo electrónico y Web hosting. Los ISP son esenciales para obtener acceso a Internet. Nadie puede acceder a Internet sin una computadora host, y nadie puede acceder a Internet sin pasar por un ISP. Los ISP tienen diversos tamaños, algunos son pequeños y otros muy grandes, y pueden diferir en cuanto al área en la que prestan servicio. Los ISP pueden proporcionar servicios limitados a un área geográfica pequeña, o pueden tener una amplia variedad de servicios y proporcionar soporte a países completos con millones de clientes. Los ISP también difieren en los tipos de tecnologías de conexión y velocidades que ofrecen. Algunos de los ejemplos de ISP conocidos son AOL, EarthLink y Roadrunner. ¿Usted tiene acceso a Internet? ¿Cuál es su ISP?
54 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0
4.1.3 La relación de los ISP con Internet Las computadoras individuales y las redes locales se conectan al ISP en un punto de presencia (POP, Point of Presence). Un POP es el punto de conexión entre la red del ISP y la región geográfica particular en la que el POP presta servicio. De acuerdo con su tamaño y el área donde presta servicio, un ISP puede tener muchos POP. Dentro de un ISP, una red de routers y switches de alta velocidad transmite los datos entre los distintos POP. Los POP están interconectados por múltiples enlaces para proporcionar rutas alternativas para los datos, en caso de que un enlace falle o se sobrecargue de tráfico y se congestione. Los ISP se conectan a otros ISP para poder enviar información más allá de los límites de su propia red. Internet está compuesta por enlaces de datos de alta velocidad que interconectan los POP con los ISP y los ISP entre sí. Estas interconexiones forman parte de una red muy grande, de gran capacidad, conocida como backbone de Internet. La conexión al ISP en el POP proporciona a los usuarios acceso a los servicios del ISP y a Internet.
4.1.4 Opciones para conectarse al ISP Los ISP proporcionan una serie de formas para conectarse a Internet, de acuerdo con la ubicación y la velocidad de conexión deseada. Generalmente, en las grandes ciudades existen más opciones de ISP y de conexión que en un área rural. Por ejemplo: el acceso a Internet por cable sólo está disponible en ciertas áreas metropolitanas donde está disponible el servicio de televisión por cable. Las áreas remotas quizás sólo tengan acceso a través de dial-up o un satélite. Cada tecnología de acceso a Internet utiliza un dispositivo de acceso a la red, como un módem, para conectarse al ISP. Este dispositivo puede estar incorporado en la computadora o puede ser proporcionado por el ISP. La forma más simple es un módem que proporciona una conexión directa entre la computadora y el ISP. Sin embargo, si se conectan varias computadoras a través de una única conexión de ISP, se necesitarán dispositivos de red adicionales. Entre ellos se incluyen un switch para conectar múltiples hosts a una red local, y un router para trasmitir paquetes desde la red local hasta la red del ISP. Un dispositivo de red doméstico, como un router integrado, puede proporcionar estas funciones, además de capacidad de conexión inalámbrica, en un único paquete. La elección de la tecnología de acceso a Internet depende de la disponibilidad, los costos, el dispositivo de acceso utilizado, los medios usados y la velocidad de la conexión. La mayor parte de las tecnologías mencionadas se utilizan tanto en hogares como en empresas pequeñas. Las líneas arrendadas, generalmente, se emplean para grandes empresas y organizaciones, pero pueden utilizarse para proporcionar conectividad de alta velocidad en áreas donde el cable o el DSL no están disponibles.
4.1.5 Niveles de servicio de los ISP De acuerdo con el ISP y la tecnología de conexión, están disponibles varios servicios, como análisis de virus, video a pedido y almacenamiento de archivos. El contrato con el ISP determina el tipo y el nivel de servicios disponibles. La mayoría de los ISP ofrece dos niveles de contrato diferentes: servicio para el hogar o servicio empresarial. El servicio para el hogar es generalmente menos costoso que el servicio para empresas y suele proporcionar servicios reducidos, como una velocidad de conexión más lenta, menor almacenamiento en espacio Web y menos cuentas de correo electrónico. Una cuenta de hogar típica puede incluir un
Capítulo 4: Conexión a Internet a través de un ISP 55
mínimo de cinco direcciones de correo electrónico, con la disponibilidad de direcciones adicionales con cargo extra. El servicio empresarial es más costoso, pero proporciona velocidades de conexión más rápidas y espacio Web y cuentas de correo electrónico adicionales. El servicio para empresas puede incluir veinte, cincuenta o más direcciones de correo electrónico. El servicio para empresas también incluye acuerdos entre el ISP y el cliente, donde se especifican elementos como la disponibilidad de red y el tiempo de respuesta del servicio. Esto se conoce como Acuerdo del nivel de servicio (SLA). La transferencia de datos implica subir o descargar información. Al descargarla, la información se transfiere de Internet a su computadora, mientras que al subirla se realiza el camino inverso, de su computadora a Internet. Cuando la velocidad de transferencia de descarga es diferente de la velocidad de subida, se denomina asimétrica. Cuando la velocidad de transferencia es la misma en ambas direcciones, se denomina simétrica. Los ISP pueden ofrecer ambos tipos de servicio, tanto simétricos como asimétricos. Asimétrica: ■
Generalmente se utiliza para el hogar.
■
Las velocidades de descarga son superiores a las de subida.
■
Es necesaria para los usuarios que descargan mucho más de lo que suben.
■
La mayor parte de los usuarios de Internet, especialmente quienes utilizan gráficos o datos Web con gran cantidad de contenido multimedia, necesitan un ancho de banda de descarga importante.
Simétrica: ■
Generalmente utilizada en empresas o para usuarios que poseen servidores en Internet.
■
Se utiliza cuando es necesario subir grandes cantidades de datos, como gráficos, contenido multimedia o video.
■
Puede transportar grandes cantidades de datos en ambas direcciones a igual velocidad.
Actividad Una los requisitos de un usuario final con distintos ISP. Después de leer la situación, coloque una marca en el cuadro del ISP más adecuado para cada usuario.
4.2 Envío de información a través de Internet 4.2.1 La importancia del protocolo de Internet (IP) Para que los hosts puedan comunicarse por Internet, deben ejecutar software de protocolo de Internet (IP). El protocolo IP es uno de los elementos del grupo de protocolos colectivamente denominados TCP/IP (protocolo de control de transmisiones/protocolo de Internet). El protocolo de Internet (IP) utiliza paquetes para transportar los datos. Cuando alguien juega un videojuego en Internet, conversa con un amigo, envía un correo electrónico o navega por la Web, la información que envía o recibe es transportada en forma de paquetes IP. Cada paquete IP debe contener una dirección IP de origen y una de destino válidas. Si no hay información de dirección válida, los paquetes enviados no llegarán al host de destino. Los paquetes de respuesta tampoco llegarán a la fuente original.
56 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0
El IP define la estructura de las direcciones IP de origen y de destino, especificando la forma en que estas direcciones se utilizan en el enrutamiento de paquetes de un host a otro o de una red a otra. Todos los protocolos que operan en Internet, incluso el protocolo IP, se definen en documentos de estándares numerados llamados Solicitud de comentarios (RFC, Request for Comments). Un paquete IP posee un encabezado en el comienzo que contiene las direcciones IP de origen y de destino. También contiene información de control que describe el paquete a los dispositivos de red por los que pasa, como los routers, y ayuda a controlar su comportamiento en la red. El paquete IP también se denomina datagrama. Las direcciones IP deben ser únicas en Internet. Existen organizaciones responsables de controlar la distribución de direcciones IP de forma de que no haya duplicados. Los ISP obtienen bloques de direcciones IP desde un registro de Internet regional (RIR, regional Internet registry), nacional o local. Los ISP son responsables de administrar estas direcciones y de asignarlas a los usuarios finales. Las computadoras ubicadas en hogares, pequeñas empresas y otras organizaciones obtienen la configuración IP de su ISP. Generalmente esta configuración se obtiene automáticamente cuando el usuario se conecta al ISP para obtener acceso a Internet.
4.2.2 Cómo manejan los paquetes los ISP Antes de ser enviados por Internet, los mensajes se dividen en paquetes IP. Éstos tienen tamaños que van de 64 a 1500 bytes, en el caso de las redes Ethernet, y contienen principalmente datos del usuario. La descarga de una canción de 1 MB requiere más de 600 paquetes de 1500 bytes. Cada paquete individual debe tener una dirección IP de origen y una de destino. Cuando se envía un paquete por Internet, el ISP determina si el destino del paquete es un servicio local ubicado en la red del ISP, o un servicio remoto ubicado en una red diferente. Cada ISP tiene un servicio de control para su red, conocido como Centro de operaciones de red (NOC, Network Operations Center). El NOC generalmente controla el flujo de tráfico y alberga servicios como correo electrónico y Web hosting. El NOC puede estar ubicado en uno de los POP o en un sitio completamente separado dentro de la red del ISP. Los paquetes que buscan servicios locales generalmente se envían al NOC y nunca salen de la red del ISP. Los routers en cada uno de los POP del ISP utilizan la dirección de destino de los paquetes IP para elegir el mejor camino a través de Internet. Los paquetes que se envían al POP del ISP son reenviados por los routers a través de la red del ISP y luego a través de las redes de otros ISP. Pasan de router a router hasta que llegan a su destino final.
4.2.3 Reenvío de paquetes a través de Internet Existen herramientas de red que evalúan la conectividad con el dispositivo de destino. El comando ping evalúa la conectividad de extremo a extremo entre el origen y el destino. Determina el tiempo que tardan los paquetes de prueba en hacer un viaje de ida y vuelta entre el origen y el destino, y si la transmisión se realiza correctamente. Sin embargo, si el paquete no llega al destino o si se encuentran retrasos a lo largo del camino, no existe forma de determinar dónde se ubica el problema. ¿Cómo es posible determinar por qué routers han pasado los paquetes y detectar las áreas problemáticas en el camino? El comando traceroute registra la ruta desde el origen hasta el destino. Cada router por el que pasa un paquete se denomina salto. Traceroute muestra cada salto a lo largo del camino y el tiempo que toma cada uno. Si surge un problema, la información sobre el tiempo y la ruta que transitó el paquete puede ayudar a determinar dónde se perdió o se retrasó ésta. El comando traceroute se denomina tracert en el entorno Windows.
Capítulo 4: Conexión a Internet a través de un ISP 57
También existe una cantidad de programas visuales traceroute que pueden ofrecer una representación gráfica de la ruta que un paquete toma. Actividad de Packet Tracer Utilice los comandos ping y traceroute para verificar la conectividad y conocer más acerca del modo en que los paquetes viajan a través de Internet. Actividad en el laboratorio Utilice los comandos ping, traceroute, visual traceroute y whois para comprobar la conecti vidad y las direcciones IP y conocer más acerca del modo en que los paquetes viajan a través de Internet.
4.3 Dispositivos de red en un NOC 4.3.1 Nube de Internet Cuando los paquetes viajan por Internet pasan por varios dispositivos de red. Se puede pensar en Internet como en una red de routers interconectados entre sí. Muy frecuentemente existen rutas alternativas entre los routers, y los paquetes pueden tomar caminos diferentes entre el origen y el destino. Si existe un problema con el flujo del tráfico en cualquier punto de la red, los paquetes toman automáticamente una ruta alternativa. Sería muy complejo crear un diagrama que mostrara todos los dispositivos de red y sus interconexiones. Además, el camino final de enrutamiento entre el origen y el destino generalmente no es importante; lo fundamental es que el origen pueda comunicarse con el destino. Por lo tanto, en los diagramas de redes se suele usar una nube para representar Internet o cualquier otra red compleja, sin mostrar los detalles de las conexiones. La nube permite crear diagramas simples con el enfoque sobre el origen y el destino únicamente, aunque haya varios dispositivos vinculados en el medio.
4.3.2 Dispositivos en la nube de Internet Los routers no son los únicos dispositivos que se encuentran en una nube de Internet, tampoco son los únicos dispositivos que se encuentran en un ISP. Los ISP deben ser capaces de aceptar y entregar información al usuario final, y también de participar en Internet. Los dispositivos que proporcionan conectividad a los usuarios finales deben tener tecnología que coincida con la utilizada por el usuario final para conectarse al ISP. Por ejemplo, si el usuario final utiliza la tecnología DSL para conectarse, el ISP debe contar con un multiplexor de acceso DSL (DSLAM, DSL Access Multiplexer) para aceptar estas conexiones. Para la conexión de módems por cable, el ISP debe tener un sistema de terminación de módems de cable (CMTS, Cable Modem Termination System). Algunos ISP todavía aceptan llamadas analógicas a través de módems, y tienen bancos de módems para ofrecer soporte a estos usuarios. Los ISP que proporcionan acceso inalámbrico tienen equipamiento de puenteo inalámbrico. El ISP también debe ser capaz de conectarse y transferir datos con otros ISP. Para lograr esto se utiliza una serie de tecnologías, cada una de las cuales requiere equipamiento y configuraciones especializados para su funcionamiento. El tipo de equipos que se encuentran en una sala de equipamiento de ISP depende de la tecnología de las redes en las que participa. Los routers y switches componen la mayor parte de este equipamiento. Sin embargo, estos dispositivos son muy diferentes de los que pueden encontrarse en un entorno doméstico o de empresa pequeña.
58 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0
Los dispositivos de red utilizados por el ISP administran grandes volúmenes de tráfico muy rápidamente. Deben estar en actividad casi al 100% porque la falla de un equipo clave puede tener efectos desastrosos sobre el tráfico de la red. Por este motivo, la mayor parte del equipamiento utilizado por los ISP consiste en dispositivos de alta tecnología y de alta velocidad con redundancia. Por el contrario, los dispositivos de red utilizados en el hogar o en empresas pequeñas son de rango bajo y baja velocidad, y no pueden administrar grandes volúmenes de tráfico. Los routers integrados pueden realizar varias funciones, entre las que podemos nombrar: punto de acceso inalámbrico LAN, switching, enrutamiento, firewall y varias funciones de direccionamiento. Un router integrado puede admitir algunas de estas funciones o todas ellas. Actividad Amelia fue contratada como analista de soporte de red para un importante ISP. El primer día de trabajo, va a hacer un recorrido por la sala de equipamiento del NOC. Amelia espera ver cierto equipamiento y funciones. Ya comenzó a preparar una lista de estas funciones requeridas. Complete la tabla y explique las razones por las que las funciones enumeradas son esenciales para la sala.
4.3.3 Requisitos físicos y ambientales La instalación de una red ubicada en un ISP y la de un hogar o una empresa pequeña son muy distintas. La red de un hogar o una empresa pequeña proporciona una cantidad limitada de servicios para un número relativamente limitado de usuarios. La conectividad de Internet se adquiere a través de un ISP. El volumen de tráfico es pequeño y no se proporcionan servicios de transporte. El ISP proporciona transporte y otros servicios a una gran cantidad de usuarios. Se requieren varios dispositivos diferentes para aceptar entradas de usuarios finales. Para participar en una red de transporte, deben poder conectarse a otros ISP. Los ISP manejan grandes volúmenes de tráfico y requieren equipamiento muy confiable para poder manejar la carga. Aunque estas dos redes parecen ser muy distintas, ambas requieren un entorno donde el equipo pueda funcionar de manera confiable y sin interrupciones. Los requisitos son los mismos, pero la escala de las operaciones es distinta: en el hogar una única toma eléctrica será suficiente, mientras que en un ISP los requisitos de energía deben ser planificados e instalados con anticipación. Una de las principales diferencias entre la red de un ISP y la de un hogar o una empresa pequeña es la inclusión de servidores. La mayor parte de los usuarios domésticos no ejecuta servidores, y las empresas pequeñas pueden tener algunos, ya que utilizan los servicios del ISP para funciones como correo electrónico, asignación de direcciones y uso de espacio en la Web. Un ISP debe tener en cuenta los requisitos físicos no sólo del equipamiento de red, sino también de los servidores que alberga. Una de las principales consideraciones para el equipo electrónico es contar con un suministro confiable de energía estable. Lamentablemente, el suministro de energía no siempre es confiable, y esto puede causar problemas en los dispositivos de red. Los ISP instalan equipos de acondicionamiento de la alimentación con una batería de respaldo para mantener la continuidad del suministro en caso de falla de la red eléctrica principal. En el caso de los hogares o las empresas pequeñas, las fuentes de energía ininterrumpible (UPS, uninterruptible power supplies) poco costosas y las unidades de batería de respaldo por lo general son suficientes para la cantidad relativamente pequeña de equipamiento que utilizan.
Capítulo 4: Conexión a Internet a través de un ISP 59
Los factores ambientales, como el calor y la humedad, también deben tenerse en cuenta en el momento de planificar una instalación de red. Sin embargo, debido al volumen de equipamiento y a la cantidad de energía que se consume en un ISP, se necesitan unidades de acondicionamiento de aire de gran potencia para mantener las temperaturas bajo control. Para los hogares o empresas pequeñas, las unidades comunes de acondicionamiento de aire, calefacción y control de humedad suelen resultar suficientes. La administración de los cables es otra área de preocupación, tanto para las redes domésticas de empresas pequeñas como para los ISP. Los cables deben estar protegidos de los daños físicos y deben estar organizados de forma tal que resulten útiles en el proceso de resolución de problemas. En las redes pequeñas sólo hay algunos cables, pero en las redes de los ISP se deben manejar miles de cables. Esto puede incluir no sólo cables de cobre, sino también de fibra óptica y de alimentación. Todos estos factores (la fuente de energía, el entorno y la administración de cables) deben tenerse en cuenta en el momento de instalar una red de cualquier tamaño. Existe una gran diferencia en el tamaño y, por ende, en los requisitos de una red de ISP y una red doméstica. La mayor parte de las redes se encuentra entre estos dos extremos.
4.4 Cables y conectores 4.4.1 Cables de red comunes Para establecer la comunicación debe haber un origen, un destino y algún tipo de canal. El canal o medio proporciona un camino sobre el cual se envía la información. En el mundo de las redes, el medio suele ser algún tipo de cable físico. También puede haber radiación electromagnética, en el caso de las redes inalámbricas. La conexión entre el origen y el destino puede ser directa o indirecta, y puede abarcar varios tipos de medios. Existen muchos tipos de cables para interconectar los diferentes dispositivos en un NOC o una red local. Hay dos tipos de cables físicos. Los cables metálicos, generalmente de cobre, transmiten información a través de impulsos eléctricos. Los cables de fibra óptica, elaborados de vidrio o plástico, utilizan flashes de luz para transmitir la información. Par trenzado La tecnología Ethernet moderna generalmente utiliza un tipo de cable de cobre conocido como par trenzado (TP, Twisted Pair) para interconectar los dispositivos. Debido a que Ethernet es la base de la mayoría de las redes locales, el TP es el tipo de cable de red más usual. Cable coaxial El cable coaxial generalmente está elaborado de cobre o aluminio, y es utilizado por las compañías de televisión por cable para proporcionar servicio. También se utiliza para conectar los diversos componentes que forman los sistemas de comunicación satelitales. Fibra óptica Los cables de fibra óptica están hechos de vidrio o plástico. Tienen un ancho de banda muy amplio, lo que les permite transportar grandes cantidades de datos. La fibra óptica se utiliza en las redes backbone, entornos de grandes empresas y grandes centros de datos. También es muy utilizada por las compañías de telefonía.
60 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0
4.4.2 Cables de par trenzado Los cables de par trenzado están compuestos por uno o más pares de cable de cobre aislados, trenzados entre sí y cubiertos por una funda protectora. Al igual que todos los cables de cobre, el par trenzado utiliza pulsos eléctricos para transmitir los datos. Las transmisiones de datos son sensibles a interferencias o ruidos, capaces de reducir la velocidad de datos que puede ofrecer un cable. Los cables de par trenzado son sensibles a interferencias electromagnéticas (EMI, electromagnetic interference), un tipo de ruido. Una fuente de interferencia, conocida como crosstalk, se manifiesta cuando se agrupan los cables por largas distancias. La señal de un cable puede filtrarse e ingresar en los cables adyacentes. Cuando la transmisión de datos se ve afectada por interferencia, como el crosstalk, se deben volver a transmitir los datos. Esto puede reducir la capacidad de transporte de datos del medio. En el cableado de par trenzado, el largo y la cantidad de trenzados por unidad afecta la resistencia a la interferencia que tiene el cable. El cable de par trenzado adecuado para transportar tráfico telefónico, conocido como CAT3, tiene 3 o 4 giros por pie, lo que lo hace menos resistente. El cable adecuado para la transmisión de datos, conocido como CAT5, tiene 3 o 4 giros por pulgada, lo que lo hace más resistente a la interferencia. Existen tres tipos de cables de par trenzado: par trenzado no blindado, par trenzado blindado y par trenzado apantallado. El cable de par trenzado no blindado (UTP, Unshielded Twisted Pair) es el tipo de cable de red más común en Norteamérica y muchas otras áreas. Los cables blindados (ScTP y F-UTP) se utilizan casi exclusivamente en países europeos. El cable UTP no es costoso, ofrece un amplio ancho de banda y es fácil de instalar. Este tipo de cable se utiliza para conectar estaciones de trabajo, hosts y dispositivos de red. Puede incluir diferentes cantidades de pares dentro de la funda, pero el número de pares más común es cuatro. Cada par se identifica por un código de color específico. Con el tiempo, se han desarrollado muchas categorías diferentes de cables UTP. Cada categoría de cable ha sido desarrollada para una tecnología específica, y la mayoría ya no se encuentra en hogares u oficinas. Los tipos de cables que aún se encuentran comúnmente incluyen las categorías 3, 5, 5e y 6. Existen entornos eléctricos en los que las interferencias EMI y RFI son tan poderosas que se requiere una pantalla para posibilitar la comunicación (por ejemplo, en una fábrica ruidosa). En esta instancia puede ser necesario utilizar un cable que incluya una pantalla, como el cable de par trenzado blindado (STP) y el cable de par trenzado apantallado (ScTP). Lamentablemente, los cables STP y ScTP son muy costosos, no son tan flexibles y tienen requisitos adicionales, debido al blindaje, que dificultan el trabajo con ellos. Todas las categorías de cable UTP para datos terminan, tradicionalmente, en un conector RJ-45.
4.4.3 Cable coaxial Al igual que el par trenzado, el cable coaxial (o coax) también transmite los datos en forma de señales eléctricas. Proporciona un blindaje mejorado en comparación con el cable UTP, por lo que tiene una menor relación señal/ruido y, por lo tanto, puede transportar más datos. A menudo se utiliza para conectar un televisor a la fuente de la señal, ya sea una salida de televisión por cable, televisión satelital o antena convencional. También se utiliza en los NOC para conectar el sistema de terminación de módems de cable (CMTS, cable modem termination system) y para conectar algunas interfaces de alta velocidad.
Capítulo 4: Conexión a Internet a través de un ISP 61
A pesar de que el cable coaxial ha mejorado las características de la transmisión de datos, el cableado de par trenzado lo ha reemplazado en las redes de área local. Algunas de las razones para el reemplazo son que, en comparación con el UTP, el cable coaxial es físicamente más difícil de instalar, más costoso y menos útil para la resolución de problemas.
4.4.4 Cables de fibra óptica A diferencia del TP y el cable coaxial, los cables de fibra óptica transmiten datos por medio de pulsos de luz. A pesar de que no se suele utilizar en entornos domésticos o de empresas pequeñas, el cableado de fibra óptica es ampliamente usado en entornos empresariales y en grandes centros de datos. El cable de fibra óptica está elaborado con vidrio o plástico, los cuales no conducen la electricidad. Esto implica que son inmunes a la EMI y son adecuados para la instalación en entornos donde la interferencia es un problema. Además de su resistencia a la EMI, los cables de fibra óptica admiten un gran ancho de banda, lo que los hace muy adecuados para backbones de datos de alta velocidad. Los backbones de fibra óptica pueden encontrarse en muchas corporaciones y también son utilizados para conectar ISP en Internet. Cada circuito de fibra óptica consta en realidad de dos cables. Uno se utiliza para transmitir datos, y el otro para recibirlos. Hay dos formas de cable de fibra óptica: monomodo y multimodo. Multimodo De las dos formas de fibra óptica, el cable multimodo es el menos costoso y el más ampliamente utilizado. La fuente de energía que produce los pulsos de luz generalmente es un LED. Se denomina multimodo debido a que cuenta con múltiples rayos de luz, cada uno de los cuales transporta datos que se transmiten por el cable simultáneamente. Cada rayo de luz toma un camino separado a través del núcleo multimodo. Los cables de fibra óptica multimodo generalmente son adecuados para enlaces de hasta 2000 metros. Sin embargo, los adelantos en la tecnología aumentan continuamente esta distancia. Monomodo Los cables de fibra óptica monomodo se construyen de forma tal que la luz pueda seguir un único camino a través de la fibra. La fuente de luz para los cables de fibra óptica monomodo generalmente es un láser LED, que es significativamente más costoso e intenso que los LED comunes. Debido a la intensidad del láser LED, se pueden obtener velocidades de datos mayores y distancias más extensas. Las fibras monomodo pueden transmitir datos a lo largo de aproximadamente 3000 metros y se utilizan para el cableado de backbone, incluso para la interconexión de varios NOC. Como en el caso anterior, los adelantos en la tecnología aumentan continuamente esta distancia. Actividad Decida si el cable de cobre o el de fibra es la mejor solución para un requisito de cableado. Marque cobre o fibra óptica al lado de cada descripción.
62 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0
4.5 Trabajo con cables de par trenzado 4.5.1 Estándares de cableado El cableado es una parte integral de la construcción de cualquier red. Cuando se instala el cableado es importante seguir los estándares de cableado, que fueron desarrollados para garantizar que las redes de datos funcionen de acuerdo con niveles de rendimiento específicos. Los estándares de cableado son un conjunto de especificaciones para la instalación y evaluación de los cables. Los estándares especifican los tipos de cables que deben utilizarse en entornos determinados, así como los materiales conductores, diagrama de pines, tamaños de cable, blindaje, longitudes de cables, tipos de conectores y límites de rendimiento. Existen muchas organizaciones diferentes que participan en la creación de estándares de cableado. Si bien algunas de estas organizaciones tienen jurisdicción local únicamente, muchas ofrecen estándares que se adoptan en todo el mundo. En el gráfico se muestran algunas de estas organizaciones y las áreas que administran.
4.5.2 Cables UTP El cable de par trenzado es el más utilizado en las instalaciones de redes. La organización TIA/EIA define dos patrones o esquemas de cableado diferentes, llamados T568A y T568B. Cada esquema de cableado define el diagrama de pines o el orden de las conexiones en el extremo del cable. Ambos esquemas son similares, excepto en que el orden de terminación de dos de los cuatro pares está invertido. Este gráfico muestra la codificación de color y la forma en que se invierten los dos pares. En una instalación de red se debe seleccionar y seguir uno de los dos esquemas de cableado (T568A o T568B). Es importante utilizar el mismo esquema de cableado para todas las terminaciones del proyecto. Si trabaja sobre una red existente, utilice el esquema de cableado ya empleado. Al utilizar los estándares de cableado T568A y T568B, se pueden crear dos tipos de cables: un cable directo y un cable cruzado. Estos dos tipos de cables pueden encontrarse en las instalaciones de datos. Cable directo El cable directo es el tipo de cable más común. Asigna un cable a los mismos pines en ambos extremos del cable. Es decir: si se usa T568A en un extremo del cable, también se usa T568A en el otro extremo. Si se usa T568B en un extremo del cable, se usa T568B en el otro. Esto significa que el orden de las conexiones (el diagrama de pines) de cada color es exactamente el mismo en ambos extremos. El tipo de cable directo (T568A o T568B) utilizado en la red define el esquema de cableado de ésta. Cable cruzado El cable cruzado utiliza ambos esquemas de cableado: T568A en un extremo del cable y T568B en el otro extremo del mismo cable. Esto implica que el orden de las conexiones en un extremo del cable no coincide con el orden de las conexiones en el otro. Los cables directos y cruzados tienen usos específicos en la red. El tipo de cable necesario para conectar dos dispositivos depende de qué pares de cables utilice el dispositivo para transmitir y recibir datos. Se asocian pines específicos en el conector a una función de transmisión y a una función de recepción. El dispositivo determinará cuál será el pin de transmisión y cuál el de recepción.
Capítulo 4: Conexión a Internet a través de un ISP 63
Dos dispositivos conectados directamente y que utilizan pines distintos para transmitir y recibir se denominan dispositivos diferentes. Requieren un cable directo para intercambiar datos. Los dispositivos conectados directamente y que utilizan los mismos pines para transmitir y recibir se conocen como dispositivos similares. Éstos requieren un cable cruzado para intercambiar datos. Dispositivos diferentes Los pines del conector de datos RJ-45 de una PC utilizan los pines 1 y 2 para la transmisión, y 3 y 6 para la recepción. Los pines en el conector de datos de un switch utilizan los pines 1 y 2 para la recepción, y los pines 3 y 6 para la transmisión. Los pines utilizados para la transmisión en la PC corresponden a los utilizados para la recepción en el switch. Por lo tanto, se requiere un cable directo. El cable conectado al pin 1 (pin de transmisión) de la PC en un extremo del cable está conectado al pin 1 (pin de recepción) en el switch, en el otro extremo del cable. Éstos son algunos ejemplos de dispositivos diferentes que requieren un cable directo: ■
Puerto de switch a puerto de router
■
Puerto de hub a PC
Dispositivos similares Si una PC está conectada directamente a otra PC, los pines 1 y 2 en ambos dispositivos son pines de transmisión, y los pines 3 y 6 son de recepción. Un cable cruzado asegura que el cable verde conectado a los pines 1 y 2 (pines de transmisión) en una PC se conecte a los pines 3 y 6 (pines de recepción) en la otra PC. Si se utilizara un cable directo, el cable conectado al pin 1, el pin de transmisión, en la PC1 estaría conectado al pin 1, el pin de transmisión, en la PC2. No es posible recibir datos en un pin de transmisión. Éstos son algunos ejemplos de dispositivos diferentes que requieren un cable cruzado: ■
Puerto de switch a puerto de switch
■
Puerto de switch a puerto de hub
■
Puerto de hub a puerto de hub
■
Puerto de router a puerto de router
■
PC a puerto de router
■
PC a PC
Si se utiliza el tipo de cable incorrecto, no funcionará la conexión entre los dispositivos. Algunos dispositivos detectan automáticamente qué pines se utilizan para transmitir y recibir, y ajustan sus conexiones internas en correspondencia.
4.5.3 Terminación de cable UTP Los cables UTP y STP generalmente terminan con un conector RJ-45. El conector RJ-45 se considera un componente macho, engarzado en el extremo del cable. En la vista frontal de un conector macho con los contactos metálicos hacia arriba, las ubicaciones de los pines se enumeran desde el 8, a la izquierda, hasta el 1, a la derecha. El jack es considerado el componente hembra y se ubica en los dispositivos de red, tomacorrientes o paneles de conexión. El conector RJ-45 del cable se enchufa en el jack.
64 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0
Se pueden comprar cables que ya incluyen los conectores RJ-45 en los extremos. También se puede realizar la terminación manualmente en el lugar, utilizando una tenaza engarzadora. Al terminar manualmente un cable UTP con un conector RJ-45, destrence solamente una pequeña porción de cable para minimizar el crosstalk. También asegúrese de que los cables queden completamente introducidos en el extremo del conector, y de que el conector, RJ-45 esté engarzado en la funda del cable. Esto asegura un buen contacto eléctrico y proporciona solidez a la conexión del cable. Actividad en el laboratorio Construya cables UTP directos y cruzados.
4.5.4 Terminación de cables UTP en paneles de conexión y conexiones de pared En un NOC, los dispositivos de red generalmente están conectados a paneles de conexión. Éstos actúan como conmutadores que conectan los cables de las estaciones de trabajo a otros dispositivos. La utilización de paneles de conexión permite reorganizar rápidamente el cableado físico de la red a medida que se añade o se reemplaza el equipamiento. Estos paneles de conexión utilizan jacks RJ-45 para una conexión rápida en el frente, pero requieren que estos cables estén perforados en el lado reverso del jack RJ-45. Los paneles de conexión ya no están confinados a las instalaciones de redes empresariales. Pueden encontrarse en empresas pequeñas e incluso en hogares, donde actúan como punto central de conexión para los sistemas de datos, teléfono y también de audio. El jack RJ-45 tiene ocho conductores y posee un cableado acorde a T568A o T568B. En el panel de conexión se requiere un dispositivo conocido como herramienta de perforación para insertar los cables en el conector. Los colores de los cables deben coincidir con el conector de desplazamiento del aislamiento (IDC) adecuado antes de la perforación. La herramienta de perforación también corta cualquier exceso de hilos. No se requiere una herramienta de perforación para terminar la mayor parte de los jacks de pared. Para terminar estos conectores, se destrenzan los cables y se colocan en el IDC apropiado. Al colocar la tapa en el jack, se empujan los cables en el IDC y se corta el aislamiento de los cables. Luego, gran parte de estos conectores requiere que el instalador recorte manualmente cualquier exceso de cable. En todos los casos, si se destrenza más cable del necesario puede aumentar la cantidad de crosstalk y degradarse el rendimiento general de la red. Observe el procedimiento correcto para perforar el cable UTP y terminar los jacks de pared RJ-45. Haga clic en Reproducir para iniciar la animación.
Actividad en el laboratorio Utilice una herramienta de perforación para terminar un cable UTP en un IDC y terminar un cable UTP en un jack RJ-45.
4.5.5 Prueba de cables Cuando se realiza la terminación de un cable nuevo o reparado, es importante verificar que el cable funcione correctamente y cumpla con los estándares de conectividad. Esto puede realizarse mediante una serie de pruebas.
Capítulo 4: Conexión a Internet a través de un ISP 65
La primera prueba es una inspección visual, en la que se verifica que todos los cables estén conectados de acuerdo con el estándar T568A o B. Además de hacer un examen visual, realice una verificación eléctrica del cable para determinar si hay problemas o fallas en la instalación del cableado de red. A continuación presentamos algunas herramientas que pueden emplearse en el diagnóstico de cables: ■
Analizadores de cables
■
Certificadores de cable
■
Multímetros
El analizador de cables se utiliza para realizar el diagnóstico inicial. La primera prueba se denomina prueba de continuidad y verifica que exista conectividad de extremo a extremo. También puede detectar fallas de cableado comunes, como aberturas y cortocircuitos. Un circuito queda abierto cuando el cable no está presionado adecuadamente en el conector y no hay contacto eléctrico. Una abertura también puede producirse cuando hay una ruptura en el cable. El cortocircuito ocurre cuando los conductores de cobre se tocan entre sí. A medida que el pulso eléctrico viaja a través del cable, se cruza al cable que está en contacto. Esto crea una ruta no deseada en el flujo de la señal hacia su destino. Un analizador de cables también puede crear mapas de cableado para verificar que los cables estén correctamente terminados. Un mapa de cableado muestra qué pares de cables se conectan a qué pines en los conectores y sockets. La prueba del mapa de cableado verifica que los ocho cables estén conectados a los pines correctos, e indica si hay fallas de cableado, como pares divididos o inversiones. Si se detecta alguna de estas fallas, la mejor forma de corregirla es volver a realizar la terminación del cable. Los analizadores de cables especializados proporcionan información adicional, como el nivel de atenuación y crosstalk. Atenuación La atenuación, también conocida como pérdida de inserción, es un término general que hace referencia a la reducción en la potencia de una señal. La atenuación es una consecuencia natural de la transmisión de señales a través de un medio. La atenuación limita la longitud del cableado de red a través de la cual puede viajar un mensaje. Por ejemplo, el cable Ethernet tiene un límite de distancia de aproximadamente 100 metros (328 pies) mientras que algunos tipos de cable de fibra óptica tienen un límite de distancia de varios kilómetros (millas). Para medir la atenuación, el analizador de cables inyecta una señal en un extremo y luego mide su potencia en el otro extremo. Crosstalk El crosstalk es la filtración de señales entre distintos pares. Si se mide cerca del extremo transmisor, se denomina paradiafonía (NEXT, near-end crosstalk). Si se mide en el extremo receptor del cable, se denomina telediafonía (FEXT, far-end crosstalk). Ambas formas de crosstalk degradan el rendimiento de la red y a menudo son causadas por el destrenzamiento excesivo de cable cuando se colocan los terminales. Si se detectan valores altos de crosstalk, es recomendable controlar las terminaciones de los cables y volver a realizarlas según sea necesario. Actividad en el laboratorio Realice pruebas en el cable creado en la sesión de laboratorio anterior.
66 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0
4.5.6 Optimizaciones de cableado Los siguientes pasos, denominados optimizaciones, aseguran que la terminación de cables sea correcta. 1. Es importante que el tipo de cables y componentes utilizados en una red cumplan los estándares requeridos para esa red. Las redes convergentes modernas transportan tráfico de voz, video y datos sobre los mismos cables; por lo tanto, los cables utilizados en las redes convergentes deben admitir todas estas aplicaciones. 2. Los estándares de cable especifican las longitudes máximas para los distintos tipos de cables. Siempre cumpla las restricciones de longitud para el tipo de cable que instale. 3. El cable UTP, al igual que el cable de cobre, es vulnerable a la EMI. Es importante que se instale el cable lejos de fuentes de interferencia, como cables de alto voltaje y luces fluorescentes. Los televisores, los monitores de computadora y los hornos de microondas son otras fuentes posibles de interferencia. En algunos entornos puede ser necesario instalar cables de datos en conductos para protegerlos de las interferencias EMI y RFI. 4. La terminación inadecuada y la utilización de cables y conectores de baja calidad puede degradar la capacidad de transporte de señal del cable. Siempre siga las reglas para la terminación de cables y realice las pruebas necesarias para verificar que la terminación se haya realizado adecuadamente. 5. Realice pruebas de todas las instalaciones de cable para asegurar la conectividad y el funcionamiento adecuados. 6. Rotule todos los cables a medida que los instale y registre la ubicación de éstos en la documentación de la red. El cableado estructurado es un método para crear un sistema de cableado organizado que pueda ser fácilmente comprendido por los instaladores, administradores de red y cualquier otro técnico que trabaje con cables. Un componente del cableado estructurado es la administración de cables. La administración de cables cumple múltiples propósitos. Primero, presenta un sistema prolijo y organizado, que ayuda a determinar problemas de cableado. Segundo, cuando se siguen las optimizaciones de administración de cables, los cables quedan protegidos del daño físico, lo cual reduce en gran medida la cantidad de problemas. Se debe considerar que los cables son una inversión a largo plazo. Lo que puede ser suficiente en este momento, quizás no baste en el futuro. Siempre planifique pensando en el futuro y cumpliendo los estándares actuales. Recuerde que los estándares ayudan a asegurar que los cables sean capaces de proporcionar un rendimiento aceptable a medida que la tecnología evoluciona. Es importante tener en cuenta las optimizaciones de cableado en todos los entornos. Seguir de forma estricta estas prácticas en entornos domésticos y empresariales ayuda a reducir la cantidad de problemas potenciales. Esto permite ahorrar una gran cantidad de tiempo, dinero y frustraciones. Actividad Decida si una operación es o no una optimización de cableado. Si el enunciado describe una optimización marque Sí. De lo contrario, marque No.
Capítulo 4: Conexión a Internet a través de un ISP 67
Resumen del capítulo Cuestionario del capítulo Tome el concurso de capítulo para probar su conocimiento.
Sus notas del capítulo
CAPÍTULO 5
Direccionamiento de red
Introducción del capítulo 5.1 Direcciones IP y máscaras de subred 5.1.1 Propósito de las direcciones IP Para participar en Internet, un host necesita una dirección IP. La dirección IP es una dirección de red lógica que identifica un host en particular. Para poder comunicarse con otros dispositivos en Internet, dicha dirección debe estar adecuadamente configurada y debe ser única. La dirección IP es asignada a la conexión de la interfaz de red para un host. Esta conexión generalmente es una tarjeta de interfaz de red (NIC) instalada en el dispositivo. Algunos ejemplos de dispositivos de usuario final con interfaces de red incluyen las estaciones de trabajo, los servidores, las impresoras de red y los teléfonos IP. Algunos servidores pueden tener más de una NIC, y cada una de ellas tiene su propia dirección IP. Las interfaces de routers que proporcionan conexiones a una red IP también tendrán una dirección IP. Cada paquete enviado por Internet tendrá una dirección IP de origen y de destino. Los dispositivos de red requieren esta información para asegurarse de que la información llegue al destino y de que toda respuesta sea devuelta al origen. Actividad de Packet Tracer Utilice Packet Tracer para hacer ping a diferentes sitios Web.
5.1.2 Estructura de la dirección IP Una dirección IP es simplemente una serie de 32 bits binarios (unos y ceros). Para una persona sería muy difícil leer una dirección IP binaria. Por este motivo, los 32 bits están agrupados en cuatro bytes de 8 bits llamados octetos. Una dirección IP en este formato no es fácil de leer, escribir o recordar. Para hacer que las direcciones IP sean más fáciles de entender, cada octeto se presenta como su valor decimal, separado por un punto decimal. Esto se conoce como notación decimal punteada. Cuando un host está configurado con una dirección IP, ésta se introduce como un número decimal punteado, por ejemplo, 192.168.1.5. Imagine que tuviera que introducir el equivalente binario de 32 bits de 11000000101010000000000100000101. Si se confundiera en sólo un dígito, la dirección sería diferente y el host no podría comunicarse con la red.
70 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0
La dirección IP de 32 bits está definida con IP versión 4 (IPv4) y actualmente es la forma más común de direcciones IP en Internet. Existen más de 4000 millones de direcciones IP posibles si se utiliza un esquema de direcciones de 32 bits. Cuando un host recibe una dirección IP, lee los 32 bits a medida que son recibidos por la NIC. Una persona, en cambio, debería convertir esos 32 bits en su equivalente decimal de cuatro octetos. Cada octeto está compuesto por 8 bits, y cada bit tiene un valor. Los cuatro grupos de 8 bits tienen el mismo conjunto de valores. En un octeto, el bit del extremo derecho tiene un valor de 1, y los valores de los bits restantes, de derecha a izquierda son 2, 4, 8, 16, 32, 64 y 128. Determine el valor del octeto sumando los valores de las posiciones cada vez que haya un 1 binario presente. ■
Si en esa posición hay un 0, no sume el valor.
■
Si los 8 bits son 0, 00000000, el valor del octeto es 0.
■
Si los 8 bits son 1, 11111111, el valor del octeto es 255 (128+64+32+16+8+4+2+1).
■
Si los 8 bits están combinados, como en el ejemplo 00100111, el valor del octeto es 39 (32+4+2+1).
Por lo tanto, el valor de cada uno de los cuatro octetos puede ir de 0 a un máximo de 255. Actividad Escriba direcciones IP binarias o en formato decimal punteado, y conviértalas. También puede generar direcciones IP para evaluar sus conocimientos. Escriba una dirección binaria o en formato decimal punteado y haga clic en “Convertir” o haga clic en “Evaluar” para generar un número binario o decimal e introducir su respuesta.
5.1.3 Partes de una dirección IP La dirección IP lógica de 32 bits tiene una composición jerárquica y consta de dos partes. La primera parte identifica la red, y la segunda parte identifica un host en esa red. En una dirección IP, ambas partes son necesarias. Por ejemplo, si un host tiene la dirección IP 192.168.18.57, los primeros tres octetos (192.168.18) identifican la porción de red de la dirección, y el último octeto (57) identifica el host. Esto se conoce como direccionamiento jerárquico, debido a que la porción de red indica la red en la que cada dirección host única está ubicada. Los routers sólo necesitan conocer cómo llegar a cada red en lugar de conocer la ubicación de cada host individual. Otro ejemplo de una red jerárquica es el sistema telefónico. Con un número telefónico, el código de país, el código de área y el intercambio representan la dirección de red; y los dígitos restantes representan un número telefónico local. Actividad Arrastre los hosts hasta la red correcta de acuerdo con la porción de red de la dirección IP. Arrastre cada host hasta la red correcta.
5.1.4 Interacción entre las direcciones IP y las máscaras de subred Cada dirección IP consta de dos partes. ¿Cómo saben los hosts qué parte pertenece a la red y cuál al host? Esta tarea le corresponde a la máscara de subred.
Capítulo 5: Direccionamiento de red 71
Cuando se configura un host IP, se asigna una máscara de subred junto con una dirección IP. Como sucede con la dirección IP, la máscara de subred tiene una longitud de 32 bits. La máscara de subred identifica qué parte de la dirección IP corresponde a la red y cuál al host. La máscara de subred se compara con la dirección IP, de izquierda a derecha, bit por bit. Los 1 en la máscara de subred representan la porción de red, los 0 representan la porción de host. En el ejemplo que se muestra, los primeros tres octetos pertenecen a la red y el último octeto representa al host. Cuando un host envía un paquete, compara su máscara de subred con su propia dirección IP y la dirección IP de destino. Si los bits de la red coinciden, tanto el host de origen como el de destino se encuentran en la misma red, y el paquete puede ser enviado localmente. Si no coinciden, el host emisor envía el paquete a la interfaz del router local para que sea enviado a otra red. Las máscaras de subred que vemos más frecuentemente en las redes domésticas y de empresas pequeñas son: 255.0.0.0 (8 bits), 255.255.0.0 (16 bits) y 255.255.255.0 (24 bits). Una máscara de subred como 255.255.255.0 (decimal) o 11111111.11111111.1111111.00000000 (binaria) utiliza 24 bits para identificar el número de red, lo que deja 8 bits para identificar los hosts en esa red. Para calcular la cantidad de hosts que esa red puede albergar, eleve el número 2 a la potencia del número de bits de host (28 = 256). A este número debemos restarle 2 (256 - 2). El motivo por el que restamos 2 es porque todos los 1 dentro de la porción de host de la dirección IP conforman una dirección de broadcast para esa red y no pueden ser asignados a un host específico. Todos los 0 dentro de la porción de host indican la identificación de la red y, nuevamente, no pueden ser asignados a un host específico. Se pueden calcular fácilmente con la calculadora las potencias de 2 que incluyen todos los sistemas operativos Windows. Otra forma de determinar la cantidad de hosts disponibles es sumar los valores de los bits de host disponibles (128 + 64 + 32 + 16 + 8 + 4 + 2 + 1 = 255). A este número se le debe restar 1 (255 - 1 = 254), debido a que los bits de host no pueden ser todos 1. No es necesario restar 2, ya que el valor de todos los 0 es 0, y no se incluye en la suma. Con una máscara de 16 bits, hay 16 bits (dos octetos) para las direcciones de host; por lo tanto, una dirección host puede tener sólo unos (255) en uno de los octetos. Esto puede parecer un broadcast pero, siempre y cuando el otro octeto no contenga sólo unos, es una dirección host válida. Recuerde que el host lee todos los bits de host juntos, no los valores del octeto. Actividad en el laboratorio Realice la conversión entre números binarios y decimales. Utilice las potencias de 2 para calcular la cantidad de hosts disponibles con x números de bits en la porción de host de la dirección.
5.2 Tipos de direcciones IP 5.2.1 Clases de direcciones IP y máscaras de subred predeterminadas La dirección IP y la máscara de subred trabajan juntas para determinar qué porción de la dirección IP representa la dirección de red, y qué porción representa la dirección del host. Las direcciones IP se agrupan en 5 clases. Las clases A, B y C son direcciones comerciales que se asignan a hosts. La Clase D está reservada para uso de multicast, y la Clase E es para uso experimental.
72 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0
Las direcciones de Clase C tienen tres octetos para la porción de red y uno para los hosts. La máscara de subred predeterminada tiene 24 bits (255.255.255.0). Las direcciones de Clase C en general se asignan a redes pequeñas. Las direcciones de Clase B tienen dos octetos para representar la porción de red y dos para los hosts. La máscara de subred predeterminada tiene 16 bits (255.255.0.0). Estas direcciones generalmente se utilizan para redes medianas. Las direcciones de Clase A sólo tienen un octeto para representar la porción de red y tres para representar los hosts. La máscara de subred predeterminada tiene 8 bits (255.0.0.0). Estas direcciones generalmente se asignan a grandes organizaciones. Se puede determinar la clase de una dirección por el valor del primer octeto. Por ejemplo: si el primer octeto de una dirección IP tiene un valor entre 192 y 223, se clasifica como Clase C. Por ejemplo: 200.14.193.67 es una dirección Clase C. Actividad Haga clic en la máscara de subred adecuada para evitar problemas con las direcciones IP y sumar puntos. Haga clic en la máscara de subred para comenzar.
5.2.2 Direcciones IP públicas y privadas Todos los hosts que se conectan directamente a Internet requieren una dirección IP pública exclusiva. Debido a la cantidad finita de direcciones de 32 bits disponibles, existe la posibilidad de que se acaben las direcciones IP. Una solución para este problema fue reservar algunas direcciones privadas para utilizarlas exclusivamente dentro de una organización. Esto permite que los hosts dentro de una organización se comuniquen entre sí sin necesidad de contar con una dirección IP pública única. RFC 1918 es un estándar que reserva varios rangos de direcciones dentro de cada una de las clases, A, B y C. Como se muestra en la tabla, estos rangos de direcciones privadas constan de una única red Clase A, 16 redes Clase B y 256 redes Clase C. Esto proporciona al administrador de red una flexibilidad considerable para la asignación de direcciones internas. Una red muy grande puede utilizar la red privada Clase A, que permite más de 16 millones de direcciones privadas. En las redes medianas se puede utilizar una red privada Clase B, que proporciona más de 65 000 direcciones. Las redes domésticas y de empresas pequeñas generalmente utilizan una única dirección privada Clase C, que permite hasta 254 hosts. La red Clase A, las 16 redes Clase B o las 256 redes Clase C pueden ser utilizadas dentro de organizaciones de cualquier tamaño. Generalmente, muchas organizaciones utilizan la red privada Clase A. Las direcciones privadas pueden ser utilizadas internamente por los hosts de una organización, siempre y cuando los hosts no se conecten directamente a Internet. Por lo tanto, múltiples organizaciones pueden utilizar el mismo conjunto de direcciones privadas. Las direcciones privadas no se envían a Internet y son bloqueadas rápidamente por un router de ISP. La utilización de direcciones privadas puede servir como medida de seguridad, ya que dichas redes sólo son visibles en la red local, y los usuarios externos pueden obtener acceso directo a las direcciones IP privadas.
Capítulo 5: Direccionamiento de red 73
También existen direcciones privadas que pueden ser utilizadas para el análisis de diagnóstico de los dispositivos. Este tipo de dirección privada se conoce como dirección de loopback. La red 127.0.0.0 Clase A está reservada para las direcciones de loopback. Actividad Arrastre las direcciones IP hasta la categoría correcta, ya sea un área “pública” (Internet) o “privada” (pequeña red local). Arrastre las direcciones IP y colóquelas en la categoría correcta.
5.2.3 Direcciones de unicast, broadcast y multicast Además de las clases de direcciones, las direcciones IP también se categorizan en unicast, broadcast o multicast. Los hosts pueden utilizar las direcciones IP para comunicaciones de uno a uno (unicast), de uno a varios (multicast) o de uno a todos (broadcast). Unicast La dirección unicast es el tipo más común en una red IP. Un paquete con una dirección de destino unicast está dirigido a un host específico. Un ejemplo es un host con la dirección IP 192.168.1.5 (origen) que solicita una página Web a un servidor con la dirección IP 192.168.1.200 (destino). Para que se pueda enviar y recibir un paquete unicast, el encabezado del paquete IP debe contener una dirección IP de destino. En el encabezado de la trama de Ethernet también debe estar presente la dirección MAC de destino correspondiente. Las direcciones IP y MAC se combinan para la entrega de datos a un host de destino específico. Broadcast Para broadcast, el paquete contiene una dirección IP de destino con sólo unos (1) en la porción de host. Esto significa que todos los hosts de esa red local (dominio de broadcast) recibirán y verán el paquete. Muchos protocolos de red, como ARP y DHCP utilizan broadcasts. Una red Clase C con la dirección 192.168.1.0 y una máscara de subred predeterminada de 255.255.255.0 tiene la dirección de broadcast 192.168.1.255. La porción de host es 255, en formato decimal, o 11111111 (todos unos), en formato binario. Una red Clase B con la dirección 172.16.0.0 y la máscara predeterminada 255.255.0.0, tiene la dirección de broadcast 172.16.255.255. Una red Clase A con la dirección 10.0.0.0 y la máscara predeterminada 255.0.0.0 tiene la dirección de broadcast 10.255.255.255. Una dirección IP de broadcast para una red requiere una dirección MAC de broadcast correspondiente en la trama de Ethernet. En las redes Ethernet, la dirección MAC de broadcast está formada por 48 unos, que se muestran como un número hexadecimal FF-FF-FF-FF-FF-FF. Multicast Las direcciones multicast le permiten a un dispositivo de origen enviar un paquete a un grupo de dispositivos. Una dirección IP de grupo multicast se asigna a los dispositivos que pertenecen a un grupo multicast. El rango de direcciones multicast va de 224.0.0.0 a 239.255.255.255. Debido a que las direcciones multicast representan un grupo de direcciones (a menudo denominado grupo de hosts), sólo pueden ser utilizadas como destino de un paquete. El origen siempre tendrá una dirección unicast. Un ejemplo donde las direcciones multicast pueden ser útiles es en los juegos remotos, donde muchos jugadores se conectan remotamente pero juegan al mismo juego. Otro ejemplo puede ser la
74 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0
educación a distancia a través de videoconferencias, donde muchos estudiantes se conectan a la misma clase. Como sucede con las direcciones unicast y broadcast, las direcciones IP multicast requieren una dirección MAC multicast correspondiente para poder entregar las tramas en una red local. La dirección MAC multicast es un valor especial que comienza con 01-00-5E en hexadecimal. El valor finaliza al convertir los 23 bits más bajos de la dirección IP del grupo multicast en los 6 caracteres hexadecimales restantes de la dirección Ethernet. Un ejemplo, como se muestra en el gráfico, es el hexadecimal 01-00-5E-0F-64-C5. Cada carácter hexadecimal representa 4 bits binarios. Actividad Haga clic sobre los hosts que recibirán un paquete de acuerdo con el tipo de dirección (unicast, broadcast o multicast).
5.3 Cómo se obtienen las direcciones IP 5.3.1 Asignación de dirección estática y dinámica Las direcciones IP pueden asignarse de manera estática o dinámica. Estática Con una asignación estática, el administrador de red debe configurar manualmente la información de red para un host. Como mínimo, esto incluye la dirección IP del host, la máscara de subred y el gateway predeterminado. Las direcciones estáticas tienen algunas ventajas. Por ejemplo, son útiles para impresoras, servidores y otros dispositivos de red que deben estar accesibles para los clientes de la misma. Si el host normalmente accede al servidor en una dirección IP particular, no es adecuado que esta dirección cambie. La asignación estática de la información de direccionamiento puede proporcionar un mayor control de los recursos de red; pero introducir la información en cada host puede ser muy lento. Cuando se introducen direcciones IP estáticamente, el host sólo realiza análisis de errores básicos en la dirección IP; por lo tanto, es más probable que haya errores. Cuando se utiliza el direccionamiento IP estático, es importante mantener una lista precisa de cuáles direcciones IP se asignan a qué dispositivos. Además, estas direcciones son permanentes y generalmente no se reutilizan. Dinámica En las redes locales, es habitual que la población de usuarios cambie frecuentemente. Se agregan nuevos usuarios con computadoras portátiles, y esos usuarios requieren una conexión. Otros tienen nuevas estaciones de trabajo que deben conectarse. En lugar de que el administrador de red asigne direcciones IP para cada estación de trabajo, es más simple que las direcciones IP se asignen automáticamente. Esto se logra a través de un protocolo denominado protocolo de configuración dinámica de host (DHCP). El protocolo DHCP proporciona un mecanismo para la asignación automática de información de direccionamiento, como una dirección IP, una máscara de subred, un gateway predeterminado y otra información de configuración. DHCP es generalmente el método preferido para asignar direcciones IP a los hosts de grandes redes, dado que reduce la carga para al personal de soporte de la red y prácticamente elimina los errores de entrada.
Capítulo 5: Direccionamiento de red 75
Otro de los beneficios del DHCP es que las direcciones no se asignan permanentemente a un host, sino que son arrendadas durante un periodo. Si el host se apaga o sale de la red, la dirección es devuelta al pool de direcciones para ser reutilizada. Esto es especialmente útil en el caso de los usuarios móviles que entran en una red y salen de ella.
5.3.2 Servidores de DHCP Si usted se encuentra cerca de un punto de conexión inalámbrica en un aeropuerto o una cafetería, el protocolo DHCP le permite acceder a Internet. Al entrar al área, el cliente de DHCP de su computadora portátil se comunica con el servidor de DHCP local por medio de una conexión inalámbrica. El servidor de DHCP asigna una dirección IP a la computadora portátil. Varios tipos de dispositivos pueden actuar como servidores de DHCP, siempre y cuando ejecuten software de servicios DHCP. En la mayoría de las redes medianas a grandes, el servidor de DHCP generalmente es un servidor local dedicado, basado en una PC. Con las redes domésticas, el servidor de DHCP se ubica en el ISP y un host de la red doméstica recibe la configuración IP directamente desde este último. Muchas redes domésticas y de empresas pequeñas utilizan un router integrado para conectarse al módem del ISP. En este caso, el router integrado funciona como cliente de DHCP y como servidor. El router integrado actúa como cliente para recibir su configuración IP del ISP y luego actúa como servidor de DHCP para los hosts internos en la red local. Además de los servidores basados en PC y los routers integrados, otros tipos de dispositivos de red, como los routers dedicados, pueden proporcionar servicios DHCP a clientes, aunque esto no es muy habitual.
5.3.3 Configuración de DHCP Cuando se configura un host como cliente de DHCP por primera vez, éste no tiene dirección IP, máscara de subred ni gateway predeterminado. Obtiene la información desde un servidor de DHCP, ya sea de la red local o del ISP. El servidor de DHCP está configurado con un rango o pool de direcciones IP que pueden ser asignadas a los clientes de DHCP. El cliente que necesite una dirección IP enviará un mensaje de descubrimiento de DHCP, que es un broadcast con la dirección IP de destino 255.255.255.255 (32 unos) y una dirección MAC de destino FF-FF-FF-FF-FF-FF (48 unos). Todos los hosts de la red recibirán esta trama DHCP de broadcast, pero sólo un servidor de DHCP responderá. El servidor responderá con una oferta de DHCP y sugerirá una dirección IP para el cliente. El host, luego, enviará una solicitud de DHCP a ese servidor, en la cual pedirá autorización para utilizar la dirección IP sugerida. El servidor responderá con una confirmación DHCP. En la mayoría de las redes domésticas y de empresas pequeñas, un dispositivo multifunción proporciona servicios de DHCP a los clientes de la red local. Para configurar un router inalámbrico Linksys, acceda a la interfaz gráfica Web a través del explorador e introduzca en el área de dirección la dirección IP predeterminada del router: 192.168.1.1. Navegue hasta la pantalla que muestra la configuración de DHCP. La dirección IP 192.168.1.1 y la máscara de subred 255.255.255.0 son los valores predeterminados para la interfaz del router interno. Éste es el gateway predeterminado para todos los hosts en la red local, y también la dirección IP interna del servidor de DHCP. La mayoría de los routers inalámbricos Linksys y otros routers integrados para el hogar poseen un servidor de DHCP habilitado de manera predeterminada.
76 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0
En la pantalla de configuración de DHCP está disponible un rango de DHCP predeterminado. También se puede especificar una dirección inicial para el rango de DHCP (no utilice 192.168.1.1) y la cantidad de direcciones que debe asignarse. El periodo de arrendamiento también puede modificarse (el predeterminado es de 24 horas). La función de configuración de DHCP de la mayoría de los ISP incluye información acerca de los hosts conectados y las direcciones IP, sus direcciones MAC asociadas y los periodos de arrendamiento. La tabla de cliente de DHCP también muestra el nombre del cliente y si está conectado por medio de una interfaz LAN Ethernet o inalámbrica. Actividad de Packet Tracer Configure un dispositivo como servidor de DHCP y especifique un rango de direcciones IP. Configure un cliente de DHCP y verifique las configuraciones de DHCP.
5.4 Administración de direcciones 5.4.1 Líneas divisorias de red y espacio de dirección El router proporciona un gateway por el cual los hosts de una red pueden comunicarse con los hosts de diferentes redes. Cada interfaz en un router está conectada a una red separada. La dirección IP asignada a la interfaz identifica qué red local está conectada directamente a ésta. Cada host de una red debe utilizar el router como gateway hacia otras redes. Por lo tanto, cada host debe conocer la dirección IP de la interfaz del router conectada a la red donde el host se encuentra. Esta dirección se conoce como dirección de gateway predeterminada. Puede configurarse estáticamente en el host o puede recibirse dinámicamente por DHCP. Cuando un router integrado está configurado para actuar como servidor de DHCP para la red local, envía automáticamente la dirección IP de la interfaz correcta a los hosts como la dirección de gateway predeterminado. De esta manera, todos los hosts de la red pueden usar esa dirección IP para enviar mensajes a los hosts ubicados en el ISP y pueden obtener acceso a otros hosts en Internet. Los routers integrados generalmente están configurados en forma predeterminada para actuar como servidores de DHCP. La dirección IP de la interfaz de router local se convierte en la dirección de gateway predeterminado para la configuración del host. El gateway predeterminado puede proporcionarse estáticamente o por DHCP. Cuando un router integrado está configurado como servidor de DHCP, proporciona su propia dirección IP interna como gateway predeterminado a los clientes de DHCP. También les proporciona las direcciones IP y las máscaras de subred respectivas.
5.4.2 Asignación de direcciones El router integrado actúa como servidor de DHCP para todos los hosts locales conectados a él, ya sea por medio de cable Ethernet o de forma inalámbrica. Se dice que estos hosts locales son internos, ya que se encuentran dentro de la red. La mayoría de los servidores de DHCP está configurada para asignar direcciones privadas a los hosts de la red interna, en lugar de direcciones públicas enrutables de Internet. Esto garantiza que, en forma predeterminada, no sea posible acceder directamente desde Internet a la red interna. La dirección IP predeterminada configurada en la interfaz del router integrado local generalmente es una dirección privada Clase C. Los hosts internos deben recibir direcciones dentro de la misma red que el router integrado, ya sea mediante una configuración estática o a través de DHCP. Cuando se
Capítulo 5: Direccionamiento de red 77
configura como servidor de DHCP, el router integrado proporciona direcciones dentro de este rango. También proporciona información acerca de la máscara de subred y su propia dirección IP de interfaz como gateway predeterminado. Muchos ISP también utilizan servidores de DHCP para proporcionar direcciones IP al lado de Internet del router integrado instalado en los sitios de sus clientes. La red asignada al lado de Internet del router integrado se conoce como externa o fuera de la red. Cuando se conecta un router integrado al ISP, actúa como un cliente de DHCP para recibir la dirección IP correcta de la red externa para la interfaz de Internet. Los ISP generalmente proporcionan una dirección enrutable para Internet, que permite que los hosts conectados al router integrado tengan acceso a Internet. El router integrado actúa como límite entre la red local interna y la Internet externa. Existen varias formas para conectar hosts a un ISP y a Internet. El hecho de que un host individual reciba una dirección pública o privada depende de la forma en que está conectado. Conexión directa Algunos clientes sólo poseen una computadora con conexión directa desde el ISP a través de un módem. En este caso, la dirección pública es asignada al host simple desde el servidor de DHCP del ISP. Conexión a través de un router integrado Cuando más de un host necesita acceso a Internet, el módem del ISP puede conectarse directamente a un router integrado en lugar de conectarse directamente a una única computadora. Esto permite la creación de una red doméstica o para una empresa pequeña. El router integrado recibe la dirección pública desde el ISP. Los hosts internos reciben direcciones privadas desde el router integrado. Conexión a través de un dispositivo gateway Los dispositivos gateway combinan un router integrado y un módem en una sola unidad, y se conectan directamente al servicio del ISP. Como sucede con los routers integrados, el dispositivo gateway recibe una dirección pública desde el ISP, y las PC internas reciben las direcciones privadas desde el dispositivo gateway.
5.4.3 Traducción de direcciones de red El router integrado recibe una dirección pública desde el ISP, lo que le permite enviar y recibir paquetes por Internet. Éste, a su vez, proporciona direcciones privadas a los clientes de la red local. Dado que las direcciones privadas no están permitidas en Internet, se necesita un proceso para traducir las direcciones privadas a direcciones públicas únicas, con el fin de permitir que los clientes locales se comuniquen por Internet. El proceso que se utiliza para convertir las direcciones privadas en direcciones enrutables para Internet se denomina traducción de direcciones de red (NAT, Network Address Translation). Con NAT, una dirección IP de origen privado (local) se traduce a una dirección pública (global). En el caso de los paquetes entrantes, el proceso es inverso. Por medio de NAT, el router integrado puede traducir muchas direcciones IP internas a la misma dirección pública. Sólo es necesario traducir los paquetes destinados a otras redes. Estos paquetes deben pasar por el gateway, donde el router integrado reemplaza la dirección IP privada del host de origen con su propia dirección IP pública. A pesar de que cada host de la red interna tiene asignada una dirección IP privada única, los hosts deben compartir la dirección enrutable de Internet única asignada al router integrado.
78 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0
Actividad de Packet Tracer Configure un dispositivo multifunción como servidor de DHCP y luego un cliente para que reciba la configuración IP. Verifique la configuración de las direcciones públicas y privadas.
Capítulo 5: Direccionamiento de red 79
Resumen del capítulo Cuestionario del capítulo Tome el concurso de capítulo para probar su conocimiento.
Sus notas del capítulo
CAPÍTULO 6
Servicios de red
Introducción del capítulo 6.1 Clientes, servidores y su interacción 6.1.1 Relación entre cliente y servidor Diariamente las personas utilizan los servicios disponibles en las redes y en Internet para comunicarse con otros y realizar tareas de rutina. Pocas veces pensamos en los servidores, clientes y dispositivos de networking necesarios para poder recibir un correo electrónico, introducir información en un blog o comprar los mejores artículos a buen precio en una tienda en línea. La mayoría de las aplicaciones de Internet más comunes se basa en interacciones complejas entre diversos servidores y clientes. El término servidor hace referencia a un host que ejecuta una aplicación de software que proporciona información o servicios a otros hosts conectados a la red. Un ejemplo conocido de dicha aplicación es un servidor Web. Existen millones de servidores conectados a Internet que proporcionan servicios como sitios Web, correo electrónico, transacciones financieras, descargas de música, etc. Un factor fundamental para permitir el funcionamiento de estas interacciones complejas es que todos emplean estándares o protocolos acordados. Para solicitar y ver una página Web, el usuario utiliza un dispositivo que ejecuta software cliente de Web. Cliente es el nombre que se le da a una aplicación informática que se utiliza para acceder a información almacenada en un servidor. Un buen ejemplo de cliente es un explorador Web. La característica clave de los sistemas cliente-servidor es que el cliente envía una solicitud a un servidor, y éste responde ejecutando una función, como enviar información al cliente. La combinación de un explorador Web y un servidor Web es quizás el ejemplo que más se utiliza en un sistema cliente-servidor. Actividad Una el servicio a la solicitud del cliente. Arrastre hasta el cliente el servicio del servidor adecuado para cumplir con la solicitud del cliente.
6.1.2 Función de los protocolos en una comunicación cliente-servidor Durante el proceso de intercambio de información, un servidor Web y un cliente Web utilizan protocolos y estándares específicos para garantizar la recepción y la comprensión de los mensajes. Estos protocolos incluyen: protocolos de aplicación, transporte, internetwork y acceso a la red.
82 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0
Protocolo de aplicación El protocolo de transferencia de hipertexto (HTTP, Hypertext Transfer Protocol) rige la forma en que interactúan un servidor Web y un cliente Web. HTTP define el formato de las solicitudes y las respuestas que se intercambian entre el cliente y el servidor. HTTP se basa en otros protocolos para regular la forma en que se transportan los mensajes entre el cliente y el servidor. Protocolo de transporte El protocolo de control de transmisión (TCP, Transmission Control Protocol) es el protocolo de transporte que administra las conversaciones individuales entre servidores Web y clientes Web. TCP formatea los mensajes HTTP en segmentos para enviarlos al host de destino. También proporciona control del flujo y reconocimientos de los paquetes que se intercambian entre los hosts. Protocolo de internetwork El protocolo de internetwork más común es el Protocolo de Internet (IP, Internet Protocol). IP es el responsable de tomar los segmentos formateados de TCP, asignar la dirección lógica y encapsularlos en paquetes para enrutarlos al host de destino. Protocolos de acceso a la red Ethernet es el protocolo que más se utiliza para las redes locales. Los protocolos de acceso a la red desarrollan dos funciones principales: administración de enlaces de datos y transmisiones de redes físicas. Los protocolos de administración de enlaces de datos toman los paquetes de IP y los encapsulan en el formato de trama correspondiente para la red local. Estos protocolos asignan las direcciones físicas a las tramas y las preparan para poder transmitirlas por la red. Los estándares y protocolos para los medios físicos rigen la manera en que los bits se representan en los medios, la manera en que las señales se envían por los medios, y la manera en que los hosts receptores interpretan estas señales. Las tarjetas de la interfaz de red implementan los protocolos correspondientes para los medios que se están utilizando.
6.1.3 Protocolos de transporte TCP y UDP Cada servicio disponible en la red tiene sus propios protocolos de aplicación que se implementan en el software de cliente y servidor. Además de los protocolos de aplicación, todos los servicios de Internet tradicionales utilizan el protocolo de Internet (IP) para asignar direcciones a los mensajes y enrutarlos a los hosts de origen y de destino. IP se ocupa sólo de la estructura, el direccionamiento y el enrutamiento de paquetes. IP especifica la manera en que se lleva a cabo la entrega o el transporte de los paquetes. Los protocolos de transporte especifican la manera en que se transfieren los mensajes entre los hosts. Los dos protocolos de transporte más comunes son el protocolo de control de transmisión (TCP, Transmission Control Protocol) y el protocolo de datagramas del usuario (UDP, User Datagram Protocol). El protocolo IP utiliza estos protocolos de transporte para permitir la comunicación y la transferencia de datos entre los hosts. Cuando una aplicación necesita un acuse de recibo de un mensaje, utiliza el protocolo TCP. Esto es similar a enviar una carta certificada mediante un sistema de correo postal, donde el destinatario debe estampar su firma como acuse de recibo de la carta.
Capítulo 6: Servicios de red 83
TCP divide el mensaje en partes pequeñas, conocidas como segmentos. Los segmentos se numeran en secuencia y se pasan al proceso IP para armarse en paquetes. TCP realiza un seguimiento del número de segmentos que se enviaron a un host específico desde una aplicación específica. Si el emisor no recibe un acuse de recibo antes del transcurso de un periodo determinado, supone que los segmentos se perdieron y los vuelve a transmitir. Sólo se vuelve a enviar la parte del mensaje que se perdió, no todo el contenido. En el host receptor, TCP se encarga de rearmar los segmentos del mensaje y de pasarlos a la aplicación. FTP y HTTP son ejemplos de aplicaciones que utilizan TCP para garantizar la entrega de datos. En algunos casos, el protocolo de acuse de recibo TCP no es necesario y en realidad reduce la velocidad de la transferencia de información. En esos casos, UDP puede ser un protocolo de transporte más apropiado. UDP es un sistema de entrega “de mejor esfuerzo” que no necesita acuse de recibo. Es similar a enviar una carta por sistema de correo postal. No se garantiza que la carta llegará, pero existen grandes probabilidades de que esto suceda. Con aplicaciones como streaming audio, video y voz sobre IP (VoIP), es preferible utilizar UDP. Los acuses de recibo reducirían la velocidad de la entrega, y las retransmisiones no son recomendables. Un ejemplo de una aplicación que utiliza UDP es la radio por Internet. Si parte del mensaje se pierde durante su transmisión por la red, no se vuelve a transmitir. Si se pierden algunos paquetes, el oyente podrá escuchar una breve interrupción en el sonido. Si se utilizara TCP y se volvieran a enviar los paquetes perdidos, la transmisión haría una pausa para recibirlos, y la interrupción sería más notoria. Actividad Una el protocolo de transporte correspondiente con la característica descrita. Arrastre la descripción hasta el protocolo de transporte correcto.
6.1.4 Números de puerto TCP/IP Cuando se envía un mensaje utilizando TCP o UDP, los protocolos y servicios solicitados se identifican con un número de puerto. Un puerto es un identificador numérico de cada segmento, que se utiliza para realizar un seguimiento de conversaciones específicas y de servicios de destino solicitados. Cada mensaje que envía un host contiene un puerto de origen y un puerto de destino. Puerto de destino El cliente coloca un número de puerto de destino en el segmento para informar al servidor de destino el servicio solicitado. Por ejemplo: el puerto 80 se refiere a HTTP o al servicio Web. Cuando un cliente especifica puerto 80 en el puerto de destino, el servidor que recibe el mensaje sabe que se solicitan servicios Web. Un servidor puede ofrecer más de un servicio simultáneamente. Por ejemplo, puede ofrecer servicios Web en el puerto 80 al mismo tiempo que ofrece el establecimiento de una conexión FTP en el puerto 21. Puerto de origen El número de puerto de origen es generado de manera aleatoria por el dispositivo emisor para identificar una conversación entre dos dispositivos. Esto permite establecer varias conversaciones simultáneamente. En otras palabras, muchos dispositivos pueden solicitar el servicio HTTP desde un servidor Web al mismo tiempo. El seguimiento de las conversaciones por separado se basa en los puertos de origen.
84 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0
Los puertos de origen y de destino se colocan dentro del segmento. Los segmentos se encapsulan dentro de un paquete IP. El paquete IP contiene la dirección IP de origen y de destino. La combinación de la dirección IP de origen y de destino, y del número de puerto de origen y de destino, se conoce como socket. El socket se utiliza para identificar el servidor y el servicio que solicita el cliente. Cada día, miles de hosts se comunican con miles de servidores diferentes. Los sockets identifican esas comunicaciones.
6.2 Servicios y protocolos de aplicación 6.2.1 Servicio de nombres de dominios (DNS, Domain Name Service) Miles de servidores, instalados en diversas ubicaciones, prestan los servicios que utilizamos a diario por Internet. A cada uno de estos servidores se le asigna una dirección IP única que lo identifica en la red local en la que está conectado. Sería imposible recordar todas las direcciones IP de todos los servidores que prestan servicios de hospedaje por Internet. Por eso, existe una manera más sencilla de ubicar servidores mediante la asociación de un nombre con una dirección IP. El sistema de nombres de dominios (DNS, Domain Name System) proporciona un método para que los hosts utilicen este nombre al solicitar una dirección IP de un servidor específico. Los nombres del DNS están registrados y organizados en Internet en grupos específicos de alto nivel, o dominios. Algunos de los dominios de alto nivel más comunes en Internet son: .com, .edu y .net. Un servidor DNS contiene una tabla que asocia los nombres de hosts de un dominio con las direcciones IP correspondientes. Cuando un cliente tiene el nombre de un servidor, como un servidor Web, pero necesita encontrar la dirección IP, envía una solicitud al servidor DNS en el puerto 53. El cliente utiliza la dirección IP del servidor DNS configurada en los parámetros DNS de la configuración IP del host. Cuando el servidor DNS recibe la solicitud, verifica la tabla para determinar la dirección IP asociada con ese servidor Web. Si el servidor DNS local no tiene una entrada para el nombre solicitado, realiza una consulta a otro servidor DNS dentro del dominio. Cuando el servidor DNS encuentra la dirección IP, esa información se envía nuevamente al cliente. Si el servidor DNS no puede determinar la dirección IP, se agotará el tiempo de espera de la respuesta y el cliente no podrá comunicarse con el servidor Web. El software cliente trabaja con el protocolo DNS para obtener direcciones IP de un modo que resulte transparente para el usuario. Actividad en el laboratorio Utilice el comando ping, un explorador y nslookup para observar la relación entre los nombres de dominio y las direcciones IP.
6.2.2 Clientes y servidores Web Cuando un cliente Web recibe una dirección IP de un servidor Web, el explorador cliente utiliza esa dirección IP y el puerto 80 para solicitar servicios Web. Esta solicitud se envía al servidor mediante el protocolo de transferencia de hipertexto (HTTP, Hypertext Transfer Protocol). Cuando el servidor recibe del cliente una solicitud del puerto 80, la responde y le envía la página Web. El contenido de la información de una página Web se codifica utilizando lenguajes de “etiquetas” especializados. El lenguaje de etiquetas por hipertexto (HTML, Hypertext Mark-up Lan-
Capítulo 6: Servicios de red 85
guage) es el que más se utiliza, pero hay otros, como XML y XHTML, que están ganando popularidad. El protocolo HTTP no es un protocolo seguro; otros usuarios pueden interceptar la información fácilmente cuando ésta se envía por la red. Para garantizar la seguridad de los datos, HTTP se puede utilizar con protocolos de transporte seguros. Las solicitudes de HTTP seguro se envían al puerto 443. Estas solicitudes requieren el uso de “https:” en la dirección del sitio del explorador, en lugar de “http:”. El mercado ofrece muchos servicios y clientes Web. El protocolo HTTP y el lenguaje HTML hacen posible que estos servidores y clientes de diversos fabricantes funcionen juntos sin inconvenientes. Actividad de Packet Tracer Observe las solicitudes de tráfico cuando un explorador cliente solicita páginas Web de un servidor.
6.2.3 Clientes y servidores FTP Además de los servicios Web, otro servicio que se utiliza comúnmente por medio de Internet es el que permite a los usuarios transferir archivos. El protocolo de transferencia de archivos (FTP, File Transfer Protocol) brinda un método sencillo para transferir archivos de una computadora a otra. Un host que ejecuta un software cliente FTP puede acceder a un servidor FTP para realizar diversas funciones de administración de archivos, entre ellas subir y descargar archivos. El servidor FTP permite a un cliente intercambiar archivos entre dispositivos. También permite a los clientes administrar archivos de manera remota enviando comandos de administración de archivos, como Eliminar o Cambiar nombre. Para lograr esto, el servicio FTP utiliza dos puertos para las comunicaciones entre el cliente y el servidor. Las solicitudes para comenzar una sesión FTP se envían al servidor mediante el puerto de destino 21. Una vez abierta la sesión, el servidor pasará al puerto 20 para transferir los archivos de datos. El software cliente FTP viene incorporado en los sistemas operativos y en la mayoría de los exploradores Web. Los clientes FTP independientes ofrecen muchas opciones en una interfaz fácil de usar, basada en GUI. Actividad en el laboratorio Utilice un cliente FTP para transferir archivos desde un servidor FTP.
6.2.4 Clientes y servidores de correo electrónico El correo electrónico es una de las aplicaciones cliente-servidor más comunes de Internet. Los servidores de correo electrónico ejecutan software servidor que les permite interactuar con clientes y con otros servidores de correo electrónico mediante la red. Cada servidor de correo recibe y almacena correspondencia para los usuarios que tienen buzones configurados en el servidor de correo. Cada usuario que tenga un buzón deberá utilizar entonces un cliente de correo electrónico para acceder al servidor de correo y leer estos mensajes. Los servidores de correo también se utilizan para enviar correspondencia dirigida a buzones locales o ubicados en otros servidores de correo electrónico. Los buzones se identifican por el formato:
[email protected].
86 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0
Los diversos protocolos de aplicación que se utilizan en el procesamiento de correo electrónico incluyen: SMTP, POP3 e IMAP4. Protocolo simple de transferencia de correo (SMTP) SMTP es utilizado por un cliente de correo electrónico para enviar mensajes a su servidor de correo electrónico local. El servidor local entonces decide si el mensaje se destina a un buzón local o si se remite a un buzón de otro servidor. Si el servidor tiene que enviar el mensaje a un servidor diferente, también se utiliza SMTP entre los dos servidores. Las solicitudes SMTP se envían al puerto 25. Protocolo de oficina de correos (Post Office Protocol) (POP3) Un servidor que admite clientes POP recibe y almacena mensajes dirigidos a sus usuarios. Cuando el cliente se conecta con el servidor de correo electrónico, los mensajes se descargan al cliente. De manera predeterminada, los mensajes no se retienen en el servidor una vez que el cliente accede a ellos. Los clientes se ponen en contacto con los servidores POP3 en el puerto 110. Protocolo de acceso a mensajes de Internet (IMAP4) Un servidor que admite el cliente IMAP también recibe y almacena los mensajes dirigidos a sus usuarios. Sin embargo, conserva los mensajes en los buzones del servidor, a menos que el usuario los elimine. La versión más actual de IMAP es IMAP4, que espera las solicitudes del cliente en el puerto 143. Existen muchos servidores de correo electrónico diferentes para las diversas plataformas de sistema operativo de la red. Un cliente de correo electrónico se conecta con el servidor de correo electrónico para descargar y ver los mensajes. La mayoría de los clientes de correo electrónico se puede configurar para usar POP3 o IMAP4, según el servidor de correo electrónico donde se encuentre el buzón. Los clientes de correo electrónico también deben poder enviar correo electrónico al servidor mediante SMTP. Es posible configurar distintos servidores de correo electrónico para correo entrante y saliente A continuación se enumeran entradas típicas que se utilizan cuando se configura un cliente de correo electrónico: ■
Nombre del servidor POP3 o IMAP4
■
Nombre del servidor SMTP
■
Nombre de usuario
■
Contraseña de usuario
■
Filtros de correo no deseado y antivirus
El gráfico muestra la configuración básica de una cuenta de correo electrónico POP3 y SMTP con Microsoft Outlook. Actividad en el laboratorio Configure un cliente de correo electrónico para acceder a un servidor de correo electrónico, y enviar y recibir correspondencia.
6.2.5 Clientes y servidores IM La mensajería instantánea (IM, Instant Messaging) es una de las herramientas de comunicación más utilizadas en la actualidad. El software IM se ejecuta de forma local en cada computadora y permite
Capítulo 6: Servicios de red 87
a los usuarios comunicarse o conversar por Internet en tiempo real. Hay muchas aplicaciones IM de diversas empresas disponibles. Cada servicio de mensajería instantánea puede utilizar un protocolo y un puerto de destino diferentes; por eso, debe haber dos hosts con software IM compatible para que éstos puedan comunicarse. Las aplicaciones IM requieren una configuración mínima para funcionar. Una vez que el cliente se descarga, lo único necesario es escribir el nombre de usuario y la contraseña. Esto permite la autenticación del cliente IM en la red IM. Una vez que se conectan al sistema, los clientes pueden enviar mensajes a otros clientes en tiempo real. Además de mensajes de texto, IM admite la transferencia de archivos de video, música y voz. Los clientes IM pueden contar con una función de telefonía, que permite a los usuarios realizar llamadas telefónicas por medio de Internet. Es posible realizar más configuraciones para personalizar el cliente IM con “listas de conocidos” y para darle un aspecto personal. El software cliente IM se puede descargar y utilizar en cualquier tipo de host, entre ellos: computadoras, asistentes digitales personales (PDA) y teléfonos celulares.
6.2.6 Clientes y servidores de voz Realizar llamadas telefónicas por medio de Internet es cada vez más común. Un cliente de telefonía por Internet emplea tecnología punto a punto similar a la que utiliza la mensajería instantánea. La telefonía IP aprovecha la tecnología de voz sobre IP (VoIP) que utiliza paquetes IP para transmitir la voz digitalizada como datos. Para comenzar a utilizar la telefonía por Internet, descargue el software cliente de una de las empresas que prestan el servicio. Las tarifas de los servicios de telefonía por Internet pueden variar enormemente según la región y el proveedor. Una vez instalado el software, el usuario selecciona un nombre exclusivo. De esta manera, los usuarios pueden recibir llamadas de otros usuarios. Se necesitan altavoces y un micrófono, incorporados al equipo o independientes. También se suele conectar a la computadora un auricular para usarlo como teléfono. Para llamar a otros usuarios del mismo servicio por Internet se debe seleccionar el nombre de usuario de una lista. Para realizar una llamada a un teléfono común (de línea o celular), se necesita un gateway para acceder a la red pública de telefonía conmutada (PSTN, Public Switched Telephone Network). Los protocolos y los puertos de destino que utilizan las aplicaciones de telefonía por Internet pueden variar según el software.
6.2.7 Números de puerto DNS, Web, e-mail, FTP, IM y VoIP son sólo algunos de los muchos servicios que proporcionan los sistemas cliente-servidor mediante Internet. Estos servicios pueden ser prestados por un solo servidor o muchos servidores. En cualquiera de estos casos es necesario que el servidor conozca el servicio que solicita el cliente. Las solicitudes del cliente se pueden identificar porque se realizan a un puerto de destino específico. Los clientes se preconfiguran para usar un puerto de destino que ya está registrado en Internet para cada servicio. Los puertos se dividen en tres categorías y abarcan desde el número 1 hasta el 65 535. Una organización conocida como Corporación de Internet para la Asignación de Nombres y Números (ICANN, Corporation for Assigned Names and Numbers) asigna y administra los puertos.
88 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0
Puertos bien conocidos Los puertos de destino que están asociados a aplicaciones de red comunes se identifican como puertos bien conocidos. Estos puertos están en el intervalo de 1 a 1023. Puertos registrados Los puertos 1024 al 49 151 se pueden usar como puertos de origen o de destino. Las organizaciones los utilizan para registrar aplicaciones específicas, como las aplicaciones IM. Puertos privados Son los puertos 49 152 al 65 535, a menudo utilizados como puertos de origen. Estos puertos pueden ser usados por cualquier aplicación. La tabla muestra algunos de los puertos bien conocidos más comunes. Actividad Una el nombre del protocolo con el número de puerto de destino en el segmento TCP. Haga clic en el botón del protocolo según el número de puerto de destino en el segmento TCP.
6.3 Modelo en capas y protocolos 6.3.1 Interacción de protocolos La comunicación correcta entre hosts requiere la interacción entre una serie de protocolos. Estos protocolos se implementan en el software y el hardware que está cargado en cada host y dispositivo de red. La interacción entre los protocolos se puede describir como una stack de protocolos. Esta stack muestra los protocolos como una jerarquía en capas, donde cada protocolo de nivel superior depende de los servicios de los protocolos que se muestran en los niveles inferiores. El gráfico muestra una stack de protocolos con los protocolos principales necesarios para ejecutar un servidor Web mediante Ethernet. Las capas inferiores de la stack tienen que ver con la transferencia de datos por la red y con la provisión de servicios a las capas superiores. Las capas superiores se concentran en el contenido del mensaje que se envía y en la interfaz de usuario. Para visualizar la interacción entre los diversos protocolos se suele utilizar un modelo en capas. Este modelo describe el funcionamiento de los protocolos que se produce en cada capa, y la interacción con las capas que se encuentran por encima y por debajo de ella. El modelo en capas presenta muchos beneficios: ■
Ayuda en el diseño de protocolos, ya que los protocolos que operan en una capa específica tienen información definida según la cual actúan, y una interfaz definida para las capas superiores e inferiores.
■
Fomenta la competencia, ya que los productos de distintos proveedores pueden trabajar en conjunto.
■
Evita que los cambios en la tecnología o en las capacidades de una capa afecten otras capas superiores e inferiores.
■
Proporciona un lenguaje común para describir las funciones y capacidades de red.
El primer modelo de referencia en capas para las comunicaciones de internetwork se creó a principios de la década de los setenta y se conoce con el nombre de modelo de Internet. Este modelo de-
Capítulo 6: Servicios de red 89
fine cuatro categorías de funciones que se deben producir para que las comunicaciones se establezcan correctamente. La arquitectura de los protocolos TCP/IP sigue la estructura de este modelo. Por lo tanto, el modelo de Internet es conocido normalmente como modelo TCP/IP.
6.3.2 Operación del protocolo para enviar y recibir un mensaje Cuando se envían mensajes en una red, la stack de protocolos de un host opera desde las capas superiores hacia las capas inferiores. En el ejemplo del servidor Web, el explorador del cliente solicita una página Web a un servidor Web del puerto de destino 80. Con esto se inicia el proceso de enviar una página Web al cliente. A medida que la página Web va bajando a la stack de protocolos del servidor Web, los datos de la aplicación se dividen en segmentos TCP. A cada segmento TCP se le asigna un encabezado que contiene un puerto de origen y uno de destino. El segmento TCP encapsula el protocolo HTTP y los datos de usuario HTML de la página Web, y los envía a la siguiente capa de protocolos inferior, que es IP. Aquí el segmento TCP se encapsula dentro del paquete IP, el cual le agrega un encabezado IP. Este encabezado contiene direcciones IP de origen y de destino. A continuación el paquete IP se envía al protocolo Ethernet, donde se encapsula en un encabezado de trama tráiler. Cada encabezado de trama de Ethernet contiene una dirección MAC de origen y de destino. El tráiler contiene información de verificación de errores. Por último, la NIC del servidor codifica los bits en el medio Ethernet (cable de cobre o fibra óptica). Cuando se reciben mensajes provenientes de la red, la stack de protocolos de un host opera desde las capas inferiores hacia las capas superiores. Anteriormente vimos el proceso de encapsulación en cada capa en la que el servidor Web enviaba la página Web al cliente. El proceso de recepción de la página Web comienza con la desencapsulación del mensaje por parte del cliente. A medida que la NIC del cliente recibe bits, éstos se decodifican y el cliente reconoce la dirección MAC de destino como propia. La trama se sube a la stack de protocolos del cliente Web, donde el encabezado Ethernet (direcciones MAC de origen y de destino) y el tráiler se eliminan (desencapsulan). El resto del paquete IP y del contenido asciende a la capa IP. Ahí, el encabezado IP (direcciones IP de origen y de destino) se elimina y el contenido asciende a la capa TCP. En esta capa, el encabezado TCP (puertos de origen y de destino) se elimina y el contenido de los datos de usuario de la página Web asciende a la aplicación del explorador mediante HTTP. A medida que se reciben los segmentos TCP, éstos se van rearmando para generar la página Web. Actividad Una la terminología relacionada con hosts, protocolos y encapsulaciones con el protocolo o la capa correspondiente. Arrastre el término de la derecha hasta el protocolo o la capa correspondiente.
6.3.3 Modelo de interconexión de sistemas abiertos El modelo de interconexión de sistemas abiertos fue desarrollado en 1984 por la Organización Internacional para la Estandarización (ISO). A diferencia del modelo TCP/IP, no especifica la interacción de ningún protocolo específico. Se creó como una arquitectura para que los desarrolladores
90 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0
siguieran los protocolos de diseño para las comunicaciones de red. Si bien muy pocas stacks de protocolos implementan con exactitud las siete capas del modelo OSI, hoy en día se considera que es el modelo de referencia principal para las comunicaciones entre computadoras. El modelo OSI incluye todas las funciones o tareas asociadas con las comunicaciones internetwork, no sólo las relacionadas con los protocolos TCP/IP. En comparación con el modelo TCP/IP, que sólo tiene cuatro capas, el modelo OSI organiza las tareas en siete grupos más específicos. De esta manera una tarea o un grupo de tareas se asigna a cada una de las siete capas OSI. La esencia de las stacks de protocolos es la separación y la organización de las funciones principales. La separación de funciones permite que cada capa de la stack funcione independientemente de las otras capas. Por ejemplo: es posible acceder a un sitio Web desde una computadora portátil conectada a un cable módem en el hogar, desde una computadora portátil con conexión inalámbrica o desde un teléfono móvil habilitado para conectarse a la Web. La capa de aplicación opera sin inconvenientes, independientemente de la manera en que operan las capas inferiores. Del mismo modo, las capas inferiores operan sin inconvenientes. Por ejemplo: una conexión a Internet funciona correctamente cuando se pueden ejecutar varias aplicaciones al mismo tiempo, como correo electrónico, exploración Web, IM y descarga de música. La interfaz gráfica del programa Packet Tracer (PT) permite ver datos simulados que se transmiten entre dos hosts. Utiliza unidades de datos del protocolo (PDU, Protocol Data Units) para representar tramas de tráfico de la red, y muestra información de la stack de protocolos en las capas correspondientes del modelo OSI. En el gráfico, la solicitud del cliente Web es recibida por la tarjeta de interfaz de red (NIC, Network Interface Card) de Ethernet en el servidor Web. La siguiente información se muestra en las capas OSI 1 a 4. Capa 1 (física): puerto Fast Ethernet Capa 2 (enlace de datos): direcciones MAC Ethernet Capa 3 (red): direcciones IP Capa 4 (transporte): números de puerto TCP Actividad Una el encabezado, la dirección, el protocolo o el término con la capa correspondiente del modelo de red. Arrastre el encabezado, la dirección, el protocolo o el término hasta la capa correcta del modelo de red. Actividad Cree una trama de Ethernet con componentes adecuados y envíela a su destino. Arrastre la información de las direcciones de origen y de destino hasta las ubicaciones correctas en la trama. Actividad de Packet Tracer Utilice Packet Tracer para ver la información de la PDU que se está enviando entre un cliente y un servidor.
Capítulo 6: Servicios de red 91
Resumen del capítulo Cuestionario del capítulo Tome el concurso de capítulo para probar su conocimiento.
Sus notas del capítulo
CAPÍTULO 7
Tecnologías inalámbricas
Introducción del capítulo 7.1 Tecnología inalámbrica 7.1.1 Dispositivos y tecnologías inalámbricas Además de la red conectada por cable, existen varias tecnologías que permiten la transmisión de información entre hosts sin cables. Esas tecnologías se conocen como tecnologías inalámbricas. Las tecnologías inalámbricas utilizan ondas electromagnéticas para transportar información entre dispositivos. Una onda electromagnética es el mismo medio que transporta señales de radio por aire. El espectro electromagnético incluye bandas de transmisión de radio y televisión, luz visible, rayos X y rayos gama. Cada uno de estos elementos tiene un rango específico de longitud de onda y energías asociadas, como se muestra en el diagrama. Algunos tipos de ondas electromagnéticas no son adecuados para transportar datos. Otras partes del espectro están reguladas por los gobiernos y se otorgan licencias para aplicaciones específicas a varias organizaciones. Algunas áreas del espectro se han reservado al uso público, sin la restricción de tener que solicitar permisos especiales. Las longitudes de onda más utilizadas para comunicaciones inalámbricas públicas son la infrarroja y parte de la banda de radiofrecuencia (RF). Infrarrojo La energía infrarroja (IR) es una energía relativamente baja y no puede atravesar paredes ni obstáculos. Sin embargo, se usa comúnmente para conectar y transportar datos entre dispositivos como asistentes digitales personales (PDA, personal digital assistants) y PC. Un puerto de comunicación especializado, conocido como puerto de acceso directo infrarrojo (IrDA, infrared direct access) utiliza el infrarrojo para intercambiar información entre dispositivos. La tecnología IR sólo permite un tipo de conexión uno a uno. La IR también se utiliza para dispositivos de control remoto, mouse inalámbrico y teclados inalámbricos. Generalmente se utiliza para comunicaciones de corto rango dentro de la línea de visión. Sin embargo, se puede reflejar la señal de IR desde los objetos para ampliar el rango. Para rangos más altos se requieren frecuencias mayores de ondas electromagnéticas. Frecuencia de radio (RF) Las ondas de RF pueden atravesar paredes y otros obstáculos, lo que brinda un mayor rango que el IR.
94 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0
Ciertas áreas de bandas de RF se han reservado para el uso de parte de dispositivos sin licencia, como las LAN inalámbricas, los teléfonos inalámbricos y los periféricos para computadora. Esto incluye los rangos de frecuencia de 900 MHz, 2.4 GHz y 5 GHz. Estos rangos se conocen como bandas industriales, científicas y médicas (ISM, industrial scientific and medical), y pueden usarse con muy pocas restricciones. Bluetooth es una tecnología que utiliza la banda de 2.4 GHz. Se limita a comunicaciones de baja velocidad y corto rango, pero tiene la ventaja de comunicarse con muchos dispositivos al mismo tiempo. Estas comunicaciones de uno a varios dispositivos han hecho que la tecnología Bluetooth sea el método preferido, por sobre IR, para conectar periféricos de computadora, como mouse, teclados e impresoras. Otras tecnologías que utilizan las bandas de 2.4 GHz y 5 GHz son las modernas tecnologías LAN inalámbricas que cumplen con los distintos estándares IEEE 802.11. Son diferentes a la tecnología Bluetooth, ya que transmiten con un nivel de energía mucho más alto, lo que les otorga un rango aún mayor. Actividad Determine si el tipo de tecnología inalámbrica usada es Bluetooth, IR o el estándar inalámbrico 802.3. Arrastre y coloque las opciones apropiadas.
7.1.2 Beneficios y limitaciones de la tecnología inalámbrica La tecnología inalámbrica ofrece muchas ventajas en comparación con las tradicionales redes conectadas por cable. Una de las principales ventajas es la capacidad de brindar conectividad en cualquier momento y lugar. La implementación extendida de la conexión inalámbrica en lugares públicos, conocidos como puntos de conexión, permite a las personas conectarse a Internet para descargar información e intercambiar mensajes de correo electrónico y archivos. La instalación de la tecnología inalámbrica es simple y económica. El costo de dispositivos inalámbricos domésticos y comerciales continúa disminuyendo. Sin embargo, a pesar de la disminución del costo, las capacidades y la velocidad de transmisión de datos han aumentado, lo que permite conexiones inalámbricas más confiables y rápidas. La tecnología inalámbrica permite que las redes se amplíen fácilmente, sin limitaciones de conexiones de cableado. Los usuarios nuevos y los visitantes pueden unirse a la red rápida y fácilmente. A pesar de la flexibilidad y los beneficios de la tecnología inalámbrica, existen algunos riesgos y limitaciones. Primero, las tecnologías LAN inalámbricas (WLAN, Wireless LAN) utilizan las regiones sin licencia del espectro de RF. Dado que estas regiones no están reguladas, muchos dispositivos distintos las utilizan. Como resultado, estas regiones están saturadas y las señales de distintos dispositivos suelen interferir entre sí. Además, muchos dispositivos, como los hornos de microondas y los teléfonos inalámbricos, utilizan estas frecuencias y pueden interferir en las comunicaciones WLAN. En segundo lugar, un área problemática de la tecnología inalámbrica es la seguridad. La tecnología inalámbrica brinda facilidad de acceso, ya que transmite datos de manera que otorga a todos los usuarios la capacidad de acceder a ella. Sin embargo, esta misma característica también limita la cantidad de protección que la conexión inalámbrica puede brindar a los datos. Permite a cualquier
Capítulo 7: Tecnologías inalámbricas 95
persona interceptar la corriente de comunicación, incluso a los receptores accidentales. Para tratar estas cuestiones de seguridad se han desarrollado técnicas que ayudan a proteger las transmisiones inalámbricas, por ejemplo, la encriptación y la autenticación.
7.1.3 Tipos de redes inalámbricas y sus líneas divisorias Las redes inalámbricas se agrupan en tres categorías principales: redes de área personal inalámbricas (WPAN), redes de área local inalámbricas (WLAN) y redes de área extensa inalámbricas (WWAN). A pesar de estas categorías definidas es difícil fijar líneas divisoras en una implementación inalámbrica. Esto sucede porque, a diferencia de una red conectada por cable, las redes inalámbricas no tienen límites precisamente definidos. El rango de transmisiones inalámbricas puede variar debido a distintos factores. Las redes inalámbricas son vulnerables a las fuentes externas de interferencias, tanto naturales como generadas por el hombre. Las fluctuaciones de temperatura y humedad pueden alterar en gran medida la cobertura de las redes inalámbricas. Los obstáculos dentro de un entorno inalámbrico también pueden afectar el rango. WPAN Es la red inalámbrica más pequeña, utilizada para conectar varios dispositivos periféricos, como mouse, teclados y PDA, a una computadora. Todos estos dispositivos están dedicados a un solo host, generalmente mediante la tecnología Bluetooth o IR. WLAN La WLAN se usa generalmente para ampliar los límites de la red de área local (LAN, local wired network). Las WLAN usan la tecnología RF y cumplen con los estándares IEEE 802.11. Permiten a muchos usuarios conectarse a una red conectada por cable mediante un dispositivo conocido como punto de acceso (AP). El punto de acceso proporciona una conexión entre los hosts inalámbricos y los hosts en una red Ethernet conectada por cable. WWAN Las redes WWAN proporcionan cobertura en áreas extremadamente grandes. Un buen ejemplo de esta tecnología WWAN es la red de telefonía celular. Estas redes utilizan tecnologías como el acceso múltiple por división de código (CDMA, Code Division Multiple Access) o el sistema global para comunicaciones móviles (GSM, Global System for Mobile Communication), y están generalmente reguladas por entidades gubernamentales. Actividad Clasifique cada situación como WPAN, WLAN o WWAN. Seleccione el tipo de implementación de red de cada situación.
7.2 LAN inalámbrica 7.2.1 Estándares de LAN inalámbricas Se ha desarrollado una cantidad de estándares para garantizar que los dispositivos inalámbricos puedan comunicarse. Éstos especifican el espectro de RF usado, las velocidades de transmisión de datos, la manera en que se transmite la información y otras cuestiones. La principal organización responsable de la creación de los estándares técnicos inalámbricos es IEEE. El estándar IEEE 802.11 rige el entorno WLAN. Existen cuatro enmiendas al estándar IEEE 802.11 que describen diferentes características para las comunicaciones inalámbricas. Las enmiendas ac-
96 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0
tualmente disponibles son 802.11a, 802.11b, 802.11g y 802.11n (802.11n no está ratificada en el momento de escribir este documento). Estas tecnologías se conocen grupalmente con el nombre WiFi, amplia fidelidad. Otra organización, conocida como Wi-Fi Alliance, es responsable de probar los dispositivos LAN inalámbricos de distintos fabricantes. El logotipo Wi-Fi en un dispositivo significa que ese equipo cumple los estándares y debe interoperar con otros dispositivos del mismo estándar. 802.11a: ■
Usa el espectro de RF de 5 GHz.
■
No es compatible con el espectro de 2.4 GHz, es decir, dispositivos 802.11b/g/n.
■
El rango es aproximadamente un 33% del rango de 802.11 b/g.
■
Su implementación resulta relativamente cara comparada con otras tecnologías.
■
Es cada vez más difícil encontrar un equipo compatible con 802.11a.
802.11b: ■
Primera de las tecnologías de 2.4 GHz.
■
Máximo de velocidad de transmisión de datos de 11 Mbps.
■
Rango de aproximadamente 46 m (150 pies) en interiores/96 m (300 pies) en exteriores.
802.11g: ■
Tecnologías de 2.4 GHz.
■
Máximo aumento de velocidad de transmisión de datos de 54 Mbps.
■
Algunos rangos compatibles con 802.11b.
■
Compatible con 802.11b.
802.11n: ■
El más nuevo de los estándares en desarrollo.
■
Tecnologías de 2.4 GHz (el estándar borrador especifica compatibilidad con 5 GHz).
■
Extiende el rango y el rendimiento de datos.
■
Compatible con equipos 802.11g y 802.11b existentes (el estándar borrador especifica compatibilidad con 802.11a).
7.2.2 Componentes de la LAN inalámbrica Una vez que se adopta un estándar, es importante que todos los componentes dentro de la WLAN lo cumplan, o que al menos sean compatibles con ese estándar. Existen varios componentes que deben tenerse en cuenta en WLAN, incluidos: un cliente inalámbrico o STA, punto de acceso, bridge inalámbrico y una antena. Antenas: ■
Usadas en AP (puntos de acceso) y bridges inalámbricos.
■
Aumentan la potencia de la señal de salida desde un dispositivo inalámbrico.
■
Reciben señales inalámbricas de otros dispositivos como STA.
Capítulo 7: Tecnologías inalámbricas 97
■
El aumento en la potencia de la señal desde una antena se conoce como ganancia.
■
Mayores ganancias por lo general se traducen en distancias de transmisión más amplias.
Las antenas se clasifican según la manera en que irradian la señal. Las antenas direccionales concentran la potencia de la señal en una dirección. Las antenas omnidireccionales están diseñadas para emitir de igual manera en todas las direcciones. Al concentrar toda la señal en una sola dirección, las antenas direccionales pueden obtener mayores distancias de transmisión. Las antenas direccionales se usan generalmente en aplicaciones de puenteo, mientras que las antenas omnidireccionales se encuentran en AP. Actividad Una el componente de WLAN con su función. Arrastre cada dispositivo hasta la descripción correcta.
7.2.3 WLAN y SSID Cuando se genera una red inalámbrica es importante que los componentes inalámbricos se conecten a la WLAN apropiada. Esto se realiza mediante un identificador del servicio (SSID, Service Set Identifier). El SSID es una cadena alfanumérica que distingue entre mayúsculas y minúsculas y consta de hasta 32 caracteres. Se envía en el encabezado de todas las tramas transmitidas por la WLAN. El SSID se utiliza para comunicar a los dispositivos inalámbricos a qué WLAN pertenecen y con qué otros dispositivos pueden comunicarse. Independientemente del tipo de instalación WLAN, todos los dispositivos inalámbricos en una WLAN pueden configurarse con el mismo SSID a fin de poder realizar la comunicación. Existen dos tipos básicos de instalaciones WLAN: ad hoc y modo de infraestructura. Ad-hoc La manera más simple de red inalámbrica se crea al conectar dos o más clientes inalámbricos en una red punto a punto. Una red inalámbrica establecida de esta manera se conoce como red ad-hoc y no incluye AP. Todos los clientes dentro de una red ad-hoc son iguales. El área cubierta por esta red se conoce como conjunto de servicios básicos independientes (IBSS, Independent Basic Service Set). Una red ad-hoc simple puede utilizarse para intercambiar archivos e información entre dispositivos sin el gasto ni la complejidad de comprar y configurar un AP. Modo infraestructura A pesar de que una configuración ad-hoc puede ser buena para redes pequeñas, las redes más grandes requieren un solo dispositivo que controle las comunicaciones en la celda inalámbrica. Si está presente, un AP puede asumir este rol y controlar quién puede hablar y cuándo. Esto se conoce como modo de infraestructura, y es el modo de comunicación inalámbrica más usado en los entornos domésticos y comerciales. En esta forma de WLAN, las STA inalámbricas no pueden comunicarse directamente entre sí. Para comunicarse, cada dispositivo debe obtener un permiso de un AP. El AP controla todas las comunicaciones y garantiza que todas las STA tengan igual acceso al medio. El área cubierta por un único AP se conoce como un conjunto de servicios básicos (BSS, Basic Service Set) o celda. El conjunto de servicios básicos (BSS, Basic Service Set) es el elemento básico más pequeño de una WLAN. El área de cobertura de un solo AP es limitada. Para ampliar el área de cobertura, se pueden conectar varios BSS mediante un sistema de distribución (DS). Esto forma un conjunto
98 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0
de servicios extendidos (ESS, Extended Service Set). Un ESS utiliza varios AP. Cada AP es un BSS separado. A fin de permitir el movimiento entre las celdas sin que se pierda señal, los BSS deben superponerse en aproximadamente un 10%. Esto le permite al cliente conectarse a un segundo AP antes de desconectarse del primero. La mayoría de los entornos domésticos y comerciales consiste en un solo BSS. Sin embargo, a medida que el área de cobertura requerida y el número de hosts que necesitan conectarse aumentan, se debe crear un ESS. Actividad Configure un identificador en un AP utilizando la interfaz de la GUI.
7.2.4 Canales inalámbricos Independientemente de si los clientes inalámbricos se están comunicando con IBSS, BSS o ESS, la conversación entre el emisor y el receptor debe controlarse. Una manera de lograrlo es el uso de canales. Los canales se crean al dividir el espectro de RF disponible. Cada canal puede transportar una conversación diferente. Esto es similar a la manera en que los distintos canales de televisión se transmiten por un único medio. Varios AP pueden funcionar muy cerca unos de otros, siempre que utilicen diferentes canales para la comunicación. Lamentablemente, es posible que las frecuencias utilizadas por algunos canales se superpongan a las utilizadas por otros. Diferentes conversaciones deben realizarse en canales no superpuestos. La cantidad y la distribución de canales varían según la región y la tecnología. La selección de un canal usado para una conversación específica puede configurarse manual o automáticamente, según factores como el uso actual y el rendimiento disponible. Normalmente cada conversación inalámbrica utiliza un canal individual. Algunas de las más nuevas tecnologías combinan los canales para crear un solo canal amplio, que proporciona más ancho de banda y aumenta la velocidad de transmisión de datos. Dentro de una WLAN, la falta de límites bien definidos hace imposible detectar si se producen colisiones durante una transmisión. Por lo tanto es necesario usar un método de acceso en una red inalámbrica que garantice que no se produzcan dichas colisiones. Las tecnologías inalámbricas utilizan un método de acceso denominado acceso múltiple por detección de portadora con prevención de colisiones (CSMA/CA, Carrier Sense Multiple Access with Collision Avoidance). CSMA/CA crea una reserva en el canal para que sea utilizada por una conversación específica. Cuando existe una reserva ningún otro dispositivo puede transmitir en el canal, por lo que se evitan posibles colisiones. ¿Cómo funciona este proceso de reserva? Si un dispositivo requiere el uso de un canal específico de comunicación en un BSS, debe solicitar permiso al AP. Esto se conoce como Solicitud para enviar (RTS, Request to Send). Si el canal se encuentra disponible, el AP responderá al dispositivo con el mensaje de Listo para enviar (CTS, Clear to Send), que indica que el dispositivo puede transmitir por el canal. El mensaje CTS se transmite a todos los dispositivos dentro del BSS. Por lo tanto, todos los dispositivos en el BSS saben que el canal solicitado está ahora en uso. Una vez que la conversación se completa, el dispositivo que solicitó el canal envía otro mensaje, conocido como acuse de recibo (ACK, Acknowledgement), a un AP. El ACK indica al AP que el canal puede liberarse. Este mensaje se transmite a todos los dispositivos dentro de la WLAN.
Capítulo 7: Tecnologías inalámbricas 99
Todos los dispositivos dentro del BSS reciben ACK y saben que el canal está nuevamente disponible. Actividad Configure los canales usados por un AP utilizando la interfaz de la GUI.
7.2.5 Configuración del punto de acceso Una vez que se eligieron el estándar, la configuración y la asignación de canales inalámbricos, es hora de configurar el AP. La mayoría de los routers integrados ofrece conectividad por cable o inalámbrica, y sirve como AP en la red inalámbrica. Las configuraciones básicas (como contraseñas, direcciones IP y configuraciones DHCP) son las mismas, independientemente de si el dispositivo se utiliza para conectar hosts con cable o host inalámbricos. Las tareas de configuración básicas, como cambiar la contraseña predeterminada, se deben realizar antes de que el AP se conecte a una red activa. Cuando se utiliza la función inalámbrica de un router integrado se requieren parámetros de configuración adicionales, como la configuración de un modo inalámbrico, un SSID, y los canales inalámbricos a utilizar. Modo inalámbrico La mayoría de los dispositivos AP domésticos puede admitir varios modos, principalmente 802.11b, 802.11g y 802.11n. A pesar de que todos estos modos utilizan el rango de 2.4 GHz, cada uno usa una tecnología diferente para obtener el máximo rendimiento. El tipo de modo habilitado en el AP depende del tipo de host que se conecte a él. Si sólo se conecta un tipo de host al dispositivo AP, configure el modo que lo admita. Si se van a conectar distintos tipos de host, seleccione el modo Mixto. Cada modo incluye cierta cantidad de gasto. Al habilitar el modo Mixto, el rendimiento de la red disminuirá debido al gasto en el que se habrá incurrido para admitir todos los modos. SSID El SSID se utiliza para identificar la WLAN. Todos los dispositivos que deseen participar en la WLAN deben tener el mismo SSID. Para permitir una fácil detección de la WLAN por parte de los clientes se transmite el SSID. Se puede deshabilitar la característica de transmisión del SSID. Si no se transmite el SSID, los clientes inalámbricos necesitarán configurar este valor manualmente. Canal inalámbrico La elección del canal para un AP debe estar relacionada con las otras redes inalámbricas que lo rodean. Los BSS adyacentes deben utilizar canales que no se superpongan a fin de optimizar el rendimiento. La mayoría de los AP actualmente ofrece una opción de configuración manual del canal o permite al AP localizar automáticamente el canal menos saturado o el que ofrezca el máximo rendimiento. Actividad en el laboratorio Configure una función inalámbrica básica en un AP utilizando la interfaz de la GUI.
7.2.6 Configuración del cliente inalámbrico Un host inalámbrico o STA se define como cualquier dispositivo que contenga una NIC inalámbrica y un software cliente inalámbrico. Este software cliente le permite al hardware participar en la
100 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0
WLAN. Los dispositivos que son STA incluyen: computadoras portátiles, PDA, computadoras de escritorio, impresoras, proyectores y teléfonos Wi-Fi. A fin de que una STA se conecte a la WLAN, la configuración del cliente debe coincidir con la del AP. Esto incluye el SSID, las configuraciones de seguridad y la información del canal, si éste se configuró manualmente en el AP. Estas configuraciones están especificadas en el software cliente que administra la conexión cliente. El software cliente inalámbrico utilizado puede estar integrado por software al sistema operativo del dispositivo o puede ser un software de utilidad inalámbrica, independiente y que se puede descargar, diseñado específicamente para interactuar con la NIC inalámbrica. Software integrado de utilidad inalámbrica El software cliente inalámbrico de Windows XP es un ejemplo de una utilidad popular de cliente inalámbrico que se incluye como parte del sistema operativo del dispositivo. El software cliente es un software básico de administración que puede controlar la mayoría de las configuraciones cliente inalámbricas. Es fácil de usar y ofrece un proceso de conexión simple. Software de utilidad inalámbrica independiente El software de utilidad inalámbrica, como el suministrado con la NIC inalámbrica, está diseñado para funcionar con esa NIC específica. Generalmente ofrece funcionalidad mejorada en comparación con el software de utilidad inalámbrica de Windows XP, e incluye las siguientes características: ■
Información de enlace: muestra la potencia y la calidad actuales de una única red inalámbrica.
■
Perfiles: permite opciones de configuración, como el canal y el SSID que se especificarán para cada red inalámbrica.
■
Relevamiento del sitio: permite la detección de todas las redes inalámbricas cercanas.
No se permite al software de utilidad inalámbrica y al software cliente de Windows XP administrar la conexión inalámbrica al mismo tiempo. Para la mayoría de las situaciones Windows XP no es suficiente. Sin embargo, si se deben crear perfiles múltiples para cada red inalámbrica, o si son necesarias configuraciones avanzadas, es mejor usar la utilidad provista con la NIC. Una vez que se configure el software cliente, verifique el enlace entre el cliente y el AP. Abra la pantalla de información del enlace inalámbrico para mostrar datos como la velocidad de transmisión de datos de la conexión, el estado de conexión y el canal inalámbrico usado. Si está disponible, la característica Información de enlace muestra la potencia de señal y la calidad de la señal inalámbrica actuales. Además de verificar el estado de la conexión inalámbrica, verifique que los datos puedan transmitirse. Una de las pruebas más comunes para verificar si la transmisión de datos se realizó correctamente es la prueba de ping. Si el ping se realiza correctamente se puede realizar la transmisión de datos. Si el ping no se realiza correctamente de origen a destino, haga ping en el AP desde el cliente inalámbrico para garantizar que la conectividad inalámbrica esté disponible. Si esto también falla, el problema se encuentra entre el cliente inalámbrico y el AP. Controle la información de configuración y pruebe restablecer la conectividad. Si el cliente inalámbrico puede conectarse correctamente al AP, controle la conectividad desde el AP hasta el siguiente salto en la ruta hacia el destino. Si esto se realiza correctamente, entonces el problema seguramente no está en la configuración del AP, sino en otro dispositivo de la ruta hacia el destino o en el dispositivo de destino.
Capítulo 7: Tecnologías inalámbricas 101
Actividad en el laboratorio Configure un cliente inalámbrico para que se conecte al AP configurado previamente, y verifique la conectividad.
7.3 Consideraciones de seguridad en una LAN inalámbrica 7.3.1 ¿Por qué son atacadas las WLAN? Uno de los beneficios principales de una red inalámbrica es la facilidad y conveniencia de conectar dispositivos. Lamentablemente, esa facilidad de conexión y el hecho de que la información se transmita por aire también hacen que su trabajo sea vulnerable a la intercepción y a los ataques. Con la conectividad inalámbrica el atacante no necesita una conexión física a su computadora ni a cualquier otro dispositivo para tener acceso a su red. Un atacante puede captar las señales de su red inalámbrica como si sintonizara una estación de radio. El atacante puede tener acceso a su red desde cualquier ubicación a la que llegue su señal inalámbrica. Una vez que el atacante posee acceso a su red, puede usar sus servicios de Internet de manera gratuita y puede tener acceso a las computadoras de la red para dañar sus archivos o robar información personal o privada. Estos puntos vulnerables en la red inalámbrica requieren métodos de implementación y características de seguridad especiales para ayudarlo a proteger la WLAN contra los ataques. Estos métodos incluyen sencillos pasos realizados durante la configuración inicial del dispositivo inalámbrico y configuraciones de seguridad más avanzadas. Una manera fácil de obtener acceso a una red inalámbrica es utilizar el nombre de la red o SSID. Todas las computadoras que se conecten a una red inalámbrica deben conocer el SSID. De forma predeterminada, los routers inalámbricos y los AP transmiten el SSID a todas las computadoras dentro del rango inalámbrico. Con el broadcast de SSID activado, cualquier cliente inalámbrico puede detectar la red y conectarse a ella, si no existen otras características de seguridad. La función de broadcast de SSID puede desactivarse. Cuando está desactivada, ya no se hace público el hecho de que existe una red. Cualquier computadora que intente conectarse a una red debe conocer el SSID. Además, es importante cambiar las configuraciones predeterminadas. Los dispositivos inalámbricos se envían preconfigurados con SSID, contraseña y direcciones IP. Estos valores predeterminados facilitan la identificación y la infiltración en la red por parte de un atacante. Incluso con el broadcast de SSID desactivado se puede entrar a una red utilizando el conocido SSID predeterminado. Además, si otras configuraciones predeterminadas, como contraseñas y direcciones IP, no se cambian, los atacantes pueden tener acceso a un AP y hacer cambios por su cuenta. La información predeterminada debe cambiarse por otra más segura y exclusiva. Estos cambios, por sí mismos, no protegerán su red. Por ejemplo: los SSID se transmiten en texto sin cifrar. Existen dispositivos que interceptarán las señales inalámbricas y leerán mensajes de texto sin cifrar. Incluso con el broadcast de SSID desactivado y los valores predeterminados cambiados, los atacantes pueden conocer el nombre de una red inalámbrica mediante el uso de estos dispositivos que interceptan señales inalámbricas. Esta información se utilizará para la conexión a la red. Para proteger la WLAN, se necesita una combinación de varios métodos.
102 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0
7.3.2 Limitación del acceso a una WLAN Una manera de limitar el acceso a una red inalámbrica es controlar exactamente qué dispositivos pueden obtener acceso a ella. Se puede realizar mediante el filtrado de la dirección MAC. Filtrado de dirección MAC El filtrado de direcciones MAC utiliza la dirección MAC para identificar qué dispositivos pueden conectarse a la red inalámbrica. Cuando un cliente inalámbrico intenta conectarse o asociarse con un AP, envía la información de la dirección MAC. Si está activado el filtrado MAC, el router inalámbrico o el AP buscarán la dirección MAC en una lista preconfigurada. Sólo los dispositivos con direcciones MAC pregrabadas en la base de datos del router podrán conectase. Si la dirección MAC no se encuentra en la base de datos, el dispositivo no podrá conectarse ni comunicarse a través de la red inalámbrica. Existen algunos problemas con este tipo de seguridad. Por ejemplo: requiere que se incluyan en la base de datos las direcciones MAC de todos los dispositivos que tendrán acceso a la red antes de que se intente la conexión. No podrá conectarse un dispositivo que no esté identificado en la base de datos. Además, el dispositivo de un atacante puede clonar la dirección MAC de otro dispositivo que sí tiene acceso.
7.3.3 Autenticación en una WLAN Otra manera de controlar quién puede conectarse es implementar la autenticación. La autenticación es el proceso de permitir la entrada a una red sobre la base de un conjunto de credenciales. Se utiliza para verificar que el dispositivo que intenta conectarse a la red sea confiable. El uso de un nombre de usuario y una contraseña es la manera más común de autenticación. En un entorno inalámbrico, la autenticación garantiza que el host conectado se verifique, pero realiza el proceso de verificación de una manera un tanto diferente. La autenticación, si está activada, debe producirse antes de que el cliente obtenga el permiso para conectarse a la WLAN. Existen tres tipos de métodos de autenticación inalámbrica: autenticación abierta, clave precompartida (PSK, Preshared key), y protocolo de autenticación extensible (EAP, Extensible Authentication Protocol). Autenticación abierta De manera predeterminada, los dispositivos inalámbricos no requieren autenticación. Cualquier cliente puede asociarse, independientemente de quién sea. Esto se denomina autenticación abierta. La autenticación abierta sólo debe usarse en redes inalámbricas públicas, como las encontradas en muchas escuelas y restaurantes. También puede usarse en redes donde la autenticación se realiza por otros medios una vez que se conecta a la red. Claves precompartidas (PSK) Con las PSK, tanto el AP como el cliente deben configurarse con la misma clave o palabra secreta. El AP envía una cadena de bytes aleatoria al cliente. El cliente acepta la cadena, la encripta (o codifica) según la clave, y la envía nuevamente al AP. El AP recibe la cadena encriptada y usa la clave para descifrarla (o decodificarla). Si la cadena descifrada recibida del cliente coincide con la cadena original enviada al cliente, éste puede conectarse. La PSK realiza una autenticación de una vía, es decir, el host se autentica ante el AP. La PSK no autentica el AP ante el host; tampoco autentica el usuario real del host. Protocolo de autenticación extensible (EAP) El EAP proporciona autenticación mutua, o de dos vías, además de la autenticación del usuario. Cuando el software EAP se instala en el cliente, éste se comunica con un servidor de autenticación
Capítulo 7: Tecnologías inalámbricas 103
de back-end, como el servicio de usuario de acceso telefónico de autenticación remota (RADIUS, Remote Authentication Dial-in User Service). Este servidor back-end funciona independientemente del AP y mantiene la base de datos de usuarios válidos que pueden tener acceso a la red. Cuando se utiliza el EAP, el usuario (no sólo el host) debe proporcionar un nombre de usuario y una contraseña que se comparan con la base de datos de RADIUS para obtener la validación. Si son válidos, el usuario obtiene la autenticación. Una vez que se habilita la autenticación, independientemente del método utilizado, el cliente debe pasar la autenticación correctamente antes de asociarse con el AP. Si se habilitan la autenticación y el filtrado de la dirección MAC, la autenticación se produce primero. Una vez que la autenticación se realiza correctamente, el AP compara la dirección MAC con la tabla de direcciones MAC. Una vez realizada la verificación, el AP agrega las direcciones MAC del host a la tabla del host. En ese momento se dice que el cliente está asociado con el AP y puede conectarse a la red.
7.3.4 Encriptación en una WLAN La autenticación y el filtrado MAC pueden evitar que un atacante se conecte a una red inalámbrica, pero no evitarán que intercepte los datos transmitidos. Dado que no existen límites distintivos en una red inalámbrica y que el tráfico se transmite por aire, es fácil para un atacante interceptar o detectar tramas inalámbricas. La encriptación es el proceso de transformar datos de manera que, aunque sean interceptados, queden inutilizables. Protocolo de equivalencia por cable (WEP, Wired Equivalency Protocol) El protocolo de equivalencia por cable (WEP) es una característica avanzada de seguridad que encripta el tráfico de la red a medida que éste se desplaza por el aire. El WEP utiliza claves preconfiguradas para encriptar y descifrar datos. Una clave WEP se introduce como una cadena de números y letras, y generalmente consta de 64 o 128 bits. En algunos casos, el WEP admite también claves de 256 bits. Para simplificar la creación y la introducción de estas claves, muchos dispositivos incluyen la opción por contraseña. La opción por contraseña es una manera fácil de recordar la palabra o frase usada para generar automáticamente una clave. A fin de que el WEP funcione, el AP (y cualquier otro dispositivo inalámbrico que tenga habilitado el acceso a la red) deberá tener la misma clave WEP introducida. Sin esta clave, los dispositivos no podrán comprender las transmisiones inalámbricas. El WEP es una excelente manera de evitar que los atacantes intercepten datos. Sin embargo, existen puntos débiles dentro del WEP, por ejemplo, el uso de una clave estática en todos los dispositivos con WEP habilitado. Existen aplicaciones disponibles que los atacantes pueden utilizar para descubrir la clave WEP. Estas aplicaciones se encuentran fácilmente en Internet. Una vez que el atacante ha extraído la clave, tiene acceso completo a toda la información transmitida. Una manera de superar este punto débil es cambiar la clave frecuentemente. Otra manera es usar una forma de encriptación más avanzada y segura, conocida como acceso protegido Wi-Fi (WPA, Wi-Fi Protected Access). Acceso protegido Wi-Fi (WPA) El WPA también utiliza claves de encriptación de 64 a 256 bits. Sin embargo, el WPA, a diferencia del WEP, genera nuevas claves dinámicas cada vez que un cliente establece una conexión con el AP. Por esta razón el WPA se considera más seguro que el WEP, ya que es mucho más difícil de decodificar.
104 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0
Actividad Configure la encriptación utilizando la interfaz de la GUI de Linksys.
7.3.5 Filtrado de tráfico en una WLAN Además de controlar quién puede obtener acceso a una WLAN y quién puede usar los datos transmitidos, también es importante controlar los tipos de tráfico que se transmiten en una WLAN. Esto se logra mediante el filtrado de tráfico. El filtrado de tráfico bloquea el tráfico no deseado y evita que entre en la red inalámbrica o salga de ella. El AP realiza el filtrado a medida que el tráfico pasa a través de él. Puede utilizarse para eliminar el tráfico desde una dirección IP o MAC específica, o hacia ella. También puede bloquear ciertas aplicaciones por número de puerto. Al quitar de la red el tráfico no deseado y sospechoso, el ancho de banda se destina al movimiento de tráfico importante y mejora el rendimiento de la WLAN. Por ejemplo: el filtrado de tráfico puede utilizarse para bloquear todo el tráfico telnet destinado a una máquina en especial, como el servidor de autenticación. Cualquier intento de hacer telnet al servidor de autenticación se considerará sospechoso, y se bloqueará. Actividad en el laboratorio Configure la seguridad en un AP utilizando la interfaz de la GUI. Configure el cliente para conectarse al AP seguro.
7.4 Configuración de un AP integrado y un cliente inalámbrico 7.4.1 Planificación de WLAN Cuando se implementa una solución de red inalámbrica es importante planificar antes de realizar cualquier instalación. Por ejemplo: ■
Determinar el tipo de estándar inalámbrico que se utilizará
■
Determinar la configuración de dispositivos más eficaz
■
Realizar un plan de seguridad e instalación
■
Planificar una estrategia para realizar copias de seguridad y actualizar el firmware de los dispositivos inalámbricos
Estándar de conexión inalámbrica Se deben considerar varios factores a la hora de determinar qué estándar WLAN utilizar. Los factores más comunes incluyen: requerimientos de ancho de banda, áreas de cobertura, implementaciones existentes y costo. Esta información se reúne al determinar los requerimientos del usuario final. La mejor manera de conocer los requerimientos del usuario final es realizar preguntas. ■
¿Qué rendimiento requieren actualmente las aplicaciones que se ejecutan en la red?
■
¿Cuántos usuarios tendrán acceso a la WLAN?
■
¿Cuál es el área de cobertura necesaria?
■
¿Cuál es la estructura de red existente?
Capítulo 7: Tecnologías inalámbricas 105
■
¿Cuál es el presupuesto?
El ancho de banda disponible en el BSS debe compartirse entre todos los usuarios de ese BSS. Incluso si las aplicaciones no requieren una conexión de alta velocidad, puede ser necesaria una tecnología de mayor velocidad si varios usuarios se conectan al mismo tiempo. Distintos estándares admiten diferentes áreas de cobertura. La señal de 2.4 GHz usada en las tecnologías 802.11 b/g/n viaja una distancia mayor que la señal de 5 GHz usada en las tecnologías 802.11a. Por lo tanto, 802.11 b/g/n admite un BSS mayor. Esto se traduce en menos equipos y un costo de implementación menor. La red existente también afecta la nueva implementación de los estándares WLAN. Por ejemplo: el estándar 802.11n es compatible con 802.11g y 802.11b, pero no con 802.11a. Si el equipo y la infraestructura de red existentes admiten 802.11a, las nuevas implementaciones también deben admitir el mismo estándar. El costo también es un factor determinante. A la hora de considerar los costos, tenga en cuenta el costo total de propiedad (TCO, Total Cost of Ownership), que incluye la compra de equipo, además de los costos de instalación y soporte. El TCO es más importante para la elección del estándar WLAN en los entornos de empresas medianas a grandes que en los entornos domésticos. Esto se debe a que en las empresas medianas a grandes se necesitan más equipos y planes de instalación, lo que aumenta el costo. Instalación de dispositivos inalámbricos Para entornos domésticos o para pequeñas empresas la instalación usualmente consta de una cantidad limitada de equipo, que puede reubicarse fácilmente para proporcionar coberturas y rendimientos óptimos. En el entorno empresarial el equipo no puede reubicarse fácilmente y la cobertura debe ser completa. Es importante determinar la ubicación y el número óptimos de los AP para proporcionar esta cobertura al menor costo posible. Para lograrlo se realiza generalmente un relevamiento del sitio. La persona responsable del relevamiento del sitio debe ser un experto en el diseño de WLAN, y debe contar con equipo sofisticado para medir la potencia de la señal y la interferencia. Según el tamaño de la implementación WLAN, éste puede ser un proceso muy costoso. Para las implementaciones pequeñas se realiza generalmente un relevamiento del sitio mediante el solo uso de STA inalámbricas y de los programas de utilidades que se incluyen en la mayoría de las NIC inalámbricas. En todos los casos es necesario considerar fuentes conocidas de interferencia, como los cables de alto voltaje, los motores y otros dispositivos inalámbricos, en el momento de determinar la ubicación del equipo WLAN.
7.4.2 Instalación y seguridad del AP Una vez que determine la mejor tecnología y la ubicación del AP, instale el dispositivo WLAN y configure el AP con medidas de seguridad. Las medidas de seguridad deben planificarse y configurarse antes de conectar el AP a la red o al ISP. Algunas de las medidas de seguridad básicas son: ■
Cambio de los valores predeterminados para el SSID, los nombres de usuario y las contraseñas
■
Desactivación del SSID de broadcast
106 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0
■
Configuración del filtrado de dirección MAC
Algunas de las medidas de seguridad más avanzadas son: ■
Configuración de la encriptación mediante WEP o WPA
■
Configuración de la autenticación
■
Configuración del filtrado de tráfico
Tenga en cuenta que ninguna medida de seguridad por sí sola mantendrá la red inalámbrica completamente segura. La combinación de varias técnicas reforzará la integridad del plan de seguridad. A la hora de configurar los clientes, es fundamental que el SSID coincida con el SSID configurado en el AP. Además, las claves de encriptación y autenticación también deben coincidir.
7.4.3 Creación de copias de seguridad y restauración de archivos de configuración Copias de seguridad de configuración Una vez que la red inalámbrica esté configurada correctamente y exista tráfico, se debe realizar una copia de seguridad de la configuración en los dispositivos inalámbricos. Esto es muy importante si la configuración está muy personalizada. Ya que la mayoría de los routers integrados está diseñada para los mercados domésticos y para pequeñas empresas, solamente es necesario seleccionar la opción Backup Configurations desde el menú correspondiente y especificar la ubicación donde debe guardarse el archivo. El router integrado proporciona un nombre predeterminado para el archivo de configuración. Este nombre de archivo puede cambiarse. El proceso de restauración también es así de simple. Seleccione la opción Restore Configurations. Luego, simplemente busque la ubicación donde se guardó anteriormente el archivo de configuración y selecciónelo. Una vez seleccionado el archivo, haga clic en Start to Restore para cargar el archivo de configuración. A veces puede ser necesario regresar las configuraciones a las condiciones predeterminadas de fábrica. Para lograrlo, seleccione la opción Restore Factory Defaults del menú correspondiente o mantenga presionado el botón RESET durante 30 segundos. La última técnica resultará especialmente útil si no puede conectarse al AP del router integrado a través de la red, pero tiene acceso físico al dispositivo. Actividad Realice una copia de seguridad y restaure las configuraciones utilizando la GUI de Linksys.
7.4.4 Actualización del firmware Actualización del firmware El sistema operativo en la mayoría de los routers integrados se almacena en el firmware. A medida que se desarrollen nuevas características o se descubran problemas con el firmware existente, tal vez sea necesario actualizar el firmware del dispositivo. El proceso de actualización del firmware en un router integrado, como el router inalámbrico de Linksys, es simple. Sin embargo, es importante que una vez iniciado este proceso no se interrumpa. Si el proceso de actualización se interrumpe antes de completarse, el dispositivo puede quedar inutilizable.
Capítulo 7: Tecnologías inalámbricas 107
Determine cuál es la versión de firmware instalada actualmente en el dispositivo. Esta información se muestra generalmente en la pantalla de configuración o en la pantalla de estado de conexión. A continuación, busque en Internet el sitio Web del fabricante y los grupos de noticias relacionados para descubrir el conjunto de características del firmware, los problemas que requieren una actualización y si existen actualizaciones disponibles. Descargue la versión actualizada del firmware y almacénela en el disco duro de un dispositivo que pueda conectarse directamente al router integrado. Es conveniente que la máquina esté conectada directamente con un cable al router integrado para evitar que la conexión inalámbrica provoque una interrupción en el proceso de actualización. Seleccione la característica Firmware Upgrade en la GUI. Navegue hasta el archivo apropiado del dispositivo conectado directamente y comience la actualización. Actividad Actualice los puntos de acceso con una nueva versión de firmware.
108 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0
Resumen del capítulo Cuestionario del capítulo Tome el concurso de capítulo para probar su conocimiento.
Sus notas del capítulo
CAPÍTULO 8
Seguridad básica
Introducción del capítulo 8.1 Amenazas para redes 8.1.1 Riesgos de intrusiones en la red Sin importar si están conectadas por cable o de manera inalámbrica, las redes de computadoras cada vez se tornan más esenciales para las actividades diarias. Tanto las personas como las organizaciones dependen de sus computadores y de las redes para funciones como correo electrónico, contabilidad, organización y administración de archivos. Las intrusiones de personas no autorizadas pueden causar interrupciones costosas en la red y pérdidas de trabajo. Los ataques a una red pueden ser devastadores y causar pérdida de tiempo y de dinero debido a los daños o robos de información o de activos importantes. Los intrusos pueden obtener acceso a la red a través de vulnerabilidades del software, ataques al hardware o incluso a través de métodos menos tecnológicos, como el de adivinar el nombre de usuario y la contraseña de una persona. Por lo general, a los intrusos que obtienen acceso mediante la modificación del software o la explotación de las vulnerabilidades del software se los denomina piratas informáticos. Una vez que el pirata informático obtiene acceso a la red, pueden surgir cuatro tipos de amenazas: ■
Robo de información
■
Robo de identidad
■
Pérdida y manipulación de datos
■
Interrupción del servicio
Actividad en el laboratorio Haga coincidir el término con la descripción de la situación de amenaza de seguridad. Para cada caso de amenaza de seguridad, seleccione la respuesta que mejor se adapte a dicha situación.
8.1.2 Orígenes de las intrusiones en la red Las amenazas de seguridad causadas por intrusos en la red pueden originarse tanto en forma interna como externa.
110 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0
Amenazas externas Las amenazas externas provienen de personas que trabajan fuera de una organización. Estas personas no tienen autorización para acceder al sistema o a la red de la computadora. Los atacantes externos logran ingresar a la red principalmente desde Internet, enlaces inalámbricos o servidores de acceso dial-up. Amenazas internas Las amenazas internas se originan cuando una persona cuenta con acceso autorizado a la red a través de una cuenta de usuario o tiene acceso físico al equipo de la red. Un atacante interno conoce la política interna y a las personas. Por lo general, conoce información valiosa y vulnerable, y sabe cómo acceder a ésta. Sin embargo, no todos los ataques internos son intencionales. En algunos casos la amenaza interna puede provenir de un empleado confiable que capta un virus o una amenaza de seguridad mientras se encuentra fuera de la compañía y, sin saberlo, lo lleva a la red interna. La mayor parte de las compañías invierte recursos considerables para defenderse contra los ataques externos; sin embargo, casi todas las amenazas son de origen interno. De acuerdo con el FBI, el acceso interno y la mala utilización de los sistemas de computación representan aproximadamente el 70% de los incidentes de violación de seguridad notificados.
8.1.3 Ingeniería social y suplantación de identidad Para un intruso, una de las formas más fáciles de obtener acceso, ya sea interno o externo, es el aprovechamiento de las conductas humanas. Uno de los métodos más comunes de explotación de las debilidades humanas se denomina ingeniería social. Ingeniería social Ingeniería social es un término que hace referencia a la capacidad de algo o alguien para influenciar la conducta de un grupo de personas. En el contexto de la seguridad de computadoras y redes, la ingeniería social hace referencia a una serie de técnicas utilizadas para engañar a los usuarios internos, a fin de que realicen acciones específicas o revelen información confidencial. A través de estas técnicas, el atacante se aprovecha de usuarios legítimos desprevenidos para obtener acceso a los recursos internos y a información privada, como números de cuentas bancarias o contraseñas. Los ataques de ingeniería social aprovechan el hecho de que a los usuarios generalmente se los considera uno de los enlaces más débiles en lo que se refiere a la seguridad. Los ingenieros sociales pueden ser internos o externos a la organización; sin embargo, por lo general no conocen a sus víctimas cara a cara. Tres de las técnicas más comúnmente utilizadas en la ingeniería social son: pretexto, suplantación de identidad y vishing. Pretexto El pretexto es una forma de ingeniería social en la que se utiliza una situación inventada (la evasiva) para que una víctima divulgue información o lleve a cabo una acción. Por lo general, el contacto con el objetivo se establece telefónicamente. Para que el pretexto sea efectivo el atacante deberá establecer la legitimidad con la víctima o el objetivo deseado. Esto requiere, casi siempre, que el atacante cuente con conocimientos o investigaciones previas. Por ejemplo: si el atacante conoce el número de seguro social del objetivo, puede utilizar esta información para ganar la confianza de éste. De esta manera es más probable que el objetivo divulgue información.
Capítulo 8: Seguridad básica 111
Suplantación de identidad La suplantación de identidad es una forma de ingeniería social en la que el estafador pretende representar a una organización externa legítima. Generalmente se pone en contacto con el objetivo (el estafado) mediante correo electrónico. El estafador puede solicitar la verificación de información, como contraseñas o nombres de usuario, a fin de evitar consecuencias terribles. Vishing/suplantación de identidad telefónica El vishing es una nueva forma de ingeniería social que utiliza el sistema de voz sobre IP (VOIP). Con el vishing, un usuario desprevenido recibe un correo de voz donde se le solicita que llame a un número telefónico que parece ser un servicio de banca telefónica legítimo. A continuación, la llamada es interceptada por un ladrón. De esta forma se roban los números de cuentas bancarias o las contraseñas introducidas telefónicamente para verificación.
8.2 Métodos de ataque 8.2.1 Virus, gusanos y caballos de Troya La ingeniería social es una amenaza de seguridad común que se basa en la debilidad humana para obtener los resultados deseados. Además de la ingeniería social, existen otros tipos de ataques que explotan las vulnerabilidades del software de computadoras. Algunos ejemplos de técnicas de ataque son: virus, gusanos y caballos de Troya. Todos éstos son tipos de software maliciosos que se introducen en un host. Pueden dañar un sistema, destruir datos y también denegar el acceso a redes, sistemas o servicios. También pueden enviar datos y detalles personales de usuarios de PC desprevenidos a delincuentes. En muchos casos, pueden replicarse y propagarse a otros hosts conectados a la red. En algunas ocasiones estas técnicas se utilizan en combinación con la ingeniería social para engañar a un usuario desprevenido a fin de llevar a cabo el ataque. Virus Un virus es un programa que se ejecuta y se propaga al modificar otros programas o archivos. Un virus no puede iniciarse por sí mismo, sino que debe ser activado. Una vez que está activado, un virus no puede hacer más que replicarse y propagarse. A pesar de ser simple, hasta este tipo de virus es peligroso, ya que puede utilizar rápidamente toda la memoria disponible e interrumpir completamente el sistema. Un virus más peligroso puede estar programado para borrar o dañar archivos específicos antes de propagarse. Los virus pueden transmitirse mediante documentos adjuntos a correos electrónicos, archivos descargados, mensajes instantáneos, disquetes, CD o dispositivos USB. Gusanos Un gusano es similar a un virus pero, a diferencia de éste, no necesita adjuntarse a un programa existente. Un gusano utiliza la red para enviar copias de sí mismo a cualquier host conectado. Un gusano puede ejecutarse independientemente y propagarse rápidamente. No requiere necesariamente activación o intervención humana. Los gusanos que se propagan por sí mismos por la red pueden tener un impacto mucho mayor que un simple virus, y son capaces de infectar rápidamente grandes partes de Internet. Caballos de Troya Un caballo de Troya es un programa que no se replica por sí mismo y que se escribe para asemejarse a un programa legítimo, cuando en realidad se trata de una herramienta de ataque. Un caballo de
112 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0
Troya se basa en su apariencia legítima para engañar a una victima a fin de que inicie el programa. Puede ser relativamente inofensivo o contener códigos que pueden dañar el contenido del disco duro de la computadora. Los troyanos también pueden crear una puerta trasera en un sistema para permitir que los piratas informáticos obtengan acceso. Actividad en el laboratorio Determine si el usuario ha sido infectado por un virus, un gusano o un caballo de Troya. Seleccione un virus, un gusano o un caballo de Troya para cada situación.
8.2.2 Denegación de servicio y ataques de fuerza bruta Algunas veces el objetivo de un atacante es interrumpir el funcionamiento normal de una red. Este tipo de ataque a menudo se lleva a cabo con el fin de interrumpir el funcionamiento de una organización. Denegación de servicio (DoS, Denial of Service) Los ataques DoS son ataques agresivos sobre una computadora personal o un grupo de computadoras con el fin de denegar el servicio a los usuarios a quienes está dirigido. Los ataques DoS tienen como objetivo sistemas de usuarios finales, servidores, routers y enlaces de red. En general, los ataques DoS tienen como fin: ■
Saturar un sistema o una red con tráfico a fin de evitar que el tráfico de red legítimo fluya
■
Interrumpir las conexiones entre un cliente y un servidor para evitar el acceso al servicio
Existen varios tipos de ataques DoS. Los administradores de redes deben estar al tanto de los tipos de ataques DoS que se pueden producir a fin de asegurarse de que sus redes estén protegidas. Dos tipos comunes de ataques DoS son: ■
Saturación SYN (sincrónica): se envía una gran cantidad de paquetes a un servidor, para solicitar una conexión de cliente. Los paquetes contienen direcciones IP de origen no válidas. El servidor se ocupa de responder a estas solicitudes falsas y, por lo tanto, no puede responder a las solicitudes legítimas.
■
Ping de la muerte: se envía a un dispositivo un paquete con un tamaño mayor que el máximo permitido por el IP (65 535 bytes). Esto puede hacer que el sistema receptor colapse.
Denegación de servicio distribuida (DDoS, Distributed Denial of Service) La DDoS es una forma de ataque DoS más sofisticada y potencialmente más perjudicial. Está diseñada para saturar y sobrecargar los enlaces de red con datos inútiles. Los ataques DDoS operan en una escala mucho mayor que los ataques DoS. Generalmente, cientos o miles de puntos de ataque intentan saturar un objetivo al mismo tiempo. Los puntos de ataque pueden ser computadoras inadvertidas que ya hayan sido infectadas por el código DDoS. Cuando son invocados, los sistemas infectados con el código DDoS atacan el sitio del objetivo. Fuerza bruta No todos los ataques que provocan interrupciones en la red son ataques DoS específicos. Un ataque de fuerza bruta es otro tipo de interferencia que puede causar la denegación de servicio. En los ataques de fuerza bruta se utiliza una computadora veloz para tratar de adivinar contraseñas o para descifrar un código de encriptación. El atacante prueba una gran cantidad de posibilidades de manera rápida y sucesiva para obtener acceso o descifrar el código. Los ataques de fuerza bruta
Capítulo 8: Seguridad básica 113
pueden causar una denegación de servicio debido al tráfico excesivo hacia un recurso específico o al bloqueo de las cuentas de usuario. Actividad Intente establecer una conexión TCP con el servidor Web durante un ataque de denegación de servicio (DoS). Haga clic en una de las PC cliente de usuario interno para obtener una conexión TCP con el servidor.
8.2.3 Spyware, cookies de seguimiento, adware y elementos emergentes No todos los ataques causan daños o evitan que los usuarios legítimos tengan acceso a los recursos. Muchas amenazas están diseñadas para recopilar información acerca de los usuarios que, a su vez, puede utilizarse con fines de publicidad, comercialización e investigación. Algunas de estas amenazas son el spyware, las cookies de seguimiento, el adware y los elementos emergentes. Si bien es posible que éstos no dañen la computadora, sí pueden invadir la privacidad y generar molestias. Spyware El spyware es cualquier programa que reúne información personal de su computadora sin su permiso o conocimiento. Esta información se envía a los anunciantes u otros usuarios de Internet, y puede incluir contraseñas y números de cuentas. Generalmente, el spyware se instala de manera inadvertida al descargar un archivo, instalar otro programa o hacer clic en un elemento emergente. Puede disminuir la velocidad de una computadora y realizar cambios a las configuraciones internas, y también crear más vulnerabilidades para otras amenazas. Además, el spyware puede ser muy difícil de eliminar. Cookies de seguimiento Las cookies son un tipo de spyware, pero no siempre son perjudiciales. Se utilizan para registrar información de los usuarios de Internet cuando visitan sitios Web. Las cookies pueden ser útiles o convenientes, ya que permiten la personalización y otras técnicas que ahorran tiempo. Muchos sitios Web requieren que las cookies estén habilitadas para que el usuario pueda conectarse. Adware El adware es una forma de spyware utilizada para recopilar información acerca de un usuario, de acuerdo con los sitios Web que éste visita. A continuación, esta información se utiliza para hacer publicidad orientada a un usuario en particular. Generalmente, el usuario instala el adware a cambio de un producto “gratuito”. Cuando un usuario abre una ventana del explorador, el adware puede iniciar nuevas ventanas que intentan publicitar productos o servicios de acuerdo con las prácticas de navegación del usuario. Las ventanas no deseadas del explorador pueden abrirse repetidamente y pueden dificultar mucho la navegación por Internet, en especial en las conexiones más lentas. El adware puede ser muy difícil de desinstalar. Elementos emergentes y ventanas pop-under Los elementos emergentes y las ventanas pop-under son ventanas de publicidad adicionales que aparecen cuando se visita un sitio Web. A diferencia del adware, los elementos emergentes y las ventanas pop-under no están diseñados para recopilar información acerca del usuario y generalmente sólo se asocian con el sitio que se visita. ■
Elementos emergentes: se abren delante de la ventana actual del explorador.
114 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0
■
Ventanas pop-under: se abren debajo de la ventana actual del explorador.
Pueden ser molestas y, por lo general, publicitan productos o servicios no deseables.
8.2.4 Correo no deseado Otro de los molestos productos derivados de nuestra confianza cada vez mayor en las comunicaciones electrónicas es el tráfico de correo electrónico no deseado. En algunas ocasiones, los comerciantes no desean perder tiempo con el marketing orientado. Desean enviar su publicidad por correo electrónico a tantos usuarios finales como sea posible, con la esperanza de que alguien se interese en su producto o servicio. Este enfoque de marketing de amplia distribución en Internet se conoce como correo no deseado. El correo no deseado es una amenaza seria para las redes, ya que puede sobrecargar los ISP, los servidores de correo electrónico y los sistemas individuales de usuario final. A la persona u organización responsable de enviar el correo no deseado se la denomina spammer. Para enviar el correo electrónico los spammers utilizan, por lo general, los servidores de correo electrónico que no están protegidos por contraseña. Los spammers pueden utilizar técnicas de piratería informática, como virus, gusanos y caballos de Troya para tomar control de las computadoras domésticas. A continuación, estas computadoras se utilizan para enviar correo no deseado sin conocimiento del propietario. El correo no deseado puede enviarse por correo electrónico o, más recientemente, por medio de software de mensajería instantánea. Se calcula que cada usuario de Internet recibe más de 3 000 correos no deseados en un año. El correo no deseado consume grandes cantidades de ancho de banda de Internet y es un problema tan serio que algunos países ya tienen leyes que regulan su uso.
8.3 Política de seguridad 8.3.1 Medidas de seguridad comunes No se pueden eliminar o evitar completamente los riesgos de seguridad. Sin embargo, tanto la administración como la evaluación efectiva de riesgos pueden minimizar significativamente los riesgos de seguridad existentes. Para minimizar los riesgos es importante comprender que no existe un único producto que pueda asegurar a una organización. La verdadera seguridad de redes proviene de una combinación de productos y servicios, junto con una política de seguridad exhaustiva y un compromiso de respetar esa política. Una política de seguridad es una declaración formal de las normas que los usuarios deben respetar a fin de acceder a los bienes de tecnología e información. Puede ser tan simple como una política de uso aceptable o contener muchas páginas y detallar cada aspecto de conectividad de los usuarios, así como los procedimientos de uso de redes. Mientras que la mayoría de los usuarios domésticos no tiene una política de seguridad formal por escrito, a medida que una red crece en tamaño y en alcance, la importancia de una política de seguridad definida para todos los usuarios aumenta drásticamente. Algunos de los puntos que deben incluirse en una política de seguridad son: políticas de identificación y autenticación, políticas de contraseñas, políticas de uso aceptable, políticas de acceso remoto y procedimientos para el manejo de incidentes. Cuando se desarrolla una política de seguridad es necesario que todos los usuarios de la red la cumplan y la sigan para que sea efectiva. La política de seguridad debe ser el punto central acerca de la forma en la que se protege, se supervisa, se evalúa y se mejora una red. Los procedimientos de seguridad implementan políticas de se-
Capítulo 8: Seguridad básica 115
guridad. Los procedimientos definen la configuración, el inicio de sesión, la auditoría y los procesos de mantenimiento de los hosts y dispositivos de red. Incluyen la utilización tanto de medidas preventivas para reducir el riesgo, como de medidas activas acerca de la forma de manejar las amenazas de seguridad conocidas. Los procedimientos de seguridad abarcan desde tareas simples y poco costosas, como el mantenimiento de las versiones actualizadas de software, hasta implementaciones complejas de firewalls y sistemas de detección de intrusiones. Algunas de las herramientas y aplicaciones de seguridad utilizadas en la protección de redes incluyen: ■
Parches y actualizaciones de software
■
Protección contra virus
■
Protección contra spyware
■
Bloqueadores de correo no deseado
■
Bloqueadores de elementos emergentes
■
Firewalls
8.3.2 Parches y actualizaciones Parches y actualizaciones Uno de los métodos más comunes que utiliza un pirata informático para obtener acceso a los hosts o a las redes es atacar las vulnerabilidades del software. Es importante mantener las aplicaciones de software actualizadas con los últimos parches y actualizaciones de seguridad a fin de ayudar a evitar las amenazas. Un parche es un pequeño código que corrige un problema específico. Por otro lado, una actualización puede incluir funciones adicionales al paquete de software y también parches para problemas específicos. Los proveedores de SO (sistemas operativos, como Linux, Windows, etc.) y aplicaciones proporcionan continuamente actualizaciones y parches de seguridad que pueden corregir vulnerabilidades conocidas del software. Además, los proveedores lanzan con frecuencia conjuntos de parches y actualizaciones, conocidos como paquetes de servicios. Afortunadamente, muchos sistemas operativos ofrecen una función de actualización automática que permite que las actualizaciones de los SO y las aplicaciones se descarguen e instalen automáticamente en un host.
8.3.3 Software antivirus Software antivirus (detección de virus) Aun cuando los SO y las aplicaciones tengan todos los parches y actualizaciones recientes, pueden seguir siendo vulnerables a ataques. Todo dispositivo conectado a una red es vulnerable a virus, gusanos y caballos de Troya. Éstos pueden utilizarse para dañar el código del SO, afectar el rendimiento de una computadora, alterar las aplicaciones y destruir los datos. Éstos son algunos indicadores de la presencia de un virus, gusano o caballo de Troya: ■
La computadora comienza a actuar de forma anormal.
■
Los programas no responden al mouse ni al teclado.
■
Los programas se inician o se apagan por sí solos.
■
El programa de correo electrónico comienza a enviar grandes cantidades de correos.
■
Se utiliza demasiado la CPU.
■
Se ejecuta una gran cantidad de procesos, ya sean conocidos o no identificables.
116 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0
■
La computadora funciona mucho más lentamente, o deja de funcionar.
Software antivirus El software antivirus puede utilizarse como herramienta preventiva o reactiva. Previene las infecciones y detecta y elimina virus, gusanos y caballos de Troya. El software antivirus debe estar instalado en todas las computadoras conectadas a la red. Existen muchos programas antivirus disponibles. Algunas de las funciones que pueden incluirse en los programas antivirus son: ■
Verificación de correo electrónico: escanea los correos electrónicos entrantes y salientes e identifica los archivos adjuntos sospechosos.
■
Escaneo dinámico de residentes: verifica los archivos y documentos ejecutables cuando se accede a éstos.
■
Escaneos programados: es posible programar detecciones de virus para que se ejecuten a intervalos regulares, y verificar controladores específicos o toda la computadora.
■
Actualizaciones automáticas: verifican y descargan características y patrones de virus conocidos. Se pueden programar para efectuar una verificación regular de actualizaciones.
El software antivirus depende del conocimiento del virus para poder eliminarlo. Por lo tanto, cuando se identifica, es importante notificar al administrador de red acerca del virus o de cualquier comportamiento que se asemeje al de un virus. Generalmente esto se lleva a cabo al enviar un informe de incidentes de acuerdo con la política de seguridad de redes de la empresa. Los administradores de red también pueden informar a la agencia de gobierno local encargada de los problemas de seguridad acerca de los nuevos casos de amenazas. Por ejemplo, el sitio Web de una de las agencias de los Estados Unidos es: https://forms.us-cert.gov/report/. Esta agencia se encarga de desarrollar medidas que permitan contrarrestar las nuevas amenazas de virus y también asegurar que estas medidas estén disponibles para los diferentes desarrolladores de software antivirus.
8.3.4 Software contra correo no deseado El correo no deseado no sólo es molesto, sino que también puede sobrecargar los servidores de correo electrónico y potencialmente transportar virus y otras amenazas de seguridad. Asimismo, los spammers toman control de un host al implementar un código en forma de virus o caballo de Troya. Posteriormente, el host se utiliza para enviar correo no deseado sin el conocimiento del usuario. Una computadora infectada de esta forma se conoce como fábrica de correo no deseado. El software contra correo no deseado protege a los hosts al identificar el correo no deseado y llevar a cabo una acción, como colocarlo en la carpetas de correo no deseado o borrarlo. Puede cargarse localmente en una máquina, pero también puede cargarse en los servidores de correo electrónico. Además, muchos ISP ofrecen filtros de correo no deseado. El software contra correo no deseado no reconoce todo el correo no deseado, por lo que es importante tener cuidado al abrir los correos electrónicos. También puede identificar accidentalmente correo legítimo como correo no deseado y tratarlo de la misma forma. Además de utilizar bloqueadores de correo no deseado, algunas otras acciones preventivas para evitar la propagación de este tipo de correo son: ■
Aplicar actualizaciones de SO y aplicaciones cuando estén disponibles.
■
Ejecutar los programas antivirus regularmente para mantenerlos actualizados.
■
No reenviar correos electrónicos sospechosos.
Capítulo 8: Seguridad básica 117
■
No abrir archivos adjuntos de correos electrónicos, en especial de personas desconocidas.
■
Establecer reglas en el correo electrónico para borrar el correo no deseado que logre ignorar al software cuya función es impedirlo.
■
Identificar las fuentes de correo no deseado y notificarlas al administrador de red para que puedan bloquearse.
■
Notificar incidentes a la agencia gubernamental que se ocupa del abuso del correo no deseado.
Uno de los tipos más comunes de correo no deseado enviado son las advertencias contra virus. Si bien algunas advertencias contra virus enviadas por correo electrónico son reales, una gran cantidad de ellas no es cierta y no existe realmente. Este tipo de correo no deseado puede ocasionar problemas, ya que las personas le advierten a otras acerca de los probables desastres, y de esta manera inundan el sistema de correos electrónicos. Además, los administradores de redes pueden exagerar y perder tiempo investigando un problema que no existe. Finalmente, muchos de estos correos electrónicos, en realidad, pueden contribuir a la propagación de virus, gusanos y caballos de Troya. Antes de reenviar correos electrónicos sobre advertencia contra virus, verifique en una fuente confiable que el virus sea real. Algunas fuentes son: http://vil.mcafee.com/hoax.asp y http://www.virusbtn.com/resources/hoaxes/index
8.3.5 Antispyware Antispyware y adware El spyware y el adware también pueden causar síntomas similares a los de los virus. Además de recopilar información no autorizada, pueden utilizar recursos importantes de la computadora y afectar el rendimiento. El software antispyware detecta y elimina las aplicaciones de spyware y también evita las instalaciones futuras. Asimismo, muchas aplicaciones antispyware incluyen la detección y la eliminación de cookies y adware. Algunos paquetes antivirus integran funciones antispyware. Bloqueadores de elementos emergentes El software bloqueador de elementos emergentes puede instalarse para evitar los elementos emergentes y las ventanas pop-under. Muchos exploradores Web incluyen, en forma predeterminada, una función de bloqueador de elementos emergentes. Tenga en cuenta que algunos programas y páginas Web crean elementos emergentes necesarios y convenientes. La mayoría de los bloqueadores de elementos emergentes ofrece una función de invalidación para este fin. Actividad Identifique el propósito de cada herramienta de seguridad. Arrastre la herramienta de seguridad hasta la definición apropiada.
8.4 Uso de firewalls 8.4.1 ¿Qué es un firewall? Además de proteger las computadoras y servidores individuales conectados a la red, es importante controlar el tráfico de entrada y de salida de la red. El firewall es una de las herramientas de seguridad más efectivas y disponibles para la protección de los usuarios internos de la red contra las amenazas externas. El firewall reside entre dos o más redes y controla el tráfico entre ellas; de este modo, ayuda a prevenir el acceso sin autorización. Los productos de firewall usan diferentes técnicas para determinar qué acceso permitir y qué acceso denegar en una red.
118 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0
■
Filtrado de paquetes: evita o permite el acceso de acuerdo con las direcciones IP o MAC.
■
Filtrado de aplicaciones evita o permite el acceso a tipos específicos de aplicaciones según los números de puerto.
■
Filtrado de URL: evita o permite el acceso a sitios Web según los URL o palabras clave específicas.
■
Inspección de paquetes con estado (SPI, Stateful Packet Inspection): los paquetes entrantes deben ser respuestas legítimas de los hosts internos. Los paquetes no solicitados son bloqueados, a menos que se permitan específicamente. La SPI también puede incluir la capacidad de reconocer y filtrar tipos específicos de ataques, como los del tipo DoS.
Los productos de firewall pueden admitir una o más de estas capacidades de filtrado. Además, los firewalls llevan a cabo, por lo general, traducción de direcciones de red (NAT). NAT traduce una dirección interna o un grupo de direcciones en una dirección pública y externa que se envía a través de la red. Esto permite ocultar las direcciones IP internas a los usuarios externos. Los productos de firewall se suministran de varias formas: ■
Firewalls basados en aplicaciones: un firewall basado en una aplicación es un firewall incorporado en un dispositivo de hardware dedicado, conocido como una aplicación de seguridad.
■
Firewalls basados en servidores: un firewall basado en servidores consta de una aplicación de firewall que se ejecuta en un sistema operativo de red (NOS), como UNIX, Windows o Novell.
■
Firewalls integrados: se implementa un firewall integrado al añadir funcionalidades de hardware en un dispositivo existente, como un router.
■
Firewalls personales: los firewalls personales residen en las computadoras host y no están diseñados para implementaciones LAN. Pueden estar disponibles en forma predeterminada en el SO o un proveedor externo pueden instalarlos.
8.4.2 Utilización de un firewall Al colocar el firewall entre la red interna (intranet) e Internet como un dispositivo de frontera, se puede supervisar y controlar todo el tráfico de entrada y salida de Internet. Esto crea una clara línea de defensa entre la red interna y la externa. Sin embargo, existen algunos clientes externos que requieren acceso a los recursos internos. Se puede configurar una zona desmilitarizada (DMZ) para lograr esto. El término zona desmilitarizada deriva de la terminología militar, donde una DMZ es una zona designada entre dos potencias, en la que la actividad militar no está permitida. En el ámbito de las redes de computadoras, una DMZ hace referencia a un área de la red que es accesible tanto para los usuarios internos como para los externos. Es más segura que la red externa, pero no tan segura como la red interna. Se crea a través de uno o más firewalls para separar las redes internas, externas o DMZ. Normalmente, en una DMZ se colocan servidores Web para acceso público. Configuración de un firewall único Un firewall único tiene tres áreas, una para la red externa, una para la red interna y otra para la DMZ. Desde la red externa se envía todo el tráfico al firewall. A continuación, se requiere el firewall para supervisar el tráfico y determinar qué tráfico debe pasar a la DMZ, qué tráfico debe pasar internamente y qué tráfico debe denegarse por completo.
Capítulo 8: Seguridad básica 119
Configuración de dos firewalls En una configuración de dos firewalls hay un firewall interno y uno externo, con una DMZ ubicada entre ellos. El firewall externo es menos restrictivo y permite al usuario de Internet acceder a los servicios en la DMZ; además, concede al usuario externo cualquier solicitud de atravesar el tráfico. El firewall interno es más restrictivo y protege la red interna contra el acceso no autorizado. Una configuración de un firewall único es apropiada para las redes más pequeñas y menos congestionadas. Sin embargo, una configuración de un solo firewall tiene un único punto de falla y puede sobrecargarse. Una configuración de dos firewalls es más adecuada para redes más grandes y complejas que manejan mucho más tráfico. Por lo general, muchos dispositivos de redes domésticas, como los routers integrados, incluyen un software de firewall multifunción. Este firewall proporciona, comúnmente, traducción de direcciones de red (NAT); inspección de paquetes con estado (SPI); funciones de filtrado de IP, de aplicaciones y de sitios Web. También admite funciones de DMZ. Con el router integrado se puede configurar una DMZ simple que permita a los hosts externos acceder al servidor interno. Para lograr esto el servidor requiere una dirección IP estática que debe especificarse en la configuración DMZ. El router integrado identifica el tráfico destinado a la dirección IP especificada. Posteriormente este tráfico se envía sólo al puerto del switch donde está conectado el servidor. Todos los demás hosts siguen protegidos por el firewall. Cuando se habilita la DMZ en su forma más simple, los hosts externos pueden acceder a todos los puertos del servidor, como 80 (HTTP), 21 (FTP) y 110 (correo electrónico POP3), etc. Se puede configurar una DMZ más restrictiva mediante la capacidad de reenvío de los puertos. A través del reenvío de puertos se especifican los puertos que deben estar accesibles en el servidor. En este caso, sólo el tráfico destinado a estos puertos está permitido, y todo el tráfico restante se excluye. El punto de acceso inalámbrico dentro del router integrado se considera parte de la red interna. Es importante notar que si el punto de acceso inalámbrico no está protegido por una contraseña, toda persona que se conecte a ese acceso se encontrará dentro de la parte protegida de la red interna y detrás del firewall. Los piratas informáticos pueden utilizar esto para obtener acceso a la red interna e ignorar completamente toda la seguridad. Actividad en el laboratorio Configure el firewall mediante la interfaz de la GUI de Linksys y utilícelo para crear una DMZ.
8.4.3 Análisis de vulnerabilidad Existen muchas herramientas de análisis de vulnerabilidad para evaluar la seguridad de los hosts y de la red. Estas herramientas se conocen como escáneres de seguridad, y pueden ayudar a identificar áreas donde es posible que se produzcan ataques, además de brindar asistencia acerca de las medidas que se pueden tomar. Si bien las capacidades de las herramientas de análisis de vulnerabilidad pueden variar de acuerdo con el fabricante, algunas de las funciones más comunes incluyen la determinación de: ■
La cantidad de hosts disponibles en la red
■
Los servicios que los hosts ofrecen
■
El sistema operativo y las versiones de los hosts
■
Los filtros de paquetes y firewalls en uso
120 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0
Actividad en el laboratorio Investigue, descargue e instale una herramienta de evaluación de vulnerabilidad de seguridad para determinar las debilidades de un host y de una red.
8.4.4 Optimizaciones Existen varias prácticas recomendadas para ayudar a mitigar los riesgos que se presentan, entre ellas: ■
Definir las políticas de seguridad
■
Asegurar físicamente los servidores y el equipo de la red
■
Establecer permisos de inicio de sesión y acceso a archivos
■
Actualizar el SO y las aplicaciones
■
Cambiar las configuraciones permisivas en forma predeterminada
■
Ejecutar software antivirus y antispyware
■
Actualizar los archivos del software antivirus
■
Activar las herramientas del explorador: bloqueadores de elementos emergentes, herramientas contra la suplantación de identidad y monitores de plug-in
■
Utilizar un firewall
El primer paso para asegurar una red es comprender la forma en que se mueve el tráfico a través de la misma, además de las diferentes amenazas y vulnerabilidades que existen. Una vez que se implementan las medidas de seguridad, una red verdaderamente segura debe supervisarse de manera constante. Los procedimientos y las herramientas de seguridad deben verificarse para poder mantenerse a la vanguardia de las amenazas que se desarrollan.
Capítulo 8: Seguridad básica 121
Resumen del capítulo Cuestionario del capítulo Tome el concurso de capítulo para probar su conocimiento.
Sus notas del capítulo
CAPÍTULO 9
Resolución de problemas de la red
Introducción del capítulo 9.1 Proceso de resolución de problemas 9.1.1 Resolución de problemas La resolución de problemas es el proceso de identificar, hallar y corregir problemas. Los individuos con experiencia suelen seguir su instinto para resolver los problemas. No obstante, existen técnicas estructuradas que se pueden usar para determinar la causa más probable y la solución correspondiente. Al resolver problemas debe completarse la documentación correspondiente. Esta documentación debe incluir toda la información posible sobre lo siguiente: ■
El problema encontrado
■
Los pasos dados para determinar la causa del problema
■
Los pasos para corregir el problema y asegurarse de que no vuelva a ocurrir
Documente todos los pasos para la resolución de problemas, incluso los que no sirvieron para solucionar el inconveniente. Esta documentación será una referencia valiosa en caso de que vuelva a tener el mismo problema o uno similar.
9.1.2 Recopilación de información Cuando se informe un problema, verifíquelo y determine el alcance. Una vez confirmado el problema, el primer paso para resolverlo es recopilar información. Recopilación de información Una de las primeras maneras de recopilar información es consultar a la persona que informó el problema y a los otros usuarios afectados. En las preguntas se pueden incluir los siguientes temas: experiencias del usuario final, síntomas observados, mensajes de error e información sobre cambios recientes de configuración en dispositivos o aplicaciones. A continuación, recopile información sobre los equipos que pueden verse afectados. Esto se puede obtener de la documentación. También se necesita una copia de todos los archivos de registro y una lista de los cambios recientes en las configuraciones de los equipos. Entre los datos del equipo también se incluyen el fabricante, la marca y el modelo de los dispositivos afectados y la información de propiedad y garantía. También es importante la versión del firmware o software del dispositivo, ya que puede haber problemas de compatibilidad con determinadas plataformas de hardware.
124 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0
Además se puede recopilar información acerca de la red mediante herramientas de supervisión de redes. Las herramientas de supervisión de redes son aplicaciones complejas que suelen usarse en redes de gran tamaño a fin de obtener de manera continua información sobre el estado de la red y los dispositivos de red. Es posible que las redes pequeñas no cuenten con estas herramientas. Una vez recopilada toda la información necesaria inicie el proceso de resolución del problema.
9.1.3 Enfoques para resolver problemas Existen varias técnicas estructuradas de resolución de problemas, entre ellas: ■
Descendente
■
Ascendente
■
Divide y vencerás
Todos estos enfoques estructurados adoptan un concepto de networking en capas. Un ejemplo de enfoque en capas es el modelo OSI, donde cada función de comunicación se divide en siete capas diferentes. Con este modelo, el encargado de resolver el problema puede verificar todas las funciones en cada capa hasta encontrar y solucionar el problema. La técnica descendente comienza con la capa de aplicación y sigue hacia abajo. Analiza el problema desde el punto de vista del usuario y de la aplicación. ¿Es sólo una aplicación la que no funciona, o son todas? Por ejemplo: ¿el usuario puede acceder a diferentes páginas Web de Internet, pero no al correo electrónico? ¿Existen otras estaciones de trabajo con problemas similares? La técnica ascendente comienza con la capa física y sigue hacia arriba. La capa física tiene que ver con el hardware y las conexiones de cables. ¿Se extrajeron los cables de sus sockets? Si el equipo tiene luces indicadoras, ¿están encendidas o apagadas? La técnica Divide y vencerás suele comenzar en una de las capas intermedias para luego seguir hacia arriba o hacia abajo. Por ejemplo, el técnico en resolución de problemas puede comenzar en la capa de red verificando la información de configuración IP. La estructura de estos enfoques hace que sean ideales para aquellas personas que no tengan experiencia en resolver problemas. Los individuos más experimentados suelen obviar los enfoques estructurados y seguir su instinto y su experiencia. Es posible que usen técnicas menos estructuradas, como ensayo y error o sustitución. Ensayo y error Esta técnica se basa en el conocimiento individual para determinar la causa más probable del problema. El encargado de resolver problemas supone cuál puede ser la solución más probable según su experiencia previa y sus conocimientos de la estructura de la red. Tras implementar la solución, si no funciona, emplea esta información a fin de determinar la segunda causa más probable. Este proceso se repite hasta aislar y solucionar el problema. Si bien el enfoque de ensayo y error puede llegar a ser sumamente rápido, depende de las habilidades y la experiencia del encargado de la resolución de problemas, y puede generar suposiciones incorrectas o hacer pasar por alto soluciones sencillas. Sustitución Con esta técnica se supone que el problema es causado por un componente específico de hardware o un archivo de configuración. La parte o el código defectuoso se reemplaza con un dispositivo o un archivo que se sabe que funciona. Si bien esta técnica no descubre necesariamente el problema,
Capítulo 9: Resolución de problemas de la red 125
puede ahorrar tiempo y restaurar las funciones de la red con rapidez. Este enfoque se basa en la disponibilidad de partes y componentes de repuesto, y en archivos de configuración de copias de seguridad, cuyo mantenimiento puede ser muy costoso. Por ejemplo, una técnica de sustitución se lleva a cabo cuando un ISP reemplaza un dispositivo posiblemente averiado en lugar de enviar a un técnico a encontrar el problema específico. Esta técnica se utiliza generalmente con partes poco costosas, como cuando se reemplazan tarjetas de interfaz de red y cables de parche. Actividad Identifique la técnica de resolución de problemas empleada en una situación particular. Seleccione el enfoque de resolución de problemas descrito en la situación.
9.2 Inconvenientes de la resolución de problemas 9.2.1 Detección de problemas físicos Una gran proporción de los problemas de networking está relacionada con componentes físicos o con problemas en la capa física. Los problemas físicos principalmente tienen que ver con los aspectos de hardware de las computadoras y los dispositivos de networking, y con los cables que los interconectan. No tienen en cuenta la configuración lógica (de software) de los dispositivos. Los problemas físicos pueden surgir en redes conectadas por cable o inalámbricas. Uno de los mejores métodos para detectar problemas físicos es utilizar los sentidos: vista, olfato, tacto y oído.
9.2.2 Utilidades de software para resolver problemas de conectividad Existen varias utilidades de software disponibles que permiten ayudar a identificar problemas de redes. La mayoría de estas utilidades se proporciona con el sistema operativo como comandos de interfaz de línea de comandos (CLI). La sintaxis de los comandos puede variar según el sistema operativo. Éstas son algunas de las utilidades disponibles: ■
ipconfig:
muestra información de la configuración IP
■
ping:
■
tracert:
muestra la ruta exacta recorrida hacia el destino
■
netstat:
muestra las conexiones de red
■
nslookup: directamente solicita al servidor de nombres información sobre un dominio de destino
prueba las conexiones con otros hosts IP
9.2.3 Resolución de problemas con ipconfig Ipconfig Ipconfig se utiliza para ver información sobre la configuración IP actual de un host. Al ejecutar este comando desde la petición de entrada de comandos se muestra la información básica de configuración, que incluye lo siguiente: dirección IP, máscara de subred y gateway predeterminado.
126 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0
Ipconfig /all El comando ipconfig /all muestra información adicional, que incluye la dirección MAC y las direcciones IP del gateway predeterminado, y los servidores DNS. También indica si DHCP está activado, la dirección del servidor de DHCP y la información de arrendamiento. ¿Qué puede aportar esta utilidad al proceso de resolución de problemas? Sin una configuración IP adecuada el host no puede participar en comunicaciones por la red. Si el host no conoce la ubicación de los servidores DNS no puede traducir los nombres y convertirlos en direcciones IP. Ipconfig /release e ipconfig /renew Si la información de direccionamiento IP se asigna de manera dinámica, el comando ipconfig /release eliminará las asignaciones de DHCP actuales. Ipconfig /renew solicita información actualizada de configuración al servidor de DHCP. Un host puede contener información de configuración IP defectuosa o desactualizada; para volver a adquirir conectividad sólo se requiere una simple renovación de esta información. Si después de enviar la configuración IP el host no puede obtener información actualizada del servidor de DHCP, es posible que no haya conectividad de red. Verifique que la NIC tenga iluminada una luz de enlace, lo que indica que existe una conexión física con la red. Si esto no soluciona el problema, quizás exista un inconveniente en el servidor de DHCP o en las conexiones de red con el servidor de DHCP. Actividad de Packet Tracer Utilice el comando ipconfig para examinar la información de configuración IP de un host.
9.2.4 Resolución de problemas con el comando ping Ping Si la configuración IP parece estar correctamente configurada en el host local, a continuación vuelva a probar la conectividad de red mediante el comando ping. El comando ping se utiliza para probar si se puede acceder a un host de destino. El comando ping puede ir seguido de una dirección IP o del nombre de un host de destino, por ejemplo: ping 192.168.7.5 ping
www.cisco.com
Al enviar un comando ping a una dirección IP, se envía un paquete conocido como solicitud de eco a través de la red a la dirección IP especificada. Si recibe la solicitud de eco, el host de destino responde con un paquete denominado respuesta de eco. Si el origen recibe la respuesta de eco, se ha verificado la conectividad. Si se envía un ping a un nombre, como www.cisco.com, primero se envía un paquete a un servidor DNS para resolver el nombre en una dirección IP. Una vez obtenida la dirección IP, se reenvía allí la solicitud de eco a la dirección IP y se continúa el proceso. Si el comando ping enviado a la dirección IP funciona, pero el ping enviado al nombre no, es muy probable que exista un problema con DNS. Si tanto el ping enviado al nombre como el enviado a la dirección IP funcionan pero el usuario sigue sin poder acceder a la aplicación, es muy probable que el problema resida en la aplicación del host de destino. Por ejemplo: quizás no se esté ejecutando el servicio solicitado. Si no funciona ninguno de los dos comandos ping, es muy probable que el problema sea la conectividad de red en la ruta hacia el destino. De suceder esto, lo habitual es enviar un comando ping al gateway predeterminado. Si este comando ping funciona correctamente, el problema no es local. Si
Capítulo 9: Resolución de problemas de la red 127
el comando ping enviado al gateway predeterminado funciona, entonces el problema reside en la red local. El comando ping básico suele enviar cuatro ecos y esperar respuestas para los cuatro. Sin embargo, se puede modificar para incrementar su utilidad. Las opciones presentadas en el gráfico muestran las funciones adicionales disponibles. Actividad de Packet Tracer Utilice el comando ping para examinar la conectividad de extremo a extremo entre hosts.
9.2.5 Resolución de problemas con Tracert Tracert El comando ping puede verificar la conectividad de extremo a extremo. Sin embargo, si existe un problema y el dispositivo no puede enviar un comando ping al destino, la utilidad ping no indica exactamente dónde se cortó la conexión. Para lograrlo debe usarse otra utilidad, conocida como tracert. La utilidad tracert proporciona información de conectividad de la ruta que un paquete recorre a fin de llegar a destino e información de conectividad de cada router (salto) que haya en el camino. También indica cuánto tarda el paquete en ir del origen a cada salto y volver (tiempo de ida y vuelta). Tracert puede ayudar a identificar dónde se perdió o se demoró un paquete debido a cuellos de botella o zonas más lentas de la red. La utilidad tracert básica sólo permite hasta 30 saltos entre un dispositivo de origen y uno de destino, antes de suponer que no se puede llegar al destino. Este número se puede ajustar con el parámetro -h. También existen otros modificadores disponibles que se muestran como opciones en el gráfico.
9.2.6 Resolución de problemas con Netstat Netstat A veces es necesario conocer las conexiones TCP activas que están abiertas y en ejecución en el host de red. Netstat es una utilidad de red importante que puede usarse para verificar esas conexiones. Netstat indica el protocolo que se está usando, la dirección y el número de puerto locales, la dirección y el número de puerto ajenos, y el estado de la conexión. Las conexiones TCP no descritas pueden representar una importante amenaza a la seguridad. Esto se debe a que pueden indicar que algo o alguien está conectado al host local. Además, las conexiones TCP innecesarias pueden consumir valiosos recursos del sistema y disminuir la velocidad de rendimiento del host. Netstat debe utilizarse para examinar las conexiones abiertas de un host cuando el rendimiento parece estar comprometido. Existen muchas opciones útiles para el comando netstat.
9.2.7 Resolución de problemas con Nslookup Nslookup Al acceder a aplicaciones o servicios en la red, los individuos suelen usar el nombre DNS en lugar de la dirección IP. Cuando se envía una solicitud a ese nombre, el host primero debe contactar al ser-
128 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0
vidor DNS para resolver el nombre en la IP correspondiente. A continuación, el host utiliza la IP para agrupar la información en paquetes para el envío. La utilidad nslookup permite que el usuario final busque información sobre un nombre DNS en particular en el servidor DNS. Al enviar el comando nslookup, la información recibida incluye la dirección IP del servidor DNS que se está utilizando y la dirección IP asociada al nombre DNS especificado. Nslookup se suele usar como herramienta para la resolución de problemas, a fin de determinar si el servidor DNS resuelve los nombres como corresponde. Actividad en el laboratorio Use diferentes utilidades de resolución de problemas para diagnosticar y corregir inconvenientes de conectividad.
9.3 Inconvenientes comunes 9.3.1 Inconvenientes de conectividad Los problemas de conectividad pueden ocurrir en redes inalámbricas, en redes por cable y en las que usan ambas tecnologías. Al resolver problemas en una red con conexiones inalámbricas y por cable, lo mejor es, por lo general, emplear la técnica Divide y vencerás, de modo que se pueda identificar el problema en alguna de las dos conexiones. La manera más sencilla de determinar si el problema está en la red por cable o en la red inalámbrica es la siguiente: 1. Enviar un comando ping desde un cliente inalámbrico al gateway predeterminado; así se verifica si el cliente inalámbrico se conecta como corresponde. 2. Enviar un comando ping desde un cliente por cable al gateway predeterminado; así se verifica si este cliente se conecta como corresponde. 3. Enviar un comando ping desde el cliente inalámbrico a un cliente por cable; así se verifica si el router integrado funciona como corresponde. Una vez identificado el problema, podrá corregirlo.
9.3.2 Indicadores LED Sin importar si el error se encuentra en la red inalámbrica o en la red por cable, uno de los primeros pasos debe ser examinar los indicadores LED, que determinan el estado actual o la actividad de un equipo o una conexión. Los indicadores LED pueden cambiar de color o parpadear para transmitir información. La configuración y el significado exactos de los indicadores LED varían según los fabricantes y los dispositivos. Por lo general, los dispositivos tienen tres tipos de indicadores LED: alimentación, estado y actividad. En algunos dispositivos, un mismo indicador LED transmite diferentes tipos de información, según el estado actual del dispositivo. Es importante consultar la documentación del equipo para conocer el significado exacto de todos los indicadores, aunque existen algunas características habituales. Los indicadores LED inactivos pueden dar señal de falla del dispositivo, falla del puerto o problemas de cableado. Es posible que el dispositivo no funcione debido a una falla de hardware. El puerto mismo podría funcionar defectuosamente debido a un problema de hardware o de software mal configurado. Sin importar si la red es inalámbrica o por cable, verifique que el dispositivo y los puertos funcionen bien antes de perder mucho tiempo intentando solucionar otros inconvenientes.
Capítulo 9: Resolución de problemas de la red 129
9.3.3 Problemas de conectividad Un host por cable no se puede conectar al router integrado Si el cliente no se puede conectar por cable al router integrado, una de las primeras cosas que se debe hacer es controlar la conectividad física y el cableado. El cableado es el sistema nervioso central de las redes por cable y una de las causas más comunes cuando se detecta inactividad. Existen varios problemas de cableado que deben tenerse en cuenta: 1. Asegúrese de usar el tipo correcto de cable. En networking se usan, por lo general, dos tipos de cables TP: directos y cruzados. Usar el tipo de cable incorrecto puede impedir la conectividad. 2. La terminación inadecuada de cables es uno de los principales problemas de las redes. Para evitarlo, los cables deben terminarse siguiendo los estándares. ■
Termine los cables según el estándar de terminación 568A o 568B.
■
Trate de no torcer demasiado el cable durante la terminación.
■
Engarce los conectores en el revestimiento del cable para evitar tironeos.
3. Existen longitudes máximas de tendido según las características de cada cable. Si se exceden se puede generar un impacto negativo en el rendimiento de la red. 4. Si existe un problema de conectividad, verifique que se estén usando los puertos correctos entre los dispositivos de networking. 5. Proteja los cables y conectores contra daños físicos. Coloque soportes para los cables a fin de evitar tironeos en los conectores y disponga los cables en zonas que no interfieran el paso. Actividad en el laboratorio Investigue y corrija diferentes problemas de conectividad relacionados con cuestiones de cableado.
9.3.4 Resolución de problemas de radio en una WLAN Un host inalámbrico no se puede conectar con el AP Si el cliente inalámbrico no puede conectarse con el AP, es posible que se deba a problemas de conectividad inalámbrica. Las comunicaciones inalámbricas dependen de señales de radiofrecuencia (RF) para transportar datos. Existen muchos factores que pueden afectar nuestra capacidad de conectar hosts mediante RF. 1. No todos los estándares inalámbricos son compatibles. El estándar 802.11a (banda de 5 GHz) no es compatible con los estándares 802.11b/g/n (banda de 2.4 GHz). Dentro de la banda de 2.4 GHz, cada estándar usa tecnologías diferentes. A menos que se configuren específicamente, los equipos que cumplen un estándar no pueden utilizarse con los que cumplen otro. 2. Cada conversación inalámbrica debe realizarse en un canal independiente, sin superposición. Algunos dispositivos AP pueden configurarse para que seleccionen el canal menos congestionado o el de mayor rendimiento. Si bien las configuraciones automáticas funcionan, la configuración manual del canal de AP proporciona un mayor control y puede resultar necesaria para algunos entornos. 3. La intensidad de las señales de RF disminuye con la distancia. Si la intensidad de la señal es muy baja, los dispositivos no podrán asociar ni mover datos de manera confiable. Es posible que se descarte la señal. Se puede usar la utilidad de clientes NIC para mostrar la intensidad de señal y la calidad de conexión.
130 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0
4. Las señales de RF son vulnerables a la interferencia de fuentes externas, incluidos otros dispositivos que funcionan en la misma frecuencia. Se recomienda llevar a cabo un relevamiento del sitio para detectar esto. 5. Los AP comparten el ancho de banda disponible entre dispositivos. Cuantos más dispositivos se asocian al AP, menor es el ancho de banda para cada dispositivo, lo que genera problemas de rendimiento en la red. La solución radica en reducir el número de clientes inalámbricos que usan cada canal. Actividad Desarrolle un conjunto de servicios básicos (BSS, Basic Service Set) que permita admitir varios clientes inalámbricos. Arrastre los AP y los clientes inalámbricos al BSS. Haga clic en cada uno para configurar el canal adecuado de comunicación.
9.3.5 Resolución de problemas de asociación y de autenticación en una WLAN Problemas de configuración inalámbrica Las WLAN modernas incorporan diferentes tecnologías que ayudan a proteger los datos: si se configuran de manera incorrecta, puede interrumpirse la comunicación. Algunas de las opciones más comunes que se configuran de forma incorrecta son: el SSID, la autenticación y la encriptación. 1. El SSID es una cadena de hasta 32 caracteres alfanuméricos que distingue entre mayúsculas y minúsculas. Debe coincidir tanto en el AP como en el cliente. Si el SSID se transmite y se detecta, esto no genera problema alguno. Si no se transmite, debe introducirse manualmente en el cliente. Si el cliente tiene configurado el SSID de manera incorrecta, no se asociará con el AP. Además, si existe otro AP que está transmitiendo el SSID, el cliente puede asociarse automáticamente a él. 2. En la mayoría de los AP, la autenticación abierta se configura de manera predeterminada, lo que permite que todos los dispositivos se conecten. Si se configura una forma más segura de autenticación, se precisa una clave. Tanto el cliente como el AP deben configurarse con la misma clave. Si las claves no coinciden no se llevará a cabo la autenticación y no se asociarán los dispositivos. La encriptación es el proceso de alteración de los datos que le impide el uso a aquellas personas que no poseen la clave de encriptación correcta. Si se habilita la encriptación deberá configurarse la misma clave tanto en el AP como en el cliente. Si el cliente se asocia con el AP pero no puede enviar ni recibir datos, quizás el problema sea la clave de encriptación. Actividad de Packet Tracer Ante una situación particular, determine el motivo por el cual una STA inalámbrica no logra conectarse a una WLAN y corrija el problema.
9.3.6 Inconvenientes con DHCP Reconozca si la computadora está obteniendo la dirección IP correcta Si la conexión física al host inalámbrico o por cable parece funcionar como corresponde, revise la configuración IP del cliente. La configuración IP puede generar un impacto importante sobre la capacidad del host de conectarse a la red. Un router integrado, como el router inalámbrico Linksys, funciona como servidor de DHCP para clientes locales inalámbricos y por cable, y brinda configuración IP, incluidas la direc-
Capítulo 9: Resolución de problemas de la red 131
ción IP, la máscara de subred, el gateway predeterminado y, quizás, hasta las direcciones IP de servidores DNS. El servidor de DHCP enlaza la dirección IP con la dirección MAC de un cliente y almacena esa información en una tabla de cliente. En el router inalámbrico doméstico Linksys esta tabla se puede analizar en la página Estado | Red local de la GUI. La información de la tabla de cliente debe coincidir con la información del host local, que se puede obtener con el comando ipconfig /all. Además, la dirección IP del cliente debe estar en la misma red que la interfaz LAN del dispositivo Linksys. La interfaz LAN del dispositivo Linksys debe estar configurada como gateway predeterminado. Si la información de configuración del cliente no coincide con la de la tabla de cliente, la dirección debe eliminarse (ipconfig /release) y renovarse (ipconfig /renew) para formar un nuevo enlace. Si los clientes conectados por cable e inalámbricos están obteniendo la configuración IP correcta y se pueden conectar al dispositivo Linksys pero no logran enviarse comandos ping entre ellos, lo más probable es que el problema esté en el dispositivo Linksys. Verifique todas las configuraciones del dispositivo Linksys para asegurarse de que el problema no se debe a restricciones de seguridad. Actividad Clasifique el problema con relación a la parte de la red con la que puede estar asociado: conectado por cable, inalámbrico o ambas. Arrastre cada problema hasta la categoría que corresponda.
9.3.7 Resolución de problemas en la conexión entre el ISR y el ISP Los hosts conectados por cable e inalámbricos se pueden conectar entre sí, pero no a Internet Si los hosts de la red local inalámbrica y por cable se pueden conectar al router integrado y a otros hosts de la red local, pero no a Internet, quizás el problema esté en la conexión entre el router integrado y el ISP. Existen muchas maneras de verificar la conectividad entre el router integrado y el ISP. Con la GUI, una manera de controlar la conectividad es examinar la página de estado del router. Debe mostrar la dirección IP asignada al ISP e indicar si se estableció la conexión. Si la página no muestra ninguna conexión, quizás el router integrado no esté conectado. Verifique todas las conexiones físicas y todos los indicadores LED. Si el DSL o el cable módem es un dispositivo independiente, verifique también sus conexiones e indicadores. Si el ISP requiere un nombre de inicio de sesión o una contraseña, verifique que estén configurados para coincidir con los otorgados por el ISP. Con la GUI, las configuraciones de contraseña normalmente se encuentran en la página de configuración de instalación. A continuación intente restablecer la conectividad haciendo clic en el botón Conectar o Renovación de dirección IP, en la página de estado. Si el router integrado continúa sin conectarse, contacte al ISP para ver si éste es el que ocasiona el problema. Si la página de estado muestra que la conexión es correcta, pero al enviar un comando ping a un sitio de Internet no se recibe respuesta, es posible que el sitio específico no esté disponible. Pruebe enviar un comando ping a otro sitio para ver si funciona. Si no funciona verifique medidas de seguridad activadas que puedan causar el inconveniente, como el filtrado de puertos.
132 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0
9.4 Resolución de problemas y soporte técnico 9.4.1 Documentación La documentación de red es parte importante de todo proceso de resolución de problemas. La documentación debe incluir una medición normal o de línea de base del rendimiento de la red, a fin de poder analizar los problemas potenciales. La línea de base del rendimiento puede incluir los tipos de tráfico que normalmente se esperan, y el volumen de tráfico dirigido desde los servidores y los dispositivos de red y hacia ellos. La línea de base debe documentarse apenas se instala la red, cuando está funcionando de manera óptima. El rendimiento de línea de base debe restablecerse tras la implementación de cambios significativos en la red. Además, alguna documentación (como los mapas de topología, los diagramas de redes y los esquemas de direccionamiento) puede proporcionar información valiosa cuando el encargado de resolver el problema intenta comprender el diseño físico de la red y el flujo lógico de la información. Debe conservarse la documentación durante el proceso de resolución de problemas. Esta documentación puede resultar una referencia valiosa y se podrá usar cuando surjan problemas en el futuro. Una buena documentación de resolución de problemas debe incluir: ■
Problema inicial
■
Pasos que permiten identificar el problema
■
Resultados de todos los pasos, correctos e incorrectos
■
Causa final determinada del problema
■
Solución definitiva del problema
■
Medidas preventivas
9.4.2 Uso de fuentes externas como ayuda Si durante el proceso de resolución de problemas la persona encargada no logra determinar el problema y su solución, quizás sea necesario recibir asistencia de fuentes externas. Algunas de las fuentes de ayuda más comunes son: ■
Documentación guardada con anterioridad
■
Preguntas frecuentes en línea
■
Colegas y otros profesionales de redes
■
Foros de Internet
9.4.3 Uso del soporte técnico El soporte técnico es la primera parada para el usuario final que busca asistencia. Se trata de un grupo de individuos con el conocimiento y las herramientas que se necesitan para ayudar a diagnosticar y corregir problemas comunes. Proporciona asistencia a los usuarios finales para determinar si existe un problema, su naturaleza y la solución correspondiente. Muchas compañías e ISP emplean soportes técnicos para asistir a sus usuarios con los problemas de networking. La mayoría de las grandes compañías de TI cuentan con soporte técnico para sus productos o tecnologías individuales. Por ejemplo, Cisco Systems ofrece asistencia de soporte técnico para problemas de integración de equipos Cisco en una red o para problemas que puedan surgir después de la instalación.
Capítulo 9: Resolución de problemas de la red 133
Existen muchas maneras de contactarse con el soporte técnico, como correo electrónico, chat en vivo y teléfono. Si bien el correo electrónico es bueno para los problemas que no son urgentes, el teléfono y el chat en vivo son mejores para emergencias de redes. Esto es importante, en especial para organizaciones como los bancos, donde pequeñas interrupciones pueden costar grandes cantidades de dinero. De ser necesario, el soporte técnico puede tomar control de un host local mediante software de acceso remoto. Esto permite que los técnicos ejecuten programas de diagnóstico e interactúen con el host y la red sin tener que viajar físicamente hasta el lugar de trabajo. Esto reduce en gran medida el tiempo de espera para solucionar el problema y permite que el soporte técnico asista a más usuarios. Es importante que el usuario final proporcione toda la información posible al soporte técnico. Precisarán información de todos los planes de soporte y servicio implementado así como de los detalles específicos del equipo afectado. Esto puede incluir marca, modelo, número de serie y la versión de firmware o sistema operativo que se utiliza en el dispositivo. También pueden necesitar la dirección IP y la dirección MAC del dispositivo que tiene el inconveniente. El soporte técnico precisará información específica del problema, por ejemplo: ■
Síntomas hallados
■
Persona que se encontró con el problema
■
Momento en que se manifiesta el problema
■
Pasos que permiten identificar el problema
■
Resultados de los pasos dados
Si no es la primera vez que llama, esté preparado para proporcionar la fecha y la hora de la llamada anterior, el número de informe y el nombre del técnico. Colóquese delante del equipo afectado y prepárese para proporcionar al personal de soporte técnico acceso a éste, si se le solicita. El soporte técnico suele estar organizado en una serie de niveles de experiencia y conocimiento. Si el personal del primer nivel no logra resolver el problema, es posible que lo deriven al nivel superior. El personal de los niveles superiores, por lo general, cuenta con más conocimientos y posee acceso a recursos y herramientas que el resto no tiene. Registre toda la información de la interacción con el soporte técnico, por ejemplo: ■
Fecha y hora de la llamada
■
Nombre o ID del técnico
■
Problema notificado
■
Acción realizada
■
Solución o derivación
■
Siguientes pasos (continuación)
Al trabajar en equipo con el soporte técnico, la mayoría de los problemas se resuelve de manera rápida y sencilla. Una vez solucionado el problema, no olvide actualizar toda la documentación como corresponde, a fin de que sirva como referencia para el futuro.
134 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0
Resumen del capítulo Cuestionario del capítulo Tome el concurso de capítulo para probar su conocimiento.
Sus notas del capítulo
CAPÍTULO 10
Resumen del curso
10.0 Integración Resumen Actividad de resumen A lo largo de este curso aprendió sobre hardware y software de equipos, componentes de networking por cable e inalámbricos, protocolos y aplicaciones y técnicas para proteger una red. En esta actividad de resumen haga uso del conocimiento adquirido para planificar e implementar una solución técnica para pequeñas empresas. Su solución debe basarse en las necesidades y los requisitos del entorno empresarial.
Sus notas del capítulo
Glosario
802.11a Estándar IEEE para redes LAN inalámbricas que funciona en una banda de 5 GHz, utiliza multiplexación por división de frecuencia ortogonal (OFDM, Orthogonal Frequency-Division Multiplexing) de 52 subportadoras con una velocidad máxima de datos sin procesar de 54 Mbps. 802.11b Primer estándar de networking inalámbrico ampliamente aceptado. Como funciona en la banda de 2.4 GHz, otros dispositivos que utilizan la misma banda pueden generar interferencias. 802.11g Extensión del estándar 802.11. Se aplica a LAN inalámbricas y proporciona hasta 54 Mbps. Como funciona en la banda de 2.4 GHz, otros dispositivos que utilizan la misma banda pueden generar interferencias. 802.11n Nueva extensión propuesta para el estándar 802.11. Se aplica a LAN inalámbricas y proporciona hasta 540 Mbps en la banda de 2.4 o 5 GHz. ACK Acuse de recibo. Carácter de control de transmisión (o trama de transmisión) que confirma que un mensaje transmitido fue recibido sin daños ni errores, o que la estación receptora está lista para aceptar transmisiones. actualización Reemplazo de hardware o software en un sistema de computación por hardware o software más nuevos. actualización automática Servicio de actualización de software para sistemas operativos Microsoft Windows, ubicado en el sitio Web de Microsoft. Los tipos de actualizaciones de software disponibles incluyen actualizaciones importantes de componentes del sistema, paquetes de servicios, revisiones de seguridad, parches y actualizaciones gratuitas de componentes de Windows. El servicio de actualizaciones automáticas detecta el tipo de hardware existente sin intervención del usuario. adware Programa de software que, una vez instalado, muestra automáticamente material publicitario en la computadora. AES Estándar de encriptación avanzada. Cifrado de bloques de 128 bits simétricos que reemplaza al cifrado DES como estándar criptográfico del gobierno de los EE.UU. El algoritmo debe utilizarse con tamaños de clave de 128 bits, 192 bits o 256 bits, de acuerdo con los requisitos de seguridad de la aplicación. agente de seguridad Software instalado en servidores y computadoras de escritorio; proporciona funciones de protección contra amenazas.
138 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0
AGP Puerto de gráficos con acelerador. Bus de alta velocidad dedicado que admite las exigencias del software de gráficos. Esta ranura se reserva para tarjetas de video únicamente. AIM Mensajería instantánea de AOL. Servicio de mensajería instantánea que admite conversaciones de texto, uso compartido de fotos, juegos en línea y comunicaciones de voz entre dos PC, y utiliza el protocolo de mensajería instantánea OSCAR y el protocolo TOC. AIX Advanced Interactive eXecutive. Sistema operativo basado en UNIX. Las versiones más recientes de AIX admiten hasta 64 unidades de procesamiento central y dos terabytes de memoria de acceso aleatorio. AIX es un sistema operativo propio, desarrollado por IBM. almacenamiento en disco Espacio en una unidad de disco duro o disco de medio de almacenamiento magnético para almacenar datos. almacenamiento flash Unidad de disco duro, de memoria portátil, que se utiliza para almacenar y transportar datos. Los dispositivos de almacenamiento flash normalmente tienen una interfaz USB y son pequeños, livianos, extraíbles y regrabables. Apache Web Server Servidor Web de código abierto y dominio público para sistemas de tipo UNIX, Microsoft Windows, Novell NetWare y otros sistemas operativos. aplicación Programa de software diseñado para realizar una tarea o un grupo de tareas específicas. aplicación de red Software instalado en un servidor de red y al cual tienen acceso varios usuarios. aplicación de seguridad Dispositivo de hardware diseñado para proporcionar una o más medidas de seguridad en una red, por ejemplo firewall, detección y prevención de intrusiones y servicios de VPN. aplicación horizontal Software que puede utilizarse en un amplio espectro del mercado; por ejemplo, un conjunto de software de oficina. aplicación integrada Aplicaciones de uso común que se combinan en un solo paquete; por ejemplo, un conjunto de aplicaciones de oficina. aplicación local Programa de software que se instala y se ejecuta en una sola computadora. aplicación vertical Un programa de aplicación que admite un proceso comercial específico, como los sistemas de pago de nómina o los sistemas CAD. arranque múltiple Configuración de estándar abierto en una unidad de disco duro particionada, en la que cada partición tiene un sistema operativo, archivos y valores de configuración diferentes.
Glosario 139
ascendente Técnica de resolución de problemas en un concepto de networking en capas, que comienza con la capa física (o inferior) y avanza hacia arriba. ASCII Código estadounidense de estándares para el intercambio de información. Código de 8 bits para la representación de caracteres (7 bits más paridad). A cada letra del alfabeto se le asigna un número, del 0 al 127. asíncrono Que no se relaciona con el tiempo. En términos de transmisión de datos, asíncrono significa que no se necesita un reloj ni otras fuentes de temporización para que el emisor y el receptor estén sincronizados. ataque de fuerza bruta Método utilizado para obtener acceso a una red o desencriptar un mensaje mediante la introducción sistemática de todas las combinaciones posibles. ataque smurf Ataque DoS que utiliza mensajes ping de broadcast falsos para saturar una computadora o una red de destino. atenuación Reducción de la energía de la señal durante la transmisión. autenticación Proceso implementado en una red para verificar la identidad de un usuario. autenticación abierta Tipo de autenticación inalámbrica en la que cualquier cliente puede asociarse, independientemente de quién sea. autenticación mutua También conocida como autenticación de dos vías. Hace referencia a la identificación de un usuario o una computadora cliente ante un servidor y la identificación del servidor ante el usuario o la computadora cliente, de manera que los dos equipos queden verificados. backbone de Internet Redes con puntos de acceso nacionales que transportan tráfico de Internet. Los proveedores de servicios de Internet utilizan routers para conectarse al backbone. banda base Medio de transmisión a través del cual se envían señales digitales sin cambios complicados de frecuencia. En general, sólo un canal de comunicación está disponible en un momento dado. Ethernet es un ejemplo de una red de banda base. base de datos Conjunto organizado de datos a los que se puede tener acceso y que se pueden administrar, indexar, buscar y actualizar con facilidad. binario Señales digitales que se expresan como 1 o 0.
140 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0
BIOS Sistema básico de entrada/salida. Programa almacenado en un chip ROM en la computadora, que proporciona el código básico para controlar el hardware de la computadora y realizar tareas de diagnóstico. El BIOS prepara la computadora para que cargue el sistema operativo. bit Unidad más pequeña de datos en una computadora. Un bit puede tener un valor de 1 o 0. Es el formato binario en el que las computadoras procesan datos. También se conoce como dígito binario. blade Componente de servidor o tarjeta de puerto individual; puede agregarse a un router o a un switch de red para obtener conectividad adicional. blog Página Web que sirve como diario personal de acceso público para un individuo. bloqueador de elementos emergentes Software instalado en una computadora para evitar que aparezca publicidad. Bluetooth Estándar inalámbrico de la industria, que utiliza una radiofrecuencia sin licencia para comunicaciones de corto alcance y permite la comunicación entre dispositivos portátiles a través de distancias cortas. botnet Hace referencia a cualquier grupo de bots. Normalmente se trata de un conjunto de máquinas afectadas que distribuyen gusanos, caballos de Troya o virus de backdoor. bots Aplicaciones de software que ejecutan tareas simples y repetitivas a través de Internet. bps bits por segundo. Unidad de medida utilizada para expresar la velocidad de transferencia de datos de bits. bridge inalámbrico Conecta físicamente dos o más segmentos de red mediante la tecnología inalámbrica estándar 802.11 en una implementación de punto a punto o de punto a multipunto. broadcast Método para enviar paquetes de datos a todos los dispositivos de una red. Los broadcasts se identifican por una dirección de broadcast y utilizan routers para evitar que los mensajes de broadcast se envíen a otras redes. BSS Conjunto de servicios básicos. Grupo de dispositivos 802.11 conectados a un punto de acceso. bus de la parte trasera Bus de la unidad central de procesamiento (CPU) que la conecta con la memoria caché L2 mediante una arquitectura de bus doble. La CPU determina la velocidad del bus de la parte trasera. bus en la parte delantera Bus bidireccional que transporta señales electrónicas entre la unidad central de procesamiento (CPU) y otros dispositivos; por ejemplo, RAM y discos duros.
Glosario 141
bus serial universal Un estándar de bus externo que admite una velocidad de transferencia de datos de hasta 480 Mbps. Un único puerto USB puede utilizarse para conectar hasta 127 dispositivos periféricos. búsqueda de redes inalámbricas abiertas La actividad de utilizar físicamente un vehículo para buscar redes Wi-Fi con una computadora portátil o un PDA equipados con software de detección. byte Unidad de medida que describe el tamaño de un archivo de datos, la cantidad de espacio en un disco u otro medio de almacenamiento, o la cantidad de datos que se envía a través de una red. Un byte está formado por ocho bits de datos. caballo de Troya Un programa que parece inofensivo, pero puede permitir a los piratas informáticos obtener acceso a la computadora. Algunos tipos de caballos de Troya pueden convencer al usuario de ejecutar programas capaces de dañar los datos de una computadora. cable cruzado de Ethernet Cable de red con pares de hilos de transmisión y recepción que están cruzados. El diseño cruzado permite la comunicación entre dispositivos similares, por ejemplo entre dos switches. cable módem Hardware que conecta una computadora a la red de la compañía de cable a través del mismo tendido de cable coaxial que transmite las señales de TV por cable (CATV) a un televisor. caché Área de almacenamiento de datos que proporciona acceso de alta velocidad para el sistema. CAD Diseño asistido por computadora. Aplicación utilizada para crear diseños arquitectónicos, eléctricos y mecánicos. Las formas más complejas de CAD incluyen modelado de sólidos y modelado paramétrico, que permiten crear objetos con características físicas reales. capa de acceso Primer punto de entrada a la red para todos los hosts. La capa de acceso proporciona una conexión física a la red, además de autenticación y control del tráfico. Es un componente del enfoque de diseño de red de tres capas de Cisco, que también incluye una capa de distribución y una capa core. La capa de acceso proporciona la entrada a la red más cercana a los usuarios finales. capa de aplicación Séptima capa del modelo OSI. Tiene una interfaz directa y lleva a cabo los servicios de aplicaciones comunes para procesos de aplicaciones. También emite solicitudes para la capa de presentación (sexta capa). capa de enlace de datos Segunda capa del modelo OSI. Responde a solicitudes de servicio de la capa de red y envía solicitudes de servicio a la capa física. capa de presentación Séptima capa del modelo OSI. Responde a solicitudes de servicio de la capa de aplicación y envía solicitudes de servicio a la capa de sesión.
142 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0
capa de red Tercera capa del modelo OSI. Responde a solicitudes de servicio de la capa de transporte y envía solicitudes de servicio a la capa de enlace de datos. capa de sesión Quinta capa del modelo OSI. Responde a solicitudes de servicio de la capa de presentación y envía solicitudes de servicio a la capa de transporte. capa de transporte Cuarta capa del modelo OSI. Responde a solicitudes de servicio de la capa de sesión y envía solicitudes de servicio a la capa de red. capa núcleo Una de las tres capas básicas del diseño jerárquico de las redes Ethernet. La capa core es una capa de backbone de alta velocidad, y está diseñada para transportar grandes cantidades de datos con rapidez. Los switches y los routers de alta velocidad son ejemplos de dispositivos de capa core. CD Disco compacto. Medio de almacenamiento óptico para sonido y datos. CD-R Disco compacto grabable. Medio óptico que permite grabar datos, pero no modificarlos. CD-RW Disco compacto regrabable. Medio óptico de almacenamiento que permite grabar datos y después modificarlos. checksum Método para verificar la integridad de los datos transmitidos. La checksum es el valor de un número entero que se calcula a partir de una secuencia de octetos a través de una serie de operaciones aritméticas. El valor se vuelve a calcular en el extremo receptor y se compara para verificarlo. circuito Vía de comunicación entre dos o más puntos por la que viaja una corriente eléctrica o una transmisión de datos. clase A Una dirección clase A tiene cuatro octetos. El primer octeto está entre 1 y 127. Los otros tres octetos se utilizan para el direccionamiento de hosts. Una red clase A puede tener 16 777 214 hosts. clase B Una dirección clase B tiene cuatro octetos. El primer octeto está entre 128 y 191. Los dos primeros octetos se utilizan para identificar la red. Los últimos dos octetos se utilizan para el direccionamiento de hosts. Una red clase B puede tener 16 384 redes y 65 534 hosts. clase C Una dirección clase C tiene cuatro octetos. El primer octeto está entre 192 y 223. Los tres primeros octetos identifican la red. El último octeto se utiliza para el direccionamiento de hosts. Una red clase C puede tener 2 097 152 redes y 254 hosts. clase D Una dirección clase D tiene cuatro octetos. El primer octeto está entre 224 y 239. La clase D se utiliza para multicasting.
Glosario 143
clase E Una dirección clase E tiene cuatro octetos. El primer octeto está entre 240 y 255. El direccionamiento IP de la clase E está reservado. clave de memoria Unidad flash USB. CLI Interfaz de línea de comandos. Interfaz del usuario con un sistema operativo o una aplicación de una computadora. cliente Dispositivo de red que participa en una relación cliente-servidor al solicitar un servicio de un servidor. Cuando se utiliza una computadora para acceder a Internet, la computadora es el cliente y el sitio Web es el servicio solicitado al servidor. cliente de red Nodo o programa de software que solicita servicios a un servidor. cliente inalámbrico Cualquier dispositivo host que puede conectarse a una red inalámbrica. CMTS Sistema de terminación de módems de cable. Componente ubicado en la empresa local de televisión por cable, que intercambia señales digitales con los módems por cable de la red. colisión En Ethernet, el resultado de dos o más dispositivos que transmiten de forma simultánea. Las tramas de cada uno de los dispositivos chocan y resultan dañadas cuando se encuentran en el medio físico. Todas las redes de computadoras necesitan un mecanismo para evitar las colisiones o recuperarse con rapidez cuando éstas ocurren. command.com Intérprete de línea de comandos para DOS y versiones de 16 y 32 bits de Windows (95/98/98 SE/Me). Es el primer programa en ejecutarse después del inicio y configura el sistema mediante la ejecución del archivo de configuración autoexec.bat. computadora Máquina electrónica que puede ejecutar una lista de instrucciones y realizar cálculos a partir de esas instrucciones. computadora central Máquina potente, compuesta por computadoras centralizadas que normalmente se encuentran en salas seguras, con condiciones climáticas controladas. Los usuarios finales interactúan con las computadoras a través de terminales no inteligentes. computadora de escritorio Tipo de computadora diseñada para uso en un escritorio. Normalmente el monitor se coloca sobre la computadora para ahorrar espacio. computadora de mano Pequeño dispositivo informático con capacidades de entrada y salida, por ejemplo, una pantalla táctil o un teclado en miniatura y una pantalla.
144 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0
computadora portátil Computadora de formato pequeño, diseñada para ser portátil, pero que funciona de manera muy similar a una computadora de escritorio. El hardware de las computadoras portátiles está patentado y normalmente es más costoso que el hardware de las computadoras de escritorio. comunicación de datos Transferencia de información codificada a través de dispositivos y conexiones que utilizan un sistema de transmisión eléctrico. confirmación DHCP Confirmación del protocolo de configuración dinámica de host. El DHCP es una utilidad de software que asigna direcciones IP automáticamente en una red grande. Un servidor envía un acuse de recibo de DHCP al cliente al recibir un DHCPREQUEST del cliente. conjunto de aplicaciones de colaboración Aplicación diseñada para permitir el uso compartido de recursos e información dentro de las organizaciones o entre ellas. conjunto de chips Circuitos integrados en una motherboard, que permiten a la CPU comunicarse e interactuar con los demás componentes de la computadora. contenido Parte de una trama que contiene información de la capa superior, como el componente de datos del usuario. continuidad Estado o calidad de ser continuo o sin interrupciones. Las pruebas de continuidad de extremo a extremo en medios de cable pueden verificar que no haya circuitos abiertos ni cortocircuitos. controlador Software especializado que interpreta la salida de un dispositivo para que otros dispositivos puedan entenderla. convergencia La velocidad y la capacidad de un grupo de dispositivos de networking que ejecutan un protocolo de enrutamiento específico para concordar acerca de la topología de una internetwork después de que se produce un cambio en dicha topología. cookie de HTTP Paquete de datos pequeño, creado por un servidor, que se envía al explorador de un usuario y se devuelve al servidor para autenticar el usuario, hacerle un seguimiento y mantener su información específica, por ejemplo, las preferencias para el sitio. copia de seguridad Copia de datos que se guarda en un medio de almacenamiento con el propósito de restaurar los datos y el funcionamiento de la computadora en caso de producirse una pérdida de información. Los tipos de copias de seguridad son: completa, incremental y diferencial. La copia de seguridad debe alejarse físicamente de los datos de origen. correo electrónico Sistema que permite a los usuarios comunicarse a través de una red de computadoras. Intercambio de mensajes almacenados en computadoras por medio de comunicación de red.
Glosario 145
correo no deseado Mensajes de correo electrónico basura o no solicitado enviados a varios destinatarios, sea con fines legítimos o fraudulentos. cortocircuito Error en un cable, ocasionado por baja resistencia. CPE Equipo local del cliente. Equipo terminal como, por ejemplo, terminales, teléfonos y módems, suministrados por la compañía telefónica, instalado en el sitio del cliente y conectado a la red de la compañía telefónica. CPU Unidad central de procesamiento. Interpreta y procesa instrucciones de software y datos. Ubicada en la motherboard, la CPU es un chip que se encuentra dentro de un circuito integrado llamado microprocesador. La CPU posee dos componentes básicos: una unidad de control y una unidad aritmética lógica (ALU). CPU de doble núcleo Dos núcleos dentro de un solo chip de CPU. Los dos núcleos pueden utilizarse en combinación para aumentar la velocidad, o usarse en dos ubicaciones al mismo tiempo. cracker Término utilizado para describir a una persona que crea o modifica software o hardware informático con la intención de ocasionar daño. creación de un prototipo Proceso de armado de un modelo de funcionamiento para probar aspectos del diseño, demostrar funciones y obtener opiniones. La creación de un prototipo puede ayudar a reducir los riesgos y el costo de un proyecto. CSMA/CA Acceso múltiple por detección de portadora y prevención de colisiones. Método de acceso básico a medios para redes inalámbricas 802.11. CSMA/CD Acceso múltiple por detección de portadora y detección de colisiones. Método de acceso básico para redes Ethernet. CTS Listo para enviar. Junto con la solicitud para enviar (RTS), es utilizado por el protocolo de redes inalámbricas 802.11 a fin de reducir las colisiones de tramas introducidas por el problema de terminal oculta y el problema de nodo expuesto. cuteFTP Serie de aplicaciones cliente de FTP que proporcionan una interfaz de transferencia de archivos simple para sistemas Windows y Mac. código Morse Sistema de codificación que expresa caracteres alfabéticos como pulsos de diferente duración. datagrama Agrupación lógica de información que se envía como una unidad de capa de red a través de un medio de transmisión sin establecer con anterioridad un circuito virtual. Los datagramas IP son las unidades de información principales en Internet.
146 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0
DDoS Denegación de servicio distribuida. Ataque de varios sistemas a una red, que satura el ancho de banda o los recursos del sistema objetivo, por ejemplo, un servidor Web, con el propósito de desactivarlo. decodificar Transformar información codificada en información legible para un programa o un usuario. descendente Técnica de resolución de problemas en un concepto de red en capas que comienza en la aplicación, o capa superior, y avanza hacia abajo. descubrimiento de DHCP Descubrimiento del protocolo de configuración dinámica de host. Paquete enviado por el cliente en una subred física local para encontrar servidores disponibles. detección de virus Utilidad que controla todas las unidades de disco duro y la memoria en busca de virus. DHCP Protocolo de configuración dinámica de host, que solicita y asigna una dirección IP, el gateway predeterminado y la dirección del servidor DNS a un host de la red. dial-up Una forma de acceso a Internet mediante un módem y el sistema de telefonía pública; para establecer la conexión se marca el número telefónico de un proveedor de servicios de Internet. digital Señal no contigua que cambia de un estado a otro. También es un formato de datos que utiliza al menos dos estados diferentes para transmitir información. dirección de red Dirección de la capa de red que hace referencia a un dispositivo de red lógico, más que físico. Todos los dispositivos de red deben tener una dirección única. Una dirección IP es un ejemplo de dirección de red. dirección IP Dirección de protocolo de Internet. Número binario de 32 bits que se divide en cuatro grupos de 8 bits, conocidos como octetos. La dirección IP es una forma de un esquema de direcciones lógicas que proporciona direccionamiento de origen y destino y, en combinación con los protocolos de enrutamiento, el envío de paquetes de una red a otra hasta llegar al destino. dirección IP estática Dirección IP que no se obtiene automáticamente, sino que se configura manualmente en la computadora. dirección IP manual Dirección IP que no se obtiene automáticamente, sino que es configurada manualmente por el administrador del sistema o el usuario de la computadora. dirección IP privada Dirección IP que se reserva para uso interno de la red exclusivamente y no puede utilizarse para Internet. Los rangos de las direcciones IP van de 10.0.0.0 a 10.255.255.255, de 172.16.0.0 a 172.31.255.255 y de 192.168.0.0 a 192.168.255.255.
Glosario 147
dirección IP pública Todas las direcciones IP, excepto las reservadas para direcciones IP privadas. dirección lógica Dirección de la capa de red que hace referencia a un dispositivo de red lógico, más que físico. dirección MAC Dirección de control de acceso al medio. Dirección de enlace de datos estandarizada que se requiere para cada puerto o dispositivo que se conecta a una LAN. Otros dispositivos de la red usan las direcciones MAC para localizar puertos específicos en la red, y para crear y actualizar tablas de enrutamiento y estructuras de datos. En el estándar Ethernet, las direcciones MAC tienen 6 bytes de longitud. dirección MAC de broadcast Dirección de hardware reservada para tramas dirigidas a todos los hosts de un segmento de red local. Por lo general, una dirección de broadcast es una dirección MAC destino compuesta sólo por unos. Una dirección MAC de broadcast tiene la forma hexadecimal FF.FF.FF.FF.FF.FF. direccionamiento con clase División de las direcciones IP en cinco clases: A, B, C, D y E. Hay una cantidad fija de redes y hosts asociados con cada clase. disco Blu-ray Formato de disco óptico de alta densidad utilizado para almacenar medios digitales, por ejemplo video de alta definición. dispositivo de almacenamiento Componente de hardware, por ejemplo, una unidad de disco duro, una unidad de CD, una unidad de DVD o una unidad de cinta, que se utiliza para guardar datos de manera permanente. dispositivo de entrada Dispositivo que transfiere datos a la computadora. Puede ser el teclado, el mouse, el escáner, etc. dispositivo de juegos Computadora potente, con imágenes de mayor calidad, que se utiliza para jugar videojuegos diseñados para un sistema operativo en particular. dispositivo de red Computadora, periférico u otro equipo de comunicación relacionado que está conectado a una red. dispositivo de salida Dispositivo que muestra o imprime los datos procesados por la computadora. dispositivo periférico En un sistema de computación, dispositivo que no es parte del sistema central. divide y vencerás Técnica de resolución de problemas en un concepto de networking en capas, que puede comenzar por cualquiera de las capas y subir o bajar en función del resultado. DNS Sistema de nombres de dominio. Sistema que proporciona una manera de asignar nombres de host fáciles de recordar, o URL, a direcciones IP.
148 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0
dominio de broadcast Dispositivos de un grupo que reciben la misma trama de broadcast que se origina en uno de los dispositivos. Los dominios de broadcast generalmente están limitados por routers, dado que los routers no reenvían tramas de broadcast. dominio de colisiones En Ethernet, el área de red en que pueden colisionar los datos transmitidos simultáneamente desde dos o más computadoras. Los repetidores y los hubs propagan las colisiones; los switches LAN, los puentes y los routers, no. DoS Denegación de servicio. Ataque de un único sistema a una red. Consiste en saturar el ancho de banda o los recursos del sistema objetivo (por ejemplo, un servidor Web) con el propósito de desactivarlo. DSL Línea de suscriptor digital. Tecnología de red pública que proporciona un ancho de banda elevado, a través de cables de cobre convencionales, a distancias limitadas. Tecnología de conexión permanente que permite a los usuarios conectarse a Internet. DSLAM Multiplexor de acceso a línea de suscriptor digital. Dispositivo que permite que dos o más fuentes de datos compartan un medio de transmisión común. El DSLAM separa las señales DSL de teléfono y datos, y las direcciona hacia las redes correspondientes. DVD Disco de video digital. Disco digital óptico que almacena datos. También llamado disco versátil digital. DVD-R Disco de video digital grabable. Tecnología que permite grabar datos una vez en un DVD. DVD-RW Disco de video digital regrabable. Tecnología que permite grabar datos varias veces en un medio de almacenamiento. dígito binario Dígito cuyos únicos valores posibles son uno y cero. Por ejemplo: 1 = encendido y 0 = apagado. e-learning Tipo de instrucción que utiliza métodos electrónicos para proporcionar el material de enseñanza, por ejemplo, CD-ROM, videoconferencias, sitios Web y correo electrónico. EAP Protocolo de autenticación extensible. Marco de autenticación (no es un mecanismo de autenticación específico). Más comúnmente utilizado en redes LAN inalámbricas, el EAP proporciona funciones comunes y una negociación del mecanismo de autenticación deseado. EIA Electronic Industries Alliance (Alianza de Industrias Electrónicas). Asociación industrial que establece estándares para productos eléctricos y electrónicos. elemento emergente Forma de publicidad en línea diseñada para aumentar el tráfico Web o capturar direcciones de correo electrónico, y que aparece cuando el usuario abre ciertos sitios Web o hace clic en enlaces específicos.
Glosario 149
EMI Interferencia electromagnética. Interferencia por señales electromagnéticas que puede provocar una reducción en la integridad de los datos y un aumento en los índices de error en los canales de transmisión. emisor Origen de una transferencia de datos a un receptor. encabezado Información de control que se coloca antes de los datos al encapsular esos datos para su transmisión por la red. encriptación La aplicación de un algoritmo específico sobre los datos para alterar la apariencia de éstos, y hacerlos incomprensibles para aquellas personas que no están autorizadas a ver la información. enlace DHCP Asignación del protocolo de configuración dinámica de host. El DHCP es una utilidad de software que asigna direcciones IP automáticamente en una red grande. Una asignación DHCP se produce cuando se asigna una dirección IP a un cliente. El cliente arrienda la dirección IP hasta que finaliza la conexión. enrutamiento Proceso para encontrar una ruta hacia un host de destino. El enrutamiento en redes de gran tamaño es muy complejo, dada la gran cantidad de destinos intermedios potenciales que debe atravesar un paquete antes de llegar al host destino. ESD Descarga electrostática. Descarga de electricidad estática de un conductor a otro conductor de diferente potencial. ESS Conjunto de servicios extendidos. Conjunto de BSS que se comunican entre sí a través del sistema de distribución (normalmente, el puerto Ethernet fijo de un punto de acceso). estación de acoplamiento Dispositivo que conecta una computadora portátil a la fuente de alimentación eléctrica y los periféricos de una computadora de escritorio. estación de trabajo Una estación de trabajo es una PC que participa en un entorno de red. El término también se ha utilizado para referirse a un sistema de computación de nivel superior para usuarios finales. Por ejemplo: una estación de trabajo CAD es generalmente un sistema de computación potente, con un gran monitor, ideal para aplicaciones que utilizan gran cantidad de gráficos, como CAD, GIS, etc. estándar de hecho Formato, idioma o protocolo que se convierte en estándar porque se populariza. En contraste, un estándar de jure es el que existe porque fue aprobado por un organismo oficial de homologación. ethernet delgado Un cable de red coaxial simple y delgado para el sistema 10BASE2. Puede transportar una señal sólo hasta 607 pies (185 m), pero es mucho más fácil de utilizar que thicknet. También denominado thinnet.
150 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0
ethernet grueso Una temprana forma de cable coaxial mediante 10BASE5 para networking. Este sistema fue alguna vez conveniente, ya que podía enviar señales hasta 1640 pies (500 m). También se le ha denominado thicknet. explorador Aplicación de cliente de hipertexto, basada en GUI, que se usa para acceder a documentos de hipertexto y otros servicios ubicados en innumerables servidores remotos a través de la WWW e Internet. ext2 Segundo sistema de archivos extendido. Sistema de archivos para el núcleo de Linux. Está diseñado para reducir la fragmentación interna y minimizar la búsqueda mediante la división del espacio en bloques. ext3 Tercer sistema de archivos extendido. Sistema de archivos con registro en diario para el sistema operativo Linux. extranet Red diseñada para proporcionar acceso a información u operaciones específicas de una organización a proveedores, fabricantes, socios, clientes u otras empresas. FAT Tabla de asignación de archivos. Tabla de registros que utiliza el sistema operativo para almacenar información acerca de la ubicación de cada directorio, subdirectorio y archivo en la unidad de disco duro. La tabla FAT se almacena en el sector 0 de la unidad de disco duro. FDD Unidad de disquete. Dispositivo que hace girar un disquete recubierto por una capa magnética para leer y escribir datos en él. FEXT Telediafonía. Medición de la diafonía (crosstalk) entre pares de hilos utilizada al probar los cables de clase 5E o 6. La FEXT se mide en el extremo receptor del cable. fibra óptica Transmisión de pulsos de luz que contienen datos por fibra o cables de vidrio o plástico. La fibra óptica transporta más información que los cables de cobre convencionales, y es menos vulnerable a interferencias electromagnéticas. filtrado del contenido Bloqueo de tipos específicos de contenido Web mediante soluciones de control de contenido o bloqueo de correo no deseado. filtrado MAC Método de control de acceso que permite o impide el acceso de dispositivos específicos a la red, en función de la dirección MAC, mediante el uso de listas blancas y listas negras. filtro de correo no deseado Software configurado para capturar correo electrónico sospechoso antes de que se envíe a la bandeja de entrada del usuario. firewall Dispositivo o aplicación que se instala en una red para protegerla de usuarios no autorizados y ataques maliciosos.
Glosario 151
firmware Software incorporado en un dispositivo de hardware. Normalmente se proporciona en ROM flash o como un archivo de imagen binario que el usuario puede cargar en el hardware existente. FTP Protocolo de transferencia de archivos. Protocolo de aplicación que es parte de la stack de protocolos TCP/IP y que se usa para transferir archivos entre dispositivos de red. fuente de energía Componente que convierte corriente alterna (CA) en la corriente continua (CC) que utiliza la computadora. full duplex Transmisión de datos que puede ir en dos direcciones a la vez. Una conexión de Internet que utiliza el servicio DSL es un ejemplo de full duplex. Gateway predeterminado Ruta tomada para que una computadora en un segmento pueda comunicarse con una computadora en otro segmento. GB Gigabyte: 1 073 741 824 o aproximadamente mil millones de bytes. GHz Gigahertz. Medición común de un procesador, equivalente a mil millones de ciclos por segundo. GNU Sistema operativo que funciona utilizando solamente software gratuito. GPL Licencia pública general. Licencia para software de sistema operativo de código abierto y gratuito. A diferencia del software de sistemas operativos comerciales, como Windows XP, el software GPL permite modificar el software del sistema operativo, por ejemplo, Linux y BSD. También se denomina licencia pública general GNU. GUI Interfaz gráfica del usuario. Interfaz fácil de usar que utiliza imágenes y objetos gráficos, junto con texto, para indicar la información y las acciones que los usuarios tienen disponibles cuando interactúan con una computadora. gusano Blaster También conocido como Lovsan o Lovesan. Gusano de DoS que se esparció durante agosto de 2003 en computadoras con el sistema operativo Windows 2000/XP de Microsoft. half duplex Transmisión de datos que puede ir en dos direcciones, pero no a la vez. Los teléfonos y las radios de dos vías son ejemplos de half duplex. hardware Componentes electrónicos físicos que forman un sistema de computación. herramienta de perforación Herramienta, accionada por un resorte, que se usa para cortar y conectar cables en un jack o en un panel de conexión.
152 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0
hexadecimal Con un sistema numérico de base 16, es una representación numérica que usa los dígitos (de 0 a 9) con su significado habitual, y las letras de la A a la F para representar dígitos hexadecimales con valores de 10 a 15. El dígito ubicado más a la derecha cuenta unos, el siguiente cuenta múltiplos de 16, luego, 162 = 256, etcétera. hoja de cálculo Tabla de valores, ordenados en filas y columnas de celdas, que se utilizan para organizar datos y calcular fórmulas. host Dispositivo que participa directamente en la comunicación de la red. Un host puede utilizar los recursos de red disponibles o puede proporcionar recursos de red a otros hosts de la red. host de destino Computadora u otro dispositivo de red que recibe datos. HP-UX Hewlett-Packard UNIX. Versión modificada de UNIX que se utiliza en los sistemas operativos propios de Hewlett-Packard. HP-UX utiliza tecnología de agrupación, detección de intrusiones basada en el núcleo y diversos tipos de particionamiento del sistema. HPFS Sistema de archivos de alto rendimiento. Sistema de archivos que puede manejar discos de archivos de 2 TB o 2 GB y nombres de archivo de 256 bytes. HTML Lenguaje de etiquetas por hipertexto. Lenguaje de codificación que se utiliza para crear documentos para la World Wide Web. HTTP Protocolo de transferencia de hipertexto. Método utilizado para transferir o comunicar información en la World Wide Web. hub Dispositivo que sirve como punto central de conexión para los dispositivos de una LAN. Hz Hertz. Unidad de medición de frecuencias. Es la velocidad de cambio de estado (o ciclo) de una onda sonora, corriente alterna u otra forma de onda cíclica. Hertz es sinónimo de ciclos por segundo, y describe la velocidad del microprocesador de una computadora. IANA Autoridad de números asignados de Internet. Organismo de Internet que supervisa la asignación mundial de direcciones IP, la administración de la zona raíz de DNS y otras asignaciones de protocolos de Internet. IBSS Conjunto de servicios básicos independientes. Red 802.11 formada por un conjunto de estaciones que se comunican entre sí, pero no con una infraestructura de red. IDS Sistema de detección de intrusión. Combinación de un sensor, una consola y un motor central en un único dispositivo instalado en una red para protegerla contra los ataques que un firewall convencional quizás no detecte.
Glosario 153
IE Internet Explorer. Explorador Web patentado y desarrollado por Microsoft. IEEE Instituto de Ingenieros Eléctricos y Electrónicos, organización profesional cuyas actividades incluyen el desarrollo de estándares de comunicaciones y redes. Los estándares LAN del IEEE son los estándares de LAN predominantes en el mundo actual. IIS Internet Information Services (Servicios de Información de Internet). Conjunto de servicios basados en Internet para servidores que utilizan Microsoft Windows. IMAP Protocolo de acceso a mensajes de Internet. Protocolo de Internet de la capa de aplicación, que permite a un cliente local acceder al correo electrónico en un servidor remoto. impedancia Medición de la oposición al flujo de la corriente alterna. La impedancia se mide en ohmios. impresora Dispositivo de salida que produce una copia en papel de la información que se crea en la computadora. infrarrojo Ondas electromagnéticas con una banda de frecuencias superior a la de las microondas, pero inferior a la del espectro visible. Los sistemas LAN que se basan en esta tecnología representan una tecnología emergente. ingeniería social Técnicas utilizadas por un atacante para manipular a usuarios confiados y lograr que proporcionen información o acceso al sistema de computación. inspección de paquetes con estado Función de un firewall con estado; distingue paquetes legítimos y permite sólo aquellos paquetes cuyos atributos coinciden con los asignados. intercambio en caliente La capacidad de quitar, reemplazar y agregar periféricos mientras el sistema está funcionando. interfaz 1) La conexión entre dos sistemas o dispositivos. 2) En la terminología de enrutamiento, una conexión de red. 3) En telefonía, un límite compartido, definido por características de interconexión física comunes, características de señal y significados de las señales intercambiadas. 4) El límite entre capas adyacentes del modelo OSI. Internet La mayor internetwork mundial, que conecta decenas de miles de redes en todo el mundo. intranet Red diseñada para que sólo puedan acceder a ella los empleados internos de una organización. IP Protocolo de Internet. Protocolo de la capa de red en la stack TCP/IP; brinda servicio de internetworking. El IP suministra características de direccionamiento, especificación de tipo de servicio, fragmentación y reensamblaje y seguridad.
154 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0
ipconfig Comando de DOS que muestra la dirección IP, la máscara de subred y la gateway por defecto configuradas en una PC. IPS Sistema de prevención de intrusiones. Extensión del IDS. En función del contenido de las aplicaciones, el IPS mejora el control del acceso para proteger computadoras contra la explotación. IPtel Telefonía de protocolo de Internet. Método para transmitir llamadas telefónicas a través de Internet utilizando tecnología de switch por paquetes. También se denomina voz sobre IP (VoIP). IPTV Televisión de protocolo de Internet. Método para transmitir video utilizando paquetes IP. En lugar de utilizar cables o el aire, la IPTV emplea el protocolo de transporte de Internet para transmitir video. IPv4 Protocolo de Internet versión 4. Versión actual del protocolo de Internet. IPv6 Protocolo de Internet versión 6. La próxima generación del protocolo de Internet. IrDA Asociación de datos infrarrojos. Define estándares de protocolos para el intercambio de datos de corto alcance a través de luz infrarroja para su uso, por ejemplo, en redes PAN. ISM Bandas industrial, científica y médica. Bandas de radio definidas por la UIT-R en los apartados 5138 y 5150 del Reglamento de Radiocomunicaciones, y compartidas con aplicaciones de comunicaciones gratuitas que admiten errores; por ejemplo, redes LAN inalámbricas y Bluetooth. ISP Proveedor de servicios de Internet. Empresa que proporciona servicios de Internet a usuarios domésticos; por ejemplo, la empresa de telefonía local o la compañía de TV por cable. IV Vector de inicialización. Tipo de datos que ejecuta un algoritmo para un stream de encriptación único. jumper Par de bornes que funcionan como puntos de contacto eléctrico colocados en la motherboard de la computadora o en una tarjeta adaptadora. kb Kilobit. 1024 o aproximadamente 1000 bits. kbps Medición de la cantidad de datos que se transfieren a través de una conexión, por ejemplo, una conexión de red. Una velocidad de transferencia de datos de 1 kbps equivale aproximadamente a 1000 bits por segundo. kilobyte 1024 o aproximadamente 1000 bytes. KB
Glosario 155
LED Diodo emisor de luz. Tipo de monitor de computadora que ilumina posiciones de la pantalla en función de los voltajes en diferentes intersecciones de la cuadrícula. También denominados indicadores de estado, los LED indican si los componentes de la computadora están encendidos o en funcionamiento. Linux Sistema operativo de código abierto; puede ejecutarse en diversas plataformas informáticas. longitud de onda La distancia entre dos ondas en un patrón repetitivo. Lotus Notes Aplicación de colaboración cliente-servidor que proporciona una opción integrada de cliente de escritorio, cuya función principal es ofrecer acceso a correo electrónico empresarial, calendarios y aplicaciones en un servidor IBM Lotus Domino. láser Amplificación de la luz por la emisión estimulada de radiación. Dispositivo de transmisión analógica en el que un material activo adecuado se excita a través de un estímulo externo para producir un haz angosto de luz coherente que se puede modular en pulsos para transportar datos. línea de base Expresión cuantitativa de los costos, las programaciones y los requisitos técnicos planificados para un proyecto definido. Se establece una línea de base para describir el estado “normal” del rendimiento de una red o de un sistema de computación. Esto permite comparar el estado con la línea de base en cualquier momento para medir la variación respecto de las condiciones de funcionamiento “normal”. Mb Megabit. 1 048 576 o aproximadamente 1 millón de bits. megabyte MB. 1 048 576 o aproximadamente 1 millón de bytes. megapíxel Un millón de píxeles. La resolución de la imagen se calcula multiplicando la cantidad de píxeles horizontales por la cantidad de píxeles verticales. memoria Medio de almacenamiento físico interno que contiene los datos. memoria caché Bloque de memoria en el área de almacenamiento de datos que proporciona acceso de alta velocidad a los datos para el sistema. memoria no volátil Memoria que conserva el contenido (por ejemplo, información de la configuración) cuando la unidad se apaga. mensajería instantánea Método de comunicación en tiempo real, basado en texto, que se realiza a través de una red entre dos o más usuarios.
156 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0
MHz Megahertz. Unidad de frecuencia equivalente a un millón de ciclos por segundo. Es una medición común de la velocidad de un chip de procesamiento. Microsoft Outlook Administrador de la información en el conjunto de aplicaciones Microsoft Office; proporciona una aplicación de correo electrónico, calendario, administración de tareas y contactos, toma de notas y diario. modelo TCP/IP Una descripción abstracta, organizada en capas para las comunicaciones y el diseño del protocolo de la red de computadoras. motherboard Placa de circuito principal de una computadora. La motherboard conecta todo el hardware de la computadora. MSN Messenger Cliente de mensajería instantánea desarrollado y distribuido para computadoras que ejecutan el sistema operativo Microsoft Windows. multicast Si un host necesita enviar mensajes utilizando un patrón de uno a varios, se denomina multicast. multitarea Capacidad de ejecución de dos o más aplicaciones a la vez. máquina virtual Técnica desarrollada en servidores que permite que varias copias de un mismo sistema operativo se ejecuten en el mismo grupo de hardware, lo cual crea varias máquinas virtuales (cada una de ellas se considera una computadora individual). Así, un mismo recurso físico parece funcionar como varios recursos lógicos. máscara de subred Máscara de dirección de 32 bits que se usa en IP para indicar los bits de una dirección IP que están siendo utilizados para la dirección de subred. Segundo grupo de números de una dirección IP. método de acceso Conjunto de reglas utilizadas por el hardware de las redes LAN para dirigir el tráfico de la red. Determina qué host o dispositivo utilizará la LAN a continuación. módem Modulador-demodulador. Dispositivo que convierte señales informáticas digitales en un formato que se puede enviar y recibir a través de líneas telefónicas analógicas. NAP Punto de acceso a la red. Punto en el que los proveedores de acceso se interconectan. NAT Traducción de direcciones de red. Proceso de reescritura de la dirección de origen o destino de los paquetes IP a medida que pasan a través de un router o un firewall, de manera que varios hosts de una red privada puedan tener acceso a Internet utilizando una única dirección IP pública.
Glosario 157
netstat Herramienta de línea de comandos que muestra las conexiones de red entrantes y salientes, las tablas de enrutamiento y diversas estadísticas de la interfaz de red en sistemas operativos UNIX y Windows. NEXT Paradiafonía. Medición de la diafonía (crosstalk) entre pares de hilos. La NEXT se mide cerca del extremo transmisor del cable. NIC Tarjeta de interfaz de red. Interfaz entre la computadora y la LAN. Normalmente, la NIC se inserta en una ranura de expansión de la computadora y se conecta al medio de la red. NOC Centro de operaciones de red. Organización que tiene la responsabilidad de mantener una red. nombre del equipo Identidad de una computadora de usuario final en una red fija o inalámbrica. NOS Sistema operativo de red. Sistema operativo diseñado para hacer un seguimiento de redes, y compuesto por varios usuarios y programas. Un NOS controla el tráfico de paquetes y el acceso a los archivos, además de proporcionar seguridad para los datos. Algunos tipos de NOS son LAN Manager, Novell NetWare, Sun Solaris y Windows Server 2003. notación decimal punteada Método de notación común para direcciones IP con el formato a.b.c.d, donde cada letra representa, en notación decimal, uno de los 4 bytes de la dirección IP. También se llama dirección separada por puntos. nslookup Comando de UNIX y Windows que se utiliza para encontrar información de hosts en servidores de nombres de dominio de Internet. NTFS Sistema de archivos de nueva tecnología. Sistema de archivos de Windows diseñado para administrar sistemas operativos mundiales y empresariales. nube Símbolo que hace referencia a las conexiones en redes de proveedores de servicios. núcleo Módulo principal del sistema operativo que proporciona los servicios esenciales que necesitan las aplicaciones. El núcleo es responsable de administrar los recursos del sistema y la comunicación entre los componentes de hardware y software. octeto Número decimal entre 0 y 255 que representa 8 bits. oferta de DHCP Oferta del protocolo de configuración dinámica de host. Paquete enviado por el cliente para solicitar una extensión del arrendamiento de la dirección IP. Para hacerlo se reserva una dirección IP para el cliente y se envía un mensaje DHCPOFFER broadcast a toda la red.
158 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0
onda electromagnética Onda que se autopropaga por el espacio con componentes eléctricos y magnéticos clasificados en orden de frecuencia ascendente: ondas de radio, microondas, radiación de terahertz, radiación infrarroja, luz visible, radiación ultravioleta, rayos X y rayos gamma. Organización Internacional para la Estandarización (ISO, International Organization for Standardization) Grupo de representantes de 158 países, responsable de los estándares mundiales de la industria y el comercio. organización no lucrativa Entidad comercial que puede ofrecer productos y servicios, pero no con el fin de generar ganancias. orientado a conexión Protocolo para establecer una conexión de extremo a extremo antes de enviar los datos para que lleguen en la secuencia correcta. OS/400 Sistema operativo para la serie AS/400 de computadoras IBM. AS/400 ahora se denomina System i, mientras que OS/400 ahora se llama i5/OS. Palm OS Sistema operativo de PalmSource Inc. Sistema operativo para diversas marcas de asistentes digitales personales. panel de conexión Conjunto de ubicaciones de pin y puertos que se puede montar en un bastidor o una consola de pared en el armario para el cableado. Un panel de conexión funciona como un conmutador que conecta a las estaciones de trabajo y a los sitios externos. paquete Agrupación lógica de información que incluye un encabezado que contiene información de control y, generalmente, datos del usuario. Los paquetes a menudo se usan para referirse a las unidades de datos de la capa de red. paquete de servicios Conjunto de actualizaciones, modificaciones o mejoras a un programa de software que se entregan como un único paquete instalable. partición División de la memoria o el almacenamiento masivo en secciones aisladas o lógicas. Una vez que un disco está particionado, cada partición se comporta como una unidad de disco duro independiente. PCI Interconexión de componente periférico. Ranura de bus local de 32 bits que permite el acceso directo de bus a la CPU para dispositivos como las tarjetas de memoria y de expansión, y que permite a la CPU configurar automáticamente el dispositivo utilizando información que se encuentra en el dispositivo. PDA Asistente digital personal. Dispositivo independiente y manual con capacidades de computación y comunicación.
Glosario 159
pico de voltaje Aumento repentino del voltaje; normalmente es ocasionado por rayos. ping Herramienta para la resolución de problemas. Se utiliza para verificar la conectividad de la red mediante el envío de un paquete a una dirección IP específica y la espera de la respuesta. ping of death Ataque que envía comandos ping mal formados, maliciosos o grandes con la intención de hacer colapsar la computadora objetivo. Este tipo de ataque ya no es eficaz en los sistemas actuales. pirata informático Término utilizado para describir una persona que crea o modifica software o hardware con la intención de probar la seguridad de una red u ocasionar daño. pixel Elemento de imagen. Elemento que es la porción más pequeña de una imagen gráfica. Las imágenes del monitor de la computadora están formadas por muchos píxeles juntos. plataforma de hardware Componentes de hardware que utilizan el mismo lenguaje de máquina de codificación binaria exclusivo para comunicarse. PnP Plug and Play. Tecnología que permite que una computadora configure automáticamente los dispositivos que se conectan a ella. política de seguridad Documentación que proporciona información detallada sobre las limitaciones físicas, del sistema y de funcionamiento en una organización. pool de DHCP Pool del protocolo de configuración dinámica de host. Conjuntos de direcciones IP reservadas que están almacenadas en un servidor de DHCP para su asignación dinámica a los clientes. POP3 Protocolo de oficina de correos, versión 3. Estándar de Internet de la capa de aplicación que permite a un cliente local recuperar mensajes de correo electrónico de un servidor remoto a través de una conexión TCP/IP. pretexto Obtención fraudulenta de información confidencial, principalmente por vía telefónica, en la cual se inventa una situación para convencer al interlocutor. procesador de textos Una aplicación que habilita las funciones de procesamiento de textos, como configuración de página y formato de párrafo y texto. protección contra spyware Aplicación informática diseñada para detectar y eliminar spyware. protector contra sobrevoltaje Dispositivo utilizado para regular el voltaje suministrado mediante el bloqueo o la reducción del que supera un umbral seguro.
160 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0
protocolo de oficina de correos (Post Office Protocol) Estándar utilizado para habilitar el acceso a mensajes de correo electrónico desde un servidor. El protocolo de oficina de correos se conoce generalmente como POP. protocolo de transporte Protocolo en la capa de transporte del modelo OSI y modelo TCP/IP de referencia usado para transferir datos en una red. PSK Clave precompartida. Clave secreta compartida entre el punto de acceso inalámbrico y un cliente que permite controlar el acceso a la red. PSTN Red pública de telefonía conmutada. Red conectada por cable que permite hacer llamadas telefónicas a través de tecnologías conectadas por cable e inalámbricas, y que proporciona acceso a Internet. puertos bien conocidos Puertos TCP y UDP en el rango de 0 a 1023. puertos dinámicos y/o privados Puertos TCP o UDP en el intervalo 49152-65535 que no son utilizados por ninguna aplicación definida. puertos registrados Puertos TCP y UDP en el rango de 1024 a 49 151. punto de acceso Transmisor/receptor de una LAN inalámbrica. Actúa como conexión entre clientes inalámbricos y redes de conexión por cable. punto de presencia Punto de interconexión entre las instalaciones de comunicación suministradas por la empresa telefónica y el servicio de distribución principal del edificio. pérdida de datos Estado en el que la información deja de estar permanentemente disponible. RADIUS Servicio de autenticación remota de usuario de acceso telefónico. Protocolo AAA (autenticación, autorización y auditoría) utilizado para aplicaciones de seguridad, como las de acceso a la red o movilidad de IP. Autentica usuarios y máquinas en ubicaciones locales y remotas. RAM Memoria de acceso aleatorio. Memoria de sistema volátil utilizada para el software operativo, los programas de aplicación y los datos en uso, a fin de que el procesador de la computadora pueda tener acceso rápido a ellos. rango de DHCP Rango del protocolo de configuración dinámica de host. Lista de direcciones IP contiguas en un pool de DHCP.
Glosario 161
ranura de expansión Ubicación de una computadora en la que se puede insertar una tarjeta de PC para agregar capacidades, por ejemplo, memoria o compatibilidad con algún dispositivo. realidad virtual Tecnología en la que el usuario interactúa con un entorno generado por computadora. receptor Destino de un mensaje enviado por un canal de comunicación. recursos del sistema Componentes (por ejemplo, la memoria del sistema, la memoria caché, el espacio en la unidad de disco duro y los canales IRQ y DMA) utilizados para administrar aplicaciones. red Conjunto de computadoras, impresoras, routers, switches y otros dispositivos que se pueden comunicar entre sí a través de un medio de transmisión. red convergente Red que puede transmitir voz, video y datos digitales. red inalámbrica de infraestructura Utiliza la tecnología del espectro disperso, basada en ondas de radio, para permitir la comunicación entre dispositivos dentro de un área limitada, también conocida como BSS, con al menos una estación inalámbrica y un punto de acceso. redirector Controlador del sistema operativo que intercepta solicitudes de recursos dentro de una computadora y las analiza respecto de los requisitos de acceso remoto. Si se requiere acceso remoto para satisfacer la solicitud, el redirector crea una llamada de procedimiento remoto (RPC) y envía la RPC al software de protocolo de capa inferior para su transmisión a través de la red hacia el nodo que puede satisfacer la solicitud. relevamiento del sitio Proceso de evaluar una solución de red para proporcionar la cobertura, la velocidad de datos, la capacidad de red, la capacidad de roaming y la calidad de servicio requeridas. rendimiento La velocidad a la que una computadora o una red envía o recibe datos, medida en bits por segundo (bps). requerimientos del sistema Características que deben respetarse para que el sistema de computación funcione correctamente. resolución de problemas Un proceso sistemático de eliminación de posibles causas de problemas, usado para reparar una computadora. retransmisión abierta de correo Servidor SMTP configurado para permitir que cualquier usuario de Internet pueda retransmitir o enviar correo electrónico.
162 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0
RF Radiofrecuencia. Ondas electromagnéticas generadas por CA y enviadas a una antena dentro del espectro electromagnético. RFC Solicitud de comentarios. Conjunto de documentos que se usan como medio principal para comunicar información acerca de Internet. La mayoría de las RFC documentan especificaciones de protocolo, como Telnet y protocolo de transferencia de archivos (FTP), pero algunas son humorísticas o históricas. Las RFC están disponibles en línea en varias fuentes. RFI Interferencia radioeléctrica. Frecuencias elevadas que crean picos o ruidos que interfieren con la información transmitida a través de cables de cobre no blindados. robo de identidad Información personal robada con fines fraudulentos. router de servicio integrado Dispositivo que envía paquetes desde una red a otra basándose en la información de la capa de red. Un router de servicio integrado proporciona acceso seguro a Internet y a la intranet. Normalmente se utiliza en entornos domésticos y de oficinas pequeñas. RTS Solicitud para enviar. Junto con “listo para enviar”, es utilizada por el protocolo 802.11 de redes inalámbricas para reducir las colisiones de tramas introducidas por el problema de terminal oculta y el problema de nodo expuesto. SATA Serial ATA. Tecnología de bus de computadora diseñada para transferir datos a unidades de disco duro y unidades ópticas, y desde ellas. saturación SYN Tipo de ataque DoS que envía múltiples paquetes TCP/SYN, a menudo con direcciones de remitente falsas, y reduce la capacidad del servidor para responder a solicitudes legítimas. sector de inicio Sector de un dispositivo de almacenamiento de datos (normalmente la unidad de disco duro) que contiene código para iniciar el sistema operativo al encender la computadora. segmento En una red de computadoras, fragmento separado por un dispositivo de red, por ejemplo un repetidor, un bridge o un router. En el modelo OSI, una PDU en la capa de transporte. servicios de impresión Servicio de red para clientes que permite el acceso a impresoras conectadas en red. servidor Computadora o dispositivo de la red utilizado para proporcionar recursos de red y que es administrado por un profesional responsable. servidor de DHCP El protocolo de configuración dinámica de host (DHCP) es un conjunto de reglas para asignar direcciones IP de manera dinámica a los dispositivos de una red. Un servidor de DHCP administra y asigna las direcciones IP, y garantiza que todas las direcciones IP sean únicas.
Glosario 163
servidor de Microsoft Exchange Software de mensajería y colaboración con correo electrónico, calendarios y tareas compartidos, posibilidad de acceso itinerante y basado en la Web para información y capacidad de almacenamiento de grandes cantidades de datos. servidor montado en bastidor Servidor diseñado para ser instalado en un bastidor para equipos. shell Software que crea una interfaz de usuario. Un shell proporciona a los usuarios acceso a servicios del sistema operativo, exploradores Web y clientes de correo electrónico. sistema de archivos Método utilizado por el sistema operativo para almacenar y organizar archivos. Los tipos de sistemas de archivos incluyen FAT32, NTFS, HPFS, ext2 y ext3. sistema de cableado estructurado Sistema de cableado uniforme con estándares que definen el cable utilizado, las distancias del cableado, el tipo de cable y el tipo de dispositivos de terminación. sistema de distribución Red que interconecta varios BSS para formar un ESS en una LAN inalámbrica. En general, un sistema de distribución es una red Ethernet por cable. SLA Acuerdo de nivel de servicio (Service Level Agreement). Contrato que define las expectativas entre una organización y el proveedor de servicios para proporcionar un nivel de soporte acordado. slammer Virus que ataca servidores SQL. También se conoce como W32.SQLExp.Worm, DDOS.SQLP1434.A, gusano Sapphire, SQL_HEL, W32/SQLSlammer y Helkern. SMTP Protocolo simple de transferencia de correo. Configuración requerida que permite transmitir correo electrónico por Internet. SO Sistema operativo. Programa de software que realiza tareas generales del sistema, por ejemplo controlar la RAM, asignar prioridades de procesamiento, controlar los dispositivos de entrada y salida, y administrar archivos. sobrevoltaje Aumento del voltaje marcadamente por encima del nivel indicado en el flujo eléctrico. software comercial Aplicación diseñada para uso específico en industrias o mercados. software de uso general Aplicación que se encuentra en la mayoría de las computadoras domésticas y comerciales, por ejemplo, Microsoft Word. SOHO Oficinas pequeñas y oficinas domésticas. Término utilizado para definir el entorno de trabajo general de las pequeñas empresas y las empresas domésticas.
164 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0
solicitud de DHCP Solicitud del protocolo de configuración dinámica de host. Cuando la computadora cliente obtiene acceso a la red envía un paquete DHCP para solicitar un arrendamiento, si es necesario. spyware Programa malicioso, normalmente instalado sin el conocimiento ni el permiso del usuario, diseñado para realizar tareas como la captura de pulsaciones de teclas, para el beneficio del creador del programa. SSID Identificador de conjunto de servicios. Código asignado a un paquete; indica que la comunicación es parte de una red inalámbrica. STA Abreviatura de STAtion (estación). Dispositivo de red básico. Stacheldraht Malware para los sistemas Linux y Solaris que actúa como agente de DDoS para detectar y habilitar automáticamente la falsificación de direcciones de origen. stack de protocolos Implementación de software de una suite de protocolos de networking de computadoras. streaming audio Contenido de audio que el usuario final recibe de manera continua. streaming video Contenido de video que el usuario final recibe y generalmente ve de manera continua. suplantación de identidad Consiste en obtener de manera fraudulenta información confidencial haciéndose pasar por una fuente confiable; persona o programa que se hace pasar por otro para obtener acceso a datos y a la red. switch DIP Switch de paquetes dobles en línea. Switch eléctrico para paquetes dobles en línea que se utiliza en una placa de circuito impresa. tabla de cliente de DHCP Tabla de cliente del protocolo de configuración dinámica de host. El DHCP es una utilidad de software que asigna direcciones IP automáticamente en una red grande. La tabla de cliente de DHCP se encuentra en el servidor de DHCP y registra las direcciones IP asignadas, las direcciones MAC y la cantidad de tiempo durante el que se arrienda una dirección. tabla de enrutamiento Tabla almacenada en la memoria del router u otro dispositivo de internetworking que lleva un control de las rutas hasta destinos particulares en la red y, en algunos casos, métricas asociadas con esas rutas para determinar adónde enviar los datos. tabla MAC Tabla de control de acceso al medio. Tabla que contiene direcciones MAC de puertos particulares. Las tablas MAC son utilizadas por los switches para identificar la dirección MAC de destino.
Glosario 165
table PC Un tipo de computadora portátil con un teclado y una pantalla de LCD interactiva que permiten convertir texto escrito a mano en texto digitalizado. tarjeta controladora Placa (por ejemplo, una tarjeta controladora SCSI) que actúa como interfaz entre la motherboard y un periférico. tarjeta de sonido Tarjeta de expansión para computadoras, que permite la entrada y la salida de sonido bajo el control de programas informáticos. tarjeta de video Una placa de circuito conectada a una PC para proporcionar capacidades de visualización. TB Terabyte. Equivalente a 1000 gigabytes TCO Costo total de propiedad (Total Cost of Ownership). Cálculo de costos directos e indirectos relacionados con la adquisición de hardware y software para computadoras. TCP Protocolo de control de transmisión (Transmission Control Protocol). Principal protocolo de Internet para el envío de datos. El TCP incluye instalaciones para el establecimiento de conexiones de extremo a extremo, la detección y recuperación de errores, y la medición de la velocidad del flujo de datos hacia la red. Muchas aplicaciones estándar, como el correo electrónico, los exploradores Web, la transferencia de archivos y Telnet, dependen de los servicios del TCP. Telnet Protocolo de red usado en Internet o en una LAN con el objetivo de conectarse con dispositivos remotos para fines administrativos y para la resolución de problemas. teléfono celular Dispositivo portátil que utiliza métodos de comunicación inalámbrica para tener acceso a una red telefónica. TFN Red de saturación grupal (Tribe Flood Network). Un conjunto de programas informáticos que llevan a cabo varios ataques de DDoS, como saturación ICMP, saturación SYN, saturación UDP y ataque smurf. TIA Asociación de la industria de las telecomunicaciones (Telecommunications Industry Association). Organización que desarrolla estándares relacionados con las tecnologías de telecomunicaciones. TIA y Electronic Industries Alliance (EIA), de forma conjunta, han formalizado estándares, como EIA/TIA-232, para las características eléctricas de la transmisión de datos. tiempo real En línea al mismo tiempo o procesado en el momento en que ocurre y no más tarde. traceroute La utilidad UNIX/Linux que rastrea la ruta que toma un paquete desde la computadora de origen hasta el host de destino.
166 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0
trama Agrupación lógica de información que se envía a través de un medio de transmisión, como una unidad de capa de enlace de datos. A menudo se refiere al encabezado y a la información final, que se usan para la sincronización y el control de errores, y se colocan alrededor los datos del usuario contenidos en la unidad. transmisor Un dispositivo usado para conectar el cable de transmisión a la red. El transmisor se utiliza para transmitir señales electromagnéticas, como las de radio y televisión. tráiler Información de control que se agrega a los datos cuando éstos se encapsulan para la transmisión por la red. unicast Mensaje que se envía a un solo destino de red. unidad de CD-ROM Unidad de disco compacto de memoria de sólo lectura. Dispositivo de almacenamiento que lee información almacenada en un disco compacto (CD). unidad de disco duro Medio principal de almacenamiento en una computadora. UNIX UNIX es un sistema operativo multitarea para múltiples usuarios, desarrollado originalmente en las décadas de los 60 y 70 en Bell Labs. Es uno de los sistemas operativos más comunes para servidores en Internet. UOM Unidades de medida. UPS Dispositivos de seguridad diseñados para proporcionar una fuente de alimentación ininterrumpida en caso de que se produzca un corte de energía eléctrica. Generalmente se instalan en todos los servidores de archivo. URL Localizador uniforme de recursos. Cadena alfanumérica en un formato específico que representa un dispositivo, un archivo o una página Web que se encuentra en Internet. USB Bus Serial Universal (Universal Serial Bus). Estándar de interfaz de bus serial universal para la conexión de múltiples dispositivos periféricos. El USB puede conectar hasta 127 dispositivos USB con velocidades de transferencia de hasta 480 Mbps, y puede proporcionar CC a los dispositivos conectados. ventana pop-under Variación de las publicidades de elementos emergentes en la que se abre una nueva ventana de exploración por debajo de la ventana activa, lo que hace que sea más difícil de detectar y determinar el origen.
Glosario 167
virtualización Proceso que implementa una red basada en segmentos de red virtuales. Los dispositivos se conectan a segmentos virtuales, independientemente de su ubicación física y de su conexión con la red. virus Un programa informático autoreplicante que se propaga al introducir copias de sí mismo en otros documentos u otro código ejecutable. vishing Obtención fraudulenta de información confidencial mediante VoIP que finaliza en una computadora. VOD Video a pedido (Video On Demand). Un sistema que permite al usuario mirar videos en una red. VoIP Protocolo de voz por Internet (Voice over Internet Protocol). Tecnología que proporciona voz por Internet. web hosting Un tipo de servicio de host de Internet que incluye espacio limitado en un servidor. Es usado para publicar sitios Web en la World Wide Web. WEP Privacidad equivalente por cable (Wired Equivalent Privacy). Parte del estándar de red inalámbrica IEEE 802.11 que proporciona un bajo nivel de seguridad. Wi-Fi Marca originalmente otorgada por la Wi-Fi Alliance para definir la tecnología incorporada de una red inalámbrica, basada en las especificaciones IEEE 802.11. WiMAX Interoperabilidad mundial para el acceso por microondas (Worldwide Interoperability for Microwave Access). Tecnología basada en estándares que permite el envío de acceso inalámbrico de banda ancha de última milla como alternativa para las tecnologías de cable y DSL. Windows CE Una versión del sistema operativo Microsoft Windows diseñado para productos como computadoras de mano y otros dispositivos electrónicos comerciales o para los consumidores. Windows Mobile Un sistema operativo compacto, basado en API de Microsoft Win32, que incluye un conjunto de aplicaciones diseñadas para dispositivos móviles. Windows Server Una computadora que ejecuta una versión del sistema operativo de Microsoft Windows Server. Windows Vista El sistema operativo de Microsoft posterior a Windows XP, con características de seguridad actualizadas. La GUI y el estilo visual de Windows Vista se denominan Windows Aero. Windows XP Windows eXPerience. El sistema operativo de Microsoft que fue diseñado con funciones más estables y sencillas que las versiones previas del SO.
168 Guía Portátil Cisco CCNA Discovery Networking para el hogar y pequeñas empresas, Versión 4.0
WINS Servicio de nombres para Internet de Windows (Windows Internet Naming Service). Protocolo de resolución de Microsoft que convierte los nombres NetBIOS en direcciones IP. WLAN Red de área local inalámbrica (Wireless Local Area Network). Dos o más computadoras o dispositivos equipados para utilizar tecnología de espectro disperso basada en ondas de radio para la comunicación dentro de un área limitada. WPA Acceso protegido Wi-Fi (Wi-Fi Protected Access). Desarrollado para tratar problemas de seguridad en WEP. Proporciona un mayor nivel de seguridad en una red inalámbrica. WWW World Wide Web. Gran red de servidores de Internet que suministra servicios de hipertexto y otros servicios a terminales que ejecutan aplicaciones cliente, como un explorador Web. Yahoo Empresa basada en Internet que proporciona un motor de búsqueda, correo electrónico gratuito, acceso a las noticias y enlaces para realizar compras. z/OS Un sistema operativo de IBM para servidor de 64 bits, que está diseñado para usos continuos de gran volumen. z/OS ejecuta Java, admite UNIX y utiliza TCP/IP. ZigBee Un conjunto de aplicaciones de protocolos de comunicación de alto nivel que utiliza bandas de radio digitales pequeñas, de baja potencia, basado en el estándar IEEE 802.15.4 para WPAN. ZigBee funciona con bandas de radio ISM: 868 MHz en Europa, 915 MHz en los EE.UU. y 2.4 GHz en el resto del mundo. zona desmilitarizada (DMZ) Describe el área de un diseño de red ubicada entre la red interna y la red externa (normalmente Internet). Se utiliza para dispositivos que pueden recibir tráfico de Internet, por ejemplo, servidores Web, servidores FTP, servidores SMTP y DNS.