Documente Academic
Documente Profesional
Documente Cultură
fundamentales
de redes
Aspectos fundamentales de
redes, examen 98-366
Crditos
EDITOR Bryan Gambrel
DIRECTOR DE VENTAS Mitchell Beaton
DIRECTOR DE MARKETING Chris Ruel
GERENTE DE PRODUCTOS DE MICROSOFT Merrick Van Dongen de Microsoft Learning
ASISTENTE DE PROGRAMA EDITORIAL Jennifer Lartz
DIRECTOR DE CONTENIDO Micheline Frederick
EDITOR DE PRODUCCIN SENIOR Kerry Weinstein
DIRECTOR CREATIVO Harry Nolan
DISEO DE PORTADA Jim OShea
TECNOLOGA Y MEDIOS Tom Kulesa/Wendy Ashenberg
Este libro lo realiz Aptara, Inc. usando Garamond y lo imprimi y encuadern Bind Rite Graphics.
La portada la imprimi Phoenix Color.
Copyright 2011 por John Wiley & Sons, Inc. Todos los derechos reservados.
Ninguna parte de esta publicacin puede ser reproducida, almacenada en sistemas de recuperacin o transmitida en
cualquier forma o por cualquier medio, ya sea electrnico, mecnico, fotocopia, grabacin, escaneo o de otro modo,
excepto segn lo permitido bajo las Secciones 107 o 108 de la ley de Propiedad Intelectual de Estados Unidos de
1976, sin la autorizacin previa por escrito de la editorial, o la autorizacin a travs del pago por ejemplar de la tarifa
correspondiente al Copyright Clearance Center, Inc. 222 Rosewood Drive, Danvers, MA 01923, sitio web www.
copyright.com. Las solicitudes de permiso a la editorial debern dirigirse a Permissions Department, John Wiley &
Sons, Inc., 111 River Street, Hoboken, NJ 07030-5774, (201)748-6011, fax (201)748-6008, sitio web http://www.
wiley.com/go/permissions.
Microsoft, ActiveX, Excel, InfoPath, Microsoft Press, MSDN, OneNote, Outlook, PivotChart, PivotTable, PowerPoint,
SharePoint, SQL Server, Visio, Visual Basic, Visual C#, Visual Studio, Windows, Windows 7, Windows Mobile,
Windows Server y Windows Vista son marcas comerciales o marcas registradas de Microsoft Corporation en los
Estados Unidos y/u otros pases. Otros nombres de productos y compaas mencionados aqu pueden ser marcas
comerciales de sus respectivos propietarios.
Los ejemplos de compaas, organizaciones, productos, nombres de dominio, direcciones de correo electrnico,
logotipos, personas, lugares y acontecimientos mencionados son ficticios. No se pretende ni se debe inferir de ningn
modo relacin con ninguna empresa, organizacin, producto, nombre de dominio, direccin de correo electrnico,
logotipo, persona, lugar o acontecimientos reales.
El libro expresa puntos de vista y opiniones del autor. La informacin contenida en este libro se proporciona sin
ninguna garanta expresa, implcita ni estatuaria. Ni los autores, John Wiley & Sons, Inc., Microsoft Corporation, ni
sus revendedores o distribuidores sern responsables de cualquier dao causado o presuntamente causado directa o
indirectamente por este libro.
ISBN978-0-470-90183-0
10987654321
www.wiley.com/college/microsoft o llame al nmero de telfono gratuito de MOAC: 1 + (888) 764-7001 (solo EE. UU. y Canad).
CONTRATO DE LICENCIA DEL USUARIO FINAL DE WILEY
PARA EL EBOOK DE MOAC Y EL CONTENIDO PARA EL INSTRUCTOR
Este es el Contrato de Licencia del Usuario Final limitado de John Wiley and Sons, Inc. (Wiley), que rige
el uso que hace del eBook de Microsoft Official Academic Course (eBook de MOAC) y del contenido
relacionado (Contenido para el Instructor) de Wiley. Al acceder, descargar o utilizar el eBook de
MOAC O EL CONTENIDO PARA EL INSTRUCTOR, usted acepta los trminos y condiciones de
este Contrato. Si no los acepta, no acceda, descargue ni utilice el eBook de MOAC NI EL
CONTENIDO PARA EL INSTRUCTOR.
Licencia:
Por medio de este documento, Wiley concede al miembro, instructor o estudiante del Programa Microsoft IT
Academy (usted) derechos que puede ejercer en virtud de este contrato, y usted aceptauna licencia no
exclusiva y no transferible para utilizar el eBook de MOAC y el Contenido paraelInstructor solo segn los
siguientes trminos y condiciones:
a. Usted reconoce que los eBooks de MOAC y el Contenido para el Instructor se le licencian por
unperiodo breve y que el uso que haga de estos est sujeto a los trminos y condiciones de
estecontrato.
b. Los siguientes son dos conjuntos independientes de derechos de uso.Solo uno de estos conjuntos se
aplica a su caso.
i. Si usted es un miembro activo del Programa Microsoft IT Academy:
1. Los eBooks de MOAC son solo para el uso de los instructores y estudiantes.
2. Solo puede descargar la cantidad de copias del ttulo del eBook de MOAC aplicable
necesarias para los instructores que imparten la clase correspondiente a dicho ttulo
ypara los estudiantes que asisten a la misma.
3. Solo puede distribuir los ttulos del eBook de MOAC a los instructores que imparten
una de las clases correspondientes a dicho ttulo y a los estudiantes que asisten a la
misma, a travs de:
o correo electrnico;
o un dispositivo USB seguro conectado directamente a los dispositivos personales
de los estudiantes;
o un sitio web protegido con contrasea al que solo tengan acceso los
instructores yestudiantes.
4. Solo puede distribuir el Contenido para el Instructor a los instructores, con fines de
preparacin y enseanza de una de las clases correspondientes al ttulo del eBook
deMOAC asociado.
5. Antes de proporcionar acceso de cualquier tipo a un eBook de MOAC, se le notificar
a cada persona que solo puede acceder o utilizar un eBook de MOAC si acepta hacer
uso de este en cumplimiento con los siguientes criterios:
o Solo se utilizar el eBook de MOAC para fines personales de entrenamiento.
o Solo se instalar el eBook de MOAC en un dispositivo que sea de propiedad
dela persona o que est bajo el control de esta.
o No se copiar, modificar, imprimir, transmitir, publicar, mostrar, vincular,
reenviar ni distribuir el eBook de MOAC, ni total ni parcialmente.
o Solo se podr utilizar el ttulo del eBook de MOAC mientras dure la clase en
laque la persona est participando, es decir, mientras se ensee el ttulo del
eBook de MOAC o por un periodo de ciento ochenta (180) das, lo que sea
mayor. Despus de esto, se deben eliminar de forma segura todas las copias
delttulo del eBook de MOAC que la persona posea o que estn bajo su control.
o El uso que se haga de los ttulos del eBook de MOAC tambin cumplir con
todos los trminos, condiciones o licencias adicionales que se apliquen, que
acompaen o que se incluyan en el eBook de MOAC.
1. Antes de proporcionar acceso de cualquier tipo al Contenido para el Instructor, se lenotificar a cada instructor
que solo puede acceder o utilizar el Contenido para el Instructor si acepta hacer uso de este en cumplimiento con
los siguientes criterios:
o Solo se utilizar el Contenido para el Instructor con fines de preparar y ensear la sesin de entrenamiento.
o Solo se instalar el Contenido para el Instructor en un dispositivo que sea de propiedad del instructor o que
est bajo el control de este.
o No se copiar, modificar, imprimir, transmitir, publicar, mostrar, vincular, reenviar ni distribuir el
Contenido para el Instructor, ni total ni parcialmente.
o Solo se podr utilizar el Contenido para el Instructor mientras dure la clase en laque el instructor ensea
el ttulo del eBook de MOAC relacionado o por un periodo de ciento ochenta (180) das, lo que sea
mayor. Despus de esto, se deben eliminar de forma segura todas las copias del ttulo del Contenido
paraelInstructor que el instructor posea o que estn bajo su control.
o El uso que se haga del Contenido para el Instructor tambin cumplir con todos los trminos, condiciones o
licencias adicionales aplicables, que acompaen oque se incluyan en el Contenido para el Instructor.
c. LOS EBOOKS DE MOAC Y EL CONTENIDO PARA EL INSTRUCTOR SE LICENCIAN TAL CUAL YSEGN
DISPONIBILIDAD, SIN GARANTAS DE NINGN TIPO.
d. Usted reconoce que todos los derechos (incluyendo, sin limitacin, la propiedad intelectual, las patentes y los secretos empresariales)
en los eBook de MOAC y el Contenido para el Instructor son propiedad nica y exclusiva de Wiley y sus licenciantes. La aceptacin
de este contrato no loconvierte en propietario de los eBooks de MOAC ni del Contenido para el Instructor, sin embargo, s le
concede una licencia limitada para utilizar el eBook de MOAC y el Contenido parael Instructor de acuerdo con las disposiciones
de este contrato. Usted acepta proteger eleBook de MOAC y el Contenido para el Instructor del uso, la carga, la descarga, la
reproduccin o la distribucin no autorizados. Adems, acepta no traducir, descompilar, desensamblar ni realizar ingeniera inversa
de ninguno de los eBooks de MOAC ni del Contenido para el Instructor. Wiley se reserva todos los derechos que no se le concedan
expresamente en este contrato.
Prlogo del editor
La visin editorial de Wiley para la serie de cursos Microsoft Official Academic Course es
proporcionar a los alumnos e instructores las habilidades y los conocimientos necesarios para
usar la tecnologa de Microsoft de forma eficaz en todos los aspectos de sus vidas personales
y profesionales. Para que los educadores y alumnos aprovechen al mximo las herramientas de
software de Microsoft y sean ms productivos, se requiere una enseanza de calidad. Por tanto,
nuestra misin es hacer que nuestros programas de enseanza sean compaeros docentes de
confianza de por vida.
Para lograr esta misin, Wiley y Microsoft se han asociado y han desarrollado programas
educativos de la ms alta calidad dirigidos a trabajadores de la informacin, profesionales de TI y
desarrolladores. Los materiales creados por esta asociacin llevan el nombre comercial Microsoft
Official Academic Course, asegurando a instructores y alumnos por igual que el contenido de
estos libros de texto est totalmente respaldado por Microsoft, y que proporciona informacin
e instruccin sobre los productos de Microsoft de la ms alta calidad. Los libros de texto de
Microsoft Official Academic Course son, de alguna manera, ms "oficiales": constituyen el material
didctico oficial para los miembros de Microsoft IT Academy.
La serie de cursos Microsoft Official Academic Course se centra en el desarrollo laboral. Estos
programas estn dirigidos a aquellos alumnos que buscan ingresar al mercado laboral, cambiar de
trabajo o embarcarse en nuevas carreras como trabajadores de la informacin, profesionales de TI
y desarrolladores. Los programas Microsoft Official Academic Course atienden estas necesidades
haciendo hincapi sobre escenarios con entornos de trabajo autnticos con una gran cantidad de
proyectos, ejercicios, casos prcticos y evaluaciones.
Los cursos de Microsoft Official Academic Course estn asignados a la extensa investigacin
y anlisis de trabajo en tareas de Microsoft, la misma investigacin y anlisis que se usa para
desarrollar los exmenes de Microsoft Technology Associate (MTA) y Microsoft Certified
Information Technology Professional (MCITP). Los libros de texto se centran en competencias
reales de los puestos de trabajos reales. Mientras los alumnos trabajan en los proyectos y ejercicios
de los libros de texto, mejoran su nivel de conocimiento y su capacidad para aplicar la ltima
tecnologa de Microsoft a las tareas diarias. Estos alumnos tambin obtienen credenciales para crear
un Currculum Vitae que sirva de ayuda a la hora de encontrar un trabajo, mantener el trabajo actual
o continuar con su educacin.
El concepto de aprendizaje permanente es hoy una necesidad mxima. Los puestos de trabajo, e
incluso todas las categoras laborales, estn cambiando con tanta rapidez que ninguno de nosotros
puede seguir siendo competitivo y productivo sin actualizar continuamente nuestras habilidades y
capacidades. Las ofertas de Microsoft Official Academic Course, y su enfoque en la preparacin
de exmenes de certificacin de Microsoft, proporcionan un medio para que las personas adquieran
y actualicen de forma eficaz sus habilidades y conocimientos. Wiley apoya a los alumnos en este
esfuerzo a travs de la elaboracin y distribucin de estos cursos como editor acadmico oficial de
Microsoft.
Actualmente, las publicaciones educativas deben prestar atencin a la hora de proporcionar gran
calidad de impresin y contenido electrnico slido. Mediante la integracin de los productos
Microsoft Official Academic Course, WileyPLUS y las certificaciones de Microsoft estamos en
mejores condiciones para poder ofrecer soluciones eficientes de aprendizaje a los alumnos y
profesores por igual.
Bonnie Lieberman
Director general y Vicepresidente Senior
www.wiley.com/college/microsoft o llame al nmero de telfono gratuito de MOAC: 1 + (888) 764-7001 (solo EE. UU. y Canad).
|iii
Prefacio
www.wiley.com/college/microsoft o llame al nmero de telfono gratuito de MOAC: 1 + (888) 764-7001 (solo EE. UU. y Canad).
iv|
Recorrido por el libro ilustrado
Caractersticas pedaggicas
El libro de texto MOAC de Aspectos fundamentales de redes est diseado para cubrir todos
los objetivos de aprendizaje del examen 98-366 de MTA, que se conoce como su "dominio del
objetivo". Los objetivos del examen Microsoft Technology Associate (MTA) se resaltan a lo largo
del libro de texto. Muchas caractersticas pedaggicas se han desarrollado de forma especfica para
los programas Microsoft Official Academic Course.
Mediante una extensa informacin sobre los procedimientos y conceptos tcnicos integrados, a lo
largo del libro de texto se plantean desafos para el alumno y el instructor por igual. El Recorrido
por el libro ilustrado que aparece a continuacin proporciona una gua de caractersticas que
contribuyen al plan pedaggico del programa Microsoft Official Academic Course. La siguiente es
una lista de las principales caractersticas de cada leccin diseada para preparar a los alumnos para
el xito a medida que continan con su educacin en TI, con los exmenes de certificacin y en el
entorno de trabajo:
Cada leccin comienza con una Matriz de conocimientos de la leccin. Ms que una
lista estndar de objetivos de aprendizaje, la matriz de conocimientos correlaciona cada
conocimiento de software tratado en la leccin con el dominio del objetivo del examen
especfico.
Instrucciones paso a paso concisas y frecuentes ensean a los alumnos caractersticas
nuevas y ofrecen la oportunidad de ponerlas en prctica. Los pasos numerados proporcionan
instrucciones paso a paso detalladas que sirven de ayuda para que los alumnos adquieran
conocimientos de software.
Ilustraciones: las imgenes en pantalla proporcionan informacin visual a medida que los
estudiantes van realizando los ejercicios. Estas imgenes refuerzan los conceptos clave,
proporcionan pistas visuales acerca de los pasos que se deben realizar y permiten a los
alumnos comprobar su progreso.
Trminos clave: al comienzo de la leccin se muestra un importante vocabulario tcnico
con definiciones. Cuando se usan estos trminos ms adelante en la leccin, aparecen en
fuente negrita cursiva y se definen. El Glosario contiene todos los trminos clave con sus
definiciones.
Un atractivo punto de uso son las ayudas para el lector, que se encuentran a lo largo de
las lecciones e indican a los alumnos por qu un tema es importante (Conclusin) o les
proporcionan consejos tiles (Tome nota). Las ayudas para el lector tambin proporcionan
informacin adicional relevante o general que agrega valor a la leccin.
Las caractersticas de Preparacin de la certificacin que aparece por todo el texto sealan
a los alumnos dnde se cubre un objetivo especfico de certificacin. Proporcionan a los
estudiantes la oportunidad de comprobar el grado de comprensin sobre ese objetivo MTA
particular y, si fuera necesario, revisar la seccin de la leccin donde se trata. MOAC ofrece
una preparacin completa para la certificacin MTA.
Preguntas al final de la leccin: la seccin Evaluacin de conocimientos ofrece una gran
variedad de preguntas que pueden ser de varias opciones, verdadero o falso, de relacionar o de
rellenar espacios en blanco.
Ejercicios del final de la leccin: los escenarios posibles de Evaluacin de competencias y
los escenarios posibles de Evaluacin de aptitudes y los ejercicios de Preparacin del lugar de
trabajo son proyectos que ponen a prueba la capacidad de los alumnos para aplicar lo que han
aprendido en la leccin.
www.wiley.com/college/microsoft o llame al nmero de telfono gratuito de MOAC: 1 + (888) 764-7001 (solo EE. UU. y Canad).
|v
vi|Recorrido por el libro ilustrado
Caractersticas de la leccin
2 LECCIN
Cmo definir redes
con el modelo OSI
M AT R I Z D E D O M I N I O D E O B J E T I V O S
Matriz de dominio de
Conocimientos y conceptos
Comprender el
Nmero de objetivo del examen MTA
3.1
objetivos
conceptos bsicos de OSI modelo OSI.
Cmo definir la subred
de comunicaciones
Cmo definir las capas
superiores de OSI
Cmo definir la subred Comprender 2.1
de comunicaciones los conmutadores.
TRMINOS CLAVE
Autoridad de asignacin de nmeros de Internet (IANA)
Interconexin de sistemas abiertos (OSI)
banda ancha
Inundacin de MAC
Trminos
banda base
LAN virtual (VLAN)
capa de aplicacin
pila de protocolos
capa de presentacin
Cmo comprender las redes de rea local|15
clave
Protocolo de control de transmisin (TCP)
capa de red
Protocolo de datagramas de usuario (UDP)
capa de sesin
capa de transporte
Protocolo de Internet Generalmente, la conexin desde los equipos a su conmutador ser a 100 Mbps o a 1 Gbps.
Protocolo de mensajes de control de Internet Independientemente de la velocidad que decida usar, debe ser compatible con cada puerto del
capa de vnculo de datos (DLL)
Protocolo de resolucin de direcciones conmutador, adems de cada uno de los equipos. En este diagrama, los equipos se conectan al
capa fsica conmutador. Por lo tanto, para lograr velocidades de red en gigabits, los cables usados deben ser de
puertos
codificado categora 5e o superiores (analizaremos ms sobre los tipos de cableado en la leccin 3).
puertos de entrada
conmutador de capa 2 Sin embargo, la conexin desde la granja de servidores al conmutador de la esquina superior
puertos de salida
conmutador de capa 3 izquierda de la figura, al igual que desde el superequipo a su conmutador, debiera ser ms rpida
sobrecarga que la conexin promedio de su equipo. De este modo, si los equipos de la LAN estn conectados
Direccin de Media Access Control (MAC)
encapsulado
subred de comunicaciones a 100 Mbps, los servidores podran conectarse a 1 Gbps; de manera similar, si los equipos estn
tabla ARP conectados a 1 Gbps, los servidores debieran conectarse a 10 Gbps. Tambin se deben establecer
Grupo de trabajo de ingeniera de Internet (IETF)
tabla CAM conexiones de alta velocidad entre los tres conmutadores y el enrutador. Ahora observamos
una representacin ms precisa de la configuracin de una red para nuestra empresa ficticia.
Sin embargo, la documentacin de la red ser mucho ms detallada a medida que progresamos.
Despus de todo, estamos recin en la leccin 1.
Histricamente, las redes por cable eran considerablemente ms rpidas que las redes inalmbricas.
Pero ahora, la diferencia de velocidad entre ambas es mucho ms pequea, debido a que la
tecnologa de redes inalmbricas ha progresado a pasos agigantados durante la ltima dcada. Una
red de rea local inalmbrica (WLAN) tiene muchas ventajas, donde la ms obvia es la capacidad
de usar un perfil mvil. Aqu, un usuario con un porttil, equipo de mano, PDA u otro dispositivo
similar, puede trabajar desde cualquier lugar. Sin embargo, las LAN inalmbricas plantean muchos
problemas de seguridad y, debido a esto, algunas empresas han decidido no usarlas en sus oficinas
principales. La figura 1-16 ilustra algunos dispositivos inalmbricos.
30
Figura 1-16
Diagrama de LAN inalmbrica
Ayuda para
estndares, frecuencias y mtodos de seguridad.
www.wiley.com/college/microsoft o llame al nmero de telfono gratuito de MOAC: 1 + (888) 764-7001 (solo EE. UU. y Canad).
Recorrido por el libro ilustrado|vii
Figura 1-1
Documentacin de LAN
bsica
Id. Red Id. Subred Id. Host Mscara N de subredes usables N de hosts por
8 0 24 255.0.0.0 /8 N/C 16.777.14
Alerta de preparacin de 8
8
1
2
23
22
255.128.0.0
255.192.0.0
/9
/10
N/C
2
N/C
4.194.302
la certificacin 8 3 21 255.224.0.0 /11 6 2.097.150
8 4 20 255.240.0.0 /12 14 1.048.574
140|Leccin 6
8 5 19 255.248.0.0 /13 30 524.286
8 6 18 255.252.0.0 /14 62 262.142
17. Revise el resumen y haga clic en Finalizar.
Ahora debe tener una zona llamada dnstest.com dentro de la carpeta Zonas de bsqueda 8 7 17 255.254.0.0 /15 126 131.070
directa. Aqu es donde se almacenarn los registros DNS, como nombres de host y las
PREPARACIN DE LA direcciones IP correspondientes. Algunas zonas permiten crear automticamente estos 8 8 16 255.255.0.0 /16 254 65.534
CERTIFICACIN registros (por ejemplo, en un dominio). De lo contrario, los registros se pueden agregar
Cmo definira WINS? manualmente. Si los equipos cliente desean usar este servidor DNS, se deben actualizar sus 8 9 15 255.255.128.0 /17 510 32.766
3.4 pginas de propiedades IP agregando la direccin IP del servidor al campo de servidor DNS
preferido o alternativo. 8 10 14 255.255.192.0 /18 1.022 16.382
El Servicio de nombres Internet de Windows (WINS) es un servicio que resuelve nombres 8 12 12 255.255.240.0 /20 4.094 4.094
NetBIOS a direcciones IP. Es la versin de Microsoft del servicio de nombres NetBIOS (NBNS)
combinado con un servidor de nombres. Un nombre de equipo con Windows (por ejemplo, 8 13 11 255.255.248.0 /21 8.190 2.046
Equipo1) se puede considerar como nombre de host y puede interactuar con DNS y/o un nombre
NetBIOS ya sea trabajando solo o en conjunto con un servidor WINS. La mayora de las empresas 8 14 10 255.255.252.0 /22 16.382 1.022
decide usar DNS, pero a veces encontrar dispositivos habilitados para WINS y servidores WINS
en dispositivos menos comunes y ms antiguos. Mientras DNS puede agregar hosts de manera 8 15 9 255.255.254.0 /23 32.766 510
esttica o dinmica, WINS solo funciona de manera dinmica. Una vez instalado, no es necesario
configurar un servidor WINS, a diferencia de lo que ocurre con la replicacin de la base de datos. 8 16 8 255.255.255.0 /24 65.534 254
Imgenes de la
pantalla
www.wiley.com/college/microsoft o llame al nmero de telfono gratuito de MOAC:
www.wiley.com/college/microsoft o 1 + (888) 764-7001 (solo EE. UU. y Canad).
llame al nmero de telfono gratuito de MOAC: 1 + (888) 764-7001 (solo EE. UU. y Canad).
viii|Lesson 1 por el libro ilustrado
viii|Recorrido
Figura 3-5
Panel de conexiones y
conector RJ45
Fotos
de equipo. El cable que conecta estas dos piezas de equipo tiene conectados permanentemente los
alambres individuales a fin de que no se muevan. La parte delantera de un panel de conexiones
tiene muchos puertos RJ45. El panel de conexiones funciona muy bien si un equipo se mueve a otra
rea dentro de una oficina; el cable de interconexin se puede mover al puerto correcto del panel de
conexiones.
Las herramientas necesarias para establecer las conexiones entre los paneles de conexiones y los
conectores RJ45 incluyen una herramienta de corte, un pelacable, una ponchadora y un dispositivo
de prueba conocido como probador de continuidad, que prueba todas las clavijas de una conexin
una a una. El probador le permite saber si alguna de las clavijas est cableada de manera errnea.
Para hacer esto, pruebe el cable completo de un extremo a otro. El dispositivo de prueba est
conectado a uno de los extremos del cable y un dispositivo de terminacin est conectado al otro
extremo; las seales van y vienen en cada alambre o clavija. Las ltimas dos herramientas aparecen
en la figura 3-6. En general, los cables de par trenzado se pueden tender 100 metros antes de que
la seal disminuya a tal punto que el host de destino no pueda interpretarla. Esto se conoce como
atenuacin. Si es necesario tender un cable a mayor distancia, se puede usar un repetidor de seal,
un concentrador o un conmutador. De otro modo, la solucin es un cable de fibra ptica, porque se
puede tender a mucha ms distancia que el cable de par trenzado.
Figura 3-6
Ponchadora y probador de
continuidad
Ayuda para el lector b.Haga clic en el vnculo Configuracin inalmbrica (Wireless Settings) que se
encuentra a la izquierda.
Tome nota c. Haga clic en el botn Configuracin manual de la red inalmbrica (Manual
Wireless Network Setup). Aparecer la pgina Conexin inalmbrica (Wireless).
d. Busque el nombre de la red inalmbrica. Este es el SSID. El valor predeterminado
de los dispositivos D-Link no es otro que dlink. Es sumamente recomendable
modificar el SSID predeterminado de todo WAP. Cmbielo a otro algo ms
Cmo definir redes con el modelo OSI|37
complejo.
3. Modifique la configuracin inalmbrica:
1. Abra el smbolo del sistema.
a. Examine el men desplegable Modo 802.11 (802.11 Mode). Observe la variedad
2. Escriba ipconfig. Aparecer la direccin IP, por ejemplo, 192.168.1.1. La direccin IP se
desarrolla desde el protocolo de Internet (IP) que residen en la capa 3 del modelo OSI.
de ajustes. Modifquelo para que diga solo 802.11n.
Anote su direccin IP y la direccin IP de otro equipo en la red. b. Anule la seleccin de la casilla Habilitar deteccin automtica de canales (Enable
3. Para hacer ping a la direccin IP del otro equipo, escriba ping [direccin IP], por Auto Channel Scan). Con esto se debiera habilitar el men desplegable Canal
ejemplo, ping 192.168.1.2. Asegrese de que puede obtener respuestas del otro inalmbrico (Wireless Channel). Seleccione el canal 11, que est centrado en
TOME NOTA
* equipo. El comando ping usa el protocolo de mensajes de control de Internet (ICMP) 2,462 GHz. Se deben definir WAP subsiguientes en el canal 6 y el canal 1 para
Los firewalls personales
y basados en hardware para enviar paquetes de prueba a otros equipos; este tambin es un protocolo evitar la superposicin de canales.
posiblemente bloqueen de la capa de red. Observe el tamao de las respuestas que recibe; de manera c. Modifique la configuracin Ancho de canal (Channel Width) en 40 MHz. Esto
algunos de los siguientes predeterminada, cada una debe ser de 32 bytes. incorporar la vinculacin de canal.
ejercicios y pruebas. Tal 4. Escriba arp a para ver la direccin IP en la tabla de direcciones MAC. Esta tabla
vez deba deshabilitar uno 4. Habilite el cifrado:
ahora debe mostrar la direccin IP a la que acaba de hacer ping. Esta tabla se conoce
o ms firewalls para com- a. En el men desplegable Modo de seguridad (Security Mode), seleccione WPA-
como la tabla del protocolo de resolucin de direcciones, o tabla ARP. El protocolo
pletar correctamente los Personal. Debiera aparecer informacin adicional de WPA. Solo seleccionara
de resolucin de direcciones es otro protocolo de capa 3 que resuelve o traduce
ejercicios.
direcciones IP a direcciones MAC, lo cual permite la conectividad entre el sistema IP WPA-Enterprise si tuviera disponible el mencionado servidor RADIUS.
de capa 3 y el sistema Ethernet de capa 2. b.Desplcese hacia abajo y en el men desplegable Modo WPA (WPA Mode),
5. Use Wireshark para capturar y analizar paquetes de ICMP de la siguiente manera: seleccione Solo WPA2 (WPA2 Only).
a.Descargue e instale el analizador de protocolos Wireshark (anteriormente conocido c.En el men desplegable Tipo de cifrado (Cipher Type), seleccione AES.
como Ethereal) desde: http://www.wireshark.org/. En el momento de redactar este
libro, la versin estable ms reciente es 1.2.8. Instale WinPCap como parte de la d. Finalmente, escriba una clave precompartida. Esta es la frase de contrasea que
instalacin de Wireshark. los clientes deben escribir para conectarse a la WLAN.
b.Vuelva al smbolo del sistema y ejecute un ping continuo a otro equipo, por Este es el nivel de seguridad ms alto que ofrece este dispositivo (adems de WPA-
ejemplo, ping t 192.168.1.2. Compruebe que recibe respuestas y deje abierto el Enterprise). La configuracin debe parecerse a la figura 3-8.
smbolo del sistema para hacer ping al otro equipo mientras termina la captura de 5. Deshabilite el SSID:
los paquetes.
c. En la utilidad Wireshark, seleccione la interfaz que acta como el adaptador de red a. Cuando todos los clientes estn conectados al WAP, se debe deshabilitar el SSID.
principal en la lista de interfaces. Con esto se iniciar la captura de datos desde Esto no permitir conexiones nuevas al WAP, a menos que la persona conozca
ese adaptador de red. el nombre de SSID, pero los equipos que ya estn conectados podrn seguir
d. Despus de aproximadamente un minuto, detenga la captura con un clic en estndolo.
Capturar (Capture) en la barra de men y seleccionando Detener (Stop). b.Para hacerlo, haga clic en el botn de radio Invisible en el campo Estado de
e. Consulte la lista de paquetes capturados en la mitad superior de la pantalla. En la visibilidad (Visibility Status).
columna Protocolo (Protocol), debe ver varios paquetes de ICMP. Seleccione uno
que diga "responder" (reply) en la columna Info. Cuando lo haga, la informacin del
paquete debiera aparecer en el panel de la ventana del medio, de manera similar a
la figura 2-5. El paquete en azul oscuro con el nmero 98 en la figura es el paquete
Figura 2-5
resaltado. Ahora desglosemos los detalles del paquete.
Ejercicios paso a paso
Captura de paquetes en
Wireshark
www.wiley.com/college/microsoft o llame al nmero de telfono gratuito de MOAC: 1 + (888) 764-7001 (solo EE. UU. y Canad).
Recorrido por el libro ilustrado|ix
178|Leccin 8
Escenarios posibles
Escenario 1-1: planeacin y documentacin de una LAN bsica
Proseware, Inc. requiere la implementacin de una LAN con 20 equipos. 15 de estos equipos sern
clientes Windows 7 y cinco sern equipos con Windows Server 2008. La empresa tambin necesita
un conmutador de 24 puertos, un enrutador, conexin DSL a Internet, DMZ con servidor web y un
equipo porttil para el director general. Cree un diagrama de la documentacin de red para esto en
Microsoft Visio o en papel. Consulte las figuras 1-1 a 1-3 para ver los tipos de dispositivos en las
galeras de smbolos de red de Visio.
Implementacin de TCP/IP en la lnea de comandos|127 Escenario 1-2: seleccin del tipo de modelo de red correcto
La empresa ABC requiere una red que pueda admitir 50 usuarios. Cul es el tipo de modelo de red
correcto para usar y por qu?
2. Configurar diariamente pruebas de ping a un servidor con la misma IP que consistir en cien
paquetes ICMP de 1.500 bytes.
3. Configurarlos para que se ejecuten cada da y creen resultados en un archivo de texto. Escenario 1-3: seleccin de adaptadores de red para los equipos de la LAN
Una empresa a la que presta servicios de consultora requiere la instalacin de cinco equipos nuevos.
El adaptador de red de cada equipo debe poder comunicarse a 1000 Mbps a travs de su cableado de
par trenzado existente previamente y debe poder enviar y recibir datos de manera simultnea. Qu
estndar de Ethernet debe seleccionar y qu tecnologa debe usar?
T Preparacin del lugar de trabajo
Preparacin Escenario 1-4: configuracin de la mscara de subred correcta
Tablas de comandos TCP/IP
del lugar de
Un equipo no se conecta correctamente a ciertos dispositivos de red. La informacin de direccin
IP es la siguiente:
Los comandos TCP/IP son una gran parte de la vida del administrador de red. La posibilidad de usarlos
rpida y eficazmente depende de los conocimientos del usuario. Resulta imperativo memorizar los direccin IP: 192.168.1.210
comandos y, en especial, las varias opciones de comandos. Tambin es fundamental el uso adecuado e
inteligente del smbolo del sistema. trabajo Mscara de subred: 255.254.0.0
Cmo se debe configurar la mscara de subred para que el equipo pueda comunicarse
Investigue los comandos que aparecen despus de la siguiente tabla y cree una tabla propia donde correctamente con todos los dispositivos de red y otros hosts de la red?
describa los comandos y cada una de sus opciones (por ejemplo, ping -t). En la tabla incluya una
columna que describa por qu se usara el comando (y su opcin).
Ejemplo de solucin
Ping t Hace ping continuamente Se usa para determinar la conectividad
a un equipo remoto. a largo plazo. Funciona bien con las
pruebas de cableado.
Ipconfig /all Muestra informacin detallada Puede ayudar a encontrar detalles
acerca de un adaptador como la direccin MAC, el servidor
de red. DNS, etc.
FTP
Ipconfig
Nbtstat
Comando Net
Netsh
Netstat
Nslookup
Pathping
Ping
Route
Telnet
Tracert
Tenga en cuenta que la navegacin puede ser ligeramente distinta en las diferencias versiones de
Windows. Una vez que haya terminado de crear la tabla, dedique algn tiempo a trabajar con cada uno de
los comandos en la mayor cantidad de los siguientes sistemas operativos que pueda:
-Windows 7
-Windows Vista
-Windows XP
-Windows Server 2008 o 2003
www.wiley.com/college/microsoft o llame al nmero de telfono gratuito de MOAC: 1 + (888) 764-7001 (solo EE. UU. y Canad).
Convenciones y caractersticas
que se usan en este libro
En este libro se usan determinadas convenciones para fuentes, smbolos y ttulos que resaltan
la informacin importante y llaman la atencin sobre determinados pasos. Para obtener ms
informacin sobre las caractersticas de cada leccin, consulte la seccin Recorrido por el libro
ilustrado.
Convencin Significado
Esta caracterstica proporciona un breve resumen del mate-
rial que se trata en la seccin que sigue.
CONCLUSIN
CERRAR
Las palabras en letras maysculas indican instrucciones para
abrir, guardar o cerrar archivos o programas. Tambin sea-
lan los elementos que se deben comprobar o las acciones
que se deben realizar.
PREPARACIN DE Esta caracterstica seala un punto en el texto donde se
LA CERTIFICACIN
cubre un objetivo especfico de certificacin. Proporciona la
oportunidad de comprobar el grado de comprensin de ese
objetivo MTA particular y, si fuera necesario, revisar la sec-
cin de la leccin donde se trata.
Las ayudas para el lector aparecen en recuadros sombrea-
dos que se encuentran en el texto. Tome nota proporciona
TOME NOTA*
* consejos tiles relacionados con tareas o temas concretos
Descarga brinda informacin de dnde descargar el soft-
ware til.
www.wiley.com/college/microsoft o llame al nmero de telfono gratuito de MOAC: 1 + (888) 764-7001 (solo EE. UU. y Canad).
x|
Programa de apoyo para el
instructor
Los programas Microsoft Official Academic Course van acompaados de una generosa variedad
de recursos que incluyen extensas imgenes del libro de texto para formar un paquete pedaggico
coherente. Estos recursos proporcionan todo el material que los instructores necesitan usar para
impartir sus cursos. Los recursos disponibles en lnea para su descarga incluyen:
MSDN Academic Alliance est diseado para proporcionar herramientas de desarrollo ms
fciles y econmicas, productos y tecnologas disponibles para profesores y alumnos en los
laboratorios, aulas y en los equipos de los alumnos. Existe una suscripcin gratuita disponible
durante tres aos para usuarios MOAC cualificados.
Nota: Microsoft Windows 2008 Server, Microsoft Windows 7 y Microsoft Visual Studio se
pueden descargar de MSDN AA para uso de los alumnos en este curso.
La Gua del instructor contiene las soluciones a todos los ejercicios del libro de texto y
programas de estudio de varios plazos. La Gua del instructor tambin incluye resmenes de
captulos y notas de la leccin. La Gua del instructor est disponible desde el sitio del libro
complementario (http://www.wiley.com/college/microsoft).
El banco de pruebas contiene cientos de preguntas en formato de varias opciones, verdadero
o falso, respuesta corta y redaccin, y est disponible para la descarga desde el sitio del libro
complementario del instructor (www.wiley.com/college/microsoft). Se proporciona una clave
de respuestas completa.
Un juego completo de presentaciones de PowerPoint e imgenes est disponible en el
sitio del libro complementario del instructor (http://www.wiley.com/college/microsoft) para
mejorar las presentaciones en el aula. Se proporcionan aproximadamente 50 diapositivas de
PowerPoint para cada leccin. Adaptadas a la cobertura de actualidad del texto y a la matriz
de conocimientos, estas presentaciones estn diseadas para transmitir conceptos claves
abordados en el texto. Todas las imgenes del texto son del sitio del libro complementario del
instructor (http://www.wiley.com/college/microsoft). Puede integrarlas en las presentaciones
de PowerPoint o crear sus propias transparencias y documentos. Mediante el uso de estas
imgenes en las conversaciones en el aula, puede ayudar a centrar la atencin de los alumnos
sobre los elementos clave de las tecnologas tratadas y ayudarles a entender cmo usarlas
eficazmente en el entorno de trabajo.
Cuando se trata de mejorar la satisfaccin en el aula, no hay mejor fuente de ideas e
inspiracin que sus colegas. La red de profesorado de Wiley, Wiley Faculty Network,
conecta a los profesores con la tecnologa, facilita el intercambio de prcticas mejoradas y
contribuye a aumentar la eficiencia y la eficacia de la enseanza. Las actividades de la red de
profesorado incluyen entrenamiento tecnolgico y tutoriales, seminarios virtuales, intercambio
de conocimientos e ideas entre iguales, asesoramiento personal e intercambio de recursos.
Para obtener ms detalles, visite www.WhereFacultyConnect.com.
www.wiley.com/college/microsoft o llame al nmero de telfono gratuito de MOAC: 1 + (888) 764-7001 (solo EE. UU. y Canad).
|xi
xii | Programa de apoyo para el instructor
www.wiley.com/college/microsoft o llame al nmero de telfono gratuito de MOAC: 1 + (888) 764-7001 (solo EE. UU. y Canad).
Programa de apoyo para el
alumno
Recursos adicionales
Sitio web del libro complementario (www.wiley.com/college/microsoft)
El sitio del libro complementario para alumnos de la serie MOAC incluye recursos, archivos de
ejercicios y vnculos web que se usarn junto con este curso.
www.wiley.com/college/microsoft o llame al nmero de telfono gratuito de MOAC: 1 + (888) 764-7001 (solo EE. UU. y Canad).
|xiii
xiv | Programa de apoyo para el alumno
de la tecnologa. Ofrece a los alumnos una certificacin en TI bsica y desarrollo. Como nuevo
punto de partida recomendado para las certificaciones de tecnologa de Microsoft, MTA est
especialmente diseada para los nuevos alumnos en TI y desarrollo de software. Est disponible
exclusivamente en los centros educativos y se integra fcilmente en los programas existentes de
clases de informtica.
www.wiley.com/college/microsoft o llame al nmero de telfono gratuito de MOAC: 1 + (888) 764-7001 (solo EE. UU. y Canad).
Programa de apoyo para el alumno|xv
Nmero de telfono gratuito de MOAC: 1+(888) 764-7001 (solo EE. UU. y Canad).
Reconocimientos
Yuke Wang, Universidad de Texas en Dallas Sharon Moran, Centro de estudios superiores de Hillsborough
Palaniappan Vairavan, Universidad de Bellevue Keith Hoell, Universidad de Briarcliffe y Universidad de
Harold Buz Lamson, Instituto tcnico ITT QueensUniversidad de la Ciudad de Nueva York (CUNY)
Colin Archibald, Centro de estudios superiores de Valencia Mark Hufnagel, Distrito escolar de Lee County
Catherine Bradfield, Universidad en lnea DeVry University Rachelle Hall, Centro de estudios superiores de Glendale
Online Scott Elliott, Christie Digital Systems, Inc.
Robert Nelson, Universidad de Blinn Gralan Gilliam, Kaplan
Kalpana Viswanathan, Universidad de Bellevue Steve Strom, Centro de estudios superiores de Butler
Bob Becker, Universidad de Vatterott John Crowley, Centro de estudios superiores del condado de
Carol Torkko, Universidad de Bellevue Bucks
Bharat Kandel, Escuela universitaria Missouri Tech Margaret Leary, Centro de estudios superiores del norte de
Linda Cohen, Centro de estudios tcnicos superiores de Forsyth Virginia
Candice Lambert, Centros tecnolgicos Metro Sue Miner, Centro de estudios superiores de Lehigh Carbon
Susan Mahon, Universidad de Collin Gary Rollinson, Universidad de Cabrillo
Mark Aruda, Centro de estudios superiores de Hillsborough Al Kelly, Universidad de tecnologa avanzada
Claude Russo, Centro de estudios superiores de Brevard Katherine James, Universidad de Seneca
David Koppy, Universidad de Baker
www.wiley.com/college/microsoft o llame al nmero de telfono gratuito de MOAC: 1 + (888) 764-7001 (solo EE. UU. y Canad).
xvi|
Contenido breve
ndice 183
Apndice A189
www.wiley.com/college/microsoft o llame al nmero de telfono gratuito de MOAC: 1 + (888) 764-7001 (solo EE. UU. y Canad).
|xvii
www.wiley.com/college/microsoft o llame al nmero de telfono gratuito de MOAC: 1 + (888) 764-7001 (solo EE. UU. y Canad).
Contenido
Leccin 1: Cmo comprender las redes Reconocer las redes por cable y los tipos
de medios 51
de rea local 1 Identificacin y trabajo con cables de par trenzado51
Identificacin y trabajo con cable de fibra ptica57
Matriz de dominio de objetivos1
Comprender las redes inalmbricas 59
Trminos clave 1 Identificacin de dispositivos inalmbricos59
Cmo comprender las redes de rea local, dispositivos y Identificacin de estndares de redes inalmbricas61
transferencia de datos 2 Resumen de conocimientos65
Definicin de una LAN2
Evaluacin de conocimientos 65
Identificacin de tipos de LAN14
Introduccin a las redes perimetrales16 Preparacin del lugar de trabajo 67
Cmo identificar estndares y topologas de red 18 Leccin 4: Cmo comprender el
Identificacin de topologas de red18
Definicin de estndares de Ethernet21 protocolo de Internet68
Identificacin de las diferencias entre redes distribuidas
punto a punto y cliente/servidor23 Matriz de dominio de objetivos68
Resumen de conocimientos26 Trminos clave 68
Evaluacin de conocimientos 26 Trabajo con IPv4 69
Preparacin del lugar de trabajo 29 Categorizacin de las direcciones IPv469
Servidores DNS y puertas de enlace predeterminados75
Definicin de los conceptos avanzados de IPv478
Leccin 2: C
mo definir redes con el Definicin de Enrutamiento interdominios sin clases
modelo OSI 30 (CIDR)85
Trabajo con IPv6 86
Matriz de dominio de objetivos30 Cmo comprender IPv686
Trminos clave 30 Configuracin de IPv688
Cmo comprender los conceptos bsicos de OSI 31 Resumen de conocimientos93
Definicin de las capas del modelo OSI31 Evaluacin de conocimientos 94
Cmo definir la subred de comunicaciones 33 Preparacin del lugar de trabajo 97
Cmo definir las capas superiores de OSI 39
Revisin de las capas de OSI44 Leccin 5: Cmo implementar TCP/IP en
Definicin del modelo TCP/IP45 la lnea de comandos98
Resumen de conocimientos46
Evaluacin de conocimientos 46 Matriz de dominio de objetivos98
Preparacin del lugar de trabajo 49 Trminos clave 98
Uso de los comandos bsicos de TCP/IP 99
Leccin 3: Cmo comprender las redes Trabajo con el smbolo del sistema99
Cmo trabajar con Ipconfig y Ping101
por cable e inalmbricas 50
Cmo trabajar con los comandos avanzados
de TCP/IP 107
Matriz de dominio de objetivos50
Resumen de conocimientos120
Trminos clave 50
www.wiley.com/college/microsoft o llame al nmero de telfono gratuito de MOAC: 1 + (888) 764-7001 (solo EE. UU. y Canad).
|xix
xx | Contenido
www.wiley.com/college/microsoft o llame al nmero de telfono gratuito de MOAC: 1 + (888) 764-7001 (solo EE. UU. y Canad).
Cmo comprender las LECCIN 1
redes de rea local
M AT R I Z D E D O M I N I O D E O B J E T I V O S
TRMINOS CLAVE
8P8C Microsoft Visio
adaptador de red punto a punto (P2P)
cliente-servidor punto de acceso inalmbrico (WAP)
concentrador red de rea local (LAN)
conmutador red perimetral
controlador de red RJ45
CSMA/CA servidor basado en CTI
CSMA/CD servidor de archivos
difusin servidor de bases de datos
direccin IP servidor de impresin
documentacin de red servidor de mensajera
dplex completo servidor web
dplex medio sistemas operativos de red
Ethernet topologa de malla
host topologa de red
IEEE 802.3 topologa en anillo
informtica centralizada topologa en estrella
informtica distributiva tramas
integracin de telefona e informtica (CTI) transceptor
interfaz dependiente del medio (MDI) transferencia de datos en serie
LAN inalmbrica (WLAN) unidad de acceso multiestacin (MAU)
LAN virtual (VLAN) unidifusin
mscara de subred velocidad de transferencia de datos
Microsoft ISA Server zona desmilitarizada (DMZ)
1
2|Leccin 1
Prcticamente todas las organizaciones usan las redes de rea local (LAN) y, en la
actualidad, tambin las usan muchos hogares. En esta primera leccin, hablaremos de una
empresa ficticia llamada Proseware, Inc., que desea implementar una nueva LAN que
servir aproximadamente a 20 usuarios de una oficina nueva. La empresa requiere una red
sumamente rpida que pueda transferir muchos tipos diferentes de datos. Desea contar con
el diseo ms rentable posible sin perder velocidad ni eficiencia. Al igual que en todas
las situaciones similares, las responsabilidades del trabajo del ingeniero en redes incluyen
seleccionar el equipo adecuado, asegurarse de que este equipo sea compatible y hacer que
todo est instalado a tiempo. Adems, el ingeniero en redes debe comprender perfectamente
tecnologas como Ethernet y conmutacin, porque resultarn fundamentales en el momento de
disear e implementar la red. Por lo tanto, en este captulo abarcaremos todos los conceptos
necesarios para instalar con seguridad la red con la que Proseware desea contar. Luego, y a
medida que avanzamos en el libro, nos basaremos en este escenario y agregaremos muchas
ms tecnologas de red a la infraestructura de la empresa.
En pocas palabras, una "red" se refiere a dos o ms equipos que intercambian datos. Una red
de rea local (LAN) es un grupo de estos equipos que estn confinados a una zona geogrfica
pequea, normalmente un edificio. La configuracin de una LAN requiere equipos con
adaptadores de red, dispositivos de conexin central para conectar en conjunto esos equipos y
CONCLUSIN un esquema de numeracin (como direcciones IP) para diferenciar un equipo del siguiente. La
configuracin tambin podra incluir servidores, algn tipo de dispositivo de proteccin (como
un firewall) y conexiones a redes perimetrales adyacentes a la LAN.
Figura 1-1
Documentacin de LAN
bsica
2. Ahora, examine su propia red y anote las observaciones. Si es posible, use Visio; de lo
TOME NOTA
* contrario, escriba su propia documentacin de red en papel. Ya sea que est en casa
Si usa Microsoft Visio,
emplee la plantilla de o en una institucin acadmica o empresa, es posible que est conectado a una LAN.
diagrama de red bsica. Trate de identificar todos los hosts de la red (equipos, porttiles, servidores, etc.).
Puede tener acceso a esta Luego identifique el dispositivo de conexin central que los une todos. Puede ser un
plantilla en la seccin concentrador bsico, un conmutador o un enrutador o dispositivo de red multifuncin.
Red cuando inicia un
documento nuevo. 3. Examine la figura 1-2. Es un ejemplo intermedio de una LAN.
Figura 1-2
Documentacin de LAN
intermedia
Figura 1-4
Un adaptador de red tpico
6|Leccin 1
Este adaptador de red en particular es una tarjeta PCI, pero le recordamos que los
adaptadores de red vienen en varias formas. Sin embargo, observe el puerto de la
tarjeta. Este puerto se conoce como puerto RJ45 (o 8P8C) y es donde se conecta el
conector RJ45 que se encuentra en el extremo del cable de red. Es el tipo de puerto
de adaptador de red ms comn, el cual permite que el adaptador se conecte a la
mayora de las redes por cable de la actualidad.
2. Busque el adaptador de red en el equipo. Si el equipo solo usa un adaptador de red
inalmbrica, busque una antena en la tarjeta. Los porttiles tienen una antena interna,
pero si desea saber si est conectado de manera inalmbrica, normalmente basta ver
el LED inalmbrico.
3. Examine la figura 1-5. Es un cable de interconexin tpico que se conecta a un puerto
RJ45.
Figura 1-5
Un cable de interconexin
tpico
Este tipo de cable se conoce cable de par trenzado. Tiene un conector RJ45 en el
extremo, formado de tal manera que solo se puede conectar de un modo al puerto
RJ45. Tambin tiene una pestaa que lo bloquea en su posicin. A pesar de que el
conector RJ45 tiene un aspecto muy similar al conector RJ11 del cable de telfono,
el RJ45 es ligeramente ms grande. Otra diferencia es que el conector telefnico
normalmente tendr cuatro alambres, mientras que el RJ45 tendr ocho.
4. Identifique el cable que conecta el equipo a la red. Desconecte el cable (primero
complete cualquier descarga de Internet si hay alguna en progreso) y vea el conector.
Si est conectado de manera inalmbrica, intente identificar los cables que estn
conectados a un concentrador, conmutador o enrutador.
5. Ahora, ingrese al sistema operativo y consulte las propiedades del adaptador de red.
Como ejemplo, usaremos un equipo cliente con Windows 7 con un adaptador de red
Intel. Las versiones anteriores de Windows tienen nombres de cuadros de dilogo y
ventanas casi idnticos y la navegacin a estas ventanas tambin es similar.
a.Haga clic en Inicio.
b.Haga clic con el botn secundario en Equipo.
Cmo comprender las redes de rea local|7
Figura 1-6
Administrador de dispositivos
con la categora Adaptadores
de red expandida
Figura 1-7
Ventana de propiedades de
un adaptador de red Intel
8|Leccin 1
TOME NOTA
*
Un adaptador de red es
tan rpido como la red a
la que se conecta.
Puede saber que la tarjeta que aparece en la figura 1-8 est activa si el campo Estado
de vnculo (Link Status) tiene una luz verde. Tambin indica si la tarjeta est conectada
a 1 Gbps (gigabits por segundo) y si ha negociado una conexin de dplex completo.
Dplex completo significa que la tarjeta de red puede enviar y recibir datos de manera
simultnea. En el men desplegable Velocidad y dplex (Speed and Duplex), podemos
seleccionar entre otras velocidades, incluida 10 Mbps y 100 Mbps, y tambin podemos
seleccionar dplex medio, que significa que el adaptador de red enviar y recibir
datos, pero no al mismo tiempo. Dplex completo es la conexin superior, siempre
que sea compatible con el dispositivo de conexin central. De hecho, una conexin
de dplex completo puede transcibir (transmitir y recibir) el doble de informacin
por segundo que la conexin de dplex medio. Por lo tanto, para cumplir con los
requisitos de nuestro escenario original, probablemente querramos que nuestros
equipos cliente se conecten a 1 Gbps, adems de que usen negociaciones de dplex
completo.
7. Finalmente, cada adaptador de red tendr un nombre lgico. De manera
predeterminada, el adaptador de red se conoce como Conexin de rea local, a pesar
de que puede cambiar el nombre si as lo desea. Esta conexin de rea local tiene su
propia pgina de propiedades y su pgina de estado. Para verlas:
a.Haga clic en Inicio.
b.Haga clic con el botn secundario en Red y seleccione Propiedades. Se mostrar
la ventana Centro de redes y recursos compartidos. Si no tiene la opcin Red en
el men Inicio, puede agregarla desde la Barra de tareas y el cuadro de dilogo
Propiedades del men Inicio, a los cuales se puede tener acceso mediante un clic
con el botn secundario en la barra de tareas y seleccionando Propiedades. Otra
manera de tener acceso al Centro de redes y recursos compartidos es ir a Inicio
> Panel de control > Redes e Internet. Una vez que est en la ventana Redes e
Internet, seleccione el vnculo Centro de redes y recursos compartidos.
c.Haga clic en Cambiar configuracin del adaptador. Se abrir la ventana Conexiones
de red. (La navegacin a esta ventana ser ligeramente distinta en otras versiones
de Windows).
d.En la ventana Conexiones de red, deber ver el icono Conexin de rea local. Haga
clic con el botn secundario en el icono y seleccione Propiedades. Aparecer el
cuadro de dilogo Propiedades de conexin de rea local, como aparece en la
figura 1-9.
Cmo comprender las redes de rea local|9
Figura 1-9
Cuadro de dilogo
Propiedades de conexin de
rea local
Desde aqu puede configurar el protocolo de Internet (IP), enlazar protocolos nuevos
al adaptador de red, etc. Tendremos acceso a este cuadro de dilogo con frecuencia
durante el transcurso de este libro.
e.Haga clic en el botn Cancelar para cerrar el cuadro de dilogo. Esto debe dirigirlo
nuevamente a la ventana Conexiones de red.
f.Ahora haga doble clic en el icono Conexin de rea local. Aparecer el cuadro de
dilogo Estado de conexin de rea local, como aparece en la figura 1-10. Este
cuadro de dilogo muestra el tipo de conectividad, velocidad y el tiempo que el
adaptador ha estado conectado; tambin muestra el total de bytes enviados y
recibidos. Desde aqu tambin puede ir a la ventana Propiedades y diagnosticar el
adaptador de red, en caso de ser necesario.
Figura 1-10
Cuando de dilogo Estado de
conexin de rea local
10|Leccin 1
mientras que el domicilio particular identifica el nmero de su casa y la calle donde vive, una
direccin IP identifica el nmero de su equipo y la red en que reside. Un ejemplo tpico de una
direccin IP sera 192.168.1.1.
Cada direccin IP se divide en dos partes: la parte de la red (en este caso, 192.168.1), que
representa la red de la cual es miembro su equipo, y la parte del host, que es el nmero individual
de su equipo y que lo diferencia de todos los dems existentes en la red. En este caso, la parte del
host es .1. Cmo sabemos esto? Lo indica la mscara de subred.
La mscara de subred es un grupo de cuatro nmeros que definen la red IP de la cual es miembro
el equipo. Todos los 255 de una mscara de subred se refieren, en conjunto, a la parte de la red,
mientras que los 0 se refieren a la parte del host. La tabla 1-1 muestra una direccin IP de clase C
tpica y la mscara de subred predeterminada correspondiente. Si fuera a configurar la direccin
IP de un equipo Windows como 192.168.1.1, Windows definira de manera predeterminada
automticamente una mscara de subred de 255.255.255.0. Si cualquier otro equipo necesitara
comunicarse con el suyo, debe estar configurado con el mismo nmero de red; sin embargo, cada
equipo de la misma red debe tener un nmero de host distinto o podra surgir un conflicto de IP.
Por supuesto, como administrador con experiencia, aprender a evitar esos conflictos de IP. En las
lecciones 4 y 5 encontrar algunas sugerencias sobre cmo hacerlo.
Tabla 1-1
Una direccin IP y la mscara Tipo de direccin Primer octeto Segundo octeto Tercer octeto Cuarto octeto
de subred correspondiente
Direccin IP 192 168 1 1
Mscara de subred 255 255 255 0
Las direcciones IP son, en realidad, nmeros decimales de 32 bits separados por puntos. Si
convirtiera los nmeros decimales de una direccin IP a un valor binario, tendra un total de 32 bits.
Cada nmero de una direccin IP est separado por un punto. En total, cada direccin de este tipo
contiene cuatro nmeros, cada uno de los cuales es un byte o un octeto. En nuestro ejemplo, 192 es
un octeto y su equivalente binario sera 11000000, que son ocho bits. 168 tambin es un octeto y su
equivalente binario es 10101000, etc. La suma de los cuatro octetos nos da como resultado 32 bits.
Las direcciones IP normalmente se aplican al adaptador de red, pero tambin se pueden aplicar a
otros dispositivos como conmutadores, enrutadores, etc. El hecho de que un dispositivo o equipo
tenga una direccin IP lo transforma en un host. Configuremos ahora direcciones IP en nuestro host
de Windows 7. Recuerde que los dems equipos Windows estarn configurados de manera muy
similar.
CONFIGURAR DIRECCIONES IP
PREPRESE. Si desea configurar direcciones IP, siga estos pasos:
1. Vuelva a ingresar al cuadro de dilogo Propiedades de conexin de rea local.
2. Haga clic en Protocolo de Internet versin 4 y, a continuacin, en el botn
Propiedades. Aparecer el cuadro de dilogo Propiedades del protocolo de Internet
versin 4. Anote la configuracin actual (si corresponde) para que el equipo pueda
volver a esta configuracin cuando se complete el ejercicio.
3. De manera predeterminada, las opciones del cuadro de dilogo estarn configuradas
como "Obtener una direccin IP automticamente" y "Obtener la direccin del
servidor DNS automticamente", como aparece en la figura 1-11. Esto significa que
el adaptador de red intentar obtener toda la informacin de su IP desde un servidor
DHCP u otro dispositivo, como un enrutador SOHO de cuatro puertos. Sin embargo,
queremos configurar el adaptador de manera esttica, as es que continuemos.
12|Leccin 1
Figura 1-11
Cuadro de dilogo
Propiedades de protocolo de
Internet versin 4
4. Haga clic en el botn de radio Usar la siguiente direccin IP. De este modo se
habilitan los dems campos para que pueda escribir la informacin de IP deseada.
Escriba lo siguiente:
En la direccin IP, escriba 192.168.1.1.
En la mscara de subred, escriba 255.255.255.0.
Deje en blanco los campos Puerta de enlace predeterminada y Servidor DNS
preferido.
Cuando termine, el cuadro de dilogo debiera verse como el que muestra la
figura 1-12.
Figura 1-12
Cuadro de dilogo
Propiedades de protocolo
de Internet versin 4
configurado de manera
esttica
TOME NOTA
*
Si trabaja con otros
usuarios cuando completa
este ejercicio, cada
persona debe escribir
una direccin IP distinta.
Por ejemplo, la primera
persona debe escribir
192.168.1.1, la segunda
debe escribir 192.167.1.2,
etc. Con esto se evitar Si tiene otros equipos, intente configurar tambin sus direcciones IP. Recuerde
cualquier conflicto IP que la parte del host de la direccin IP debe subir una vez para cada equipo:
posible. .1, .2, .3, etc.
Cmo comprender las redes de rea local|13
Figura 1-13
Resultados de ipconfig
b. Haga ping a un equipo en la misma red 192.168.1. Si no hay otros equipos, haga
ping a su propia direccin IP. Por ejemplo, escriba el siguiente comando:
ping 192.168.1.1
Este comando enva solicitudes a la otra direccin IP. Si el otro equipo est
correctamente configurado y en ejecucin, debiera responder. Un ping positivo se
parecera a la figura 1-14, en la cual el equipo que ejecuta el ping recibe cuatro
respuestas.
Figura 1-14
Resultados de ping
Si por alguna razn no recibe respuesta o recibe otro mensaje como "Tiempo de espera agotado
TOME NOTA
* para esta solicitud", debe volver a comprobar la configuracin IP para asegurarse de que el otro
Siempre pruebe sus equipo al que intenta hacer ping est configurado correctamente. Asegrese tambin de que todos
configuraciones de red.
los equipos en cuestin estn conectados a la red.
Tambin puede hacer ping a su propio equipo usando la direccin de bucle invertido, conocida
tambin como local loopback. Todos los equipos con Windows obtienen automticamente
esta direccin; es 127.0.0.1. Esta direccin existe adems de la direccin lgica que asign
anteriormente. Intente el comando ping loopback y compruebe sus resultados. Tambin puede
intentar con ping localhost y ping 127.0.0.1. Independientemente de cmo lo haga, debe obtener
resultados de 127.0.0.1. Cuando se hace ping a esta direccin, no se incurre en trfico de red; como
14|Leccin 1
el adaptador de red realmente solo est realizando un bucle invertido del ping al sistema operativo,
nunca coloca ningn paquete en la red. Por lo tanto, esta es una manera acertada de probar si TCP/
IP est instalado correctamente en un adaptador de red, incluso si no est fsicamente conectado a
una red.
Cuando termine, vuelva a la configuracin IP normal del equipo. En la leccin 5, "Cmo
comprender el protocolo de Internet", explicaremos ms acerca de las direcciones IP.
El primer tipo de LAN, y el ms comn, es la LAN por cable. Aqu, los equipos y otros dispositivos
se conectan entre s con cables de cobre de par trenzado. Estos cables tienen conectores RJ45 en
cada extremo, los cuales hacen la conexin real con los puertos RJ45 que residen en el adaptador de
red del equipo y en los concentradores, conmutadores o enrutadores. (Por supuesto, probablemente
habr otro equipo de cableado entre cada uno de estos elementos, pero analizaremos ese equipo con
ms profundidad en la leccin 3, "Cmo comprender las redes por cable e inalmbricas".)
La figura 1-15 muestra otro diagrama, pero esta vez ilustra tres LAN conectadas juntas mediante un
enrutador. En esta figura aparecen algunos dispositivos nuevos que no hemos visto hasta ahora, a
saber, un firewall, que protege la LAN de Internet y un superequipo, que ocupa su propia pequea
LAN.
Figura 1-15
Documentacin de LAN por
cable
Cmo comprender las redes de rea local|15
Generalmente, la conexin desde los equipos a su conmutador ser a 100 Mbps o a 1 Gbps.
Independientemente de la velocidad que decida usar, debe ser compatible con cada puerto del
conmutador, adems de cada uno de los equipos. En este diagrama, los equipos se conectan al
conmutador. Por lo tanto, para lograr velocidades de red en gigabits, los cables usados deben ser de
categora 5e o superiores (analizaremos ms sobre los tipos de cableado en la leccin 3).
Sin embargo, la conexin desde la granja de servidores al conmutador de la esquina superior
izquierda de la figura, al igual que desde el superequipo a su conmutador, debiera ser ms rpida
que la conexin promedio de su equipo. De este modo, si los equipos de la LAN estn conectados
a 100 Mbps, los servidores podran conectarse a 1 Gbps; de manera similar, si los equipos estn
conectados a 1 Gbps, los servidores debieran conectarse a 10 Gbps. Tambin se deben establecer
conexiones de alta velocidad entre los tres conmutadores y el enrutador. Ahora observamos
una representacin ms precisa de la configuracin de una red para nuestra empresa ficticia.
Sin embargo, la documentacin de la red ser mucho ms detallada a medida que progresamos.
Despus de todo, estamos recin en la leccin 1.
Histricamente, las redes por cable eran considerablemente ms rpidas que las redes inalmbricas.
Pero ahora, la diferencia de velocidad entre ambas es mucho ms pequea, debido a que la
tecnologa de redes inalmbricas ha progresado a pasos agigantados durante la ltima dcada. Una
red de rea local inalmbrica (WLAN) tiene muchas ventajas, donde la ms obvia es la capacidad
de usar un perfil mvil. Aqu, un usuario con un porttil, equipo de mano, PDA u otro dispositivo
similar, puede trabajar desde cualquier lugar. Sin embargo, las LAN inalmbricas plantean muchos
problemas de seguridad y, debido a esto, algunas empresas han decidido no usarlas en sus oficinas
principales. La figura 1-16 ilustra algunos dispositivos inalmbricos.
Figura 1-16
Diagrama de LAN inalmbrica
El punto de acceso inalmbrico (WAP) acta como el dispositivo de conexin central de la red. En
la actualidad, dichas redes pueden constar de muchos tipos de dispositivos distintos de los equipos
tradicionales, como smartphones, PDA, tabletas y micro equipos. Por no mencionar el hecho de que
los equipos y porttiles equipados con adaptadores de red inalmbrica se pueden conectar tambin a
estas redes.
Las redes inalmbricas y por cable pueden coexistir. De hecho, en redes pequeas, un mismo
dispositivo puede actuar como punto de acceso inalmbrico, conmutador, enrutador y firewall.
Sin embargo, las redes de mayor tamao normalmente tendrn uno o ms puntos de acceso
X REF
inalmbricos independientes que se conectan por cable a un conmutador de red. Adems, es
importante tener en cuenta que los puntos de acceso inalmbricos tienen un alcance limitado. Por
Para obtener ms lo tanto, es posible que deba implementar varios WAP segn el tamao del edificio y del rea que
informacin acerca de las desea abarcar.
redes inalmbricas y por
cable, consulte la leccin 3. Tambin hay otro tipo de LAN, la LAN virtual o VLAN. Una LAN virtual es un grupo de hosts con
un conjunto de requisitos comn que se comunican como si estuviesen conectados juntos de manera
normal en un conmutador, independientemente de su ubicacin fsica.
16|Leccin 1
Una VLAN se implementa para segmentar una red, reducir colisiones, organizar la red, mejorar
el rendimiento y, se espera, aumentar la seguridad. Los conmutadores normalmente controlan la
VLAN. Al igual que las subredes, una VLAN compartimenta una red y puede aislar el trfico.
Pero a diferencia de las subredes, una VLAN puede configurarse de manera fsica; ejemplo de esto
podra ser la VLAN basada en puertos, como se muestra en la figura 1-17. En este ejemplo, cada
conjunto de equipos (como "Aula 2") tiene su propia VLAN (que en este caso est dedicada a la
red 192.168.2.0); sin embargo, los equipos en esa VLAN pueden estar ubicados en cualquier parte
de la red fsica. En otro ejemplo, los equipos dentro de la VLAN "Personal" podran estar ubicados
en varias reas fsicas dentro del edificio, pero independientemente de dnde se encuentren, estn
asociados con la VLAN Personal debido al puerto fsico al que se conectan.
Figura 1-17
Ejemplo de una VLAN basada
en puertos
Tambin existen tipos lgicos de VLAN, como la VLAN basada en protocolos y la VLAN basada
en direcciones MAC pero, por lejos, el ms comn es la VLAN basada en puertos. El estndar ms
comn asociado con las VLAN es IEEE 802.1Q, que modifica las tramas Ethernet al "etiquetarlas"
con la informacin de la VLAN adecuada. Esta informacin de VLAN determina la VLAN a la
cual dirigir la trama Ethernet.
Una red perimetral (tambin conocida como zona desmilitarizada o DMZ) es una red pequea
configurada de manera independiente de la LAN privada de una empresa y de Internet. Se le
llama red perimetral porque normalmente se encuentra en el borde de la LAN, pero DMZ se ha
convertido en un trmino mucho ms conocido. Una DMZ permite que los usuarios externos a la
LAN de una empresa tengan acceso a servicios especficos ubicados en la DMZ. Sin embargo,
cuando una DMZ est correctamente configurada, esos usuarios tiene bloqueado el acceso a la
LAN de la empresa. Los usuarios de la LAN a menudo se conectan tambin a la DMZ, pero pueden
TOME NOTA
* hacerlo sin tener que preocuparse de que atacantes externos tengan acceso a la LAN privada. Una
Puede obtener ms DMZ puede hospedar un conmutador que tenga conectados servidores que ofrecen web, correo
informacin acerca de electrnico y otros servicios. Dos configuraciones comunes de DMZ incluyen lo siguiente:
Microsoft ISA Server o
Microsoft Forefront si Configuracin opuesta: se trata de una DMZ ubicada entre dos dispositivos de firewall,
ingresa al vnculo que que pueden ser dispositivos de caja negra o servidores de Microsoft Internet Security and
aparece en el sitio web Acceleration (ISA), o quizs dispositivos de Microsoft Forefront. La figura 1-18 muestra una
que acompaa al libro. ilustracin de esta configuracin. En esta configuracin, un atacante debera atravesar dos
firewalls para obtener acceso a la LAN.
Cmo comprender las redes de rea local|17
Figura 1-18
Una configuracin de DMZ
opuesta
Figura 1-19
Una configuracin de DMZ
de permetro de 3 secciones
18|Leccin 1
Las redes deben estar ubicadas de manera que se facilite la transferencia de los datos. Las
topologas son las orientaciones fsicas de los equipos de una LAN. Los mtodos de acceso
son la manera en que los equipos enviarn realmente los datos; el ms comn de estos es la
configuracin de Ethernet de cliente/servidor, a pesar de que existen otros. Para crear una LAN,
CONCLUSIN primero debe definir qu topologa (o topologas) se usarn y qu tipo de mtodo de acceso se
implementar. Los mtodos de acceso tienden a ser un concepto menos tangible, por lo que
vamos a comenzar con las topologas de red.
IDENTIFICAR TOPOLOGAS
PREPRESE. Si desea identificar topologas, siga estos pasos:
1. Examine la figura 1-20. Ilustra una topologa en estrella simple. Notar que esta
imagen es similar a las figuras 1-1 y 1-2 que ya aparecieron en la leccin. De hecho,
esas otras figuras tambin ilustran topologas en estrella. Tenga en cuenta que el
concentrador que se encuentra en el centro de la figura conecta cada uno de los
equipos con un cable. De esta manera, si se desconecta un cable, el resto de la red
puede seguir funcionando. Esta es la topologa fsica estndar para una red Ethernet.
Cmo comprender las redes de rea local|19
Figura 1-20
Topologa en estrella
Una topologa lgica es cmo se envan realmente los datos desde un equipo al
siguiente. Token Ring y FDDI usan un sistema de token de paso. En lugar de difundir
informacin a todos los dems equipos en una red Ethernet que usa una topologa en
estrella, los equipos de Token Ring y FDDI esperan hasta obtener un token. El token
se pasa de equipo a equipo y recoge y deja datos segn sea necesario. La mayora
de dichas redes tienen un token, pero es posible que las redes de mayor tamao
tengan dos. La principal ventaja de esta topologa es que las colisiones dejan de ser
un factor. Una colisin es cuando dos equipos intentan enviar informacin de manera
simultnea. El resultado es la superposicin de las seales, lo que crea una colisin
de datos que hace que ambos conjuntos de datos sean irrecuperables. En las redes
Ethernet, las colisiones de datos son comunes debido a la idea general de la difusin.
Sin embargo, en sistemas basados en token, solo hay un elemento movindose
alrededor de la red a alta velocidad, por lo que no tiene nada con lo cual colisionar.
Las desventajas de esta configuracin incluyen el costo y el mantenimiento. Adems,
la conmutacin de Ethernet y otras tecnologas de Ethernet han eliminado gran
cantidad de las colisiones que eran la pesadilla de los ingenieros en redes hasta hace
10 o 15 aos.
Aunque las redes FDDI usan topologa en anillo de manera lgica y fsica, las redes
Token Ring son distintas. Una red Token Ring enva datos lgicamente en anillo, lo
que significa que un token va a cada equipo, uno a la vez, y contina en ciclos. Sin
embargo, los equipos de Token Ring estn conectados fsicamente en estrella. Es
decir, todos los equipos de una red Token Ring estn conectados a un dispositivo de
conexin central conocido como unidad de acceso multiestacin (MAU o MSAU).
Hablaremos ms acerca de los Token Rings en la leccin 2, "Cmo definir redes con el
modelo OSI".
Cmo comprender las redes de rea local|21
Ethernet es un grupo de tecnologas de red que definen cmo se enva y recibe la informacin
entre adaptadores de red, concentradores, conmutadores y otros dispositivos. Ethernet, un estndar
abierto, es el estndar de facto y es el que ms redes usan en la actualidad, con Token Ring y FDDI
llenando las pequeas brechas donde no existe Ethernet. Ethernet est estandarizado por el Instituto
de ingenieros elctricos y electrnicos (IEEE) como 802.3. Desarrollado originalmente por Xerox,
posteriormente fue respaldado por DEC e Intel. En la actualidad, cientos de empresas ofrecen los
productos de Ethernet, incluidas D-Link, Linksys, 3Com, HP, etc.
Los equipos en las redes Ethernet se comunican enviando tramas de Ethernet. Una trama es
un conjunto de bytes empaquetados por un adaptador de red para su transmisin a travs de la
red; estas tramas se crean y residen en la capa 2 del modelo OSI, el que analizaremos con ms
profundidad en la prxima leccin. De manera predeterminada, todos los equipos en las redes
Ethernet comparten un solo canal. Debido a esto, solo un equipo puede transmitir a la vez. Sin
embargo, las redes ms recientes con conmutadores ms avanzados superan esta limitacin.
IEEE 802.3 define el acceso mltiple por deteccin de portadora con deteccin de colisiones o
CSMA/CD. Como los equipos existentes en una LAN de Ethernet predeterminada comparten el
mismo canal, el estndar CSMA/CD rige la forma en que los equipos coexisten con colisiones
limitadas. Los pasos bsicos para CSMA/CD son los siguientes:
1. El adaptador de red crea y prepara una trama para transmitirla a travs de la red.
2. El adaptador de red revisa si el medio (por ejemplo, cable de par trenzado) est en reposo. Si
el medio no est en reposo, el adaptador espera aproximadamente 10 microsegundos (10 ms).
Este retraso se conoce como la brecha entre tramas.
3. La trama se transmite a travs de la red.
4. El adaptador de red revisa si se produjo alguna colisin. Si fue as, se mueve al procedimiento
"Colisin detectada".
5. El adaptador de red restablece cualquier contador de retransmisiones (si es necesario) y
finaliza la transmisin de la trama.
Si se detect una colisin en el paso 4, se emplea otro procedimiento llamado "Procedimiento de
colisin detectada" de la siguiente manera:
1. El adaptador de red sigue la transmisin hasta que se alcanza el tiempo mnimo de paquete
(conocido como seal parsita). Esto garantiza que todos los receptores han detectado la
colisin.
2. El adaptador de red incrementa el contador de retransmisiones.
3. El adaptador de red comprueba si se alcanz el nmero mximo de intentos de transmisin. Si
fue as, el adaptador de red anula la transmisin.
4. El adaptador de red calcula y espera un perodo de retroceso aleatorio segn la cantidad de
colisiones detectadas.
5. Finalmente, el adaptador de red vuelve a comenzar a travs del procedimiento original en el
paso 1.
22|Leccin 1
Si una organizacin usa Ethernet inalmbrico, se emplea el acceso mltiple por deteccin de
portadora con evasin de colisiones (CSMA/CA).
Los dispositivos de una red Ethernet deben ser compatibles en cierta medida. Por ejemplo, si usa
un conmutador Ethernet, el adaptador de red de un equipo tambin debe ser Ethernet para poder
comunicarse con l. Sin embargo, a diferencia de algunas otras tecnologas de redes, se pueden
negociar distintas velocidades. Por ejemplo, digamos que el conmutador tiene una velocidad de
transferencia de datos mxima de 100 Mbps, pero el adaptador de red solo se conecta a 10 Mbps.
El adaptador de red seguira siendo capaz de comunicarse con el conmutador, pero a la velocidad
menor. Las distintas velocidades de Ethernet y el cable que usan se definen en los estndares
802.3que se indican en la tabla 1-2. A pesar de que el estndar 802.3 generalmente se pens como
de 10 Mbps, se divide en varios subgrupos, tal como aparece en la tabla.
Tabla 1-2
Estndares Ethernet 802.3 Versin 802.3 Velocidad de trans- Estndar de cable Cableado
ferencia de datos usado
Todos los estndares de 10 Mbps que aparecen aqu son un poco lentos para las aplicaciones de red
actuales, pero podra encontrarlos en algunas organizaciones y en otros pases, fuera de Estados
Unidos. Por supuesto, un buen administrador de redes puede hacer que incluso las redes de 10
Mbps funcionen rpida y eficientemente. De hecho, una red de 10 Mbps eficiente puede superar
fcilmente a una red de 100 Mbps diseada de manera deficiente.
Los estndares de 10 Gbps son mucho ms recientes y, por lo tanto, en el momento de redactar
el presente libro, son mucho ms costosos. Actualmente. son comunes las conexiones de 1 Gbps
para clientes y las conexiones de 10 Gbps para las redes troncales. Los estndares de cableado ms
comunes que se usan en la actualidad son 100BASE-TX y 1000BASE-T. Tenga en cuenta que el
IEEE est constantemente lanzando nuevos estndares.
10 Mbps se conoce normalmente como Ethernet, 100 Mbps se conoce como Fast Ethernet y 1 Gbps
se conoce como Gigabit Ethernet.
Cmo comprender las redes de rea local|23
La mayora de las redes actuales son distribuidas. Esto significa que la energa de la CPU y
las aplicaciones no estn centralizadas, sino que cada host tiene una CPU y cada host tiene
tambin la capacidad de ejecutar programas que se conectan con otros equipos. Los tipos de
redes distribuidas ms comunes son las redes distribuidas de cliente-servidor y punto a punto.
Es importante conocer las diferencias entre estas redes para poder decidir qu tecnologa es
mejor para cualquier escenario de cliente determinado.
El tipo ms antiguo de informtica se conoca como informtica centralizada. Este era el caso
durante los tiempos del gran sistema (mainframe), donde haba un superequipo y el resto de los
dispositivos que se conectaban al superequipo se conocan como terminales (o terminales tontas).
Cada terminal consista nicamente de un teclado y pantalla sin potencia de procesamiento. La
informtica de la actualidad se conoce como informtica distributiva y se usa para redes cliente-
servidor y redes punto a punto. Esto significa que cada dispositivo o estacin de trabajo tiene
su propia potencia de procesamiento. Sin embargo, en cierto modo, la idea de una informtica
centralizada ha visto cierto renacer. Terminal Services y las sesiones remotas a equipos se basan
PREPARACIN DE LA en el modelo de informtica centralizada. Adems, la informtica de cliente ligero ha ido ganando
CERTIFICACIN
lentamente una cuota del mercado durante la ltima dcada. Los equipos de cliente ligero no
Cmo se definen las
tienen disco duro y almacenan un sistema operativo en la RAM para que se cargue cada vez que
diferencias entre las
se enciende el dispositivo. Todas las dems aplicaciones y datos se almacenan centralmente. Por lo
redes cliente-servidor
tanto, en cierto modo, este sistema es una combinacin de algo de informtica centralizada con algo
y las redes punto a
de informtica distributiva.
punto?
1.5
DEFINICIN DEL MODELO CLIENTE-SERVIDOR
El modelo cliente-servidor es una arquitectura que distribuye aplicaciones entre servidores como
Windows Server 2008 y equipos cliente, como mquinas con Windows 7 o Windows Vista.
Tambin distribuye la potencia de procesamiento necesaria. Esto es extremadamente comn en
las LAN de la actualidad y con la mayora de las aplicaciones que un usuario promedio usara al
conectarse a Internet. Por ejemplo, cuando un usuario llega a trabajar, normalmente inicia sesin
en una red. Es probable que esta sea una red cliente-servidor. El usuario podra estar usando
Windows 7 como el equipo cliente para iniciar sesin en un dominio de Microsoft controlado por
un Windows Server. Un ejemplo ms sencillo sera un usuario domstico que se conecta a Internet.
Cuando esta persona desea visitar un sitio web como Bing, abre un explorador web y escribe http://
www.bing.com/ (o uno de los muchos accesos directos). El explorador web es la aplicacin cliente.
El servidor web de Bing es obviamente el "servidor" que entrega las pginas web llenas de un
glorioso cdigo HTML. El explorador web del equipo cliente descodifica el cdigo HTML y llena
la pantalla del usuario con todo lo bueno de Internet. Otro ejemplo es si usa un programa de correo
electrnico, como Microsoft Outlook. Outlook es la aplicacin cliente; se conecta a un servidor de
correo, muy probablemente un servidor SMTP, quizs ejecutado por Microsoft Exchange Server. De
hecho, los ejemplos son interminables, pero el cliente-servidor no es la quintaesencia en lo que se
refiere a las redes. A veces, resulta ms eficiente no usar servidor.
Los siguientes son algunos ejemplos de los usos de servidores:
Servidor de archivos: un servidor de archivos almacena archivos para que los compartan los
equipos. La conexin a un servidor de archivos se puede hacer a travs de un explorador, de
la asignacin de una unidad de red, de la conexin en la lnea de comandos o de la conexin
con un cliente FTP. Esto ltimo requerira que en el servidor de archivos est instalado y
configurado un software de servidor FTP especial. De manera predeterminada, Windows
Server 2008, Windows Server 2003 y Windows Server 2000 pueden ser servidores de archivos
inmediatamente.
24|Leccin 1
Servidor de impresin: un servidor de impresin controla las impresoras que pueden estar
conectadas directamente al servidor o (lo que es ms comn) que estn conectadas a la
red. El servidor de impresin puede controlar el inicio y la interrupcin de la impresin de
documentos, adems de conceptos como trabajos en cola, agrupacin de impresoras, puertos
y mucho ms. De manera predeterminada, Windows Server 2008, Windows Server 2003 y
Windows Server 2000 pueden ser servidores de impresin inmediatamente.
Servidor de bases de datos: un servidor de bases de datos hospeda una base de datos relacional
compuesta de uno o ms archivos. Las bases de datos SQL entran en esta categora. Requieren
un software especial, como Microsoft SQL Server. Las bases de datos de Access (que solo
son un archivo) no requieren necesariamente un servidor de base de datos; normalmente se
almacenan en un servidor de archivos normal.
Controlador de red: un servidor de control, como un controlador de dominio de Microsoft,
est a cargo de las cuentas de usuario, las cuentas de equipos, el tiempo de la red y el bienestar
general de todo un dominio de equipos y usuarios. Windows Server 2008, Windows Server
2003 y Windows Server 2000 pueden ser controladores de dominio, pero necesitan que se les
promueva a ese estado. De manera predeterminada, un sistema operativo Windows Server
no es controlador. Los sistemas operativos de controladores de red tambin se conocen como
sistemas operativos de red o NOS.
Servidor de mensajera: esta categora es enorme. Los servidores de mensajera incluyen no
solo servidores de correo electrnico, sino tambin servidores de fax, mensajera instantnea,
colaborativos y otros tipos de servidores de mensajera. Para que Windows Server controle
el correo electrnico, se debe cargar un software especial, conocido como Exchange Server,
adems del sistema operativo.
Servidor web: los servidores web son importantes para compartir datos y brindar informacin
acerca de una empresa. Los servidores de Windows Server pueden ser servidores web, pero
para que funcione, debe estar instalado y configurado Internet Information Services (IIS).
Servidor basado en CTI:CTI corresponde a las siglas en ingls de Integracin de telefona e
informtica. Es cuando el sistema telefnico de una empresa se encuentra con su equipo. De
este modo, ahora los servidores pueden controlar con un software de gran potencia las PBX
que se usan para controlar telfonos como una entidad independiente.
La tabla 1-3 muestra algunos ejemplos de diversos sistemas operativos de cliente y servidor.
La tabla intenta mostrar los sistemas operativos cliente ms compatibles junto a sus sistemas
operativos servidor correspondientes. Notar que Windows Server 2003 se superpone con Windows
XP y Windows Vista.
Tabla 1-3
Sistemas operativos cliente y Sistemas operativos cliente Sistemas operativos servidor
servidor
Windows 7 Windows Server 2008
Windows Vista
Windows Server 2003
Windows XP
Windows 2000 Professional Windows 2000 Server
Windows NT 4.0 Workstation Windows NT 4.0 Server
Windows ME/98/95
el modelo preferido, las redes punto a punto seguan teniendo su lugar, especialmente en redes ms
pequeas con 10 equipos o menos. En la actualidad, los equipos del mismo nivel pueden entregar
datos; la nica diferencia es que solo pueden entregarlos a un pequeo nmero de equipos al mismo
tiempo.
En las organizaciones que usan estas redes pequeas, el costo, la administracin y el mantenimiento
de un servidor es demasiado para que la organizacin las considere viables. Por lo tanto, una
red punto a punto de Microsoft podra constar solo de un par de equipos con Windows XP, unos
pocos equipos con Windows Vista y algunos equipos ms nuevos con Windows 7 y ms viejos
con Windows 2000. Estos son sistemas operativos cliente y, como tales, se conocen como pares
porque no hay un servidor de control en la red. Esto normalmente funciona bastante bien en
las organizaciones ms pequeas. La belleza de los sistemas operativos cliente de Microsoft es
que hasta 10 equipos (20 con Windows 7 Ultimate) pueden tener acceso de manera simultnea
al recurso compartido de un par individual. Por lo tanto, en estos entornos, un par con suerte
normalmente acta como seudoservidor, por llamarlo de algn modo. De todos modos, es posible
agregar recursos adicionales como archivos, bases de datos, impresoras, etc. a cualquier otro
equipo de la red. La principal desventaja de este modelo de red es que no hay una base de datos de
usuarios centralizada. Los nombres de usuario y las contraseas se almacenan de manera individual
por equipo. Para implementar una base de datos de usuario centralizada, debe tener un Windows
Server, lo que significa que se empleara el modelo cliente-servidor.
Punto a punto ha tomado un segundo significado durante la ltima dcada. Ahora se refiere a las
redes de uso compartido de archivos y, en este caso, se conocen como P2P. Algunos ejemplos
de redes de uso compartido de archivos incluyen Napster, Gnutella y G2, pero otras tecnologas
tambin aprovechan el uso compartido de archivos P2P, como Skype, VoIP e informtica en
nube. En una red P2P, los hosts se agregan de manera ad hoc. Pueden dejar la red en cualquier
momento sin afectar la descarga de archivos. Muchos pares pueden contribuir a la disponibilidad
de archivos y recursos. Una persona que descarga informacin desde una red P2P puede obtener
pequeos trozos de informacin desde varios equipos distintos; despus, el equipo que descarga
tambin puede ayudar a compartir el archivo. La mayora de las redes punto a punto que comparten
archivos usan un software especial para descargar archivos, como BitTorrent. BitTorrent es un
protocolo, adems de un programa. El programa, y otros similares, se usa para descargar archivos
de gran tamao desde redes P2P. En lugar de que los archivos estn almacenados en un servidor
nico, el archivo est distribuido entre varios equipos (en cualquier lugar, desde unos pocos a
demasiados). Los posibles beneficios son la disponibilidad de los datos y una mayor velocidad
(aunque las transferencias de algunos torrents sern lentas). Un equipo, su cliente BitTorrent y el
enrutador al que est conectado pueden optimizarse para aumentar la velocidad de las descargas
de torrents. De hecho, se considera que entre el 20% y el 35% de las transferencias de datos que
se realizan actualmente en Internet implican torrents. Otro beneficio del cliente BitTorrent es que
se puede alinear gran cantidad de descargas desde una ubicacin de torrents (o varias ubicaciones)
y simplemente dejar que el equipo las descargue mientras se hacen otras cosas. Un archivo est
sembrado (almacenado) en uno o ms equipos. Luego, a medida que los clientes (pares) descargan
ese archivo (o partes del archivo), automticamente se configuran para distribuir el archivo (o
partes del archivo). De esta manera, cada vez ms equipos se agregan al "enjambre", lo que hace
que la disponibilidad del archivo sea mucho mayor. Automticamente, los equipos se configuran
para distribuir el archivo; es la configuracin predeterminada, pero puede desactivar la propagacin/
distribucin en el cliente. Tambin puede bloquearla en el firewall.
En lugar de que un servidor hospede el archivo, un servidor simplemente rastrea y coordina la
distribucin de los archivos. El torrent mismo comienza con un archivo pequeo inicial (llamado
archivo torrent) que se descarga, el cual contiene la informacin sobre los archivos que se van a
descargar. La razn por la cual todo el proceso se llama torrent se debe a que es un tipo de descarga
distinto de una descarga web estndar o de servidor FTP. Una de las diferencias es que, cuando se
descarga un torrent, existe ms de una conexin TCP (pueden ser varias) a distintas mquinas en
la red P2P. Compare esto con una descarga de un solo archivo desde un servidor web, donde solo
se establece una conexin TCP. El servidor de seguimiento controla esto de manera seudoaleatoria
para as garantizar la disponibilidad de los datos. Otra diferencia es que la mayora de los servidores
web definen un lmite sobre la cantidad de descargas simultneas que se pueden realizar, pero no
tanto con el programa del cliente torrent. La persona promedio usa un cliente de BitTorrent para
descargar pelculas, archivos MP3 y otros archivos multimedia. A veces, estos se distribuyen con
26|Leccin 1
el consentimiento del propietario; en otras ocasiones (lo que es muy frecuente) se propagan y
distribuyen (y se descargan) de manera ilegal. Un ejemplo de un uso legtimo es lo que ocurre con
World of Warcraft. Los propietarios del juego usan el BitTorrent de Blizzard para distribuir todo lo
que tiene que ver con el juego. Los juegos ms nuevos para la consola PS3 y otras consolas hacen
lo mismo. D-Link y otras empresas de equipos de redes tambin estn adoptando la tecnologa
torrent.
RESUMEN DE CONOCIMIENTOS
Evaluacin de conocimientos
Varias opciones
Rodee con un crculo la letra correspondiente a la mejor respuesta.
1. Cul de las siguientes alternativas regenera una seal y la difunde a cada equipo que est
conectado a ella?
a. Concentrador
b. Conmutador
c. Enrutador
d. Firewall
2. Cul de los siguientes no es un dispositivo de conexin central?
a. Concentrador
b. Conmutador
c. Enrutador SOHO
d. Cliente Windows 7
3. Necesita instalar un adaptador de red a un equipo para que pueda conectarse a una red que usa
cableado de par trenzado. Qu tipo de puerto debe usar el adaptador de red?
a. RJ11
b. RJ45
c. RG-58
d. Fibra ptica
4. Dnde puede ir en Windows 7 para tener acceso a las propiedades de un adaptador de red?
a. Administrador de dispositivos
b. Ping
c. Firewall avanzado
d. Administrador de tareas
Cmo comprender las redes de rea local|27
Escenarios posibles
Escenario 1-1: planeacin y documentacin de una LAN bsica
Proseware, Inc. requiere la implementacin de una LAN con 20 equipos. 15 de estos equipos sern
clientes Windows 7 y cinco sern equipos con Windows Server 2008. La empresa tambin necesita
un conmutador de 24 puertos, un enrutador, conexin DSL a Internet, DMZ con servidor web y un
equipo porttil para el director general. Cree un diagrama de la documentacin de red para esto en
Microsoft Visio o en papel. Consulte las figuras 1-1 a 1-3 para ver los tipos de dispositivos en las
galeras de smbolos de red de Visio.
Conocimientos y conceptos Objetivo del examen MTA Nmero de objetivo del examen MTA
TRMINOS CLAVE
Autoridad de asignacin de nmeros de Internet (IANA)
Interconexin de sistemas abiertos (OSI)
banda ancha
Inundacin de MAC
banda base
LAN virtual (VLAN)
capa de aplicacin
pila de protocolos
capa de presentacin
Protocolo de control de transmisin (TCP)
capa de red
Protocolo de datagramas de usuario (UDP)
capa de sesin
Protocolo de Internet
capa de transporte
Protocolo de mensajes de control de Internet
capa de vnculo de datos (DLL)
Protocolo de resolucin de direcciones
capa fsica
puertos
codificado
puertos de entrada
conmutador de capa 2
puertos de salida
conmutador de capa 3
sobrecarga
Direccin de Media Access Control (MAC)
subred de comunicaciones
encapsulado
tabla ARP
Grupo de trabajo de ingeniera de Internet (IETF)
tabla CAM
30
Cmo definir redes con el modelo OSI|31
El modelo de referencia Interconexin de sistemas abiertos (OSI) se usa para definir cmo se
produce la comunicacin de datos en redes de equipos informticos. Este modelo se divide en
CONCLUSIN capas, cada una de las cuales presta servicios a las capas de arriba y de abajo. Estas capas estn
asociadas con protocolos y dispositivos.
La Organizacin internacional de normalizacin (ISO) cre y ratific el modelo OSI, que est
representado en los Estados Unidos por el ANSI. Este modelo se cre para hacer lo siguiente:
Explicar las comunicaciones de red entre los hosts en una LAN o WAN.
Presentar un sistema de categorizacin para los conjuntos de protocolos de comunicacin.
Mostrar cmo los distintos conjuntos de protocolos pueden comunicarse entre s.
Cuando decimos "distintos conjuntos de protocolos", recuerde que TCP/IP no es el nico
protocolo existente, a pesar de que es de lejos el ms comn. Si los dispositivos TCP/IP necesitan
comunicarse con otros dispositivos usando otros protocolos de comunicacin, el modelo OSI
puede ayudar a describir cmo se realizar la traduccin entre ambos. Adems de ser descrito por
el modelo OSI, TCP/IP tambin tiene su propio modelo, el modelo TCP, que analizaremos hacia el
final de esta leccin.
Es importante sealar que las comunicaciones de red existan antes de que se creara el modelo OSI.
En consecuencia, este modelo es una manera abstracta de categorizar las comunicaciones que ya
existan. De hecho, el modelo se cre para ayudar a los ingenieros a comprender lo que sucede con
los protocolos de comunicacin en segundo plano. Avancemos y dividamos el modelo OSI en sus
capas y funciones caractersticas.
transferencia de los datos. Es importante definir cmo los equipos se conectan en conjunto, adems
de cmo transmiten realmente los datos. Las capas del modelo OSI hacen precisamente eso. La
siguiente es una descripcin breve de cada capa:
Capa 1Capa fsica: este es el medio fsico y elctrico para la transferencia de datos. Incluye,
pero no de forma exclusiva, cables, conectores, paneles de conexiones, bloques de recortes,
concentradores y MAU. Esta capa tambin se conoce como la planta fsica. Algunos conceptos
relacionados con la capa fsica incluyen topologas, codificacin analgica en comparacin con
digital, sincronizacin de bits, banda base frente a banda ancha, multiplexacin y transferencia
de datos en serie (lgica de 5 voltios). Si es posible tocar un elemento de red, forma parte de la
capa fsica, lo cual hace que esta capa sea una de las ms fciles de comprender.
La unidad de medida que se usa en esta capa son los bits.
Capa 2Capa de vnculo de datos (DLL): esta capa establece, mantiene y decide cmo se
realiza la transferencia a travs de la capa fsica. Los dispositivos que existen en la DLL son
los puentes y las tarjetas de interfaz de red. Esta capa tambin garantiza la transmisin sin
errores a travs de la capa fsica bajo transmisiones de LAN. Lo hace a travs de direcciones
fsicas (la direccin hexadecimal que se graba en la ROM de la tarjeta NIC), conocidas
como la direccin MAC (que se analizar ms adelante en esta leccin). Prcticamente todo
dispositivo que establece una conexin fsica a una red y que tiene la capacidad de mover
datos se encuentra en la capa de vnculo de datos.
La unidad de medida que se usa en esta capa son las tramas.
Capa 3Capa de red: esta capa est dedicada a enrutar y conmutar informacin a distintas
redes, LAN o conexiones entre redes. Puede estar en una LAN o WAN (red de rea extensa).
Los dispositivos que existen en la capa de red son enrutadores y conmutadores IP. Aqu
entramos en el direccionamiento lgico de los hosts. En lugar de direcciones fsicas, el
sistema de direccionamiento del equipo se almacena en el sistema operativo, por ejemplo, las
direcciones IP.
Ahora puede ver que un equipo tpico realmente tendr dos direcciones: una direccin fsica
o basada en hardware, como una direccin MAC, y una direccin lgica o basada en software,
como una direccin IP. Parte del truco en las redes es asegurarse de que las dos direcciones se
lleven bien.
La unidad de medida que se usa en esta capa son los paquetes.
Capa 4Capa de transporte: esta capa garantiza una transmisin sin errores entre hosts
mediante direccionamiento lgico. Por lo tanto, administra la transmisin de mensajes desde
la capa 1 a la 3. Los protocolos clasificados por esta capa dividen los mensajes, los envan
a travs de la subred y aseguran el reensamblado correcto en el extremo de recepcin,
asegurndose de que no haya mensajes perdidos o duplicados. Esta capa contiene sistemas
orientados a la conexin y sistemas sin conexin, los cuales se analizarn ms adelante en el
libro. Esta capa controla los puertos de entrada y de salida. Cuando piense en "puertos", piense
en la capa de transporte.
La unidad de medida que se usa en esta capa a veces se denomina segmentos o mensajes.
Todas las capas por encima de esta usan los trminos "datos" y "mensajes".
Capa 5Capa de sesin: esta capa regula el establecimiento, trmino y sincronizacin de
sesiones dentro del SO a travs de la red y entre hosts, por ejemplo, cuando inicia sesin y
cuando cierra sesin. Esta es la capa que controla la base de datos de nombres y direcciones
para el SO o el sistema operativo de red. NetBIOS (sistema bsico de entrada y salida de red)
trabaja en esta capa.
Capa 6Capa de presentacin: esta capa traduce el formato de datos del emisor al receptor
en los distintos sistemas operativos que se puedan usar. Los conceptos incluyen conversin de
cdigo, compresin de datos y cifrado de archivos. En esta capa funcionan los redirectores,
como unidades de red asignadas que permiten que un equipo tenga acceso a recursos
compartidos de archivo en un equipo remoto.
Capa 7Capa de aplicacin: en esta capa comienza la creacin de mensajes y, por lo
tanto, la creacin de paquetes. El acceso a la base de datos se realiza en este nivel. En esta
capa funcionan protocolos de usuario final como FTP, SMTP, Telnet y RAS. Por ejemplo,
supongamos que usa Outlook Express. Escribe un mensaje y hace clic en Enviar. Con esto se
inicia SMTP (Protocolo simple de transferencia de correo) y otros protocolos, los cuales envan
el mensaje de correo a travs de las dems capas, dividindolo en paquetes en la capa de red,
etc. Esta capa no es la aplicacin misma, sino los protocolos que inicia esta capa.
Cmo definir redes con el modelo OSI|33
Parece mucha informacin? Lo es, pero es necesario que adquiera el hbito de imaginar este
modelo en cualquier lugar en que est realizando una transferencia de datos y, lo que es ms
importante, cada vez que est solucionando problemas en una red. Mientras ms imagine la
transferencia de datos a travs de estos niveles, mejor podr memorizar y comprender cmo
funciona el modelo OSI. Adems, este modelo ser invaluable en el futuro cuando solucione
problemas en las redes. Para memorizar las capas, algunas personas usan recursos mnemotcnicos,
como asociar la primera letra del nombre de cada capa con una palabra distinta, por ejemplo
Algunas Personas Saben Tratar sus Necesidades de Vida con Facilidad. Esa ayuda mnemotcnica
progresa desde la capa 7 a la capa 1. Si desea una ayuda mnemotcnica que vaya en la direccin
contraria, pruebe con Favor Ver Necesidades de Transporte Seguro Para Ancianos. O simplemente
memorice los nombres reales de las capas. Depende de usted.
Como ve en la figura 2-1, imagine que se crea un mensaje en Outlook Express. Se hace clic en el
botn Enviar y el mensaje baja por las capas del modelo OSI al medio fsico. Luego cruza el medio
(probablemente cables) y sube por el modelo OSI de la mquina receptora. Esto sucede cada vez
que se comunican dos equipos; de hecho, sucede cada vez que un paquete se enva desde un equipo
a otro. A pesar de que el modelo OSI siempre est presente, es posible que no todos los niveles
participen en cada comunicacin. Por ejemplo, si fuera a hacer ping a otro equipo, solo se usaran
de la capa 1 a la 3. Todo depende del tipo de comunicaciones y de la cantidad de protocolos que se
usan para esa transmisin especfica.
Figura 2-1
modelo OSI
TOME NOTA
*
Use un recurso mne-
motcnico como Algunas
Personas Saben Tratar
sus Necesidades de Vida
con Facilidad como
ayuda para memorizar las
capas de OSI.
La subred de comunicaciones es el centro de las transmisiones del modelo OSI y consta de las
capas 1 a 3. Independientemente del tipo de transmisin de datos que se produzca en una red de
CONCLUSIN
equipos informticos, se emplear la subred de comunicaciones.
Figura 2-2
Resultados de una prueba
de velocidad de DSLReports.
com
Como puede ver en la figura 2-2, observe que los resultados se muestran en bits. La velocidad
de transferencia de datos de descarga en la figura es 5338 Kb/s, que es aproximadamente 5,3
Mb/s. Esa es la cantidad de bits que se entregaron al equipo de prueba a travs de la conexin a
Internet. Estos bits se transfieren en la capa fsica; por lo tanto, esta es una prueba de la velocidad
de transferencia de datos en la capa fsica. A pesar de que se involucran otros factores, como la
velocidad del proveedor de servicios de Internet, etc., este ejercicio brinda un ejemplo bsico de bps
(bits por segundo) en la capa fsica.
TOME NOTA
*
Con el tiempo, es posible Para obtener una representacin ms precisa de la velocidad de transferencia de datos, ejecute
que DSLReports.com tres veces la prueba de DSLReports.com en intervalos de unos pocos minutos. Luego saque un
cambie ligeramente la promedio de los resultados.
Tome nota
navegacin del sitio. Solo
recuerde que busca la Eche un vistazo al cuadro de dilogo Estado de conexin de rea local en un equipo con Windows.
prueba de velocidad en Debe ser parecido a la figura 2-3. Tenga en cuenta que la "velocidad" de la conexin LAN tambin
Flash. se mide en bits. En la figura, la velocidad es de 1 Gbps. Tambin se aceptan Gbps o Gb/s, pero
generalmente cuando este libro se refiere a bits, el valor se mostrar como bps.
Cmo definir redes con el modelo OSI|35
Figura 2-3
Cuando de dilogo Estado
de conexin de rea local de
Windows
Los estndares de red como 100BASE-T se basan en la capa fsica. El 100 que aparece en
100BASE-T se refiere a los 100 Mbps, BASE significa banda base y la T se refiere al cableado de
par trenzado. La banda base se refiere al hecho de que todos los equipos de la LAN comparten el
mismo canal o frecuencia para transmitir datos, en este caso, 100 Mhz. A la inversa, banda ancha
se refiere a que existen varios canales que el sistema de comunicaciones puede usar. A pesar de
que la mayora de las LAN son de banda base, los ejemplos de servicios de banda ancha incluyen
televisin por cable y estaciones de radio FM.
3. Para mostrar las direcciones MAC de los dems hosts a los que se ha conectado
PREPARACIN DE LA
CERTIFICACIN recientemente su equipo, escriba arp a. Esto mostrar las direcciones IP y las
Cmo puede definir direcciones MAC correspondientes de los equipos remotos.
y trabajar con los La capa de vnculo de datos es donde residen estndares de red como Ethernet (802.3) y Token
conmutadores? Ring (802.5). Observe los distintos estndares IEEE 802 en el siguiente vnculo:
2.1
http://standards.ieee.org/getieee802/portfolio.html
Las capas superiores de OSI son las capas 4 a 7; las capas de transporte, sesin, presentacin
y aplicacin. Esta parte del modelo OSI es la que se ocupa de protocolos como HTTP, FTP y
CONCLUSIN protocolos de correo. Estas capas tambin clasifican la compresin, el cifrado y la creacin de
sesiones.
Tabla 2-1
Categoras de puerto IANA Intervalo de puertos Tipo de categora Descripcin
01023 Puertos bien conocidos Este intervalo define los protocolos usados comnmente
(por ejemplo, FTP usa el puerto 21 para aceptar conexiones
de cliente).
102449,151 Puertos registrados Puertos que los proveedores usan para las aplicaciones
propietarias. Deben estar registrados con IANA (por ejemplo,
Microsoft registr 3389 para usarlo con el protocolo de
Escritorio remoto).
49,15265,535 Puertos dinmicos Estos puertos pueden usarlos por las aplicaciones,
y privados pero los proveedores no pueden registrarlos.
Puertos de entrada: se usan cuando otro equipo desea conectarse a un servicio o aplicacin
que se ejecuta en su equipo. Los servidores usan principalmente puertos de entrada para as
poder aceptar conexiones entrantes y brindar datos. Las direcciones IP y los nmeros de
puertos se combinan, por ejemplo, la direccin IP/puerto de un servidor 66.249.91.104:80 es
la direccin IP 66.249.91.104 con el nmero de puerto 80 abierto para aceptar solicitudes de
pgina web entrantes.
Puertos de entrada: se usan cuando su equipo desea conectarse a un servicio o aplicacin que
se ejecuta en otro equipo. Los equipos cliente usan principalmente puertos de salida, que el
sistema operativo asigna dinmicamente.
Hay muchos puertos y los protocolos correspondientes que debe conocer. A pesar de que no
necesita conocer todos los 65.536 puertos, la tabla 2-2 resalta algunos de los bsicos que debiera
memorizar.
Tabla 2-2
Puertos y protocolos aso- Nmero de puerto Protocolo asociado Nombre completo
ciados
21 FTP Protocolo de transferencia de archivos
88 Kerberos Kerberos
Tabla 2-2(continuacin)
Nmero de puerto Protocolo asociado Nombre completo
Figura 2-6
Comando Netstat
42|Leccin 2
toda la sesin con el sitio web est cifrada y protegida de alguna manera. Este tipo de
protocolo de cifrado funciona en el puerto 443 y es la capa de presentacin la que rige
la transmisin real de datos cifrados. Se puede usar uno de pocos protocolos durante
las transferencias HTTPS. El ejemplo ms comn en el momento de redactar este libro
es la seguridad de la capa de transporte (TLS), pero es posible que tambin vea la capa
de sockets seguros (SSL). Los datos que se transfieren a travs de la Web normalmente
estn comprimidos o tambin codificados. Por ejemplo, muchos exploradores web
aceptan la codificacin gzip.
Figura 2-7
Captura de un paquete HTTP
con Wireshark
PREPARACIN DE LA El modelo OSI contiene siete capas, cada una de las cuales trabaja colectivamente para definir
CERTIFICACIN la transmisin de datos de un equipo a otro. El recurso mnemotcnico Algunas Personas Saben
Qu necesita saber Tratar sus Necesidades de Vida con Facilidad le puede ayudar a memorizar el orden de las capas.
para revisar todas las
capas de OSI?
3.1 Si bien al comienzo de la leccin definimos cada una de las capas del modelo OSI desde la capa
inferior, es decir, la capa fsica, y subimos desde ah, muy a menudo ver las capas desde la capa
superior, con la capa de aplicacin al comienzo y la capa fsica al final, tal como aparece en la
figura 2-8. Sin embargo, en Wireshark y en otros analizadores de protocolo, la capa fsica aparecer
al comienzo. Todo depende de la aplicacin o el documento tcnico que est mirando, por lo que
debe estar preparado para encontrarse con ambas orientaciones.
Figura 2-8
Revisin de las capas de OSI
En general, las transacciones de datos comienzan en el equipo de origen, viajan por las capas del
modelo OSI, partiendo por la capa de aplicacin y terminando en la capa fsica, se transmiten a
travs de medios fsicos inalmbricos o por cable y vuelven a viajar por las capas del modelo OSI
en el equipo receptor. Por ejemplo, si desea conectarse a un sitio web, debiera escribir el nombre
del sitio en el campo de direccin del explorador web. Luego, cuando se presione Intro, el protocolo
HTTP entrara en vigor en la capa de aplicacin. Los paquetes de datos podran estar comprimidos
(con gzip) y posiblemente cifrados (HTTPS por medio de SSL o TLS) en la capa de presentacin.
El servidor web reconocera la sesin con el explorador web de cliente en la capa de sesin. Luego
la informacin se transmitira como informacin de TCP en la capa de transporte, donde tambin
se seleccionan puertos. La informacin de TCP se podra dividir en paquetes fciles de enviar en la
capa de red y se agregara informacin sobre direccionamiento IP. Luego los paquetes se enviaran
Cmo definir redes con el modelo OSI|45
a la capa de vnculo de datos, donde el adaptador de red podra encapsularlos en tramas de datos.
Luego, en la capa fsica, el adaptador de red dividira las tramas en una secuencia de bits en serie
para enviarla a travs de los medios de cable.
Cuando la secuencia de bits en serie llegue al equipo cliente de destino a travs del explorador
web, el adaptador de red del cliente lo reconfigurar como tramas de informacin. La informacin
del encabezado de las tramas se revisara para comprobar su autenticidad y secciones, dejando los
paquetes que se enviarn al sistema operativo. El sistema operativo permitira que estos paquetes,
en su conjunto, conformen la pgina web que aparece en la pantalla del equipo. Por supuesto, todo
esto sucede 10.000 veces ms rpido que como lo explicamos aqu y sucede muchas veces a cada
segundo. Por ejemplo, si el equipo tiene una conexin a 100 Mbps, puede admitir unos 12 MB
mximos de datos por segundo. Los paquetes de informacin tienen distintos tamaos y pueden
contener aproximadamente entre 60 y 1.500 bytes. Imaginemos que est descargando un archivo
de gran tamao. Este archivo se dividir en el tamao de paquete ms grande posible, alrededor de
1.500 bytes. Por lo tanto, podemos calcular que un equipo promedio puede recibir 8.000 paquetes
de datos por segundo. Por cierto, la mayora de los equipos cliente probablemente no aprovechen
este rendimiento mximo de los datos, pero los servidores y las estaciones de trabajo poderosas s.
La tabla 2-3 analiza las capas de OSI y muestra los dispositivos, protocolos y estndares de red
correspondientes que se aplican a cada capa.
Tabla 2-3
Las capas del modelo OSI y Capa Protocolo Dispositivo
los componentes correspon- 7. Aplicacin FTP, HTTP, POP3, SMTP Puerta de enlace
dientes
6. Presentacin Compresin, cifrado N/C
Los programadores usan el modelo TCP/IP con ms frecuencia que el modelo OSI, mientras que
los administradores de red normalmente se benefician de mayor manera con el modelo OSI. A los
programadores generalmente les interesan las interfaces que se establecen a las capas de aplicacin
y transporte. De todo lo que se encuentra debajo de la capa de transporte se ocupa la pila TCP/IP
dentro del sistema operativo, lo cual est definido de ese modo. Pueden crearse programas para que
usen la pila TCP, pero no para modificarla. Repetimos que, como persona que trabaja con las redes,
har referencia ms a menudo al modelo OSI, pero debe conocer las capas del modelo TCP en caso
de que necesite interactuar con programadores y desarrolladores, en especial si son programadores
y desarrolladores de productos de Microsoft.
RESUMEN DE CONOCIMIENTOS
Evaluacin de conocimientos
Varias opciones
Rodee con un crculo la letra correspondiente a la mejor respuesta.
1. Cuntas capas hay incorporadas en la subred de comunicaciones del modelo OSI?
a. 2
b. 7
c. 3
d. 4
2. Cul de las siguientes capas tiene que ver con la transferencia de datos en serie?
a. Fsica
b. Vnculo de datos
c. Red
d. Sesin
3. Necesita instalar un enrutador en la red de la empresa que le permita el acceso a Internet. En
qu capa de OSI reside este dispositivo?
a. Fsica
b. Vnculo de datos
c. Red
d. Transporte
4. Ejecuta un comando netstat an en el smbolo del sistema y observa que se hacen muchas
conexiones que indican "TCP" en la columna de la izquierda. A qu capa de OSI hace
referencia TCP?
a. Capa 1
b. Capa 2
c. Capa 3
d. Capa 4
Cmo definir redes con el modelo OSI|47
Escenarios posibles
Escenario 2-1: instalacin del conmutador adecuado
Proseware, Inc., requiere que se instale un conmutador de 24 puertos que dirige el trfico TCP/IP
a direcciones lgicas de la red. Qu clase de conmutador le permite hacer esto y a qu clase de
direcciones se dirigir el trfico? Adems, con qu capa del modelo OSI se trata aqu?
Reconocer las redes por cable Comprender los tipos de medios. 2.3
y los tipos de medios
TRMINOS CLAVE
568A IEEE 802.1X
568B interferencia
Acceso protegido Wi-Fi interferencia de radiofrecuencia (RFI)
adaptador de red inalmbrica interferencia electromagntica (EMI)
agregacin de tramas jaula de Faraday
aprobado para uso en cmara de distribucin de LAN inalmbrica (WLAN)
aire MDI
atenuacin MDI-X
BOGB modo ad hoc
cable cruzado modo de infraestructura
cable de fibra ptica modo mltiple
cables con conector directo modo puente
cables de par trenzado monomodo
cables de par trenzado apantallados (STP) ponchadora
cables de par trenzado sin blindaje (UTP) Privacidad equivalente por cable
categora 5e probador de continuidad
categora 6 Protocolo de integridad de clave temporal
control de acceso a la red basado en puertos (PNAC) puente inalmbrico
diafona punto de acceso inalmbrico (WAP)
diafona de extremo cercano (NEXT) repetidor inalmbrico
diafona de extremo lejano (FEXT) TIA/EIA
emanacin de datos velocidad de transmisin de datos fsicos (PHY)
Entrada mltiple, salida mltiple (MIMO) vinculacin de canal
Estndar de cifrado avanzado Wi-Fi
identificador de conjunto de servicios (SSID)
IEEE 802.11
50
Cmo comprender las redes por cable e inalmbricas|51
Las redes inalmbricas y el cableado correctamente instalado son las claves para una planta
fsica eficiente; las conexiones fsicas inalmbricas y por cable son el centro de una red
rpida. En esta leccin volveremos a hablar de Proseware, Inc., nuestra empresa ficticia, y
analizaremos todas las tecnologas y estndares que se requieren para que Proseware tenga
una red por cable/inalmbrica correctamente instalada. A fin de que la empresa se sienta
satisfecha, tendr que haber un cableado de fibra ptica y un cableado de par trenzado,
adems de cableado apantallado y lo ms reciente en equipos inalmbricos. Tambin
deberemos comprobar que nuestras seales no sean interferidas ni interceptadas por partes
no deseadas. Esto requiere de herramientas, mucho cableado y equipos adicionales, equipos
inalmbricos, equipos de prueba y gran cantidad de conocimientos. Para comenzar esta
leccin, debe estar preparado para saber cmo cablear una red completa y cmo configurar
tambin una red inalmbrica.
Las redes por cable siguen siendo el tipo ms comn de conexin fsica que establecen los
equipos. A pesar de que las redes inalmbricas se han abierto paso en muchas organizaciones, la
CONCLUSIN conexin por cable sigue siendo la preferida. Adems, la mayora de los equipos usan cableado
de par trenzado para sus conexiones fsicas.
Los cables de par trenzado son los ms comunes de todos los cables de cobre. Un cable de par
trenzado tiene ocho alambres; son conductores de cobre que transmiten seales elctricas. Estos
ocho alambres se agrupan en cuatro pares: azul, naranja, verde y marrn. Cada par de alambres est
trenzado a lo largo de todo el cable y todos los pares tambin se trenzan en conjunto. La razn por
la cual los alambres se trenzan es para reducir la diafona y la interferencia, las cuales se describen
ms adelante en esta leccin.
Figura 3-1
Cable de interconexin de
par trenzado
Figura 3-2
Cable de par trenzado con
alambres expuestos
3. Desenrolle cada uno de los alambres para separarlos completamente. Los alambres
deben verse ahora como en la figura 3-3. En la figura, los alambres se encuentran en
el orden correcto para la mayora de las redes de par trenzado de la actualidad. La
tabla 3-1 resume los estndares de cableado en lo que se refiere a la orientacin de
Cmo comprender las redes por cable e inalmbricas|53
Figura 3-3
Cable de par trenzado con
alambres enderezados
Tabla 3-1
Estndares 568B, 568A y Nm. de clavija 568B 568A BOGB
BOGB
1 Blanco/naranja Blanco/verde Blanco/azul
alambres (o clavijas). Mientras que el estndar BOGB es donde se origina todo, 568B
es el estndar ms comn y 568A es un estndar ms antiguo. El nombre adecuado
de 568B es TIA/EIA-568-B; este estndar lo desarroll la Telecommunications Industry
Association/Electronics Industries Alliance (TIA/EIA). Cuando se crea un cable de
interconexin, los alambres se ponen en orden en el conector RJ45 y el conector se
monta una vez que estn en su lugar. Si un alambre en particular se llama blanco/
naranja, significa que el grueso del alambre es de color blanco y tiene una franja
naranja. Si el alambre tiene nombre como naranja, es un alambre completamente
naranja.
Existen dos tipos de cables de interconexin de redes con los que podra trabajar. El primero es un
cable con conector directo. Este es el tipo de cable de interconexin ms comn y es el tipo que
se usara para conectar un equipo a un dispositivo de conexin central, como un conmutador. Se
le llama "con conector directo" porque los alambres de cada extremo del cable estn orientados
de la misma manera. Generalmente, tiene un 568B en cada extremo. Sin embargo, tambin existe
otro tipo de cable de interconexin: el cable cruzado. Este tipo se usa para conectar dispositivos
similares entre s, por ejemplo, un equipo a otro equipo, o un conmutador a otro conmutador. En
este caso, el cable de interconexin se conecta con el estndar 568B en un lado y el estndar 568A
en el otro. Para hacer un cable de interconexin, use una herramienta de corte, un pelacable, una
herramienta crimpeadora para RJ45, conectores RJ45 y un probador de conexin. La figura 3-4
ilustra estas herramientas.
54|Leccin 3
Figura 3-4
Herramientas para cables de
interconexin
En general, Ethernet transmite las seales de datos en los alambres de color naranja y verde. Esto
significa las clavijas uno, dos, tres y seis. Otras tecnologas usan pares distintos o posiblemente los
cuatro pares de alambres. Normalmente, las redes de par trenzado estn conectadas al estndar 568B.
Esto significa que todo el equipo de cableado debe cumplir con el estndar 568B, incluidos los paneles
de conexiones, los conectores RJ45, los cables de interconexin y la terminacin misma del cableado
en cada uno de estos dispositivos. Para ser ms especficos, el par de color naranja tiene un alambre
+ y , conocido tambin como punta y anillo (antigua terminologa de telecomunicaciones). El par de
color verde es similar. El par de color naranja transmite datos y el par de color verde los recibe. Si la
conexin es dplex medio, solo uno de estos pares trabaja en un momento determinado. Ahora bien, si
la conexin es dplex completo, ambos pares trabajan de manera simultnea.
Los adaptadores de red normalmente tienen un puerto MDI, que es la abreviatura que se usa para
la interfaz dependiente del medio. Sin embargo, para que los equipos se comuniquen con otros
dispositivos, los alambres se tienen que cruzar en algn punto. En cualquier conexin cruzada, la
clavija uno cruza a la clavija tres y la clavija dos cruza a la clavija seis. Pero en lugar de usar cables
cruzados para conectar los equipos a dispositivos de conexin central como conmutadores, estos
dispositivos de conexin central estn equipados con puertos MDI-X (interfaz cruzada dependiente
del medio) que se encarga del cruce. Es as como se pueden usar cables con conector directo para
conectar los equipos al dispositivo de conexin central, lo cual es mucho ms sencillo, adems
que es ms barato fabricar estos cables. Es por esto que se requiere un cable cruzado si desea
conectar directamente un equipo a otro o un conmutador a otro conmutador. Sin embargo, algunos
conmutadores tienen un puerto MDI/MDIX automtico especial que detecta si intenta conectar un
conmutador a otro conmutador con un cable con conector directo o un cable de interconexin. En
otros casos, el puerto especial tiene un botn que le permite seleccionar si acta como un puerto
MDIX o MDI.
Los cables de interconexin son una solucin temporal. Se pueden desconectar y conectar segn sea
necesario. Por lo tanto, la mayora de las empresas tambin tienen soluciones de cableado permanentes.
Por ejemplo, piense en una conexin entre un panel de conexiones en la sala de servidores y un
conector RJ45 en una estacin de trabajo informtica. La figura 3-5 muestra ejemplos de ambas piezas
Cmo comprender las redes por cable e inalmbricas|55
Figura 3-5
Panel de conexiones y
conector RJ45
de equipo. El cable que conecta estas dos piezas de equipo tiene conectados permanentemente los
alambres individuales a fin de que no se muevan. La parte delantera de un panel de conexiones
tiene muchos puertos RJ45. El panel de conexiones funciona muy bien si un equipo se mueve a otra
rea dentro de una oficina; el cable de interconexin se puede mover al puerto correcto del panel de
conexiones.
Las herramientas necesarias para establecer las conexiones entre los paneles de conexiones y los
conectores RJ45 incluyen una herramienta de corte, un pelacable, una ponchadora y un dispositivo
de prueba conocido como probador de continuidad, que prueba todas las clavijas de una conexin
una a una. El probador le permite saber si alguna de las clavijas est cableada de manera errnea.
Para hacer esto, pruebe el cable completo de un extremo a otro. El dispositivo de prueba est
conectado a uno de los extremos del cable y un dispositivo de terminacin est conectado al otro
extremo; las seales van y vienen en cada alambre o clavija. Las ltimas dos herramientas aparecen
en la figura 3-6. En general, los cables de par trenzado se pueden tender 100 metros antes de que
la seal disminuya a tal punto que el host de destino no pueda interpretarla. Esto se conoce como
atenuacin. Si es necesario tender un cable a mayor distancia, se puede usar un repetidor de seal,
un concentrador o un conmutador. De otro modo, la solucin es un cable de fibra ptica, porque se
puede tender a mucha ms distancia que el cable de par trenzado.
Figura 3-6
Ponchadora y probador de
continuidad
Los cables de par trenzado se categorizan segn la frecuencia en que transmiten las seales y su
velocidad de transferencia de datos. La tabla 3-2 describe las distintas categoras de cable de par
trenzado y los tipos de velocidad de red que pueden contener.
56|Leccin 3
Tabla 3-2
Categoras de cable de par Tipo de cable Velocidad
trenzado
Categora 3 10 Mbps
Categora 5 100 Mbps
Categora 5e Redes de 100 Mbps y Gigabits
Categora 6 Redes Gigabits
La categora 5e normalmente est calificada en 350 MHz, pero la velocidad real vara segn varios
factores de redes distintos. La categora 6 ya tiene varias versiones que se ejecutan a 250 MHz y
a 500 MHz. Debido a los distintos tipos de categora 5e y categora 6, es mejor decir simplemente
que estn calificadas para redes de 100 Mbps y redes de gigabits. Ahora eche un vistazo a uno de
los cables de red. A menudo, el tipo de categora est impreso directamente en la funda plstica del
cable. En el caso de las redes actuales, la categora 3 (e incluso la categora 5) no es suficiente; se
necesita la categora 5e o superior para las aplicaciones actuales que ocupan alto ancho de banda.
La interferencia puede ser un problema real con las redes de par trenzado, o en realidad, con
cualquier red. La Interferencia es todo lo que interrumpa o modifique una seal que viaja a travs
de un cable. Hay muchos tipos de interferencia, pero solo debe conocer unos pocos para el examen,
incluidos los siguientes:
Interferencia electromagntica (EMI): es una interrupcin que puede afectar a circuitos
elctricos, dispositivos y cables debido a la conduccin electromagntica y a la posible
radiacin. Prcticamente cualquier tipo de dispositivo elctrico provoca EMI: televisores,
aparatos de aire acondicionado, motores, cables elctricos sin blindaje (Romex), etc. Es
necesario mantener alejados los cables de cobre y dispositivos de red de estos dispositivos
elctricos y cables si es posible. Si no es posible, se pueden usar cables apantallados, por
ejemplo, cables de par trenzado apantallados (STP). Los cables STP tienen una pantalla de
aluminio dentro de la funda plstica que rodea los pares de alambres. De manera alternativa,
es posible blindar el dispositivo que emana la EMI. Por ejemplo, es posible poner una unidad
de aire acondicionado en una caja con un blindaje de aluminio para mantener en el mnimo
la EMI que genera el motor del aire acondicionado. Adems, los cables elctricos deben ser
BX (recubiertos en metal) y no Romex (no recubiertos en metal); de hecho, la mayora de los
estados requieren esto para as cumplir con el cdigo de construccin industrial y de oficinas.
Interferencia de radiofrecuencia (RFI): es una interferencia que proviene de transmisiones
AM/FM y de torres para telfonos celulares. A menudo se considera parte de la familia de las
EMI y a veces incluso se le llama EMI. Cuanto ms cerca est una empresa de una de estas
torres, mayor es la posibilidad de una interferencia. Los mtodos mencionados en la vieta
EMI se pueden emplear para ayudar a proteger contra las RFI. Adems, es posible instalar
filtros en la red para eliminar la frecuencia de la seal que difunde una torre de radio, a pesar
de que esto normalmente no afectar a las redes Ethernet estndar por cable.
Otro problema grave con las redes de datos, en especial con las redes con cableado de cobre,
es la emanacin de datos (tambin conocida como emanacin de la seal). Es el campo
electromagntico (EM) generado por un cable de red o un dispositivo de red y que se puede
manipular para interceptar conversaciones o robar datos. La emanacin de datos a veces se
conoce como interceptacin, a pesar de que este trmino no es exacto. La emanacin de datos es
el riesgo de seguridad ms comnmente visto cuando se usa cable coaxial, pero tambin puede
ser un riesgo de seguridad para otros cables de cobre, como el par trenzado. Hay varias formas de
explotar estos campos (EM) para obtener acceso no autorizado a datos confidenciales. Para aliviar
la situacin, podra usar cableado apantallado o tender el cableado a travs de conductos metlicos.
Tambin podra usar blindaje electromagntico en dispositivos que podran emanar un campo
electromagntico. Esto podra hacerse a pequea escala blindando el dispositivo o a gran escala
blindando una sala completa, quizs una sala de servidores. Este podra ser un ejemplo de una jaula
de Faraday.
Cmo comprender las redes por cable e inalmbricas|57
La diafona es otro tipo comn de interferencia. La diafona es cuando la seal que se transmite
en un alambre de cobre o par de alambres crea un efecto no deseado en otro alambre o par de
alambres. Al comienzo, la diafona ocurra cuando las lneas telefnicas estaban cerca entre s.
Como las lneas estaban tan cerca, la seal podra saltar de una lnea a la siguiente de manera
intermitente. Si alguna vez escuch otra conversacin mientras hablaba en su telfono particular
(y no en un telfono celular), fue vctima de la diafona. Si las seales son digitales (por ejemplo,
transferencias de datos Ethernet o voz sobre IP), ya cuenta con un entorno que es menos susceptible
a la diafona. Es posible que los datos todava interfieran en otros alambres, pero es menos comn.
A veces esto se produce porque los cables estn muy ajustados, lo que podra provocar algn dao
en el cable. Si este es el caso, un probador de continuidad le permitir saber qu cable presenta la
avera, para as poder reemplazarlo.
En lo que se refiere al cableado de par trenzado, la diafona se divide en dos categoras: diafona
de extremo cercano (NEXT) y diafona de extremo lejano (FEXT). NEXT se produce cuando se
mide la interferencia entre dos pares de un solo cable y se mide en el extremo del cable ms cerca
del transmisor. FEXT se produce cuando hay una interferencia similar que se mide en el extremo
del cable ms lejos del transmisor. Si la diafona sigue siendo un problema, aun cuando se haya
empleado un cable de par trenzado y se hayan implementado transmisiones de datos digitales, se
podra usar un par trenzado apantallado (STP). Normalmente, las empresas optan por un cableado
de par trenzado normal, que es un par trenzado sin blindaje (tambin conocido como UTP), pero
hay ocasiones en que existe demasiada interferencia en el entorno como para enviar los datos de
manera eficaz, por lo que se debe usar STP.
Los cables que se instalan dentro de paredes y sobre techos falsos adonde no pueden tener acceso
los sistemas de aspersores en caso de incendio deben ser aprobados para uso en cmara de
distribucin de aire o con baja emisin de humo. Los cables aprobados para uso en cmara de
distribucin de aire tienen un revestimiento de tefln que los hace ms resistentes al fuego. Se usan
en estas situaciones porque los cables de par trenzado estndar tienen una funda de PVC la cual,
cuando se quema, puede liberar gas mortal al aire que se respira como cido clorhdrico.
Finalmente, la planta fsica debe estar conectada a tierra. Muy a menudo, las salas de servidores
o armarios de cableado son el punto de conexin central de todo el cableado. Todos los cables se
conectan a los paneles de conexiones, los cuales se atornillan en estantes de datos. Estos estantes se
deben atornillar a la tierra y deben estar conectados con un cable de tierra calibre 10 o ms grueso
(normalmente con una funda de color verde) a un punto de puesta a tierra adecuado, como una viga
en I en el cielo. Con esto se protege todo el cableado (y los dispositivos a los que se conecta) ante
sobrevoltajes, picos, descargas de rayos, etc.
Uf! Fue mucha informacin acerca del cableado de par trenzado. Y podramos seguir y seguir, pero
es suficiente por ahora. Asegrese de revisar todos los trminos clave que aparecen al comienzo de
esta leccin.
El cable de fibra ptica transmite luz (fotones) en lugar de electricidad y esta luz se transmite a
travs de vidrio o plstico. El vidrio se conoce como el medio para la fibra ptica, al igual que el
cobre se conoce como el medio para el cableado de par trenzado. Las hebras de vidrio o plstico del
cableado de fibra ptica son extremadamente pequeas; de hecho, se miden en micrones.
Tabla 3-3
Tipos de cable de fibra ptica Estndar de cableado Medio Distancia mxima
Tabla 3-3(continuacin)
Estndar de cableado Medio Distancia mxima
Cuando se trata de una interferencia, un cable puede ser el peor enemigo. Por lo general, los cables
de fibra ptica no se ven afectados por la EMI, porque inherentemente se basan en luz, no en
electricidad. A pesar de que un cable de fibra ptica puede producir an cierto tipo de radiacin
electromagntica, el cable no se ve afectado de manera tradicional por la EMI del mismo modo que
se ven afectados los cables de cobre. Sin embargo, si un cable de fibra no se instala correctamente,
puede generar resultados extraos en lo que se refiere a la seal de datos. Se deben seguir las reglas
de instalacin exactas, incluida la terminacin adecuada, los radios especficos para los giros,
evitar las aglomeraciones, etc. Una instalacin realizada de manera inadecuada puede hacer que la
seal "se doble", lo que provoca prdida de datos. La dispersin cromtica tambin es un factor, a
diferencia de la atenuacin en los cables de par trenzado. Si la luz se refracta demasiado seguido, la
seal se degradar. En general, el cable de fibra ptica es el cable ms seguro, permite los tendidos
ms largos y ofrece velocidades de transferencia de datos equivalentes o mayores que el cable de
par trenzado. Sin embargo, debido a la complejidad de la instalacin, al costo, etc., el cable de fibra
ptica normalmente no es la primera opcin para los tendidos de equipos cliente individuales. En
lugar de eso, se utiliza para las conexiones de troncales, conexiones de conmutacin en la parte
superior de las usa jerrquicas en estrella y otras aplicaciones a larga distancia o de gran ancho de
banda.
Las redes inalmbricas estn en todos lados. Existen redes inalmbricas para equipos,
dispositivos de mano, conexiones de rea extensa, etc. Es posible que ya haya usado una red
inalmbrica en el pasado. Para instalar redes inalmbricas y solucionar sus problemas, debe
CONCLUSIN
comprender los aspectos bsicos de las comunicaciones inalmbricas y conocer los dispositivos,
estndares, frecuencias y mtodos de seguridad.
Una LAN inalmbrica (WLAN) es una red que consta de al menos un WAP y al menos un equipo o
dispositivo de mano que se puede conectar al WAP. Normalmente estas redes se basan en Ethernet,
pero se pueden basar en otras arquitecturas de red. Con el fin de asegurar la compatibilidad, el WAP
y otros dispositivos inalmbricos deben usar el mismo estndar IEEE 802.11 de WLAN. Estos
estndares en conjunto se conocen como 802.11x (no confundir con 802.1X) y estn definidos
por la capa de vnculo de datos del modelo OSI. Los trminos "WLAN" y Wi-Fi a menudo se
usan indistintamente. Sin embargo, Wi-Fi se refiere a una marca creada por Wi-Fi Alliance. Los
productos y tecnologas Wi-Fi se basan en los estndares de WLAN. Estos estndares de WLAN
determinan la frecuencia (o frecuencias) que se usan, la velocidad, etc. La tabla 3-4 muestra los
estndares ms comunes y la frecuencia y velocidad de transferencia de datos mximas.
Tabla 3-4
Estndares IEEE 802.11 Estndar IEEE 802.11 transferencia de datos (mx.) Frecuencia
WLAN
802.11a 54 Mbps 5 GHz
802.11n 600 Mbps (tpico 300 Mbps) 5 GHz y/o 2,4 GHz
En los Estados Unidos, 802.11b y g tienen 11 canales utilizables, que comienzan con el canal 1
centrado en 2,412 GHz y terminan con el canal 11 centrado en 2,462 GHz. Este es un intervalo
menor que el que usan algunos otros pases.
Muchos de los canales se sobreponen en una WLAN. Para evitarlo, las organizaciones pueden
poner, por ejemplo, tres WAP independientes en los canales 1, 6 y 11, respectivamente. Esto evita
la superposicin y que interfieran entre s. Si dos WAP en los canales 4 y 5 estn prximos entre
s, habr una cantidad de interferencia aceptable. Tambin es recomendable mantener los WAP de
WLAN lejos de los dispositivos Bluetooth y puntos de acceso Bluetooth, porque Bluetooth tambin
usa el intervalo de frecuencia 2,4 GHz.
Debe darse por sentado que la compatibilidad es clave. Sin embargo, muchos WAP son compatibles
con versiones anteriores. Por ejemplo, un WAP 802.11g tambin podra permitir conexiones
802.11b. Tal vez incluso permite conexiones 802.11a, lo cual sera un ejemplo de puente
inalmbrico. Pero, por lo general, las empresas buscan la velocidad compatible ms rpida posible
entre todos los equipos de red inalmbricos y, en la actualidad, eso significa 802.11n. 802.11n es
superior a los estndares de WLAN antiguos de las siguientes maneras:
Entrada mltiple, salida mltiple (MIMO): esto significa que los dispositivos inalmbricos
pueden tener ms antenas, hasta un mximo de cuatro.
62|Leccin 3
Tabla 3-5
Opciones de cifrado inalm- Protocolo de cifrado Descripcin Nivel de cifrado
brico inalmbrico (tamao de clave)
WEP tambin tiene versiones de 128 bits y 256 bits, pero estas versiones no se encuentran
comnmente en el hardware de red inalmbrica. En general, WEP es un protocolo obsoleto y no
se recomienda. Sin embargo, si no tiene disponibles otras opciones, WEP es mucho mejor que no
contar con cifrado.
Otra manera de proteger una conexin inalmbrica es usar 802.1X. IEEE 802.1X es control de
acceso a la red basado en puertos (PNAC). Esto brinda una autenticacin segura a los dispositivos
que necesitan conectarse a la WLAN; tambin se puede usar para las LAN por cable normales. La
configuracin 802.1X tiene tres componentes. El primero es el suplicante, el equipo que intenta
conectarse a la WLAN. El segundo es el autenticador, el punto de acceso inalmbrico. El tercero
es el servidor de autenticacin; a menudo, ser un servidor RADIUS, que permite tcnicas de
autenticacin avanzadas. Los servidores RADIUS se pueden configurar dentro de productos de
Windows Server 2003 a travs de la instalacin del Servicio de autenticacin de Internet (IAS).
Windows Server 2008 incluye RADIUS dentro del Servidor de directivas de redes (NPS).
Existen varias maneras distintas de conectarse a una red inalmbrica, principalmente el modo de
infraestructura y el modo ad hoc:
El modo de infraestructura es ms comn. Se produce cuando los clientes inalmbricos se
conectan a un punto de acceso inalmbrico y este los autentica; esto se puede expandir al
crear un sistema de distribucin inalmbrica, un grupo de WAP interconectados de manera
inalmbrica. Cuando se usa el modo de infraestructura, la unidad base (normalmente un
WAP) se configurar con un identificador de conjunto de servicios (SSID). Este se convierte
entonces en el nombre de la red inalmbrica y se difunde a travs de las ondas de radio. De
este modo, cuando los clientes deseen conectarse al WAP, podrn identificarlo por el SSID.
El modo ad hoc es menos comn y se usa ms a menudo en un entorno de equipos de mano.
Las redes ad hoc (conocidas tambin como punto a punto o P2P) se producen cuando todos
los clientes se comunican directamente entre s. Por as decirlo, no hay ninguna base, lo que
significa un punto de acceso inalmbrico. Por lo general, este tipo de red est configurado para
que los dos dispositivos inalmbricos individuales se puedan conectar entre s y comunicarse,
quizs de manera privada.
Cmo comprender las redes por cable e inalmbricas|63
Figura 3-8
Configuracin inalmbrica
DIR-655 de D-Link
6. Guarde la configuracin:
a.En este punto debe guardar la configuracin. El emulador no permite
guardar nada. Volver a los valores predeterminados cuando cierre sesin
o se desconecte del sitio web, por lo que no ocurrir nada si hace clic en
Guardar configuracin (Save Settings). Pero en un DIR-655 real, se guardara la
configuracin y sera necesario reiniciar.
b.Tambin es importante crear una copia de seguridad de la configuracin. Para
lograr esto, haga clic en Herramientas (Tools) en el banner superior, luego en
Sistema (System) que aparece a la izquierda y seleccione Guardar configuracin
(Save Configuration); este es un protector en tiempo real en caso de que tenga
que restablecer la unidad. Tambin se recomienda actualizar el dispositivo al
firmware ms reciente. Guarde la configuracin antes de hacerlo porque se
perder cuando se complete la actualizacin; si se guarda, luego puede volver a
cargarla.
Cmo comprender las redes por cable e inalmbricas|65
RESUMEN DE CONOCIMIENTOS
Reconocer las redes por cable y los tipos de medios. Esto incluye la identificacin del
cable de par trenzado, herramientas para cableado y probadores. Tambin aprendi
qu puede interferir con el cableado de par trenzado y cmo evitarlo y ley sobre
muchos estndares de cableado que debe conocer para el mundo real. Aprendi
tambin algunos de los conceptos bsicos del cableado de fibra ptica y algunos de los
estndares conectados a estos cables extremadamente rpidos.
Comprender las redes inalmbricas. Esto incluy dispositivos inalmbricos,
configuraciones y ajustes inalmbricos, estndares inalmbricos y protocolos de cifrado.
Evaluacin de conocimientos
Varias opciones
Rodee con un crculo la letra correspondiente a la mejor respuesta.
1. Es responsable de instalar 200 puntos de cable de par trenzado. Cul es el estndar de
cableado que probablemente deba usar?
a. 568A
b. BOGB
c. 568B
d. 586B
2. Su jefe desea que conecte directamente dos de sus equipos porttiles entre s usando sus
adaptadores de red. Qu tipo de cable debe usar?
a. Cable enrollado
b. Cable cruzado
c. Cable con conector directo
d. Cable de interconexin
3. Est realizando una conexin cableada especializada para un servidor que funcionar en una
red Ethernet. Cules son los dos colores de cableado que debe usar?
a. Naranja y verde
b. Naranja y azul
c. Naranja y marrn
d. Blanco y azul
4. Una de las conexiones de red al equipo de un programador produjo un error. Usted sospecha
que se trata de un problema con el cable de par trenzado. Qu herramienta debiera usar para
probar si hay algn problema en el cable?
a. Probador de conexin
b. Wireshark
c. Probador de continuidad
d. Fox and hound
5. El director de TI le ha pedido que conecte tres nuevos superequipos a la red troncal de una red
que se ejecuta a 1 Gbps. La presin existe! Qu tipo de cable ser suficiente para esta tarea?
a. Categora 3
b. Categora 5
c. Categora 5e
d. Categora 10a
66|Leccin 3
6. La red contiene muchas conexiones de fibra ptica. Cul de los siguientes elementos no
pertenece a su red de fibra?
a. Conector FC
b. Conector ST
c. TOSLINK
d. 8P8C
7. Necesita conectar juntas las redes inalmbricas 802.11a, 802.11b y 802.11n. Qu herramienta
inalmbrica le garantizar la conectividad entre estas redes?
a. Adaptador de red inalmbrica
b. Concentrador inalmbrico
c. Enrutador inalmbrico
d. Puente inalmbrico
8. Su jefe le ha pedido conectar tres nuevos equipos porttiles a la red inalmbrica "WLAN42".
Se ejecuta solo a una velocidad de 54 Mbps y solo a una frecuencia de 2,4 GHz. Qu
estndar IEEE 802.11 debiera implementar al conectar los equipos porttiles al WAP?
a. 802.11a
b. 802.11b
c. 802.11g
d. 802.11n
9. Necesita conectar un equipo de escritorio a una WLAN usando el tipo de cifrado ms seguro
posible. De las siguientes opciones, cul es la ms segura?
a. WEP
b. RADIUS
c. WPA2
d. WPA
10. Tiene 13 equipos y porttiles conectados a una red inalmbrica. Para que su WLAN sea ms
segura, qu debe hacer para no permitir el acceso de clientes adicionales al WAP?
a. Habilitar la vinculacin de canal
b. Habilitar la agregacin de tramas
c. Deshabilitar la difusin de SSID
d. Deshabilitar WPA2
8. Para conectar a WLAN que van ms rpido que 54 Gbps, va a necesitar usar el estndar IEEE
_________________.
9. El modo de cifrado inalmbrico ____________ puede ser tan seguro como el de 256 bits.
10. Una _________________ es cuando dos o ms clientes inalmbricos se comunican
directamente entre s sin la necesidad de un WAP.
Escenarios posibles
Escenario 3-1: seleccin de canales para una WLAN
Proseware, Inc., requiere que implemente una WLAN de modo de infraestructura que tendr tres
WAP. Cmo se deben configurar estos WAP para que no se superpongan?
TRMINOS CLAVE
enmascaramiento de subred de longitud variable
arquitectura de red con clases (VLSM)
conflicto de IP enrutamiento interdominios sin clases (CIDR)
desenmascarado ID de interfaz
direccin anycast IPv4
direccin de difusin IPv6
direccin de multidifusin multidifusin
direccin de unidifusin nodo
direccin del servidor DNS pila IP dual
direccin IP de bucle invertido prefijo de enrutamiento global
direccin IP dinmica puerta de enlace predeterminada
direccin IP esttica subred IPv6
direccin IP lgica subredes
Direccin IP privada automtica (APIPA) TCP/IP
direcciones asignadas a IPv4 traduccin de direcciones de puertos (PAT)
direcciones IP privadas traduccin de direcciones de red (NAT)
direcciones IP pblicas truncado
enmascarado tunelizacin IPv6
68
Cmo comprender el protocolo de Internet|69
El sistema de clasificacin IPv4 es conocido como la arquitectura de red con clases y se divide en
cinco secciones, tres de las cuales, clase A, B y C, las usan comnmente los hosts en las redes. La
tabla 4-1 muestra las cinco secciones. El primer octeto de la direccin IP define la clase de la cual
es miembro la direccin.
70|Leccin 4
Tabla 4-1
Arquitectura de red con clases IPv4
Clase Intervalo de IP Mscara de subred Partes de red/nodo Nmero total Nmero total de
(primer octeto) predeterminada de redes direcciones usables
Las direcciones de red de clase A las usa el gobierno, los ISP, grandes corporaciones y
universidades de gran tamao. Las direcciones de red de clase B las usan medianas empresas e ISP
ms pequeos. Las direcciones de red de clase C las usan pequeas oficinas y despachos.
En la tabla, el trmino nodo es sinnimo de "host". Si una direccin IP es de clase A, el primer
octeto se considera como la parte de la "red". Por tanto, los otros tres octetos son la parte del nodo
o host de la direccin. De este modo, un equipo puede estar en la red 11 y puede tener un id. de
host individual de 38.250.1, con lo que la direccin IP completa es 11.38.250.1. Si mira la tabla,
probablemente tambin observe un patrn. En particular, las direcciones de clase B usan dos octetos
como la parte de la red (por ejemplo, 128.1). Los otros dos octetos forman la parte del host. Por su
parte, las direcciones de clase C usan los tres primeros octetos como la parte de la red (por ejemplo,
192.168.1). Aqu, el ltimo octeto es la parte del host.
Existen varias otras notaciones que debemos hacer en esta tabla.
En primer lugar, tal como se muestra, el intervalo para la clase A es entre 0 y 127. Sin embargo, los
hosts no usan el nmero de red 127 como direccin IP lgica. En lugar de eso, esta red se usa para
direcciones IP de bucle invertido, lo que permite las pruebas. Por ejemplo, cada equipo que ejecuta
IPv4 tiene asignada una direccin IP lgica, como 192.168.1.1. Sin embargo, cada equipo tambin
tiene asignada automticamente la direccin 127.0.0.1 y cualquier direccin en la red 127 (por
ejemplo, 127.200.16.1) redirige al bucle invertido local. Por lo tanto, no es posible usar este nmero
de red al disear la red IP lgica, pero s se puede usar para ayudar en las pruebas.
En segundo lugar, cuando mire la tabla 4-1 podr ver las mscaras de subred predeterminadas para
cada clase. Observe que ascienden de manera correspondiente a las partes de la red/nodo. Memorice
las mscaras de subred predeterminadas para las clases A, B y C.
En tercer lugar, tenga en cuenta que el nmero total de direcciones usables siempre ser dos menos
que la cantidad matemtica. Por ejemplo, en una red de clase C como 192.168.50.0 hay 256 valores
matemticos: los nmeros incluidos y entre 0 y 255. Sin embargo, no es posible usar la primera
ni la ltima direccin. Los nmeros 0 y 255 no se pueden usar como direcciones IP lgicas para
los hosts, debido a que ya se usaron de manera automtica. El 0 del ltimo octeto de 192.168.50.0
define un nmero de red, no una direccin IP nica; es toda la red. Y 192.168.50.255 se conoce
como la direccin de difusin, la cual se usa para comunicarse con todos los hosts de la red. De
este modo, y como nunca se puede usar la primera y la ltima direccin, queda con dos direcciones
menos, en este caso, 254 direcciones IP usables. Esto tambin se aplica a redes de mayor tamao.
Por ejemplo, una red de clase A puede usar 16.777.214 direcciones en lugar de 16.777.216. Si
examinamos esto con mayor atencin, veremos que el nmero cero en binario equivale a 00000000
y que el nmero 255 en binario es 11111111. Es por esto que no podemos usar el octeto "solo
ceros" y el octeto "solo unos". Esta regla se aplica al total de hosts, pero no al total de redes dentro
de una clase determinada. Hablamos de este concepto ms adelante en esta leccin, en la seccin de
subredes. Otra nocin relacionada es la red 0, que generalmente no se usa, pero que aparece en la
tabla debido a que se considera tcnicamente como parte de la clase A.
Cmo comprender el protocolo de Internet|71
Luego, los hosts normales no usan las clases D y E. Por lo tanto, no se les da una clasificacin de
red/nodo y, como resultado de eso, no tienen un nmero especfico de redes o hosts totales que
pueden usar. En lugar de eso, la clase D se usa para lo que se conoce como multidifusin, es decir,
la transmisin de datos a varios equipos (o enrutadores). La clase E estaba reservada para un uso
futuro, pero en su lugar ha dado paso a IPv6.
Por ltimo, intente formarse el hbito de convertir los octetos de la direccin IP en su forma binaria.
Por ejemplo, el intervalo binario del primer octeto de la clase A (0 a 127) es 0000000001111111.
Para la clase B, es 1000000010111111 y para la clase C, 1100000011011111. Para practicar esto,
puede usar uno de los muchos mtodos de conversin de decimal a binario que existen (como el
que aparece en la tabla 4-2) o, por ahora, puede navegar al smbolo del sistema Ejecutar y escribir
calc.exe para usar la calculadora cientfica de Windows. Luego haga clic en Ver en la barra de
men de la calculadora y seleccione Cientfica. Esto le ayudar cuando se trate de redes IP ms
complejas y cuando intente crear subredes. Tenga en cuenta que es posible que en los exmenes de
certificacin informtica no est permitido usar una calculadora.
La tabla 4-2 ofrece un mtodo simple para realizar la conversin de decimal a binario, o viceversa,
con tres ejemplos. Intntelo tambin en papel. Haga una tabla que comience con un 1 en la esquina
superior derecha. Luego, duplique el uno y muvase a la izquierda cada vez que lo haga, hasta que
Tabla 4-2
Conversin de decimal a binario
tenga ocho marcadores de posicin que servirn como encabezados de columna. Estos encabezados
deben ser 1, 2, 4, 8, 16, 32, 64 y 128.
Para convertir un nmero decimal a un valor binario, coloque el nmero decimal a la derecha o
a la izquierda de la tabla. Por ejemplo, si el nmero es 224, revise si los marcadores de posicin
caben en ese nmero, comenzando con el marcador de posicin de la izquierda. Como 128 cabe
en 224, colocamos un 1 binario bajo la columna 128. Luego muvase a la derecha un paso a la
vez. Si sumamos 128 y 64, da como resultado 192, que tambin cabe en 224, por lo que tambin
colocamos un 1 binario en esa columna. A continuacin, sumamos 192 + 64 + 32, lo cual equivale
a 224. Este resultado cabe (de manera exacta) en el nmero que intentamos convertir, por lo que
coloque un 1 binario en la columna 32 y deje el resto de las columnas con ceros. En el segundo
ejemplo, vemos que 128 cabe en el nmero 170, por lo que colocamos un 1 en la primera columna.
Sin embargo, 128 + 64 = 192, que es mayor que 170, por lo que colocamos un cero en la segunda
columna. Pero transferimos el 128, por lo que a continuacin es 128 + 32, que da como resultado
160. Este valor cabe en 170, as es que colocamos un 1 en la tercera columna, y as sucesivamente.
Siga por todo el octeto hasta que el nmero binario sea igual al nmero decimal.
Para convertir un nmero binario en decimal, solo coloque el octeto binario de izquierda a derecha
por debajo de los marcadores de posicin. En el tercer ejemplo, con el nmero 85, colocamos
01010101 bajo los marcadores de posicin. Para realizar la conversin, simplemente multiplicamos
hacia abajo y sumamos cruzado. O bien, piense en sumar todos los marcadores de posicin que
tienen unos en la columna para obtener el resultado final. En el tercer ejemplo, hay unos en las
columnas 64, 16, 4 y 1; por lo tanto, 64 + 16+ 4 + 1 = 85.
Como ya mencionamos, es importante que los administradores de red tengan este conocimiento, el
cual resulta especialmente vital para los exmenes de certificacin en redes. Intente realizar algunas
ms de estas conversiones en ambas direcciones. Luego use la calculadora cientfica para revisar el
trabajo. De manera predeterminada, la calculadora funciona en decimales, pero simplemente puede
escribir un nmero, como 5, y hacer clic en el botn de radio Bin para realizar la conversin. La
tecla F8 tambin activa este botn. Notar que los ceros a la izquierda se omiten en los resultados
finales. Por cierto, la tecla F6 activar el botn de radio Dec.
72|Leccin 4
Figura 4-1
Propiedades de IPv4 al usar
una direccin IP de clase A
b.Haga ping al otro equipo. Intente tambin hacer ping a otros equipos que estn
configurados como parte de esta red de clase A (por ejemplo, ping 10.0.0.2).
Asegrese de obtener respuestas. Si no las recibe, compruebe las configuraciones
IP de ambos equipos. Asegrese tambin de que los equipos estn conectados
fsicamente a la misma red. Adems, tal como se mencion en ejercicios anteriores,
compruebe que los firewalls estn deshabilitados en caso de ser necesario. Adems,
es importante evitar un conflicto de IP. Los conflictos de IP se producen cuando hay
dos equipos configurados con la misma direccin IP. Si esto sucede, recibir una alerta
con una pequea ventana emergente en la parte inferior derecha de la pantalla, tal
como aparece en la figura 4-2. Cuando se configuran equipos de manera esttica tal
como lo hacemos en este ejercicio, es muy fcil confundirse entre los equipos y las
direcciones IP que poseen. Considere etiquetar cada equipo con los cuales trabaja con
un nmero distinto: equipo1, equipo2, etc. Use ese nmero como el ltimo octeto de
la direccin IP del equipo en cada ejercicio. Esto ayudar a disminuir las posibilidades
de un conflicto de IP.
Tabla 4-3
Direcciones IPv4 privadas Clase Inicio del intervalo Fin del intervalo
asignadas por la IANA
A 10.0.0.0 10.255.255.255
B 172.16.0.0 172.31.255.255
C 192.168.0.0 192.168.255.255
PREPARACIN DE LA
CERTIFICACIN Servidores DNS y puertas de enlace predeterminados
Cmo define las puertas de
enlace y los servidores DNS? Para completar nuestra configuracin IP, necesitamos una direccin de puerta de enlace y
3.2 una direccin de servidor DNS predeterminadas. Esto ayudar a que nuestros equipos cliente
tengan acceso a Internet.
76|Leccin 4
Hasta ahora, solo hemos configurado los campos Direccin IP y Mscara de subred de nuestro
cuadro de dilogo Propiedades IP. Sin embargo, para que un equipo funcione completamente,
tambin necesitamos configurar dos campos ms.
El primero de estos campos es el campo Puerta de enlace predeterminada. Esta puerta de enlace
predeterminada es la primera direccin IP del dispositivo que un equipo cliente buscar para
intentar tener acceso desde fuera de la red local. Este dispositivo podra ser un enrutador, servidor u
otro dispositivo similar; es el dispositivo que otorga acceso a Internet y a otras redes. La direccin
de este dispositivo est en el mismo nmero de red que el cliente. De este modo, por ejemplo, si el
cliente es 192.168.50.1, la puerta de enlace sera 192.168.50.100. Muchos dispositivos de puerta de
enlace tienen preconfigurada su propia IP de LAN, pero casi siempre es posible configurarla. Por
ejemplo, el D-Link DIR-655 al que tuvimos acceso en la leccin anterior estaba configurado como
192.168.0.1, pero podramos cambiarlo si as lo deseamos. Si no hay configurada una direccin de
puerta de enlace predeterminada dentro del cuadro de dilogo Propiedades IP de nuestro equipo
local, no es posible tener acceso a ninguna otra red. Es posible tener ms de una direccin de
puerta de enlace ante la eventualidad de que el dispositivo de puerta de enlace predeterminada
produzca un error. Para hacerlo en Windows 7, navegue a la ventana Conexiones de red, haga clic
con el botn secundario en el adaptador de red en cuestin (por ejemplo, Conexin de rea local),
seleccione Propiedades, Protocolo de Internet versin 4 y, a continuacin, seleccione el botn
Propiedades. En el cuadro de dilogo Propiedades de protocolo Internet versin 4, haga clic en el
botn Opciones avanzadas. Es posible agregar direcciones de puertas de enlace adicionales en el
campo Puertas de enlace predeterminadas.
El segundo campo que necesitamos configurar es la direccin del servidor DNS. La direccin
del servidor DNS es la direccin IP del dispositivo o servidor que resuelve nombres DNS en
direcciones IP. Podra ser Windows Server o un dispositivo de red multifuncional todo en uno;
depende del entorno de red. Adems, podra estar en la LAN (comn en redes grandes) o ubicado
en Internet (comn en redes ms pequeas). Un ejemplo de la resolucin de nombres sera el
nombre de dominio www.google.com, que actualmente resuelve la direccin IP 66.249.91.104.
Para demostrarlo, intente escribir este comando en el smbolo del sistema:ping www.google.com.
Debe recibir un resultado similar a "Respuesta desde 66.249.91.104". Google puede cambiar
su direccin IP en cualquier momento, pero el resultado debiera ser similar. Por cierto, este es
un ejemplo de una red IP pblica. Aqu el concepto es que los equipos se comunican, en ltima
instancia, mediante las redes IP. Sin embargo, es ms fcil que las personas recuerden www.google.
com que una direccin IP. El servidor DNS resuelve nombres de dominio como www.proseware.
com, nombres de host como servidor1.proseware.com, etc. Sin esta direccin de servidor DNS, un
equipo cliente no podr conectarse por nombre a ningn recurso de Internet. Los servidores DNS
tambin son necesarios en los entornos de dominio de Microsoft. Si su equipo forma parte de un
entorno as y si la direccin de servidor DNS no est configurada correctamente, es muy probable
que no sea posible tener acceso a los recursos de dominio.
Figura 4-6
Implementacin de NAT
Figura 4-7
NAT en un enrutador DIR-655
SUBREDES
Las subredes se podran considerar como uno de los conceptos ms difciles en las redes, pero se
puede simplificar con algunas ecuaciones fciles y un proceso de implementacin bien planeado.
Hasta ahora hemos usado mscaras de subred predeterminadas. Sin embargo, una razn para
tener una mscara de subred es obtener la capacidad de crear subredes de manera lgica por IP.
Debemos preguntarnos, qu es una subred? Es una subdivisin de la red IP lgica; de manera
predeterminada, todos los equipos se encuentran en una subred o en una red sin divisiones. Y,
ques una mscara? Es cualquier nmero binario que sea un 1. Si el dgito binario es un 1,
entonces est enmascarado. Si el dgito binario es un 0, est desenmascarado. Revisemos las
mscaras de subred predeterminadas estndar, tal como aparecen en la tabla 4-4.
Tabla 4-4
Revisin de la mscara de Tipo Decimal Binario
subred estndar
Clase A 255.0.0.0 11111111.00000000.00000000.00000000
Clase B 255.255.0.0 11111111.11111111.00000000.00000000
Clase C 255.255.255.0 11111111.11111111.11111111.00000000
Observe los nmeros binarios que son 1 y los nmeros binarios que son 0 en la tabla. Las subredes
son el acto de dividir una red en subredes lgicas ms pequeas. Esto se logra transformando la
mscara de subred predeterminada en algo ms pidiendo prestados algunos bits. Se enmascararn
uno o ms de los 0 de las mscaras de subred de la tabla 4-4, con lo que cambiar la cantidad de
subredes y hosts por subred. Los administradores de red implementan las subredes en un esfuerzo
por organizar y compartimentar redes, disminuir el trfico de difusin y aumentar la seguridad de la
red. De manera predeterminada, los equipos de una subred no pueden comunicarse con equipos de
otra subred, incluso si forman parte de la misma red IP total.
Para el prximo ejercicio, usaremos una red de clase C y mostraremos cmo podemos subdividirla
en subredes ms pequeas. Usaremos 192.168.50.0 como nuestro nmero de red. De manera
predeterminada, la mscara de subred debiera ser 255.255.255.0. Pero, qu pasa si quisiramos
dividir la red en cuatro subredes IP distintas?
Hay muchas opciones de subredes distintas, pero como ejemplo podramos usar 255.255.255.240.
Tambin se conocera como 192.168.1.0 /28, porque el equivalente binario de la mscara de subred
tiene 28 bits enmascarados y 4 bits desenmascarados.
80|Leccin 4
Los tres primeros 255 son iguales y podemos omitirlos sin problemas, pero el cuarto octeto (240)
nos indica cuntas subredes (id. de subred) y hosts podemos tener por subred. Todo lo que necesita
es la capacidad de convertir a un valor binario y de usar dos ecuaciones:
Ecuacin 1:2n = x
Ecuacin #2:2n - 2 = x
Hgalo de la siguiente manera:
1. Convierta 240 en binario. Equivale a 11110000.
2. Divida el octeto as: 1111 y 0000. Use la parte compuesta de los 1 para los id. de subred y la
parte compuesta de los 0 para los id. de host.
3. Para averiguar el nmero total de subdivisiones (o id. de subred) que puede tener en la red,
escriba la cantidad de 1 en la ecuacin 1. Hay cuatro 1 en 11110000, por lo que el nmero
4 debera reemplazar a n, con lo que la ecuacin sera 24 = x. 24 = 16 y esto significa que el
nmero mximo de subredes es 16. Sin embargo, se recomienda no usar la primera y la ltima
subred. Esto nos deja con 14 subredes usables.
4. Pero (y siempre hay un pero.) . .) nunca puede usar la primera y la ltima direccin IP para
un id. de host. No se pueden usar "solo unos" y "solo ceros", porque se usan para identificar
la subred y para realizar la difusin. Para averiguar la cantidad total de hosts por subred que
puede usar en la red, escriba la cantidad de 0 en la ecuacin 2. Sucede que hay cuatro 0 en
11110000. Por lo tanto, el nmero 4 debe reemplazar a n, con lo que la ecuacin sera 24 2 =
x. 24 2 = 14, por lo que el nmero mximo de hosts por subred es 14.
Por lo tanto, ahora tenemos 14 posibles subredes y 14 posibles hosts por subred. Esto nos da un
total de 196 hosts usables en toda nuestra red. A pesar de que pierde en el total de hosts cuando
realiza subredes, esto debiera funcionar bien para nuestro plan original de tener cuatro subredes. La
tabla 4-5 muestra todas las subredes y los hosts posibles para este escenario determinado.
Tabla 4-5
Posibles subredes y hosts Nde id. Equivalente binario Intervalo de IP
en el escenario de subred de subred del id. de subred del host en binario IP del host en decimal
192.168.50.0/28
0 0000 00001111 0 15 (no recomendado)
Como puede ver, hay 16 valores en cada intervalo de host de subred, pero no puede usar el primero
ni el ltimo, porque son solo 0 y 1, respectivamente. Por ejemplo, de este modo, en el id. de subred
1, el 16 y el 31 no estn disponibles: 16 es el id. de subred real y el 31 es la direccin de difusin
de esa subred. Las direcciones IP usables en esa subred van entre 17 y 30. En el id. de subred 2, el
32 y el 47 no estn disponibles; por lo tanto, el intervalo usable va desde 33 a 46. Recuerde que los
equipos en distintas subredes no se pueden comunicar entre s de manera predeterminada. De este
modo, la direccin IP 192.168.50.17 no se puede comunicar con 192.168.50.33 y viceversa. Otro
elemento de la nota es que la mayora de los sistemas operativos (incluido Windows) no estimula,
no recomienda o no permite el uso del primer y del ltimo id. de subred. Esto es as para evitar la
confusin con el nmero de red principal (antes de realizar las subredes) y el segmento de difusin.
Fue mucha informacin. Por lo tanto, la mejor manera de explicar realmente el proceso de creacin
de subredes es hacindolo.
Figura 4-8
Propiedades de IP del
equipo1
6. Deshabilite todo adaptador de red secundario. Asegrese de que solo est habilitado un
adaptador; este es el que usar para el ejercicio.
7. Ingrese a la ventana Propiedades IP del equipo2 y cambie la configuracin IP para reflejar
la informacin de subred suministrada. Esta vez, seleccione 192.168.50.114. Tampoco se
necesita mscara de subred o direccin de puerta de enlace.
8. Haga clic en Aceptar en ambas ventanas.
9. Vuelva al equipo1 y abra el smbolo del sistema.
10. Escriba ipconfig/all y compruebe que la configuracin est correcta.
11. Ahora escriba ping 192.168.50.114. Debera recibir respuestas. Si no las recibe, vuelva a
comprobar la configuracin en ambos equipos.
12. Ahora intente hacer ping a un host que est fuera de la red, como 192.168.1.1. Escriba
ping 192.168.1.1. No debera responder y usted debiera recibir un mensaje de error de
transmisin o un mensaje similar a "Host de destino inalcanzable", dependiendo del SO
que se use. De cualquier forma, la conexin producir un error porque se encuentra en
un nmero de red distinto. Aunque s existe un dispositivo en ese nmero de red, no le
enviar ninguna respuesta.
13. Ahora intente hacer ping a un host que est fuera de la subred, como 192.168.50.17.
Escriba ping 192.168.50.17. No debera responder y usted debiera recibir un mensaje de
error similar al del paso 12. Esto aparece en la figura 4-9. Este intento de ping produjo
un error porque el host est en una subred distinta y, de manera predeterminada, no se
puede comunicar con equipos en su subred.
Figura 4-9
Error de ping desde un equi-
po en una subred
Ahora tiene una subred en funcionamiento que compartimenta los dos equipos de las otras subredes
de la red. Los ingenieros en redes crean subredes para compartimentar las redes. Esto podra
disminuir las difusiones, aumentar el rendimiento de los datos, agregar seguridad, limitar el acceso
y usar las direcciones IP de mejor manera. Existen muchos otros ejemplos de subredes y hay otros
tipos de mscaras de subred que puede usar ms all de la mscara de subred 255.255.255.240.
Por ejemplo, 255.255.255.224 le brinda la capacidad de tener ocho subredes (con seis usables
recomendadas) y 30 direcciones IP usables por subred. Tambin puede crear subredes dentro de
redes de clase A y de clase B. Las tablas 4-6, 4-7 y 4-8 muestran todas las posibilidades en lo que
se refiere a la creacin de subredes dentro de cualquiera de las tres clases IP. Estas tablas consideran
el hecho de que la mayora de los fabricantes de sistemas operativos y sistemas operativos de red
recomendarn no usar la primera ni la ltima subred para ningn esquema de subred determinado.
Cmo comprender el protocolo de Internet|83
Tabla 4-6
Matriz de subredes de clase A
Id. Red Id. Subred Id. Host Mscara Nde subredes usables Nde hosts por
Tabla 4-7
Matriz de subredes de clase B
Id. Red Id. Subred Id. Host Mscara Nde subredes usables Nde hosts por
Tabla 4-8
Matriz de subredes de clase C
Id. Red Id. Subred Id. Host Mscara Nde subredes usables Nde hosts por
24 2 6 255.255.255.192 /26 2 62
24 3 5 255.255.255.224 /27 6 30
24 4 4 255.255.255.240 /28 14 14
24 5 3 255.255.255.248 /29 30 6
24 6 2 255.255.255.252 /30 62 2
IPv6 es la nueva generacin de direcciones de IP para Internet, pero que tambin puede usarse
en las redes de pequea oficina y hogar. Se dise para superar las limitaciones de IPv4,
CONCLUSIN
incluyendo seguridad y espacio de direcciones.
IPv6 lleva definido ms de una dcada y poco a poco ha ido ganando aceptacin en el mundo de
las redes, a pesar de que todava se considera que est en paales. La principal razn para usar IPv6
es el espacio de direcciones. IPv6 es un sistema de 128 bits, mientras que su predecesor todava
dominante, IPv4, sigue siendo un sistema de 32 bits. Qu significa esto? Mientras que IPv4 puede
tener aproximadamente cuatro mil millones de direcciones IP en todo el sistema, IPv6 puede tener
340 sextillones. Es decir, 340 con 36 ceros detrs. Por supuesto, diversas limitaciones del sistema
reducirn ese nmero, pero el resultado final sigue siendo mucho mayor que con el sistema IPv4.
Otra razn ms para usar IPv6 es la seguridad integrada avanzada; por ejemplo, IPSec es un
componente fundamental de IPv6 (analizaremos IPSec con ms profundidad en la leccin 6). IPv6
tambin tiene muchos avances y simplificaciones en lo que se refiere a la asignacin de direcciones.
La tabla 4-9 resume algunas de las diferencias entre IPv4 e IPv6.
Tabla 4-9
IPv4 frente a IPv6 IPv4 IPv6
IPv6 tambin admite jumbogramas. Estos son paquetes mucho ms grandes que los que puede
procesar IPv4. Los paquetes de IPv4 normalmente tienen un tamao de 1.500 bytes, pero
pueden llegar a tener 65.535 bytes. En contraste, los paquetes de IPv6 pueden llegar a tener
aproximadamente 4.000 millones de bytes.
Ya mencionamos que las direcciones IPv6 son nmeros de 128 bits. Tambin tienen un formato
hexadecimal y estn divididas en ocho grupos de cuatro nmeros cada uno, donde los grupos se
separan por dos puntos. Esta separacin con dos puntos contrasta con la notacin con punto decimal
de las direcciones IPv4. En Windows, las direcciones IPv6 se asignan y configuran de manera
automtica y se conocen como direcciones locales de vnculo. Existen tres tipos principales de
direcciones IPv6:
Direccin de unidifusin: una sola direccin en una interfaz nica. Hay dos tipos de
direcciones de unidifusin. Las primeras, las direcciones unidifusin locales, son enrutables y
aparecen directamente en Internet. Estas direcciones comienzan en el intervalo 2000. El otro
tipo es la ya mencionada direccin local de vnculo. Estas se dividen a su vez en dos subtipos,
la direccin configurada automticamente de Windows, que comienza con FE80, FE90, FEA0
o FEB0, y la direccin de bucle invertido, que se conoce como ::1, donde ::1 es el equivalente
a 127.0.0.1 en IPv4.
Direccin anycast: direcciones asignadas a un grupo de interfaces, ms probablemente en
hosts independientes. Los paquetes que se envan a estas direcciones se entregan solo a una de
las interfaces, generalmente, la primera o la ms cercana disponible. Estas direcciones se usan
en los sistemas de conmutacin por error.
Direccin de multidifusin: estas direcciones tambin se asignan a un grupo de interfaces y
es probable que esto ocurra en hosts independientes, pero los paquetes que se envan a dicha
direccin se entregan a todas las dems interfaces del grupo. Esto es similar a las direcciones
de difusin de IPv4 (como 192.168.1.255). Las direcciones de multidifusin no tienen que
hacer frente a tormentas de difusin como lo hacen sus homlogas IPv4.
La tabla 4-10 resume estos tres tipos de direcciones.
Tabla 4-10
Tipos de direccin IPv6 Tipo de IPv6 Intervalo de direcciones Propsito
Unidifusin La unidifusin global comienza Direccin asignada a una interfaz de un host.
en 2000 ::/10 significa que las direcciones que
Local de vnculo ::1 y FE80::/10 comienzan con FE80, FE90, FEA0 y FEB0
forman parte del intervalo. Estas direcciones
estn asignadas por la IANA y este intervalo
tiene muchas ms direcciones que las que
tiene todo el sistema IPv4.
Anycast Estructurado como La direccin asignada a un grupo de interfaces
direcciones de unidifusin en nodos mltiples. Los paquetes se entregan
solo a la "primera" interfaz o a la interfaz "ms
cercana".
Multidifusin FF00::/8 La direccin asignada a un grupo de interfaces
en nodos mltiples. Los paquetes se envan a
todas las interfaces.
El siguiente es un ejemplo de una direccin de unidifusin local que se us como una de las
direcciones IPv6 pblicas de Google: 2001:4860:0000:2001:0000:0000:0000:0068. Esta direccin
correspondi alguna web al sitio web de Google: ipv6.google.com. Sin embargo, en el momento en
que se redacta este libro, Google usa una direccin nueva (a la que ms adelante haremos ping) y
posiblemente esa direccin vuelva a cambiar en el futuro.
Las direcciones IPv6 se dividen en tres partes:
Prefijo de enrutamiento global: este es el primero de los tres grupos de nmeros y aqu se
define la "red" de la direccin.
88|Leccin 4
subred IPv6: esto define el subconjunto individual de la red en que est ubicada la direccin.
Id. de interfaz: esta es la parte de IP del host individual. Puede asignarse a una interfaz o ms
de una interfaz, dependiendo del tipo de direccin IPv6.
La tabla 4-11 detalla un ejemplo de una direccin IPv6.
Tabla 4-11
Desglose de direccin de Prefijo de Enrutamiento Global Subred ID de Interfaz
unidifusin global
2001:4860:0000 2001 0000:0000:0000:0068
Una direccin IPv6 se puede abreviar o truncar si se eliminan los 0 innecesarios y/o los 0 que
estn a la izquierda. Por ejemplo, la direccin que aparece en la tabla 4-11 se puede truncar de la
siguiente manera:
IP original: 2001:4860:0000:2001:0000:0000:0000:0068
IP truncada: 2001:4860:0:2001::68
Observe que el primer grupo de 0 cambi de 0000 a solo 0. En hexadecimal (al igual que en
cualquier otro sistema de numeracin, 0 es 0. Por lo tanto, es posible eliminar los 0 a la izquierda
y esto se puede hacer dentro de un grupo individual de cuatro 0 las veces que sea necesario en una
direccin IPv6. Adems, varios grupos de 0 consecutivos se pueden abreviar en dos puntos dobles.
Por tanto, 0000:0000:0000:0068 se abrevia como ::68. Sin embargo, esto se puede hacer solo una
vez en una direccin IPv6.
El siguiente es un ejemplo de una direccin de unidifusin local de vnculo asignada
automticamente por Windows:fe80::260:8ff:fec0:98d%4. Observe que comienza con FE80,
lo que la define como una direccin local de vnculo. El signo % especifica el ndice de interfaz
de la interfaz desde la cual se enva el trfico. A veces, esta es una interfaz de tunelizacin que
corresponde a una direccin IPv4.
La estructura de paquete funciona prcticamente de la misma manera en IPv6 que como funciona
en IPv4. Un paquete de IPv6 se divide en tres partes:
Encabezado: tambin se conoce como encabezado fijo. Son 40 bytes y contiene las
direcciones de origen y destino, adems de otra informacin de reenvo. Como las direcciones
IPv6 tienen ms caracteres (y por tanto, son ms grandes) que las direcciones IPv4, se necesita
un encabezado fijo ms grande. Sin embargo, debido al tamao mximo disponible para un
paquete IPv6 (jumbogramas), el porcentaje de sobrecarga total puede ser realmente menor
en un paquete IPv6. Incluso sin jumbogramas, el aumento en el tamao del encabezado es
insignificante.
Encabezado de extensin opcional: incorpora opciones para el tratamiento especial del
paquete, como enrutamiento y seguridad.
Carga: de manera predeterminada, tiene un mximo de 64 KB, igual que los paquetes IPv4.
Pero, como ya indicamos, puede aumentar mucho si se usan jumbogramas.
Ahora revisemos algunos ejercicios relacionados con IPv6.
Configuracin de IPv6
PREPARACIN DE LA
CERTIFICACIN Desde ciertas perspectivas, configurar IPv6 es ms fcil que configurar IPv4, mientras que
Cmo configura IPv6? desde otras perspectivas resulta ms difcil. Por ejemplo, la instalacin del protocolo IPv6 no
3.3
presenta problemas, pero la configuracin de una direccin IPv6 esttica puede ser ms difcil,
debido a la longitud y la complejidad de una direccin IPv6. Sin embargo, en general IPv6
est diseado para que sea ms fcil de usar una vez que se aprenden los aspectos bsicos.
Vista. Distintos sistemas operativos de Windows pueden requerir una navegacin ligeramente
diferente a los cuadros de dilogo que se describen a continuacin:
1. Instale TCP/IPv6. Posiblemente ya est instalado en su equipo. De lo contrario, puede
instalarlo desde el cuadro de dilogo Propiedades de conexin de rea local. Si ya est
instalado, para desinstalarlo resltelo y seleccione el botn Desinstalar. A continuacin,
seleccione Instalar y Protocolo. Seleccione el protocolo IPv6. Tambin puede descargar
IPv6 desde Internet, en caso de que un sistema operativo de Windows anterior no lo
admita de manera predeterminada. Una vez instalado IPv6, la pantalla debe verse como la
figura 4-11.
Figura 4-11
TCP/IPv6 en un equipo
Windows
Figura 4-12
Direccin TCP/IPv6 con
ipconfig/all
4. Haga ping a la direccin de bucle invertido local. Para hacerlo, escriba ping::1. El resultado
debe ser parecido a la figura 4-13. Si no recibe respuestas, compruebe que est instalado
IPv6. Tambin puede intentar con ping 6::1 si parece que los resultados de IPv4 estn
interfiriendo.
90|Leccin 4
Figura 4-13
Prueba de la direccin de
bucle invertido IPv6 con ping
5. Haga ping a otro equipo de la red que tambin ejecute IPv6. Para hacerlo, haga ping a su
direccin local de vnculo de IPv6. Por ejemplo:
a. Haga ping por la direccin IPv6:
Ejemplo: Ping fe80::5549:3176:540a:3e09%10
La direccin IP exacta ser diferente segn el equipo al que se hace ping. Los
resultados deben ser similares a la figura 4-14.
b.Haga ping por nombre de host:
Ejemplo: ping equipo1
Figura 4-14
Prueba de la direccin local
de vnculo IPv6 de otro equi-
po con ping
6. Intente hace ping a un host IPv6 en Internet. Los resultados variarn segn la configuracin
de la red y otros factores:
a.Haga ping por nombre de dominio:
ping 6 ipv6.google.com. Los resultados deben ser similares a la figura 4-15.
Figura 4-15
Ping ipv6.google.com
Figura 4-16
Ping a ipv6.google.com
mediante una direccin IPv6
Figura 4-17
Configuracin de GUI de IPv6
Figura 4-18
Resultados de Ipconfig/all de
la direccin IPv6 agregada
11. Compruebe la conectividad con otro host IPv6. Por ejemplo, para hacerlo puede escribir el
siguiente comando en el smbolo del sistema:
ping 6 2001:ab1:442e:1323::2
Debera recibir respuestas. Si no las recibe, compruebe la configuracin de ambos equipos.
12. Configure una direccin de unidifusin global en el smbolo del sistema. Para este ejercicio,
usaremos el comando de Net Shell, que es netsh. Netsh es una herramienta que los
administradores pueden usar para configurar y supervisar los equipos con Windows desde
el smbolo del sistema. Este es un comando complejo con gran cantidad de variables.
Normalmente se usa para configurar TCP/IP y otras funciones de red. Agregue el siguiente
ejemplo:
netsh interface ipv6 add address interface=lan address=2001:ab1:442e:1323::7
Como resultado obtendr un simple Aceptar. Si hay otros equipos que desee configurar con
el comando netsh, asegrese de que todos tengan id. de host independientes.
13. Compruebe que se agreg la direccin nueva con ipconfig/all.
14. Compruebe la conectividad con otros equipos con el comando ping.
15. Borre la direccin que acaba de agregar con el comando netsh. Use la siguiente sintaxis:
netsh interface ipv6 delete address interface=lan address=2001:ab1:442e:1323::7
Si tiene problemas para borrar la direccin, intente usar un nmero no truncado. El
equivalente para esta direccin sera:
2001:0ab1:442e:1323:0000:0000:0000:0007
16. Seleccione Obtener una direccin IPv6 automticamente para restablecer el cuadro de
dilogo Propiedades de IPv6 de GUI. Si lo desea, ejecute el comando ipconfig para saber
la direccin asignada automticamente y la direccin de otro equipo. Intente hacer ping
tambin a esas direcciones.
Puede encontrar mucha ms informacin acerca de la configuracin de IPv6 en Microsoft TechNet.
Cmo comprender el protocolo de Internet|93
RESUMEN DE CONOCIMIENTOS
Evaluacin de conocimientos
Varias opciones
Rodee con un crculo la letra correspondiente a la mejor respuesta.
1. El cliente requiere que instale 284 equipos en una sola red IP. Cules de las siguientes clases
de IP sera la mejor opcin?
a. Clase A
b. Clase B
c. Clase C
d. Clase D
2. Su jefe desea que configure tres equipos en una red con clases con una mscara de subred
predeterminada de 255.0.0.0. En qu clase desea que se configuren los equipos?
a. Clase A
b. Clase B
c. Clase C
d. Clase D
3. Proseware, Inc., necesita que configure 100 equipos en una red privada de clase A. Cules de
los siguientes nmeros de redes IP cumplen todos los criterios de una red privada de clase A?
a. 100.10.1.0
b. 192.168.1.0
c. 172.16.0.0
d. 10.0.0.0
4. Necesita crear una subred de una red 192.168.1.0. Decide usar la mscara de subred
255.255.255.240. A qu equivale 240 en cdigo binario?
a. 11100000
b. 11000000
c. 11110000
d. 10000000
5. El director de TI le ha pedido configurar 14 redes IP independientes que pueda tener cada una
hasta 400 equipos. Qu intervalo de IP privadas de IANA debe seleccionar?
a. 10.0.0.010.255.255.255
b. 172.16.0.0172.31.255.255
c. 192.168.0.0192.168.255.255
d. 169.254.0.0169.254.255.255
6. Est solucionando los problemas de un equipo que no puede obtener la direccin IP adecuada
desde un servidor DHCP. Cuando ejecute un comando ipconfig/all, ver que el equipo ha
obtenido automticamente la direccin 169.254.67.110. Qu ha ocurrido? (Seleccione la
mejor respuesta).
a. El servidor DHCP asign automticamente una direccin IP al equipo.
b. APIPA asign automticamente una direccin IP al equipo.
c. Un enrutador SOHO asign automticamente una direccin IP al equipo.
d. El ISP asign automticamente una direccin IP al equipo.
7. Necesita conectar juntas las redes inalmbricas 802.11a, 802.11b y 802.11n. Qu herramienta
inalmbrica le garantizar la conectividad entre estas redes?
a. Adaptador de red inalmbrica
b. Concentrador inalmbrico
c. Enrutador inalmbrico
d. Puente inalmbrico
Cmo comprender el protocolo de Internet|95
Escenarios posibles
Escenario 4-1: definicin de una red IP de clase C privada
Proseware, Inc., requiere que implemente una red de clase C privada para sus 200 equipos. Cul es
el intervalo de redes IP desde donde puede seleccionar?
Tabla 4-12
Anlisis de clase IPv4
Clase Intervalo de IP Mscara de subred Partes de red/nodo Nmero total de Nmero total
(primer octeto) predeterminada de redes direcciones usables
Tabla 4-13
Anlisis de subredes Mscara de Subred Subredes (uso recomendado) Hosts por
declaseC Hosts totales
255.255.255.192
255.255.255.224
255.255.255.240
255.255.255.248
Conocimientos y conceptos Objetivo del examen MTA Nmero de objetivo del examen MTA
Uso de los comandos bsicos Comprender TCP/IP. 3.6
de TCP/IP
Cmo trabajar con los comandos Comprender TCP/IP. 3.6
avanzados de TCP/IP
TRMINOS CLAVE
abrir primero la ruta ms corta (OSPF) nslookup
comando net pathping
convencin de nomenclatura universal ping
FTP Protocolo de informacin de enrutamiento (RIP)
ipconfig route
modo elevado smbolo del sistema
nbtstat Telnet
netsh tracert
netstat
98
Implementacin de TCP/IP en la lnea de comandos|99
Los comandos ipconfig y ping son algunos de los mejores aliados de un administrador de red.
Estos comandos bsicos de TCP/IP pueden ayudarle a analizar y solucionar varios problemas
que puedan producirse en la red. Tambin ofrecen cierta cantidad de capacidad configurativa, as
CONCLUSIN
como la capacidad de crear lneas base de rendimiento. Estos comandos se usan en el smbolo
del sistema de Windows, una herramienta que todo administrador de red debe dominar.
El smbolo del sistema de Windows es la versin de Microsoft de una interfaz de la lnea de comandos
(CLI). Prcticamente todo lo que pueda realizar en la GUI tambin se puede realizar en el smbolo del
sistema y, cuando se trata de los comandos de TCP/IP, el smbolo del sistema puede ser ms eficaz. El
smbolo del sistema de hoy es el archivo ejecutable cmd.exe. Est ubicado en C:\Windows\system32. No
se recomienda el antiguo command.com cuando se trabaja con comandos de TCP/IP.
Algunos de los comandos que usar en la leccin requieren de privilegios administrativos. Algunos
sistemas operativos usan el Control de cuentas de usuario (UAC) para comprobar que es el administrador.
Asegrese de iniciar sesin como administrador del equipo en cuestin antes de realizar los ejercicios.
Si usa un sistema con UAC habilitado, abra el smbolo del sistema como administrador de una de las
siguientes formas:
Haga clic en Inicio > Todos los programas > Accesorios; a continuacin, haga clic en
Smbolo del sistema y seleccione Ejecutar como administrador.
Haga clic en Inicio y escriba cmd en el campo de bsqueda, pero en lugar de presionar Intro,
presione Ctrl+Mays+Intro.
Ejecutar el smbolo del sistema como Administrador tambin se conoce como ejecutarlo en modo
elevado. Por supuesto, puede desactivar UAC, aunque no se recomienda hacerlo.
Una vez abierto, el smbolo del sistema debiera verse similar a la figura 5-1. Observe que en la barra de
ttulos, la ruta de acceso al directorio est precedida por la palabra "Administrador". De este modo sabr
que el smbolo del sistema se abri en el modo elevado.
Ahora abra el smbolo del sistema y configrelo como desee, incluido tamao, colores, etc.
Figura 5-1
Smbolo del sistema de
Windows
TOME NOTA
*
En el sitio web de
Microsoft puede encontrar Use la opcin /? cuando necesite ms informacin acerca de un comando de TCP/IP. Sin embargo, en
una completa referencia algunos casos, tendr que escribir el comando seguido de -?
a la lnea de comandos,
de la A a la Z, con A veces, un archivo de ayuda o los resultados de un comando son demasiado grandes como para
explicaciones detalladas caber en una pantalla. En algunos casos, es posible presionar una tecla para ver ms. En otros casos,
de la mayora de los deber agregar la opcin | more al final de la sintaxis (se pronuncia "barra vertical ms"). El signo |
comandos. El comando o barra vertical comparte la tecla de la barra diagonal inversa. Use esto cuando se enfrente a resultados
Help tambin muestra extremadamente largos. Por ejemplo, escriba cd\ para ir a la raz de C. Luego escriba cd\windows\
una lista de los comandos system32 para cambiar al directorio System 32. Con esto debiera ir al directorio System32. Ahora
shell, pero no incluye los escriba dir. Esto har aparecer cientos de elementos de lnea en toda la pantalla. Para ver una pgina a la
comandos TCP/IP. vez, escriba el comando dir | more. Cuando lo haga, ver una pgina de informacin donde aparecer
la palabra "Ms" en la parte inferior de la pantalla. Presione la barra espaciadora para mostrar la siguiente
Implementacin de TCP/IP en la lnea de comandos|101
pantalla de informacin. O bien, para mostrar una lnea a la vez, presione la tecla Intro.
Los comandos ipconfig y ping son probablemente los dos comandos ms usados al analizar y solucionar
problemas en la red. A pesar de que ipconfig muestra informacin, tambin se puede usar para realizar
cambios en la configuracin bsica y restablecer ciertas facetas de DHCP y DNS. Ping se usa para probar
la conectividad con otros hosts; aqu, los resultados de la lnea de comandos le indican si un host remoto
est activo en la red.
Figura 5-3
Comando Ipconfig
TOME NOTA
* La direccin IP y otras configuraciones reales podran ser distintas. En cualquier caso,
Desactive cualquier aqu es donde se puede averiguar la direccin IP, la mscara de subred y la puerta de
firewall (hardware o enlace predeterminada del adaptador de red. Dependiendo de la configuracin, aparecer
software) que pueda informacin de IPv4 y posiblemente de IPv6.
interferir con los
Tenga en cuenta que esta no es toda la informacin que puede mostrar ipconfig. Por
siguientes ejercicios y
ejemplo, si deseara saber la direccin MAC del adaptador de red, podra usar una de las
pruebas.
varias opciones de ipconfig.
102|Leccin 5
Figura 5-4
Comando Ipconfig /all
Observe que al comienzo de los resultados aparece una seccin llamada "Configuracin IP
de Windows". Esta seccin muestra el nombre del equipo o el "nombre de host". (Tambin
puede escribir el comando hostname para encontrar informacin). Adems, esta seccin
muestra un campo de sufijo DNS, que en este ejemplo aparece en blanco pero, si el equipo
fuese miembro de un dominio, estara rellenado de manera similar a la figura 5-5. En la
figura, el sufijo DNS es dpro2.com, el nombre del dominio al que pertenece este equipo. En
caso de que el equipo s pertenezca a un dominio, se agregar un campo adicional llamado
"Lista de bsqueda de sufijo DNS".
Figura 5-5
Comando Ipconfig/all en un
segundo host
Implementacin de TCP/IP en la lnea de comandos|103
Figura 5-6
Comando Ipconfig /?
Figura 5-7
Una configuracin IP liberada
Como puede ver, el comando ipconfig tiene muchos usos. Se puede usar para analizar y
solucionar problemas de las conexiones de redes bsicas, adems de solucionar problemas
de DHCP y DNS.
Pasemos al comando ping. Ping se usa para probar la existencia de otros hosts en la red.
Sin embargo, hay muchas variantes de ping.
7. Escriba el comando ping /?
TOME NOTA
*
Deshabilite IPv6 en la Con esto aparece el archivo de ayuda del comando. Observe las diversas opciones
ventana Propiedades de disponibles.
conexin de rea local 8. Haga ping al equipo host local y a otros equipos de la red:
antes de continuar con a. Escriba el comando ping localhost.
esta parte del ejercicio.
b. Escriba el comando ping loopback.
Si obtiene respuestas
que incluyen ::1 en la c. Escriba el comando ping 127.0.0.1.
direccin, IPv6 sigue Los dos primeros comandos son bsicamente el mismo. Si embargo, cuando hace ping
funcionando. a 127.0.0.1, los resultados no incluyen ninguna informacin de resolucin de nombres
de host. Esta es la mejor manera de hacer ping al host local cuando se prueba IPv4.
Cuando se hace ping a 127.0.0.1, no se coloca trfico en el segmento de la red, sino
que todo el trfico se mantiene dentro del equipo o del bucle invertido local.
Ahora seleccione otro equipo al cual hacer ping; puede ser el equipo de un socio,
un equipo secundario o un enrutador. Anote la direccin IP de ese equipo. En este
ejemplo usaremos la direccin 10.254.254.252.
d. Escriba el comando ping [direccin IP]. Por ejemplo, ping 10.254.254.252.
Con esto se prueba si otro host en la red est activo. Tambin puede hacer ping a otro
equipo de la red por nombre del host. Escriba los comandos hostname o ipconfig para
averiguar el nombre del host de un equipo. En la figura 5-8 se muestran ejemplos de
un ping a una direccin IP y de un ping al nombre de host correspondiente. Observe
la direccin IP del primer ping (10.254.254.252) y tambin el nombre del host
(server2003) y la direccin IP resuelta (10.254.254.252) en el segundo ping.
Figura 5-8
Ping por direccin IP y nom-
bre de host
Si el equipo al que hizo ping est activo, el equipo que hace ping recibir respuestas.
Sin embargo, si el equipo no est activo o no est disponible, recibir alguno de
los distintos mensajes de error (por ejemplo, "Tiempo de espera agotado para esta
solicitud", "Host de destino inalcanzable" o un error similar).
Cuando solucione problemas en la conectividad de la red, comience con el equipo local
y siga con los equipos externos. Por ejemplo, comience con un ping de 127.0.0.1 y
106|Leccin 5
luego intente hacer ping a otros hosts en la misma red, para terminar con el enrutador.
A continuacin, intente hacer ping a hosts en otras redes.
9. Haga ping a un equipo con un mayor tamao de paquete:
a. Seleccione otro equipo al cual hacer ping; puede ser el equipo de un socio, un equipo
secundario o un enrutador. Anote la direccin IP de ese equipo. En este ejemplo
usaremos la direccin 10.254.254.1.
b. Escriba el comando ping 1 1500 [direccin IP]. Por ejemplo, ping 1 1500
10.254.254.1.
Los resultados deben ser similares a la figura 5-9. Observe que cada una de las
respuestas equivale a 1.500 bytes en lugar de los 32 bytes estndar. La opcin 1 le
permite modificar el tamao del paquete de los ecos ICMP que se envan. El mximo
de bytes que puede enviar de esta forma es 65.500; sin embargo, esto crear paquetes
fragmentados. Esta opcin de ping puede ayudarle a simular trfico de red a un host
determinado.
Figura 5-9
Ping l
Figura 5-10
Ping n
Implementacin de TCP/IP en la lnea de comandos|107
Los comandos avanzados de TCP/IP como netstat, nbtstat y tracert le permiten analizar ms
facetas de una conexin TCP/IP que las que pueden analizar ipconfig y ping. Adems, FTP,
CONCLUSIN Telnet, netsh y route le permiten lograr ms que solo analizar un sistema: pueden ayudarle a
configurarlo.
En los siguientes ejercicios mostraremos resultados de dos equipos. Uno es un equipo servidor; sus
PREPARACIN DE LA ventanas del smbolo del sistema aparecern con un fondo negro. El otro es un equipo cliente; sus
CERTIFICACIN
ventanas del smbolo del sistema aparecern con un fondo blanco. Los resultados funcionan bsicamente
Cmo configura los
de la misma manera en ambos tipos de equipos; sin embargo, un equipo servidor a menudo ofrecer ms
comandos TCP/IP con TCP/IP?
resultados, porque generalmente tiene ms conexiones de red.
3.6
Figura 5-11
Netstat
Figura 5-12
Netstat con entradas
adicionales
En la figura, observe las dos entradas adicionales en la columna Direccin remota que
comienzan con las letras "lga". Esto es parte del nombre del dominio llamado
1e100.net, controlado por cuatro servidores de nombre en google.com. Estas dos
conexiones se establecieron cuando el equipo naveg a www.google.com; son conexiones
establecidas. Los nombres de host van seguidos por el puerto de entrada llamado http, que
Implementacin de TCP/IP en la lnea de comandos|109
es el equivalente del puerto 80. El equipo local est estableciendo conexiones a Google
en los puertos de salida 2472 y 2473. Observe que los puertos usados por el equipo sern
diferentes porque estn asignados de manera dinmica. Este comando y los dos siguientes
comandos pueden ser tiles cuando se hace seguimiento de las aplicaciones y de las
conexiones de red que establecen.
4. Escriba el comando netstat a. Esto muestra las conexiones TCP y UDP.
5. Escriba el comando netstat an. Esto muestra las conexiones TCP y UDP en formato
numrico. Segn muchos administradores, poder ver las direcciones IP y los nmeros de
puerto resulta ms simple que ir por el nombre. Netstat n genera resultados numricos,
pero solo para conexiones TCP.
6. Escriba el comando netstat e. Esto muestra las estadsticas de Ethernet, como el nmero
de paquetes y bytes enviados y recibidos, tal como aparece en la figura 5-13.
Figura 5-13
Netstat e
7. Escriba el comando netstat r. Con esto aparece la tabla de rutas, que es el mismo
resultado que obtendra si escribiera el comando route print que describiremos ms
adelante.
8. Escriba el comando netstat s. Esto muestra las estadsticas por protocolo, como TCP, UDP,
ICMP, IP, etc.
Revise el resto de las opciones de netstat. Ver que puede ajustar los resultados del
comando netstat de muchas maneras.
Ahora pasemos a nbtstat.
9. Escriba el comando nbtstat. Con esto aparece el archivo de ayuda del comando. Nbtstat
mostrar estadsticas de NetBIOS sobre TCP/IP para equipos locales y remotos. NetBIOS se
desarroll en la dcada de 1980 para permitir que las aplicaciones se comuniquen en una
red a travs de la capa de sesin del modelo OSI. NetBIOS sobre TCP/IP enva el protocolo
NetBIOS dentro de sesiones TCP y UDP.
10. Por ejemplo, escriba nbtstat a [nombre de equipo local]; por ejemplo: nbtstat a
desktop-lamp1, como se muestra en la figura 5-14. Es posible obtener los mismos
resultados al escribir nbtstat n.
Figura 5-14
Nbtstat a
110|Leccin 5
11. Escriba el comando nbtstat a [nombre remoto]. Use el nombre de un equipo de la red a
la que desea conectarse con ping.
Los resultados del comando nbtstat mostrarn los principales servicios que se ejecutan en
esa mquina. Por ejemplo, <00> es el servicio estacin de trabajo que se usa para permitir
las conexiones a equipos remotos. <20> es el servicio servidor que se usa para permitir
que otros equipos se conecten al equipo local. Si ve <03>, es el servicio Messenger.
Muchas organizaciones tienen directivas que establecen que este debe estar desactivado.
Este comando funciona bien para distinguir los servicios que se ejecutan en una mquina
local o remota y puede ayudar a saber por qu un equipo no puede establecer conexiones
de red determinadas. Tambin puede conectarse por direccin IP.
12. Escriba el comando nbtstat A [direccinIP]; por ejemplo, nbtstat A 10.254.254.205. Este
comando genera la misma informacin, pero le permite conectarse a travs de la direccin
IP. Por lo tanto, la opcin de "a" minscula se usa para los nombres y la "A" mayscula se
usa para las direcciones IP. Intentemos detener un servicio y ver los resultados con nbtstat:
a. Detenga el servicio estacin de trabajo en un equipo remoto. Esto se puede hacer
en la ventana de la consola de administracin del equipo o con el comando net stop
workstation.
b. A continuacin, ejecute el comando nbtstat A a la direccin IP del equipo remoto.
Debiera ver que ya no aparece el servicio <00>.
c. Reinicie el servicio en el equipo remoto dentro de Administracin de equipos.
d. Vuelva a ejecutar el comando nbtstat A para comprobar que aparezca. Puede que sea
necesario reiniciar el equipo remoto.
13. Escriba el comando nbtstat r. Con esto aparecen las estadsticas de resolucin de
nombres NetBIOS.
14. Escriba el comando nbtstat R. Este comando purga el contenido de la tabla de cach de
nombres NetBIOS.
15. Escriba el comando nbtstat RR. Esto libera y actualiza los nombres NetBIOS.
Los dos comandos anteriores se usan en conjunto con Lmhosts y WINS, respectivamente, y
no se emplean frecuentemente en las redes actuales.
16. Escriba el comando nbtstat s. Este comando muestra las sesiones de NetBIOS e intenta
convertir las direcciones IP remotas en nombres. Es posible que tenga que establecer una
o dos conexiones de red antes de que este comando muestre algn resultado.
17. Escriba el comando nbtstat S. Con esto se mostrarn las mismas sesiones que con el
parmetro s. La nica diferencia es que los equipos remotos se enumerarn por direccin
IP.
En general, se recomienda usar opciones en mayscula, como A y S. Estas opciones brindan resultados
por direccin IP, lo que normalmente prefieren los administradores de red.
Figura 5-15
Tracert
Cada paso del camino a google.com se conoce como un salto. Cada lnea de los resultados
es una red nueva a la que se ha saltado. Observe el nombre de cada enrutador y la
direccin IP correspondiente. Normalmente, puede hacer un seguimiento geogrfico de
dnde van los paquetes ICMP paso a paso simplemente mirando el nombre del enrutador.
3. Escriba el comando tracert d google.com. Este comando ejecuta el mismo seguimiento,
pero lo hace de manera numrica (como aparece en la figura 5-16). De este modo se
ahorra mucho tiempo. Observe cunto ms rpido aparecen los resultados sin que
interfiera una resolucin de nombres.
Figura 5-16
Tracert d
La idea detrs del comando tracert es permitirle saber dnde se produce un error de
TOME NOTA
* funcionamiento de un enrutador. Compare los resultados de tracert con la documentacin
Si, por alguna razn, de la red para poder alertar al encargado de redes correcto respecto del problema o quizs
tracert no funciona en corregir usted mismo el problema. Muy a menudo solo se necesita reiniciar o volver a
su equipo o no est activar un enrutador.
permitido en la red,
puede usar herramientas 4. Escriba el comando pathping google.com. Pathping es similar a tracert, pero tambin
de seguimiento inverso calcular el grado de la prdida de paquetes, como se muestra en la figura 5-17. Si hay
basado en web, como prdida de paquetes, aparecer bajo la columna Perdido/Enviado y tambin se mostrara
las herramientas que se un porcentaje.
ofrecen en el sitio web
speedguide.net.
112|Leccin 5
Figura 5-17
Pathping
Figura 5-18
Conexin FTP
3. Escriba el comando dir. Este comando muestra una lista de las carpetas y archivos dentro
del directorio actual, de manera similar a cmo los mostrara DOS.
4. Escriba cd ipswitch para cambiar al directorio ipswitch.
5. Vuelva a escribir dir. Examine las carpetas internas.
6. Escriba cd manuals para cambiar al directorio de manuales. (Por supuesto, se pueden usar
nombres de rutas ms largos para ahorrar tiempo si sabe a dnde va).
7. Escriba por ejemplo get wsftp80.pdf para descargar uno de los manuales. El comando
get descarga el archivo y lo almacena en el directorio de trabajo en Windows 7. Otras
versiones de Windows almacenan el archivo en la raz de C: de manera predeterminada.
Puede cambiar esto con el comando lcd. Vea el manual en la raz de C:. Debiera haber un
manual para WS_FTP Pro versin 8 en ingls.
Tambin puede usar el comando mget para captar varios archivos a la vez. Adems, si
desea cargar un archivo, los comandos put y mput pueden hacerlo uno a la vez o ms de
uno a la vez, respectivamente.
En algunas ocasiones, esta puede ser la nica opcin para conectarse va FTP. Sin embargo,
si puede usar un programa de terceros basado en la GUI, podr trabajar mucho ms
rpido.
8. Cuando haya terminado, escriba quit para finalizar la sesin FTP y volver al smbolo del
sistema C:\.
Aunque se usa FTP para transferir archivos, se usa Telnet para controlar un equipo remoto. Bsicamente,
un administrador de red se conecta a un equipo remoto, servidor, enrutador o conmutador al escribir
telnet [direccinIP]. Esto podra mostrar el smbolo de sistema C:\ del sistema remoto si la conexin
es a un equipo con Windows, o bien, un sistema basado en men si la conexin es a un enrutador o
conmutador. Telnet es un protocolo antiguo y desactualizado y, como tal, se debe reemplazar con un
programa ms seguro, como SSH. Los sistemas operativos ms nuevos no tienen instalado el servicio
Telnet de manera predeterminada y no permiten usar el comando en el smbolo del sistema.
2. Escriba el comando netsh. Esto le permite ingresar al shell de netsh. Desde aqu, si
presiona la tecla ?, ver una lista de los comandos de primer nivel, esencialmente los
mismos que vimos en el archivo de ayuda anteriormente. Estos aparecen en la figura 5-19.
Figura 5-19
Netsh
3. Escriba el comando interface. Esto le llevar a la parte de la interfaz de netsh del shell de
netsh. Desde aqu puede modificar las configuraciones del adaptador de red.
4. Escriba quit para salir del shell de netsh.
5. Modifique, agregue y elimine direcciones de IPv4.
En las prximas partes de este ejercicio se supone que el nombre del adaptador de red
es "Conexin de rea local". Si usa otro nombre, reemplace dicho nombre en todas las
sintaxis que correspondan. Si es ms fcil para usted o si encuentra algn problema,
considere cambiar el nombre del adaptador de red de "Conexin de rea local" a "LAN" si
todava no lo ha hecho. Asegrese de usar el nuevo nombre "LAN" donde sea necesario en
la sintaxis.
a. Escriba la siguiente sintaxis para modificar la direccin IPv4:
netsh interface ip set direccin nombre = "Conexin de rea Local" static
192.168.1.101 255.255.255.0 192.168.1.1
"Conexin de rea local" es el nombre del adaptador de red. Si modific el nombre a
LAN o a otro nombre, asegrese de escribir ese nombre dentro de las comillas. Esta
sintaxis cambia la direccin IPv4 y modifique la direccin de la puerta de enlace.
Implementacin de TCP/IP en la lnea de comandos|115
Figura 5-20
Una direccin IP secundaria
(Duplicado)
10. Escriba el comando route print. Esto debera mostrar resultados similares a la figura
5-21. Este comando genera los mismos resultados que netstat r, pero se usa ms
frecuentemente.
Figura 5-21
Route print
Este comando muestra una lista de adaptadores de red (o interfaces) en el equipo local,
incluida la direccin MAC y el nombre de cada uno. Luego aparecer la tabla de rutas
IPv4. Ver varias conexiones de red. La columna Destino de red le indica dnde intenta
conectarse el equipo. La mscara de red es la mscara de subred para ese destino de red
determinado. La puerta de enlace es la direccin IP del host que se usa para tener acceso a
la red remota. La interfaz es la direccin IP del adaptador de red que establece la conexin
a la otra red. La columna Mtrica especifica un nmero entero entre 1 y 9999; esta
mtrica se asocia con la velocidad de la conexin, la cantidad de saltos entre redes, etc.
Normalmente, se selecciona la mtrica menor para conexiones a otras redes. Esto no es un
problema si el equipo (a menudo un enrutador) tiene solo dos o tres conexiones.
Ver un destino de red 0.0.0.0. Esta es la red local cuando no hay asociada ninguna
direccin IP con el equipo (por ejemplo, cuando ejecutamos el comando ipconfig/release).
Luego ver la red local de la cual es parte el equipo; en la figura, 10.254.254.0, con una
mscara de subred de 255.255.255.0. Este es el nmero de red de este equipo, que tiene
una direccin IP de 10.254.254.112. Las direcciones IP individuales tambin tienen un
elemento de lnea de ruta, como puede ver en la tercera lnea. La red de bucle invertido
local (127.0.0.0) y la direccin IP del bucle invertido local real (127.0.0.1) tambin obtienen
elementos de lnea de ruta, etc.
Tambin hay una tabla de rutas IPv6 si ejecuta ese protocolo. Esta tabla muestra elementos
de lnea de direccin de unidifusin global y local de vnculo.
Implementacin de TCP/IP en la lnea de comandos|117
11. Agregue y quite rutas. Agregar un enrutador requiere una sintaxis similar al comando netsh
que usamos para agregar direcciones IP. En la siguiente parte de este ejercicio agregaremos
una ruta ficticia usando nuestra direccin IP local como la interfaz que establece la
conexin a la red remota:
a. Escriba el comando route add 192.168.1.0 mask 255.255.255.0 [DireccinIPlocal].
Podemos ver un ejemplo en la figura 5-22.
Figura 5-22
Route add
Figura 5-23
Route print con una ruta
nueva
La ruta nueva se crea para la direccin de red 192.168.1.10, as como para la direccin
de difusin 192.168.1.255.
c. Escriba el comando route delete 192.168.1.0 mask 255.255.255.0. Con esto se
debiera quitar la ruta que agreg anteriormente. Tambin puede quitar todas las
rutas agregadas con un comando: route -f pero tenga cuidado con este comando.
Dependiendo del sistema operativo y de los protocolos que se usaron, adems de la
configuracin de la red, esto podra interrumpir todas las conexiones de red.
118|Leccin 5
d. Escriba el comando route print para ver los resultados. Si comienza a tener problemas
con la tabla de enrutamiento, considere detener y reiniciar TCP/IP o incluso reiniciar
el equipo. Por cierto, es posible restablecer TCP/IP en la lnea de comandos con el
siguiente comando:
netsh int ip reset c:\resetlog.txt.
Por lo general, estas rutas agregadas se perdern si TCP/IP o el equipo se reinician. Sin embargo, las
rutas tambin se pueden agregar de manera persistente con la opcin p. La p se refiere a persistente;
mantiene la ruta dentro del registro incluso si se reinicia TCP/IP.
Tal como dijimos anteriormente, la idea detrs del enrutamiento es establecer conexiones a redes
remotas. Consulte la figura 5-24 para ver cierta documentacin de la red.
Figura 5-24
Documentacin de
enrutamiento
En la figura aparecen dos LAN, la LAN A y la LAN B. De manera predeterminada, los equipos de estas
LAN no podrn comunicarse entre s porque estn separados por enrutadores y la "nube" (sea lo que
sea la "nube"). Para permitir que los equipos de cada LAN se comuniquen entre s, se debe crear una
ruta especfica en el enrutador de cada LAN. Cada enrutador tiene una direccin LAN (conocida como
E0) y una direccin WAN (conocida como S0). Tambin se conocen, respectivamente, como direcciones
privada y pblica. Digamos que la mscara de subred usada en ambas LAN es 255.255.255.0, al igual
que la configuracin CIDR que hemos usado. En el enrutador A necesitaremos la siguiente sintaxis:
Route add 10.253.253.0 mask 255.255.255.0 63.21.15.121
Esto establece la conexin a la red 10.253.253.0 usando la direccin pblica del enrutador de la LAN B.
Esta direccin est etiquetada como S0, o la primera conexin en serie, la que se usa para conectarse a
redes distintas.
En el enrutador B necesitaremos la siguiente sintaxis:
Route add 10.254.254.0 mask 255.255.255.0 63.21.15.128
Esto establece la conexin a la red 10.254.254.0 usando la direccin pblica del enrutador de la LANA.
Una vez establecidas estas dos conexiones, deberan ser posibles las comunicaciones entre las dos LAN.
Si los enrutadores son servidores de Windows Server, podra requerirse cierta configuracin adicional
antes de agregar estos elementos de lnea de ruta. Los servidores deberan contar con dos adaptadores
de red, lo que los convertira en equipos de hosts mltiples. Luego, se debera configurar Enrutamiento
y Acceso remoto para permitir el reenvo IP. (Tambin se podra usar software alternativo, como ISA).
Despus de eso, podran agregarse los elementos de lnea de la ruta.
Si estuviese usando enrutadores o dispositivos de caja negra convencionales, se podran emplear
protocolos TCP/IP, como RIP y OSPF, para optimizar y automatizar el proceso:
El protocolo e informacin de enrutamiento (RIP) es un protocolo de vector de distancia que
usa algoritmos para descifrar la ruta para enviar paquetes de datos.
Implementacin de TCP/IP en la lnea de comandos|119
Abrir primero la ruta ms corta (OSPF) es un protocolo de estado de vnculos que supervisa
la red para ver los enrutadores que tienen un cambio en su estado de vnculo, lo que significa
que se desactivaron, se activaron o se reiniciaron.
Hablaremos ms de los protocolos de enrutamiento en la leccin 7.
Figura 5-25
Net time
4. Escriba el comando net user para mostrar las cuentas de usuario del equipo.
5. Escriba el comando net stop themes. Esto detendr el servicio de temas que controla los
temas de escritorio.
6. Escriba el comando net start themes para reiniciar el servicio.
Esto solo describe algunas de las acciones que puede realizar el comando net. Este comando puede ser
muy til para los administradores de red. Escriba net seguido de la opcin y luego /? para examinar
algunas de las otras opciones (por ejemplo, net time /?).
La tabla 5-1 revisa los comandos TCP/IP que analizamos en esta leccin.
Tabla 5-1
Resumen de los comandos Comando Descripcin
TCP/IP
Ipconfig Muestra la informacin que pertenece a su adaptador de red, es
decir, las configuraciones TCP/IP.
Ping Se usa para probar la existencia de otros hosts en la red.
Netstat Se usa para mostrar conexiones TCP (o UDP) activas.
Nbtstat Muestra estadsticas de NetBIOS sobre TCP/IP para equipos locales
y remotos.
Tracert Muestra las rutas a un destino en otra red. Esto se hace al hacer
ping tres veces en cada paso.
(continuacin)
120|Leccin 5
Tabla 5-1(continuacin)
Comando Descripcin
Pathping Similar a tracert, pero tambin calcula el grado de prdida de
paquetes.
NSLookup Muestra informacin acerca de los nombres DNS y sus direc-
ciones IP correspondientes, adems se puede usar para diagnos-
ticar los servidores DNS.
FTP Es un protocolo de la capa de aplicacin, adems de una apli-
cacin. El comando FTP se usa en el smbolo del sistema para
conectarse a servidores FTP.
Telnet Se usa para tomar el control de un equipo remoto a travs de la
lnea de comandos.
Netsh Una utilidad integrada de scripting de la lnea de comandos que
le permite mostrar y modificar las configuraciones de red del
equipo local.
Route Le permite mostrar y modificar la tabla de enrutamiento IP local
del equipo.
RESUMEN DE CONOCIMIENTOS
Evaluacin de conocimientos
Varias opciones
Rodee con un crculo la letra correspondiente a la mejor respuesta.
1. Est solucionando un problema de conectividad de red y ve los resultados de un comando que
aparecen aqu. Qu comando se escribi para obtener estos resultados?
Tiempo de espera agotado para esta solicitud.
Tiempo de espera agotado para esta solicitud.
Tiempo de espera agotado para esta solicitud.
Tiempo de espera agotado para esta solicitud.
Paquetes: Enviados = 4, recibidos = 0, perdidos = 4 (100% de prdida),
a. ipconfig
b. netstat
c. ping
d. nbtstat
2. Se le indic determinar la direccin MAC de un equipo con Windows. Qu comando debe
usar para encontrar esta informacin?
a. ipconfig
b. ipconfig /all
c. ipconfig /release
Implementacin de TCP/IP en la lnea de comandos|121
d. ipconfig /flushdns
3. Proseware, Inc., necesita que descifre los resultados de comando que aparecen aqu. Qu
comando se escribi para obtener estos resultados?
Conexiones activas
Proto Direccin local Direccin remota Estado
TCP 0.0.0.0:80 0.0.0.0:0 ESCUCHANDO
TCP 0.0.0.0:135 0.0.0.0:0 ESCUCHANDO
TCP 0.0.0.0:445 0.0.0.0:0 ESCUCHANDO
TCP 10.254.254.205:139 0.0.0.0:0 ESCUCHANDO
TCP 127.0.0.1:2804 127.0.0.1:49159 ESTABLECIDA
UDP 0.0.0.0:123 *:*
UDP 0.0.0.0:500 *:*
UDP 0.0.0.0:2190 *:*
UDP 0.0.0.0:3702 *:*
UDP 0.0.0.0:3702 *:*
UDP 0.0.0.0:4500 *:*
UDP 0.0.0.0:62038 *:*
UDP 10.254.254.205:137 *:*
UDP 10.254.254.205:138 *:*
a. netstat
b. nbtstat
c. netstat an
d. nbtstat an
4. Un colega le pide ayuda para analizar la tabla que aparece aqu. Qu tipo de tabla es?
Destino de red Mscara de red Puerta de enlace Interfaz
0.0.0.0 0.0.0.0 10.254.254.1 10.254.254.205
10.254.254.0 255.255.255.0 En vnculo 10.254.254.205
10.254.254.205 255.255.255.255 10.254.254.205
127.0.0.0 255.0.0.0 En vnculo 127.0.0.1
a. Tabla ARP
b. Tabla DNS
c. Tabla ARP local
d. Tabla de enrutamiento local
5. El director de TI le ha pedido hacer ping continuamente a un equipo. Cules de los siguientes
es el mejor comando para usar?
a. ping -n
b. ping -t
c. ping -1
d. ping 127.0.0.1
6. Est solucionando los problemas de un equipo que no puede obtener la direccin IP adecuada
desde un servidor DHCP. De los siguientes comandos, cul debe intentar primero?
a. ipconfig /release
b. ipconfig /renew
c. ipconfig /displaydns
d. ipconfig /source=dhcp
122|Leccin 5
Respuesta no autoritativa:
Nombre: google.com.
Direccin: 66.249.91.104
Su colega escribi el comando ____________ para obtener estos resultados.
7. Est solucionando los problemas de un servidor y decide actualizar los nombres NetBIOS.
Escribe un comando con el que se obtienen los siguientes resultados:
Se han actualizado los nombres NetBIOS registrados por este equipo.
Escribi el comando ___________.
8. Est simulando el trfico de red a un host remoto. Examine los siguientes resultados de un
comando TCP/IP:
Respuesta desde 10.254.254.1: bytes=1500 tiempo=2ms TTL=64
Respuesta desde 10.254.254.1: bytes=1500 tiempo<1ms TTL=64
Respuesta desde 10.254.254.1: bytes=1500 tiempo<1ms TTL=64
Respuesta desde 10.254.254.1: bytes=1500 tiempo<1ms TTL=64
Estadsticas de ping para 10.254.254.1:
Paquetes: Enviados = 4, recibidos = 4, perdidos = 0 (0% de prdida),
Tiempos aproximados de ida y vuelta en milisegundos:
Mnimo = 0ms, Mximo = 2ms, Promedio = 0ms
El comando exacto que se emiti fue ____________.
Implementacin de TCP/IP en la lnea de comandos|125
9. Su jefe le pide vaciar la cach DNS de un equipo y reconectar al servidor DNS ms cercano.
Debe escribir los comandos ____________ y ____________.
10. Est solucionando los problemas de una red de cliente. El cliente usa el siguiente esquema de
red IP:
Red IP: 10.254.254.0
Mscara de subred: 255.255.255.0
El cliente no puede obtener acceso a la red 10.253.253.0. Usted va al servidor que tambin
funciona como enrutador entre las dos redes y escribe un comando. Ve los siguientes
resultados:
Destino de red Mscara de red Puerta de enlace Interfaz
0.0.0.0 0.0.0.0 10.254.254.1 10.254.254.205
10.254.254.0 255.255.255.0 En vnculo 10.254.254.205
10.254.254.205 255.255.255.255 10.254.254.205
127.0.0.0 255.0.0.0 En vnculo 127.0.0.1
Escribi el comando ____________. El motivo por el que el cliente no puede obtener acceso a
la red 10.253.253.0 se debe a que ____________.
Escenarios posibles
Escenario 5-1: conexin a un servidor FTP
Proseware, Inc., necesita que descargue varios archivos desde un servidor FTP. Estos son los detalles:
Nombre del servidor: ftp.proseware.com
Nombres de los archivos: manual1.txt, manual2.txt, manual3.txt, manual4.txt
Enumere los comandos que usara en la lnea de comandos para conectarse con el servidor FTP ficticio y
descargar los archivos.
126|Leccin 5
2. Configurar diariamente pruebas de ping a un servidor con la misma IP que consistir en cien
paquetes ICMP de 1.500 bytes.
3. Configurarlos para que se ejecuten cada da y creen resultados en un archivo de texto.
Ejemplo de solucin
Ping t Hace ping continuamente Se usa para determinar la conectividad
a un equipo remoto. a largo plazo. Funciona bien con las
pruebas de cableado.
Ipconfig /all Muestra informacin detallada Puede ayudar a encontrar detalles
acerca de un adaptador como la direccin MAC, el servidor
de red. DNS, etc.
FTP
Ipconfig
Nbtstat
Comando Net
Netsh
Netstat
Nslookup
Pathping
Ping
Route
Telnet
Tracert
Tenga en cuenta que la navegacin puede ser ligeramente distinta en las diferencias versiones de
Windows. Una vez que haya terminado de crear la tabla, dedique algn tiempo a trabajar con cada uno de
los comandos en la mayor cantidad de los siguientes sistemas operativos que pueda:
-Windows 7
-Windows Vista
-Windows XP
-Windows Server 2008 o 2003
6 LECCIN
Cmo trabajar con
servicios de red
M AT R I Z D E D O M I N I O D E O B J E T I V O S
Conocimientos y conceptos Objetivo del examen MTA Nmero de objetivo del
examen MTA
Configuracin de servicios de red comunes Comprender los servicios de red. 3.5
Definicin de ms servicios de red Comprender los servicios de red. 3.5
Definicin de tcnicas de Comprender la resolucin 3.4
resolucin de nombres de nombres.
TRMINOS CLAVE
APIPA reconocimiento
asociacin de seguridad (SA) reenvo IP
carga de seguridad encapsuladora (ESP) Servicio de acceso remoto (RAS)
deteccin Servicio de enrutamiento y acceso remoto (RRAS)
DORA Servicio de nombres Internet de Windows (WINS)
encabezado de autenticacin (AH) Servicios de Escritorio remoto
oferta sistema de nombres de dominio (DNS)
Protocolo de configuracin dinmica de host solicitud
(DHCP) Terminal Services
Protocolo de Escritorio remoto (RDP)
Protocolo de seguridad de Internet (IPsec)
A los ingenieros en redes les encantan los servicios de red. Los servicios que se ocupan al
trabajar, como DHCP y DNS, son para ellos igual de fascinantes que el sonido del martillo
para un contratista constructor. Estos servicios son los que hacen girar el mundo de las redes.
Proseware, Inc. espera que usted, como ingeniero en redes, configure un conjunto inteligente
y eficaz de servicios de red, incluido DHCP, DNS, Terminal Services e incluso WINS para los
dispositivos ms antiguos de la empresa.
Es importante entender cmo configurar los servidores para que ejecuten estos servicios,
as como la forma de configurar los clientes para que se conecten de manera adecuada a
esos servicios. Esto se debe comprender tanto desde una perspectiva terica como desde
una perspectiva prctica. Adems, las pruebas, la solucin de problemas y la lnea base de
rendimiento son aspectos importantes de los servicios de red.
En esta leccin exploraremos cmo instalar y configurar DHCP, DNS, WINS y Terminal
Services y tambin analizaremos otras tecnologas, como RAS e IPSec. Cuando llegue a
dominar estos conocimientos y conceptos, obtendr otro nivel de experiencia en su camino a
convertirse en ingeniero en redes.
128
Cmo trabajar con servicios de red|129
Los servicios de red, como DHCP y Terminal Services, son comunes en los entornos de red
de Microsoft. Estos ayudan a automatizar procesos que, de lo contrario, seran realizados
manualmente por un administrador de red. Tambin permiten una mayor conectividad para
CONCLUSIN un grupo de soluciones informticas mucho ms amplio. En esta seccin demostraremos los
aspectos bsicos de DHCP y Terminal Services en accin.
Para entender mejor cmo trabajar con DHCP en el lado servidor y el lado cliente, debe tener una
idea bsica de cmo funciona DHCP.
El protocolo de configuracin dinmica de host (DHCP) permite que equipos cliente
correctamente configurados obtengan direcciones IP automticamente desde un servidor DHCP.
Esto se hace para que un administrador de red no tenga que configurar manualmente las direcciones
IP en todos los equipos de una red de manera individual. El servidor DHCP se encarga rpida y
automticamente de esta tarea. Por lo tanto, este protocolo disminuye la cantidad de administracin
del sistema, lo que permite agregar dispositivos a la red con muy poca o nula intervencin.
La informacin de IP obtenida puede incluir lo siguiente:
Direcciones IP
Mscaras de subred
Direcciones de puerta de enlace
Direcciones de servidor DNS
Otras opciones avanzadas
Un servidor o dispositivo ejecuta el servicio DHCP y est configurado para enviar la informacin
de IP a los clientes. Generalmente los equipos cliente se benefician de este servicio; sin embargo,
a veces los servidores tambin pueden obtener automticamente la informacin de IP. Esto
depende del tipo de servidor y, en lo que respecta a DHCP, el servidor que adquiere la direccin IP
automticamente tambin se convierte en un cliente. Por ejemplo, un servidor de archivos puede
hospedar archivos, pero tambin puede ser cliente de un servidor DHCP. Hay algunos tipos de hosts
que se pueden excluir del mbito de DHCP, incluidos enrutadores, firewalls y algunos servidores
como controladores de dominio. La belleza de un dispositivo DHCP reside en que es rpido,
eficiente y no causar un conflicto IP.
Ahora hablemos de cmo funciona DHCP. Las sesiones DHCP usan un proceso de cuatro pasos
conocido como DORA, por sus siglas en ingls. Los cuatro pasos de este proceso son los siguientes:
Deteccin: el equipo cliente difunde a la red para encontrar un servidor DHCP.
Oferta: el servidor DHCP enva una "oferta" de unidifusin de una direccin IP al equipo
cliente.
Solicitud: el cliente difunde que ha aceptado la oferta a todos los servidores.
Reconocimiento: el servidor DHCP enva una unidifusin final al cliente que incluye la
informacin IP que usar el cliente.
130|Leccin 6
Normalmente, cuando un equipo intenta por primera vez obtener una direccin IP, pasa por las
cuatro etapas. Sin embargo, si un cliente ya tiene una direccin y desea renovarla (dentro de ciertos
parmetros de tiempo), solo se necesitan los ltimos dos pasos. De este modo, si por ejemplo
el equipo cliente ejecut un comando ipconfig /release y un comando ipconfig /renew, solo se
debieran producir los pasos de solicitud y reconocimiento. Esto se debe a que el equipo retiene
informacin acerca de la direccin IP dentro del registro. Si la concesin de la direccin IP no se ha
agotado, esta informacin se puede tomar desde el registro y, siempre que el servidor acepte que el
equipo vuelva a usar la direccin, todo funcionar igual que como lo haca anteriormente.
TOME NOTA
* DHCP funciona en dos puertos, 67 y 68. Los servidores ejecutan el puerto de entrada 67 para
DHCP usa los puertos escuchar las solicitudes de cliente a fin de entregar direcciones IP. Los clientes ejecutan el puerto de
67y 68. entrada 68 para aceptar los datos desde el servidor.
CONFIGURAR DHCP
PREPRESE. En este ejercicio aprender a configurar DHCP en el lado servidor y en el lado cliente.
Aqu usaremos Windows Server 2008 como el servidor DHCP. Este servidor tendr asignada
una direccin IP esttica al adaptador de red. La instalacin de un servidor DHCP consta de las
siguientes acciones:
Instalacin del servicio DHCP
Configuracin de un mbito de IP
Activacin del mbito
Autorizacin del servidor
Configuracin de opciones avanzadas de IP (opcional)
1. Vaya al Windows Server. Configure el servidor DHCP de manera esttica con la siguiente
direccin IP: 192.168.1.100
2. Instale y configure el servicio DHCP:
a. Vaya a la ventana de la consola Administrador del servidor. Puede hacerlo de varias
maneras, como con un clic en Inicio > Herramientas administrativas > Administrador
del servidor.
b.En el lado izquierdo haga clic en Roles.
c.En el lado derecho haga clic en Agregar roles. Esto mostrar el asistente para agregar
roles.
d.Haga clic en Siguiente. Esto muestra la ventana Seleccionar roles de servidor.
e.Compruebe el Servidor DHCP y haga clic en Siguiente.
f.Lea la introduccin. Tenga en cuenta que este servidor local debe tener asignada
una direccin IP esttica. Esta es una regla general de DHCP; los servidores de DHCP
deben usar una IP esttica. Haga clic en Siguiente.
g. En el paso Enlaces de conexin de red, compruebe que la IP esttica est activada y
haga clic en Siguiente.
h. En el paso Configuracin de IPv4, deje en blanco la informacin y haga clic en
Siguiente. Este paso se refiere a DNS y a los controladores de dominio que todava
no hemos configurado. Sin esta informacin, el servidor DHCP simplemente entregar
direcciones IP, mscaras de subred y direcciones de puerta de enlace.
i. En el paso de configuracin de WINS de IPv4, haga clic en Siguiente. Repetimos que
todava no configuramos esto. Siempre puede volver ms adelante al servidor DHCP
para configurar elementos como WINS y DNS.
Cmo trabajar con servicios de red|131
Figura 6-1
Adicin de un mbito DHCP
Por supuesto, esta informacin variar segn la configuracin que desea para la red.
Adems, tiene la opcin de seleccionar inalmbrico como el tipo de subred. Tenga
en cuenta de que Cableado tiene una duracin de concesin de seis de una manera
predeterminada, mientras que Inalmbrico tiene una duracin de ocho horas. Las
conexiones inalmbricas deben tener siempre una concesin ms corta igual a la
duracin de un da laboral o menos.
Asegrese de que est marcado "Activar este mbito" y haga clic en Aceptar. Esto
agrega el mbito a la lista. Si lo desea, puede agregar ms en el futuro, pero por ahora
lo dejaremos tal como est. Haga clic en Siguiente para continuar.
k. E n la ventana Configurar el modo sin estado DHCPv6, seleccione Deshabilitar. En
este ejercicio nos centramos en IPv4, pero siempre podremos configurar IPv6 ms
adelante si resulta necesario. Haga clic en Siguiente.
l. En la ventana Configuracin DNS IPv6, simplemente haga clic en Siguiente. No
configuraremos esta caracterstica.
m.Ahora debiera ver una ventana de configuracin (figura 6-2). Revise la informacin
de esta ventana y asegrese de que sea correcta antes de hacer clic en Instalar. En
la figura dejamos habilitado Modo sin estado DHCPv6 porque, en este caso, nuestro
servidor necesita que se est ejecutando.
132|Leccin 6
Figura 6-2
Ventana de confirmacin
deDHCP
Cuando haya terminado, los resultados debieran mostrar que la instalacin se realiz
correctamente. Haga clic en Cerrar para terminar. Esto autorizar al servidor.
En este punto, el servidor DHCP est listo para entregar direcciones IP a los equipos
cliente.
3. Vaya a un equipo cliente con Windows y reciba automticamente una direccin IP:
a.Ingrese al cuadro de dilogo Propiedades de IPv4 del adaptador de red por cable.
b.Seleccione el botn de radio Obtener una direccin IP automticamente.
c.Haga clic en Aceptar para todos los cuadros de dilogo.
d.Abra el smbolo del sistema y escriba ipconfig /all. Debiera recibir una direccin IP
automticamente desde la lista de direcciones IP en el mbito de IP del servidor
DHCP. Es muy probable que sea la primera de la lista: 192.168.1.150
e.Si por alguna razn no puede obtener una direccin IP, revise las opciones de
configuracin del servidor. Adems, en el cliente puede intentar un comando
ipconfig/ release e ipconfig /renew para volver a intentar obtener una direccin
IP. En algunos casos puede que obtenga una direccin IP desde otro servidor o
dispositivo DHCP. Si este es el caso, quite ese dispositivo de la red. Si el cliente
obtuvo una direccin en la red 169.254.0.0, significa que APIPA intervino y asign
automticamente una direccin IP. Consulte el siguiente ejercicio para ver informacin
sobre cmo deshabilitar APIPA.
f.Haga ping a la direccin IP del servidor DHCP y a otro cliente en la red para probar la
nueva direccin IP. Deshabilite todo firewall que pudiera bloquear los pings.
4. Cuando haya terminado, vuelva los equipos cliente a la configuracin normal. Si es
necesario, ingrese al servidor y detenga el servicio DHCP.
Cmo trabajar con servicios de red|133
DESHABILITAR APIPA
PREPRESE. En algunas ocasiones, APIPA puede interponerse en el camino de un cliente que
obtiene una direccin IP de manera correcta (por ejemplo, cuando un cliente intenta obtener
una direccin IP desde un servidor DHCP, pero el servidor DHCP est demasiado ocupado). En
ese momento, APIPA podra asignar automticamente una direccin IP al equipo cliente y el
equipo quedara con esa direccin hasta que se ejecute ipconfig /release y /renew desde la lnea
de comandos. Dependiendo de la versin de Windows y de la configuracin, es posible que esto
tampoco sea suficiente. Si ve una direccin IP de 169.254.x.x, sabr que el cliente ha asignado
automticamente una direccin IP con la ayuda de APIPA. Esto no debiera ocurrir a menudo, pero
nunca se sabe. De todos modos, a continuacin mostramos cmo deshabilitar APIPA en el registro:
1. Presione Windows + R en el teclado y escriba regedit.exe para tener acceso al registro.
2. Navegue a la siguiente ruta:
Equipo > HKEY_LOCAL_MACHINE > SYSTEM > CurrentControlSet > Services > Tcpip >
Parameters > Interfaces
3. En la subclave Interfaces, encuentre el adaptador de red en el cual desea deshabilitar
APIPA. La mejor manera de hacerlo es buscar la direccin IP actual del adaptador de red
con ipconfig y luego ubicar ese adaptador en el registro a travs de la bsqueda en cada
una de las interfaces, una a la vez, y examinando la entrada IPAddress.
4. Haga clic con el botn secundario en el panel derecho y seleccione Nuevo > DWORD.
5. Use el nombre ipautoconfigurationenabled para la nueva dword.
6. Luego asegrese de que la entrada est definida en cero. Esta es la configuracin
deshabilitada. Podemos ver un ejemplo en la figura 6-3.
Figura 6-3
Deshabilitacin de APIPA
Una vez que se haya deshabilitado APIPA, no interferir con ese adaptador de red del cliente que
intenta obtener una direccin IP. Sin embargo, esto no asegura que el cliente recibir una direccin
IP. Siempre compruebe que el servidor DHCP est correctamente configurado y conectado a la red.
134|Leccin 6
Terminal Services, tambin conocido como Servicios de Escritorio remoto, es un tipo de entorno
de servidor de terminal de cliente ligero. Permite que los equipos cliente tengan acceso y usen
TOME NOTA
* aplicaciones cargadas en el servidor, adems de conectarse a un servidor y controlarlo. Los equipos
Terminal Services usa el
de cliente ligero y los equipos personales pueden conectarse a servidores que ejecutan Terminal
puerto 3389.
Services. El servicio usa el puerto 3389 y tambin se conoce como servidor WBT de Microsoft.
WBT se refiere a Terminal basada en Windows.
Puede configurar un conjunto de aplicaciones a los cuales los clientes ligeros pueden tener acceso,
o bien puede configurar Terminal Services para permitir un acceso administrativo completo al
servidor.
Cuando los clientes se conectan, lo hacen con el programa Escritorio remoto, que se basa en el
protocolo de Escritorio remoto (RDP).
Figura 6-4
Pantalla Confirmacin de
Terminal Services
Figura 6-5
Cuadro de dilogo de inicio
de sesin de Conexin a
Escritorio remoto
136|Leccin 6
Con esto se establece la conexin al servidor y se solicita el nombre de usuario y la contrasea del
TOME NOTA
* servidor. Escrbalos y tome el control del servidor. Observe que abrir el puerto 3389 para usarlo con
Es posible que se necesite Terminal Services podra significar una vulnerabilidad de la seguridad, por lo que debe asegurarse
realizar modificaciones de usar Terminal Services solo si es absolutamente necesario; adems, use siempre Autenticacin de
a la configuracin de nivel de red para protegerlo de manera adicional.
Escritorio remoto en el
equipo cliente. Asegrese Hay dos maneras de salir de una sesin. La primera es cerrar la sesin, con lo que se finaliza
de que se permiten cone- la sesin del usuario y se cierran todos los programas asociados con esa sesin. La segunda es
xiones remotas de salida. desconectarse. Con esto se detiene la conexin, pero la sesin del usuario sigue ejecutndose en
el servidor, los programas siguen en ejecucin, sigue siendo posible usar los recursos y el usuario
puede conectarse ms adelante y reanudar esa sesin. Si tiene un acceso administrativo completo,
tambin puede reiniciar o apagar el servidor.
Servicio de enrutamiento y acceso remoto (RRAS) es un servicio de red en Windows Server 2008,
Windows Server 2003 y Windows Server 2000. Permite que un administrador configure servidores
de acceso telefnico remoto, servidores VPN y enrutamiento IP, al igual que NAT.
Durante mucho tiempo, la manera estndar de trabajar a distancia era usar una conexin de acceso
telefnico directo. Esto se muestra en la figura 6-6. A pesar de que esto permita la conectividad, a
menudo era lento y los usuarios se vean afectados por lneas con ruido y lneas cadas.
Figura 6-6
Conexin de acceso
telefnico
En la actualidad, el estndar es usar una red privada virtual (VPN). Con las VPN (figura 6-7) se
explota el poder inherente de Internet y las conexiones de IP directa se realizan desde clientes a un
enrutador o servidor VPN. An se admiten las conexiones de acceso telefnico a travs de mdems
que se conectan a Internet, pero es ms frecuente que se recomienden conexiones de alta velocidad,
como DSL, cable y fibra ptica.
Cmo trabajar con servicios de red|137
Figura 6-7
Conexin VPN
Figura 6-8
MMC con los complementos
RRAS y Administrador del
servidor agregados
4. Haga clic con el botn secundario en Enrutamiento y acceso remoto y seleccione Agregar
servidor.
5. En la ventana Agregar servidor, deje el valor predeterminado como Este equipo y haga clic
en Aceptar. Esto agrega el servidor a la lista de RRAS en la MMC.
6. Haga clic con el botn secundario en el nombre del servidor y seleccione Configurar y
habilitar Enrutamiento y acceso remoto.
7. Haga clic en Siguiente en la ventana de bienvenida.
En la ventana de bienvenida puede seleccionar si desea tener acceso remoto, una VPN o
configurar el servidor con enrutador. En este ejercicio haremos un enrutador bsico.
138|Leccin 6
Definicin de IPSec
PREPARACIN DE LA El protocolo de seguridad de Internet (IPsec) es un protocolo dentro del conjunto de TCP/IP que
CERTIFICACIN cifra y autentica paquetes de IP. Est diseado para proteger el trfico de cualquier aplicacin,
Cmo definira IPsec? porque reside en la capa de red (o capa de Internet, como la llaman los programadores de TCP/IP).
3.5 Este protocolo se usa en conjunto con redes privadas virtuales y es parte integral de IPv6. Existen
tres protocolos principales que IPsec usa para realizar sus funciones necesarias
Asociacin de seguridad (SA): genera las claves de cifrado y autenticacin que IPSec usa.
Encabezado de autenticacin (AH): proporciona integridad sin conexin y la autenticacin de
los datos. Tambin brinda proteccin contra ataques de reproduccin.
Carga de seguridad encapsuladora (ESP): proporciona los mismos servicios que AH, pero
tambin proporciona confidencialidad cuando se envan datos.
El protocolo IPsec en cuestin que se usa lo determina la aplicacin mediante el uso de IPsec.
Hablaremos ms de IPsec cuando ahondemos en las VPN en la leccin 8.
Los equipos trabajan mejor cuando se comunican por direccin IP. Sin embargo, las personas
trabajan mejor cuando se comunican con palabras. Alguien tiene que ceder. Ah radica el
CONCLUSIN propsito de la resolucin de nombres. Servicios como DNS y WINS puede resolver nombres o
traducirlos a direcciones IP.
Definicin de DNS
PREPARACIN DE LA El sistema de nombres de dominio (DNS) es un servicio mundial que resuelve nombres de host
CERTIFICACIN a direcciones IP. Facilita una comunicacin adecuada entre los equipos. Los servidores DNS se
Cmo identificara y comunican entre s en una jerarqua para mostrarse sus resoluciones de nombres. Los servidores
configurara DNS? DNS tambin se implementan en las LAN actuales (por ejemplo, dominios de Microsoft), a pesar
3.4 de que DNS se puede usar en cualquier sistema operativo que ejecute TCP/IP. Los servidores DNS
de LAN hacen lo mismo que sus contrapartes de Internet, solo que a menor escala (aunque algunas
veces no tan pequea). Los servidores DNS usan el puerto de entrada 53 para aceptar solicitudes
de resolucin de nombres. Los servidores DNS de Microsoft ejecutan el servicio DNS y los
clientes pueden conectarse a ese servicio y usarlo siempre que sus pginas de propiedades IP estn
correctamente configuradas.
Cmo trabajar con servicios de red|139
Figura 6-9
Adicin del servicio DNS
Definicin de WINS
El Servicio de nombres Internet de Windows (WINS) es un servicio que resuelve nombres
NetBIOS a direcciones IP. Es la versin de Microsoft del servicio de nombres NetBIOS (NBNS)
combinado con un servidor de nombres. Un nombre de equipo con Windows (por ejemplo,
Equipo1) se puede considerar como nombre de host y puede interactuar con DNS y/o un nombre
NetBIOS ya sea trabajando solo o en conjunto con un servidor WINS. La mayora de las empresas
decide usar DNS, pero a veces encontrar dispositivos habilitados para WINS y servidores WINS
en dispositivos menos comunes y ms antiguos. Mientras DNS puede agregar hosts de manera
esttica o dinmica, WINS solo funciona de manera dinmica. Una vez instalado, no es necesario
configurar un servidor WINS, a diferencia de lo que ocurre con la replicacin de la base de datos.
INSTALAR WINS
PREPRESE. En este ejercicio instalaremos WINS a un Windows Server 2008. Tenga en cuenta que
esto se hace en la seccin Agregar caractersticas y no en Agregar roles.
1. Abra la MMC anterior o cree una nueva.
2. Navegue a Administrador del servidor > Caractersticas.
3. Haga clic en el vnculo Agregar caractersticas.
4. Active la opcin Servidor WINS como aparece en la figura 6-10 y haga clic en Siguiente.
Figura 6-10
Adicin del servidor WINS
Cmo trabajar con servicios de red|141
Figura 6-11
Lista de caractersticas de
Server 2008
Tabla 6-1
Servicios de red Comando Descripcin
DHCP Abreviatura que se usa para Protocolo de configuracin
dinmica de host. Este protocolo permite que equipos cliente
correctamente configurados obtengan direcciones IP de manera
automtica desde un servidor DHCP.
Terminal Services Un tipo de informtica del servidor de Terminal Server de cliente
ligero. Permite que los equipos cliente se conecten a un servidor
y lo controlen. Los equipos de cliente ligero y los equipos
personales pueden conectarse a servidores que ejecutan
Terminal Services.
Servicio de enrutamiento y Un servicio de red en Windows Server 2008, Windows Server
acceso remoto (RRAS) 2003 y Windows Server 2000. Permite que un administrador
configure servidores de acceso telefnico remoto, servidores
VPN y enrutamiento IP, al igual que NAT.
IPsec Un protocolo dentro del conjunto de TCP/IP que cifra y autentica
paquetes de IP. Est diseado para proteger el trfico de
cualquier aplicacin, porque reside en la capa de red.
(continuacin)
142|Leccin 6
Tabla 6-1(continuacin)
Comando Descripcin
DNS Un servicio mundial que resuelve nombres de host a direcciones
IP. Facilita una comunicacin adecuada entre los equipos. Una
jerarqua de servidores DNS que se comunican entre s en una
jerarqua para ensearse sus resoluciones de nombres.
WINS Un servicio que resuelve nombres NetBIOS a direcciones IP. Es
la versin de Microsoft del servicio de nombres NetBIOS (NBNS)
combinado con un servidor de nombres.
RESUMEN DE CONOCIMIENTOS
Evaluacin de conocimientos
Varias opciones
Rodee con un crculo la letra correspondiente a la mejor respuesta.
1. Su cliente de Windows no pudo difundir a todos los servidores que ha aceptado una oferta de
direccin IP. Qu paso es este en el proceso DORA de cuatro pasos?
a. Deteccin
b. Oferta
c. Solicitud
d. Reconocimiento
2. Est a cargo de configurar un servidor DHCP para entregar direcciones IP y otra informacin
relacionada con IP. Cul de las siguientes alternativas no se puede obtener desde un servidor
DHCP?
a. Direccin IP
b. Direccin MAC
c. Direccin del servidor DNS
d. Direccin de la puerta de enlace
3. Proseware, Inc., desea que examine los servidores para ver la actividad de DHCP. Qu
puertos debe buscar?
a. 53 y 54
b. 80 y 443
c. 20 y 21
d. 67 y 68
Cmo trabajar con servicios de red|143
4. Un colega le pide ayuda para analizar un problema con un servidor DHCP. Se cre el mbito
del servidor y el intervalo de IP parece ser vlido, sin embargo, ningn cliente obtiene
direcciones IP. Cul podra ser la razn? (Seleccione la mejor respuesta).
a. El servidor no estaba autorizado.
b. El mbito no estaba activo.
c. El mbito no estaba autorizado.
d. El servidor est cado.
5. El director de TI le ha pedido configurar un equipo para que adquiera una direccin IP desde
un servidor DHCP recientemente configurado. Cules de los siguientes es el mejor comando
para usar?
a. ping -n
b. ipconfig /renew
c. ipconfig /release
d. ping -renew
6. Est solucionando los problemas de un equipo que no puede obtener la direccin IP adecuada
desde un servidor DHCP. Cuando ejecuta ipconfig, la direccin 169.254.25.53 aparece en los
resultados. Qu servicio asigna la direccin IP al cliente?
a. DHCP
b. WINS
c. APIPA
d. DNS
7. Acaba de examinar los puertos del servidor y ve que el puerto 3389 est abierto. Qu puede
deducir de esto?
a. El servicio WINS est en ejecucin.
b. El servicio DNS est en ejecucin.
c. Terminal Services est en ejecucin.
d. RRAS est en ejecucin.
8. Su jefe le pide que controle de manera remota un servidor desde la GUI del SO cliente. Cul
es la herramienta adecuada para usar?
a. Escritorio remoto
b. Telnet
c. FTP
d. SSH
9. Un cliente le pidi instalar un servidor VPN. Cul de los siguientes servicios se debe elegir
para lograrlo?
a. DNS
b. RRAS
c. WINS
d. IPsec
10. Qu protocolo genera claves de cifrado y autenticacin que IPSec usa?
a. ESP
b. AH
c. SA
d. IPv6
Escenarios posibles
Escenario 6-1: seleccin del protocolo y servicio adecuados
Un cliente desea que instale un servicio o servicios que le permitan hacer lo siguiente:
1. Habilitar el nombre NetBIOS para la resolucin de direcciones IP.
2. Permitir la conectividad virtual con la LAN desde clientes remotos de manera segura.
Qu dos servicios permitirn esta funcionalidad?
TRMINOS CLAVE
Abrir primero la ruta ms corta (OSPF) lneas alquiladas
cable de banda ancha modo de transferencia asincrnico (ATM)
circuito virtual portadora T
circuito virtual permanente (PVC) POTS/PSTN
conmutacin de paquetes Protocolo de enrutamiento de puerta de enlace
CSU/DSU interior (IGRP)
encabezado Protocolo de informacin de enrutamiento (RIP)
enrutamiento dinmico Protocolo de puerta de enlace de borde (BGP)
enrutamiento esttico Red digital de servicios integrados (ISDN)
finalizador Red ptica sincrnica (SONET)
Frame Relay saltos
ndice de informacin comprometida (CIR) sincrnico
intercambio de conmutacin de paquetes (PSE) sobrecarga
interfaz de datos de distribucin por fibra (FDDI) T1
ISDN de velocidad bsica (BRI) T3
ISDN de velocidad principal (PRI) X.25
lnea de suscriptor digital (DSL)
146
Cmo comprender las redes de rea extensa|147
Su cliente Proseware, Inc., necesita ampliar su red. Anteriormente configur redes de rea
local para Proseware, pero ahora la empresa desea una red de rea extensa (WAN) con todos
los enrutadores necesarios para establecer esas conexiones.
Debe ofrecer a Proseware varias opciones de redes de rea extensa, adems de los
distintos tipos de enrutadores que funcionarn mejor para cada una de esas opciones. Los
conocimientos que se requieren para esta tarea incluyen la capacidad de documentar las redes
de rea extensa y el conocimiento necesario para instalar varios protocolos y servicios de red.
Desarrollar estas aptitudes requiere mucho conocimiento, por lo que esta leccin define las
tecnologas WAN ms comunes disponibles y aumenta el conocimiento de los dispositivos y
protocolos de enrutamiento.
El enrutamiento es el proceso de mover datos entre redes o conexiones entre redes entre
hosts o entre los mismos enrutadores. La informacin se transmite segn las redes IP y las
direcciones IP individuales de los hosts en cuestin. Un enrutador es responsable de mantener
tablas de informacin acerca de otros enrutadores en la red o conexiones entre redes. Tambin
CONCLUSIN usa varios protocolos TCP/IP distintos para transferir los datos y detectar otros enrutadores. El
enrutamiento IP es el tipo de enrutamiento ms comn, al igual que TCP/IP es el conjunto de
protocolos ms comn. El enrutamiento IP se produce en la capa de red del modelo OSI.
distancia del destino. RIPv1 y RIPv2 son comunes entre las redes actuales.
Abrir primero la ruta ms corta (OSPF): protocolo de estado de vnculos que supervisa la
red para ver los enrutadores que tienen un cambio en su estado de vnculo, lo que significa si
se desactivaron, se activaron o se reiniciaron. Este quizs es el protocolo de puerta de enlace
interior ms usado en redes de gran tamao. Los protocolos de puerta de enlace interior se usan
para determinar las conexiones entre sistemas autnomos.
Protocolo de enrutamiento de puerta de enlace interior (IGRP): protocolo propietario que se
usa en redes de gran tamao para superar las limitaciones de RIP.
Protocolo de puerta de enlace de borde (BGP): protocolo de enrutamiento central que basa las
decisiones de enrutamiento en las reglas y rutas de red.
Cuando se trata de redes ms grandes e Internet, las tablas de enrutamiento pueden ser muy
complicadas. Un enrutador requiere mucha memoria rpida y eficiente para procesar estas tablas.
Los enrutadores ms antiguos simplemente no dan abasto con el nmero de entradas y algunos
protocolos, como BGP, puede que no funcionen correctamente en estos enrutadores. Como Internet
crece tan rpidamente, los ISP usan colectivamente CIDR en un intento por limitar el tamao de
las tablas de enrutamiento. La congestin de la red y el equilibrio de carga tambin son problemas.
Dependiendo del escenario, es posible que desee usar enrutadores ms nuevos con ms memoria y
conexiones de red ms rpidas y deber considerar cuidadosamente los protocolos que usa. Por lo
general, una empresa de tamao pequeo a medio puede hacerlo con RIP. Vemoslo en accin.
Figura 7-1
Servidor RRAS configurado
Si encuentra algn problema, considere quitar los servicios que no son necesarios, como los
anteriormente instalados DHCP y DNS. Tambin asegrese de haber quitado completamente esos
roles en el Administrador de servidores.
INSTALAR RIP
PREPRESE. Ahora lleve a cabo estas acciones para instalar RIP:
1. En el complemento Enrutamiento y acceso remoto, navegue a: Nombre del servidor > IPv4
> General
2. Haga clic con el botn secundario en General y seleccione Protocolo de enrutamiento
nuevo.
3. En la ventana Protocolo de enrutamiento nuevo, seleccione RIP versin 2 para el protocolo
de Internet y haga clic en Aceptar. Esto debiera instalar RIP en la parte IPv4 de RRAS, tal
como aparece en la figura 7-2.
4. Guarde y cierre la MMC.
Figura 7-2
RIP instalado
150|Leccin 7
RIP ahora puede encargarse de lo que hicimos con las rutas estticas en lecciones anteriores.
Recuerde que para las redes mucho ms grandes se recomiendan otros protocolos.
Las redes de rea extensa conectan varias redes de rea local. Si una organizacin desea
establecer una conexin de rea extensa a otra oficina, necesita decidir sobre un servicio de red
CONCLUSIN y la velocidad a la que se desea conectar. El clculo del presupuesto tiene un papel importante
en estos tipos de decisiones.
La mayora de las WAN usan algn tipo de tecnologa de conmutacin de paquetes. Analicemos el
mundo de la tecnologa antes de la conmutacin de paquetes y hablemos de por qu la conmutacin
de paquetes es una solucin superior.
Los servicios de conmutacin de paquetes incluyen X.25 y Frame Relay. Antes de la conmutacin
de paquetes, haba conexiones de acceso telefnico directo y otras formas de comunicacin
arcaicas. Algunos de los problemas asociados con estos incluan los siguientes:
Hasta comienzos de la dcada de 1970, la transferencia de datos era analgica con mucha ms
esttica y ruido. Tambin era principalmente asincrnica y se realizaba mediante mdems de
acceso telefnico.
La transferencia de datos poda tener hasta 40% de sobrecarga y solo 60% de informacin
real. La sobrecarga inclua la tolerancia a errores, comprobacin de errores, marcas, bits de
parada/inicio, paridad, etc.
Las transferencias de datos ms prolongadas podan desconectarse por muchos motivos,
queincluan:
m Mala conexin
m Degradacin de la red
m Prdida de circuitos
DEFINICIN DE X.25
Luego apareci la conmutacin de paquetes. El protocolo de comunicaciones X.25 fue una de las
primeras implementaciones de la conmutacin de paquetes y se sigue usando en la actualidad.
La conmutacin de paquetes originalmente se cre para dividir mensajes de gran tamao en
segmentos ms pequeos y ms administrables para su transmisin a travs de una WAN.
Bsicamente, el equipo de origen enva el mensaje a travs de la LAN al componente de
hardware/software conocido como enrutador. El enrutador luego divide el archivo en partes ms
administrables (conocidas como paquetes). Cada paquete recibe una parte del mensaje original.
Cada paquete tambin recibe un nmero de segmentacin e informacin de direccin. Luego cada
paquete se transmite sobre el vnculo fsico al sistema de conmutacin (telecomunicacin) que elige
un alambre para transmitir desde la informacin del encabezado del paquete. Esto establece una
conexin virtual o un circuito virtual. A continuacin, los paquetes se vuelven a ensamblar en el
enrutador receptor.
Cmo comprender las redes de rea extensa|151
Figura 7-3
Proceso de conmutacin de
paquetes X.25
5. De este modo, esto lleva a la oficina central de la empresa de telefona que respalda el
servicioX.25.
6. La oficina central elige un cable y transmite a la oficina de conmutacin, la cual luego
contina a las lneas de alimentacin, etc. Cuando la oficina central hace esto, se conoce como
circuito virtual.
7. La informacin finaliza en la oficina central receptora, que enva los datos sobre otro circuito
virtual a la lnea correcta que llega a la otra oficina.
8. Esta llega luego al punto de demarcacin (demarcador), a un CSU/DSU, y luego a su
enrutador receptor (PAD).
9. El PAD receptor entonces almacena la informacin en bfer, la revisa, vuelve a contar los
paquetes y los pone en secuencia.
10. Luego los enva sobre la LAN de manera normal segn el modelo OSI al equipo receptor
correcto.
La "nube" es el rea de la infraestructura de la empresa de telefona que se encuentra entre el
punto de demarcacin de la oficina y la oficina receptora. Todas las oficinas centrales, oficinas de
conmutacin, postes y lneas telefnicas forman parte de la nube.
La nube se representa en la figura 7-4.
152|Leccin 7
Figura 7-4
"Nube" de X.25
Figura 7-5
Paquete X.25
Por lo general, un paquete X.25 tendr un mximo de 128 bytes, pero recuerde que los paquetes de
un dato pueden tener hasta 512 bytes y siempre sern de longitud variable. Algunos paquetes no
tienen datos; solo son informativos para el sistema X.25.
Ahora pasemos a los PSE y la conmutacin a los circuitos virtuales. Un PSE es un intercambio
de conmutacin de paquetes. Estn ubicados en las oficinas centrales justo dentro de la nube y
son equipos de conmutacin realmente grandes que manipulan enormes cantidades de paquetes
y deciden qu circuito (entre decenas de miles) tomar cada paquete. Con frecuencia, estos PSE
cuentan con tecnologa de UNIX. Se requieren grandes cantidades de potencia de procesamiento
para la tarea de enviar paquetes X.25.
El PSE lee la direccin y la informacin de tramas del paquete y luego lo enruta en la direccin
correcta. Este es otro ejemplo que demuestra que los equipos tambin pueden ser enrutadores;
de hecho, son los enrutadores originales. Estos equipos actan como enrutadores porque pueden
decidir mltiples rutas para el paquete. El PSE elige un circuito (entre miles) que se use menos,
que sea ms directo o que est ms disponible. El PS entonces ordena una lnea alquilada desde
la portadora de intercambio local (LEC). Usa esta lnea como el circuito para los paquetes. Aos
atrs, era una lnea analgica (2400 bps). En la actualidad, es una lnea digital normalmente a una
velocidad de 64K. Tambin es sincrnica, lo que significa que hay un circuito de temporizacin
que controla la sincronizacin de las comunicaciones entre los distintos enrutadores.
Recuerde que el PSE tiene miles de circuitos entre los cuales elegir. Se conocen como conjunto
de circuitos. Las posibilidades de que todo el mensaje de paquetes tome un circuito son escasas,
porque demasiadas empresas y usuarios distintos usan el ancho de banda. Por lo tanto, podra
transmitirse un mensaje tpico de diez paquetes a travs de cinco circuitos. Como se estn usando
varios circuitos, y no solo uno, el conjunto de circuitos completo se conoce como el circuito
virtual.
Puede haber varias detenciones del PSE en el camino. Estos PSE tambin son PAD y desensamblan
y vuelven a ensamblar los paquetes. Estas detenciones tambin se conocen como saltos. En todos
los saltos del camino, el PSE almacena en bfer los paquetes en la RAM y los conserva hasta que
el siguiente PSE reciba el paquete y lo reconozca. De esta manera, si un paquete se pierde entre
dos PSE, el primero puede volver a enviarlo. En la oficina receptora, el PAD (enrutador) vuelve a
ensamblar los paquetes y se descarta la sobrecarga (encabezado y finalizador). Luego el enrutador
enva la informacin en el formato normal de OSI al equipo receptor en la LAN.
154|Leccin 7
X.25 presenta varias ventajas en comparacin con las lneas analgicas de acceso telefnico,
incluidas las siguientes:
Si algn dato presenta problemas, X.25 lo recupera y vuelve a enviar automticamente. Esto
suponiendo que hay circuitos disponibles en el circuito virtual. Si no es el caso y todos los
circuitos se estn usando, se deben hacer otros arreglos. Hay un perodo de vida (TTL) durante
el cual los paquetes se pueden almacenar en bfer en el PSE, pero si no hay disponible un
circuito virtual pasado el perodo de vida, el PSE notifica al PSE anterior o al enrutador emisor.
X.25 permite el acceso compartido entre varios usuarios en la LAN. Comparten acceso en la
LAN a travs del enrutador y el CSU/DSU a una lnea de 64K. Esto es opuesto a que cada
usuario tenga una lnea de acceso telefnico independiente.
X.25 tiene un control completo de error y flujo.
Tambin hay proteccin ante error en el vnculo intermedio. X.25 no es completamente
tolerante a errores, pero tiene una eficacia de 70%. Esto se debe al circuito virtual, mientras
que, en una lnea de acceso telefnico, se usa el mismo circuito para mover un archivo durante
toda la transferencia. Si se pierde ese circuito, es necesario volver a enviar todo el mensaje.
El precio es por paquete compartido enviado, no por minuto.
X.25 es una transmisin digital sincrnica. Digital es intrnsecamente mejor y ms rpido
porque hay menos ruido y tambin porque no es necesario convertir la informacin de
analgica a digital y viceversa. Por lo tanto, hay menos sobrecarga en la forma de conversin.
Hay menos sobrecarga por archivo. Para el acceso telefnico puede haber hasta 40% de
sobrecarga por archivo, pero con X.25 ese nmero puede bajar a 8%.
Figura 7-6
Red de malla T1
La figura 7-7 ofrece un ejemplo de una WAN de Frame Relay. Solo se necesita una conexin a la
nube por ciudad.
Figura 7-7
Red de Frame Relay
Las desventajas de Frame Relay son una menor velocidad y privacidad en comparacin con una
conexin entre redes T1 privada. Las ventajas incluyen menores costos y la necesidad de menos
equipos.
Ahora analicemos algunas de las caractersticas de Frame Relay. Con Frame Relay, varias sesiones
se pueden ejecutar de manera simultnea en el mismo vnculo. Estas conexiones a la nube se
conocen como vnculos lgicos permanentes o circuitos virtuales permanentes (PVC) y no se
deben confundir con el recubrimiento de plstico de un cable de categora 5. El PVC vincula los
sitios en la nube y esto lo logra, una vez ms, el PSE (intercambio de conmutacin de paquetes).
156|Leccin 7
Esto es como una red T1 privada, pero aqu el ancho de banda se comparte en cada PVC y tambin
con otros clientes. Por lo tanto, se necesitan menos enrutadores, CSU/DSU y multiplexores por
sitio. Siempre hay disponible un PVC, con lo que se elimina el tiempo de configuracin de llamada
de X.25. Tampoco es necesario el ajuste constante que normalmente se necesita en las redes T1 de
malla privadas.
Al igual que lo que ocurre con cualquier comunicacin, debe comprar el servicio de Frame Relay a
un proveedor de telecomunicaciones o de acceso a Internet. Estos servicios se conocen como lneas
alquiladas. Tambin con Frame Relay, se debe comprometer con cierta cantidad de informacin en
el tiempo. Este es el ndice de informacin comprometida (CIR). El CIR se asigna a cada PVC que
atiende la cuenta de la organizacin. Como esta transmisin es de dplex completo, puede haber
dos CIR para cada PVC. Adems del CIR existe tambin Velocidad de rfaga (Br), que es igual al
CIR, y Velocidad de exceso de rfaga (Be), que es un 50% superior al valor de Br. Por ejemplo:
CIR = 128 Kbps
Br = 128 Kbps ms all de CIR
Be = 64 Kbps ms all de Br
Las Velocidades de rfaga son para dos segundos como mximo. El rendimiento agregado en este
ejemplo es de 320 Kbps. De este modo, si compra una lnea alquilada de Frame Relay de 128 Kbps,
obtendr temporalmente 320 Kbps. Obviamente con esto ahorrar dinero, porque le brinda ancho de
banda cuando lo necesite.
El formato de la trama en Frame Relay consta de lo siguiente:
Marca: generalmente 126 o 127 (01111110 o 01111111 en binario). Marca el inicio y el final
de la trama.
DLCI (Id. de control de vnculo de datos): 1024 LCN (nmeros de canales lgicos) como
mximo. Marca el esquema de direccionamiento de PVC.
FECN (notificacin explcita de congestin hacia delante): para CIR congestionados y en
orden de prioridad.
BECN (notificacin explcita de congestin regresiva): para CIR congestionados y en orden de
prioridad.
CR (velocidad de respuesta del comando): normalmente no en Frame Relay.
EA (bit de extensin): si es 0, extiende la direccin DLCI a la extensin de la direccin en el
cuarto byte opcional.
DE (bit de Elegibilidad de descarte): indica si una trama es elegible o si los CIR estn
congestionados.
Segunda EA: si es 1, finaliza el DLCI.
FCS (Secuencia de comprobacin de trama): ofrece 2 bytes de comprobacin de errores,
similar a CRC.
La figura 7-8 muestra los componentes de una trama en Frame Relay.
Cmo comprender las redes de rea extensa|157
Figura 7-8
Trama de Frame Relay
TOME NOTA
*
La conmutacin de cir-
cuito es otro mtodo de
conmutacin de WAN en
el que se establece, man-
tiene y termina un circuito
fsico dedicado a travs
de una red de portadora.
Se usa ampliamente en
las redes de empresas de
telefona y funciona muy
similar a una llamada de
telfono normal. Se puede
usar en conexiones de
datos de PSTN.
Definicin de portadoras T
PREPARACIN DE LA
CERTIFICACIN Las portadoras T son interfaces implementadas en organizaciones medianas y grandes que
Cmo define una lnea transportan datos a altas velocidades, por lo general 1,544 MB/s o superiores. Esta seccin
T-1 y T-3? define algunas de las lneas comunes de portadora T.
1.3
Distintos servicios se pueden ejecutar en un sistema de portadora T. Pueden ser Frame Relay, ISDN
u otros servicios. Por su parte, una portadora T puede ser una conexin privada dedicada entre
diferentes LAN para conformar una WAN completamente privada.
La figura 7-9 muestra un servicio y una conexin T1 tpica.
Figura 7-9
Configuracin tpica de T1
con Frame Relay
La tabla 7-1 resume los tipos principales de sistemas de portadora T y sus equivalentes.
Tabla 7-1
Portadoras T comunes, sus Sistema de portadora Estados Unidos Japn Europa
velocidades y equivalentes
Nivel 0DS0 64 Kbps 64 Kbps 64 Kbps
Nivel 1DS1 1,544 MbpsT1 1,544 MbpsJ1 2,048 MbpsE1
Nivel 3DS3 44,736 MbpsT3 32,064 MbpsJ3 34,368 MbpsE3
Nivel 4DS4 274,176 MbpsT4 97,728 MbpsJ4 139,264 MbpsE4
La red digital de servicios integrados (ISDN) es una tecnologa digital desarrollada para combatir
las limitaciones de PSTN. Los usuarios que tienen ISDN pueden enviar datos, fax o hablar por
telfono, todo de manera simultnea desde una lnea. ISDN se puede dividir en dos categoras
principales:
ISDN de velocidad bsica (BRI): 128Kbps con dos canales B iguales a 64Kbps cada uno
para datos y un canal D de 16Kbps para sincronizacin. En general, los dispositivos que se
conectan a lneas BRI pueden manipular ocho conexiones simultneas a Internet.
ISDN de velocidad principal (PRI): 1,536Mbps y se ejecuta en un circuito T-1. PRI tiene
23 canales B de 64 Kbps iguales para los datos, adems de un canal D de 64 Kbps para
sincronizacin.
Muchas empresas siguen usando esto para videoconferencia o como una conexin de acceso a
Internet secundaria tolerante a errores. La videoconferencia requiere una lnea PRI, porque BRI no
tiene suficiente ancho de banda. Los datos que viajan usarn conexiones BRI si no est disponible
DSL o Internet por cable.
El modo de transferencia asincrnico (ATM) es una tecnologa de conmutacin basada en celdas,
en oposicin a una tecnologa de conmutacin de paquetes. Las celdas que participan en ATM
tienen una longitud fija, normalmente de 53 octetos (o 53 bytes de 8 bits). ATM se usa como la red
troncal de ISDN.
OCx es el estndar para la transferencia de datos en conexiones SONET. SONET es la abreviatura
de Red ptica sincrnica. Transfiere varias secuencias de bits digitales a travs de fibras pticas.
Cmo comprender las redes de rea extensa|159
Las velocidades que aparecen en la siguiente lista se conocen como velocidades de seal de
transporte sincrnico:
Nivel de OC Velocidad de transmisin
OC-1 51,84 Mbps
OC-3 155,52 Mbps
OC-12 622,08 Mbps
OC-24 1,244 Gbps
OC-48 2,488 Gbps
OC-192 9,953 Gbps
La interfaz de datos de distribucin por fibra (FDDI) es un estndar para transmitir datos en cables
de fibra ptica a una velocidad de alrededor de 100Mbps. Usa la topologa en anillo.
La lnea de suscriptor digital (DSL) es una familia de tecnologas que brinda transmisiones de
datos a travs de redes telefnicas locales. Las variaciones de DSL incluyen:
xDSL, que es el estndar para las diversas lneas de suscriptor digital.
ADSL (lneas de suscriptor digital asimtricas), que se puede ejecutar en su lnea telefnica
domstica para que pueda hablar por telfono y tener acceso a Internet al mismo tiempo.
Sin embargo, algunas versiones tienen un lmite de velocidad de carga de 28.800 bps y la
velocidad de descarga es variable, con picos de 7 Mbps. Normalmente no es tan rpida como
Internet por cable.
SDSL (lnea de suscriptor digital simtrica) se instala (normalmente a empresas) como una
lnea independiente y es ms costosa. Es posible comprar velocidades de transferencia de datos
de SDSL a 384 K, 768 K, 1,1 M y 1,5 M. La velocidad de carga y descarga son iguales o
simtricas.
El cable de banda ancha se usa para Internet por cable y televisin por cable. Funciona a una
velocidad mayor que DSL y normalmente llega a un promedio de 5 a 7 Mbps, a pesar de que la
conexin en serie tiene la capacidad terica de llegar a 18 Mbps. DSLreports.com normalmente
muestra personas que conectan con cable a 10 Mbps.
POTS/PSTN es la abreviatura de sistema de telefona tradicional/red telefnica conmutada. Es lo
que usamos ahora para las lneas de telfono "normales" y ha existido desde la dcada de 1940.
POTS/PSTN ahora es digital en la oficina de conmutacin y en algunas oficinas centrales, pero hay
lneas analgicas tendidas a los hogares de la gente.
La tabla 7-2 ofrece un resumen de las conexiones y tecnologas de WAN que hemos analizado en
esta leccin.
Tabla 7-2
Tecnologas y conexiones de Tecnologa WAN Descripcin
WAN X.25 Una de las primeras implementaciones de la conmutacin de
paquetes. Por lo general, 64Kbps con una carga de 128 bytes
por paquete.
Frame Relay La mejora de la conmutacin de paquetes X.25. Es una forma
ms nueva de conmutacin de paquetes diseada para
conexiones ms rpidas.
Portadora T Sistema de cableado e interfaz diseado para transportar datos
a altas velocidades. La ms comn es la T1.
ISDN Una tecnologa digital desarrollada para combatir las limita-
ciones de PSTN. Los usuarios que tienen ISDN pueden enviar
datos, fax y hablar por telfono de manera simultnea desde
una lnea.
ATM Tecnologa de conmutacin basada en celdas, en oposicin a
una tecnologa de conmutacin de paquetes. Las celdas tienen
una longitud fija, normalmente de 53 octetos.
(continuacin)
160|Leccin 7
Tabla 7-2(continuacin)
Tecnologa WAN Descripcin
SONET Abreviatura de red ptica sincrnica; transfiere varias
secuencias de bits digitales a travs de fibras pticas.
FDDI Estndar para transmitir datos en cables de fibra ptica a una
velocidad de alrededor de 100Mbps.
DSL Una familia de tecnologas que brinda transmisiones de datos a
travs de redes telefnicas locales.
Cable de banda ancha Internet por cable de alta velocidad que permite conexiones
hasta 5 o 7Mbps.
POTS/PSTN Sistema de telefona tradicional/red telefnica conmutada
RESUMEN DE CONOCIMIENTOS
Evaluacin de conocimientos
Varias opciones
Rodee con un crculo la letra correspondiente a la mejor respuesta.
1. Se le ha contratado para instalar varios protocolos de enrutamiento en un grupo de
enrutadores. Cul de las siguientes alternativas no es ejemplo de un protocolo de
enrutamiento dinmico?
a. RIP
b. IGRP
c. RRAS
d. OSPF
2. Necesita instalar la versin ms reciente de RIP en Windows Server 2008. Qu versin
debera seleccionar?
a. Versin 1
b. Versin 2
c. Versin 3
d. RIP no tiene varias versiones
Cmo comprender las redes de rea extensa|161
3. Proseware, Inc., le contrat para instalar un PAD (enrutador) que permitir una conexin
conmutada de paquetes a Internet. Cul de las siguientes alternativas es un ejemplo de la
tecnologa de conmutacin de paquetes?
a. T1
b. Frame Relay
c. 802.1X
d. ATM
4. Un colega le pide ayuda para instalar un servidor NAT. Cul es la mejor herramienta para
esto?
a. DNS
b. RIP
c. ATM
d. RRAS
5. El director de TI le pidi instalar un nuevo dispositivo de demarcacin. A qu se refiere?
(Seleccione la mejor respuesta).
a. Un enrutador
b. Un CSU/DSU
c. Un conmutador
d. Un servidor
6. Se le pidi solucionar problemas en una tecnologa de redes de rea extensa que tiene una
velocidad de transferencia de datos mxima de 64 Kbps. Para qu tecnologa realizar la
resolucin de problemas?
a. Frame Relay
b. ATM
c. X.25
d. SONET
7. El administrador de TI le pidi instalar un PAD. A cul de los siguientes dispositivos es ms
similar un PAD?
a. Concentrador
b. Conmutador
c. Enrutador
d. CSU/DSU
8. Su jefe le pide que el ISP de la organizacin instale una lnea T1. Cul es la velocidad total o
el rendimiento total de esa lnea?
a. 1,536 Mbps
b. 1,544 Mbps
c. 1,5 Mbps
d. 15,35 Mbps
9. Un cliente desea instalar una lnea ISDN para videoconferencia. Cul de los siguientes
elementos debe instalar?
a. BRI
b. ATM
c. PRI
d. OC3
10. Una pequea empresa desea asegurarse de que su conexin DSL a Internet carga y descarga la
misma cantidad de informacin por segundo. Qu tipo de DSL debe instalar?
a. xDSL
b. ADSL
c. SDSL
d. DSL Lite
162|Leccin 7
Escenarios posibles
Escenario 7-1: seleccin del protocolo y servicio adecuados
Una cliente desea que instale un servicio que permita conexiones de red desde Windows Server
2008. Ella desea que seleccione un protocolo de enrutamiento conocido que usa algoritmos de
vector de distancia. Qu debe recomendar?
TRMINOS CLAVE
Configuracin de permetro de 3 secciones Proxy IP
configuracin opuesta puerta de enlace de nivel de aplicacin (ALG)
extranet puerta de enlace de nivel de circuito
filtrado de NAT red perimetral
filtrado de paquetes red privada virtual (VPN)
filtro de contenido de Internet servidor proxy
firewalls sistema de deteccin de intrusiones en la red
Grupo de trabajo de ingeniera de Internet (IETF) (NIDS)
inspeccin de paquetes con estado (SPI) sistema de prevencin de intrusiones en la red
(NIPS)
Internet
Web 2.0
intranet
World Wide Web (WWW)
Protocolo de tnel de capa 2 (L2TP)
zona desmilitarizada (DMZ)
Protocolo de tnel de punto a punto (PPTP)
proxy de cach
164
Cmo definir las infraestructuras de red y la seguridad de red|165
Proseware, Inc., es una empresa dinmica y en crecimiento que no solo necesita conexiones
rpidas en su LAN y WAN, sino que tambin requiere varias infraestructuras de red de manera
tal de poder comunicarse correctamente con los clientes, empresas hermanas y asociados.
Como ingeniero en redes, est a cargo de configurar conexiones seguras para clientes y
usuarios remotos. Tambin es responsable de la conectividad privada a sitios web de asociados
y otras redes corporativas.
Mediante el uso de conceptos de infraestructura de red como VPN, intranets y extranets, y
a travs del empleo de dispositivos de seguridad, como firewalls y servidores proxy, puede
desarrollar un mtodo seguro para conectar todo mientras se limita el acceso solo a los
usuarios que lo requieran.
Internet es la red de rea extensa ms grande. Internet se conoce bien como la World Wide Web,
pero no es tan conocida por los dems servicios que residen en ella o por su funcionamiento
interno.
Otras tecnologas, como intranets y extranets, permiten que las organizaciones se comuniquen
CONCLUSIN entre s y compartan datos de manera segura usando las propiedades inherentes de Internet de
manera privatizada. Cuando se trata de intranets y extranets, a menudo entran en juego las redes
privadas virtuales. Se usan para establecer conexiones seguras que pueden cruzar redes pblicas.
Definicin de Internet
PREPARACIN DE LA
CERTIFICACIN Internet es la WAN ms grande del mundo. Es un dominio pblico que est disponible a todas
Cmo define Internet? las personas en Estados Unidos y tambin est disponible en la mayora de los otros pases.
1.1 En esta seccin se define Internet y la manera en que funciona.
Internet es un sistema mundial de redes de equipos informticos conectados. Los equipos que se
conectan a Internet usan el conjunto de protocolos TCP/IP. Se calcula que actualmente hay dos mil
millones de usuarios de Internet y unos 650 millones de equipos conectados a Internet, a pesar de
que es difcil calcularlo debido a NAT y a otros dispositivos similares. Los orgenes de Internet
pueden remontarse a ARPANET, que el gobierno de los EE.UU. desarroll con fines de seguridad;
sin embargo, ARPANET era un grupo de redes inconexo que usaba protocolos anticuados o no
uniformes. Internet se cre al usar TCP/IP para unir distintos tipos de redes.
Internet no est bajo el control de ningn organismo gubernamental, excepto en lo que se refiere
a dos aspectos tcnicos. En primer lugar, el sistema de clasificacin IP est definido por la IANA
(Autoridad de asignacin de nmeros de Internet). En segundo lugar, el Grupo de trabajo de
ingeniera de Internet (IETF) define el DNS. Por otra parte, Internet es "controlado" por varios
ISP y proveedores de red, segn la ubicacin. Estas empresas definen cmo se tiene acceso a
Internet.
Las empresas usan Internet por muchas razones, las que incluyen:
Para comunicar mensajes como el correo electrnico.
Para recopilar informacin, a menudo a travs del uso de pginas web.
Para compartir informacin, a menudo mediante el uso de un servidor web.
Para el comercio electrnico.
166|Leccin 8
Una intranet es una red informtica privada o un sitio web nico que una organizacin implementa
para compartir datos con empleados en todo el mundo. Se necesita la autenticacin de usuario antes
de que una persona pueda tener acceso a la informacin existente en una intranet; idealmente esto
mantiene alejado al pblico general, siempre que la intranet cuente con la seguridad adecuada.
Por lo general, una empresa se refiere a su intranet como su sitio web privado o quizs como
la parte del sitio web de la empresa que es privada. Sin embargo, las intranets usan todas las
tecnologas inherentes que son caractersticas de Internet. Por ejemplo, dentro de una intranet, los
protocolos TCP/IP, como HTTP y FTP, y protocolos de correo electrnico, como POP3 y SMTP, se
emplean de la misma manera que en Internet. Como ya indicamos, la nica diferencia es que una
intranet es una versin privatizada de Internet y que cualquier empresa puede tener una.
Una extranet es similar a una intranet, excepto en que se ampla a los usuarios fuera de una
empresa y posiblemente a organizaciones completas que son independientes o laterales a la
empresa. Por ejemplo, si una empresa a menudo necesita hacer negocios con una organizacin
especfica, es posible que opte por configurar una extranet a fin de facilitar el uso compartido de
la informacin. La autenticacin de usuario sigue siendo necesaria; adems, una extranet no est
abierta al pblico general.
La figura 8-1 muestra una intranet y una extranet. Los usuarios pueden conectarse a las intranets y a
las extranets simplemente iniciando sesin en un sitio web o usando una red privada virtual.
Cmo definir las infraestructuras de red y la seguridad de red|167
Figura 8-1
Intranet y extranet
Conceptos de VPN
PREPARACIN DE LA
CERTIFICACIN Una VPN es una red privada virtual que permite la conectividad entre dos redes remotas.
Cmo definira y Tambin se puede usar de manera local, pero esa implementacin es mucho menos comn.
configurara una VPN?
1.1
Para comprender mejor las redes privadas virtuales, analicmoslas en mayor profundidad y
mostremos cmo configurar una VPN bsica.
Una red privada virtual (VPN) es una conexin entre dos o ms equipos o dispositivos que no se
encuentran en la misma red privada. De hecho, podra haber redes LAN o WAN entre cada uno de
los dispositivos VPN. Para asegurarse de que solo los usuarios y las sesiones de datos adecuados
crucen a un dispositivo VPN, se usa la encapsulacin y el cifrado de datos. Se crea un "tnel", por
as decirlo, a travs de las redes LAN y WAN que pueden intervenir; este tnel conecta ambos
dispositivos VPN. Cada vez que se inicia una sesin nueva, se crea un tnel nuevo. Algunos
tcnicos se refieren a esto como tunelizacin a travs de Internet, a pesar de que algunos tneles
VPN pueden pasar tambin por redes virtuales.
Las VPN normalmente usan uno de dos protocolos de tnel:
El protocolo de tnel punto a punto (PPTP) es el protocolo ms comnmente usado, pero
tambin es la opcin menos segura. PPTP generalmente incluye mecanismos de seguridad y
no es necesario cargar software o protocolos adicionales. Un dispositivo o servidor VPN que
permita conexiones entrantes de PPTP debe tener abierto el puerto de entrada 1723. PPTP
168|Leccin 8
funciona dentro del protocolo punto a punto (PPP), que tambin se usa para conexiones de
acceso telefnico.
El protocolo de tnel de capa dos (L2TP) est ganando rpidamente popularidad debido
a la inclusin de IPSec como su protocolo de seguridad. A pesar de que es un protocolo
independiente y de que L2TP no tiene seguridad inherente, L2TP se considera como la
solucin ms segura, porque la mayora de las implementaciones de L2TP requiere IPSec. Un
dispositivo o servidor VPN que permita conexiones entrantes L2TP debe tener abierto el puerto
de entrada 1701.
La figura 8-2 muestra una ilustracin de una VPN bsica. Observe que el servidor VPN est a un
lado de la nube y el cliente VPN est en el otro. El cliente VPN tendr una direccin IP estndar
para conectarse a su propia LAN. La direccin IP que aparece en la figura es la direccin IP que
obtiene del servidor VPN. El equipo tiene dos direcciones IP; esencialmente, la direccin VPN est
encapsulada dentro de la direccin IP lgica.
Figura 8-2
Una conexin VPN bsica
Figura 8-3
Seleccin de la configuracin
personalizada
Figura 8-4
Acceso a la carpeta Usuarios
170|Leccin 8
para que tengan acceso al servidor VPN. Como ejemplo usaremos la cuenta de
TOME NOTA
* administrador.
Si no desea usar la
cuenta de administrador, c.Haga clic con el botn secundario en Administrador y seleccione Propiedades. Esto
asegrese de usar otra muestra la pestaa General del cuadro de dilogo Propiedades del administrador.
cuenta que tenga derechos d.Haga clic en la pestaa Acceso telefnico.
administrativos en el ser- e.En el cuadro Permiso de acceso a redes, seleccione el botn de radio Permitir acceso.
vidor. Luego haga clic en Aceptar.
f.Anote la contrasea de administrador, porque la necesitar para conectarse desde el
cliente.
3. Instale un adaptador VPN para configurar el cliente VPN:
a.Vaya al equipo cliente con Windows. Compruebe que est conectado a la misma red
que el servidor.
TOME NOTA
* b.Haga clic en Inicio y, a continuacin, haga clic con el botn secundario en Red. Esto
Si Windows le pide con- muestra la ventana Centro de redes y recursos compartidos.
figurar una conexin a c.Haga clic en el vnculo Configurar una nueva conexin o red.
Internet, seleccione la d.Haga clic en Conectarse a un rea de trabajo y haga clic en Siguiente.
opcin de configurar una
ms adelante. e.Seleccione la opcin Usar mi conexin a Internet (VPN).
f.En el campo de direccin de Internet, escriba la direccin IP del servidor.
g.Otrguele a la conexin VPN un nombre en el campo Nombre de destino. Haga clic en
Siguiente.
h.Escriba el nombre de usuario y la contrasea de la cuenta de administrador en el
servidor. Haga clic en Siguiente.
E n este momento, el adaptador VPN debe conectarse al servidor VPN. El adaptador
de la ventana Conexiones de red debe decir Conexin VPN en la segunda lnea, tal
como aparece en la figura 8-5, lo que le indica que est conectado. Si se desconect,
el adaptador de VPN aparecer en gris y dir Desconectado. Por cierto, la tercera
lnea debe decir WAN Miniport (PPTP). Esto nos indica que hemos establecido
una conexin PPTP, que es el tipo de conexin predeterminado. Para establecer
conexiones L2TP, debe realizar un poco ms de configuracin en el lado servidor y el
lado cliente.
Figura 8-5
Una conexin VPN en su
estado conectado
i.Tambin puede usar el smbolo del sistema para indicar si est conectado a un
servidor VPN. Ingrese al smbolo del sistema y escriba el siguiente comando:
ipconfig /all
Esto debiera mostrar la conexin VPN y la conexin de red de rea local. Observe
la direccin IP de la conexin de rea local. Luego observe la direccin IP de la
conexin VPN. Debe estar en la misma red y la aplic el servidor VPN. Aparece un
ejemplo en la figura 8-6.
Cmo definir las infraestructuras de red y la seguridad de red|171
Figura 8-6
Ipconfig con los resultados
del adaptador VPN
Ah lo tiene: una conexin VPN bsica. Lo que hicimos es una simulacin, porque solo lo hicimos
en una LAN entre equipos. De todos modos, si se tratara de Internet, el proceso funcionara del
mismo modo. Algunas empresas realmente implementan conexiones VPN de LAN para obtener
mayor seguridad. Tenga en cuenta que cada vez que cifra, encapsula o modifica de algn modo los
datos, la red se ralentiza y se usan ms recursos.
Cuando haya terminado el ejercicio, restablezca todos los sistemas a los valores normales.
En este momento puede hacer que el enrutador reenve las solicitudes PPTP a un servidor
(por ejemplo, el servidor VPN que configuramos en el ejercicio anterior). O simplemente
podra escribir un nombre de usuario y una contrasea
8. Escriba un nombre de usuario y una contrasea. Compruebe la contrasea.
9. Guarde la configuracin. Con esto no se guarda realmente ninguna informacin porque es
un emulador, pero funcionara de la misma manera en un enrutador real. En este punto,
los usuarios externos no podran conectarse a su red sin un nombre de usuario, contrasea
y adaptador VPN usando PPTP.
10. Cierre la sesin en el DIR-655.
Esta es una manera en que las pequeas oficinas y los despachos pueden crear una intranet propia.
Puede descartar los usuarios de Internet pblicos si solo acepta conexiones seguras de usuarios
que conocen el nombre de usuario y la contrasea que corresponde. Esto, adems de las zonas y
dispositivos de seguridad en el permetro de la red, puede ayudarle a mantener seguros los datos.
Los dispositivos de seguridad como los firewalls son la principal defensa de las redes de una
empresa, ya sean redes LAN, WAN, intranets o extranets. Las zonas de seguridad perimetral,
CONCLUSIN como las zonas desmilitarizadas (DMZ), ayudan a mantener abierta cierta informacin a
usuarios especficos o al pblico, mientras que el resto de los datos de una organizacin se
mantiene en secreto.
Los firewalls se usan principalmente para proteger una red de otra. A menudo son la primera lnea
de defensa en la seguridad de una red. Existen varios tipos de firewalls; algunos se ejecutan como
software en equipos servidores, algunos se ejecutan como dispositivos autnomos dedicados y
algunos funcionan como solo una funcin de muchas en un solo dispositivo. Comnmente se
implementan entre la LAN e Internet, tal como aparece en la figura 8-7.
Figura 8-7
Un firewall
Por lo general, hay un firewall y la red y todos los dispositivos y equipos asociados residen "detrs"
de ese firewall. Por cierto, si un dispositivo se encuentra "detrs" del firewall, tambin se considera
como "despus" del firewall y si el dispositivo est "frente al" firewall, tambin se considera como
"antes" del firewall.
En la figura 8-7 puede ver que el firewall tiene una direccin local de 10.254.254.249, la cual
se conecta a la LAN. Tambin tiene una direccin Internet de 87.69.11.124, que permite la
Cmo definir las infraestructuras de red y la seguridad de red|173
conectividad para toda la LAN de Internet. El firewall tambin oculta las direcciones IP de la LAN.
TOME NOTA
* De manera predeterminada, la direccin IP 87.69.11.124 debe estar completamente protegida. Esto
Explore el firewall significa que todos los puertos de entrada deben estar completamente cerrados y no se debe permitir
que ejecuta con Nmap ningn trfico entrante, a menos que un equipo de la LAN inicie una sesin con otro sistema en
o una herramienta de Internet. Independientemente, debera comprobar esto con aplicaciones de terceros como Nmap
exploracin en lnea como o con una utilidad de exploracin de puertos basada en web, como ShieldsUP! Los mostraremos
ShieldsUP! en prximos ejercicios. Si hay algn puerto abierto o no protegido, se debe atender de inmediato.
Luego se debe volver a detectar las vulnerabilidades que pueda tener el firewall.
Muchos de los firewalls actuales tienen integrados dos tipos de tecnologas de firewall: SPI y NAT.
Sin embargo, hay un par de otros tipos de metodologas de firewall que debiera conocer:
El filtrado de paquetes inspecciona cada paquete que pasa a travs del firewall y lo acepta o
rechaza segn un conjunto de reglas. Existen dos tipos de filtrado: inspeccin de paquetes sin
estado e inspeccin de paquetes con estado (SPI). Un filtro de paquetes sin estado, conocido
tambin como filtrado puro de paquetes, no conserva la memoria de los paquetes que han
atravesado el firewall. Debido a esto, un filtro de paquetes sin estado puede ser vulnerable a los
ataques de suplantacin de IP. Sin embargo, un firewall que ejecuta la inspeccin de paquetes
con estado normalmente no es vulnerable a esto, porque lleva un seguimiento del estado de las
conexiones de red al examinar el encabezado de cada paquete. Debe ser capaz de distinguir
entre paquetes legtimos e ilegtimos. Esta funcin opera en la capa de red del modelo OSI.
El filtrado de NAT, tambin conocido como filtrado de extremo de NAT, filtra el trfico
de acuerdo con los puertos (TCP o UDP). Esto se puede hacer de tres formas: usando las
conexiones bsicas de extremo, asociando el trfico entrante a la conexin de direccin
IP de salida correspondiente o asociando el trfico entrante a la direccin IP y puerto
correspondientes.
La puerta de enlace de nivel de aplicacin (ALG) admite la traduccin de direcciones y
puertos y comprueba si el tipo de trfico de aplicacin est permitido. Por ejemplo, la empresa
podra permitir el trfico FTP a travs del firewall, pero podra decidir deshabilitar el trfico
de Telnet. ALG revisa cada tipo de paquete entrante y descarta los que son paquetes de Telnet.
Esto agrega un nivel de seguridad; sin embargo, consume muchos recursos.
La puerta de enlace de nivel de circuito funciona en la capa de sesin del modelo OSI cuando
se establece una conexin TCP o UDP. Una vez que se establece la conexin, los paquetes
pueden fluir entre los hosts sin otra comprobacin. Las puertas de enlace de nivel de circuito
ocultan informacin acerca de la red privada, pero no filtran los paquetes individuales.
Los ejemplos de firewalls de red incluyen los siguientes:
El enrutador/firewall D-Link DIR-655 que se us anteriormente
Firewalls Cisco PIX/ASA
Juniper NetScreens
Internet Security and Acceleration Server (ISA) y Forefront de Microsoft
5. Anote la primera configuracin: Habilitar SPI. Esta es la inspeccin de paquetes con estado.
Debe estar seleccionado de manera predeterminada, pero si no es as, seleccinelo y vaya
al siguiente paso.
6. Vea la seccin Filtrado de extremo de NAT directamente bajo Configuracin de firewall.
Haga clic en el botn de radio Puerto y direccin restringidos para aumentar la seguridad
del filtrado de extremo de UDP.
7. A continuacin, haga clic en la casilla Habilitar comprobacin antisuplantacin para
habilitar la antisuplantacin.
8. Finalmente, desplcese hacia abajo y consulte Configuracin de puerta de enlace de nivel
de aplicacin (ALG). PPTP, IPSec (VPN), RTSP y SIP deben estar seleccionados.
6. Anote los resultados. Debe aparecer la IP pblica que se explor. Luego aparecern los
puertos explorados y sus estados. El resultado que se desea para todos los puertos es
"Sigiloso" en todos los puertos que aparecen en la lista. Si hay puertos abiertos o cerrados,
debe revisarlos para asegurarse de que el firewall est habilitado y funcionando como
corresponde.
7. Realice otras exploraciones, como Todos los puertos de servicio o Uso compartido de
archivos.
Un servidor proxy acta como intermediario entre una LAN e Internet. Por definicin, proxy
significa "intermediario" y se comporta como dicho mediador entre una red privada y una red
pblica. El servidor proxy evala las solicitudes de los clientes y si cumplen ciertos criterios las
enva al servidor adecuado. Existen varios tipos de servidores proxy, incluidos:
Proxy de cach que intenta atender las solicitudes de cliente sin realmente ponerse en contacto
con el servidor remoto. A pesar de que, entre otros, existen servidores proxy FTP y SMTP,
el proxy de cach ms comn es el proxy HTTP, tambin conocido como proxy web, que
almacena en cach las pginas web de servidores en Internet durante un perodo establecido.
Esto se hace para ahorrar ancho de banda en la conexin a Internet de la empresa y para
aumentar la velocidad a la que se transfieren las solicitudes de clientes.
Proxy IP asegura una red manteniendo las mquinas detrs de annimos. Esto lo hace
mediante el uso de NAT. Por ejemplo, un router de cuatro puertos bsico actuar como un
proxy IP para los clientes de la LAN que protege.
Otro ejemplo de un proxy en accin es el filtrado de contenido de Internet. Un filtro de contenido
de Internet, o simplemente un filtro de contenido, normalmente se aplica como software en la capa
de aplicacin y puede filtrar diversos tipos de actividades de Internet, como el acceso a ciertos
sitios web, correo electrnico, mensajera instantnea, etc.
Aunque los firewalls a menudo son el dispositivo ms cerca a Internet, en ocasiones puede haber
otro dispositivo frente al firewall, lo que lo hace el ms cercano a Internet: un sistema de deteccin
de intrusiones en la red o quizs un sistema avanzado de prevencin de intrusiones en la red.
Un sistema de deteccin de intrusiones en la red (NIDS) es un tipo de IDS que detecta actividades
malintencionadas en la red (por ejemplo, exploraciones de puertos y ataques DoS) supervisando
constantemente el trfico de red. NIDS entonces informar cualquier problema que encuentre a un
administrador de red siempre que est configurado correctamente.
Un sistema de prevencin de intrusiones en la red (NIPS) est diseado para inspeccionar el
trfico y, segn su configuracin o directiva de seguridad, puede eliminar, detener o redirigir el
trfico malintencionado, adems de solo detectarlo.
Redefinicin de la DMZ
Una red perimetral o zona desmilitarizada (DMZ) es una pequea red configurada de manera
independiente de la red de rea local privada de una empresa y de Internet. Se le llama red
perimetral porque normalmente se encuentra en el borde de una LAN, pero DMZ se ha convertido
en un trmino mucho ms conocido. Una DMZ permite que los usuarios que se encuentran fuera de
PREPARACIN DE LA la LAN de una empresa tengan acceso a servicios especficos ubicados en la DMZ. Sin embargo,
CERTIFICACIN cuando la DMZ est configurada correctamente, esos usuarios tienen bloqueado el acceso a la LAN
Cmo definira una DMZ? de la empresa. Los usuarios de la LAN a menudo se conectan tambin a la DMZ, pero no tienen
1.1 que preocuparse porque atacantes externos obtengan acceso a su LAN privada. La DMZ puede
hospedar un conmutador que tenga conectados servidores que ofrecen web, correo electrnico y
otros servicios. Las siguientes son dos configuraciones comunes de DMZ:
Configuracin opuesta: esta configuracin tiene una DMZ ubicada entre dos dispositivos de
firewall, que pueden ser dispositivos de caja negra o servidores de Microsoft Internet Security
and Acceleration (ISA).
176|Leccin 8
Resumen
Crear toda una red para una organizacin puede demorar meses o incluso aos. Los conceptos
que se analizan en estas lecciones solo describen algunos aspectos del gigantesco mundo de las
CONCLUSIN redes. Sin embargo, lo que hemos analizado hasta ahora de todos modos es mucha informacin.
Intentemos completar el escenario de Proseware, Inc. combinando las distintas tecnologas que
aprendimos en una red eficiente y bien estructurada.
En este escenario, Proseware, Inc. desea contar prcticamente con cada componente y tecnologa
que sea posible para su red. Hagamos una lista de lo que requieren y sigmosla con cierta
documentacin de red que servir como el punto de inicio de nuestro plan de red. Los siguientes
son los componentes bsicos que Proseware, Inc. desea tener en su red:
Red de rea local de cliente-servidor con lo siguiente:
m 300 equipos cliente, algunos de los cuales son equipos porttiles y Tablet PC
m Un conmutador maestro y otros cuatro conmutadores secundarios (uno por departamento)
configurados de manera jerrquica en estrella
Cinco Windows Servers de LAN conectados directamente al conmutador maestro:
m Dos controladores de dominio
m Un servidor DNS
m Un servidor DHCP
m Un servidor RRAS
Consideraciones inalmbricas y por cable:
m Cable de par trenzado de categora 6 para los equipos cliente de escritorio
m Conexiones inalmbricas 802.11n para equipos porttiles y Tablet PC
Cmo definir las infraestructuras de red y la seguridad de red|177
Figura 8-8
Documentacin de red
Tmese un tiempo para pensar exactamente lo que implicara instalar esta red. Por ejemplo,
qu tipo de adaptadores de red requeriran los servidores LAN para usar la conexin de fibra de
10Gbps que proporciona el conmutador maestro? Qu tipo de firewall se usar para facilitar todas
las distintas conexiones necesarias, como intranet, extranet, conectividad de LAN a Internet, etc.?
Por supuesto, este tipo de documentacin de red solo es un punto de partida. Se necesitarn
ms documentos para definir cmo y dnde se instalarn los cables, determinar un esquema de
direccionamiento IP y una lista de direcciones IP estticas, etc. Sin embargo, este tipo de planeacin
sienta la base de todas las configuraciones y planeaciones por venir.
178|Leccin 8
RESUMEN DE CONOCIMIENTOS
Evaluacin de conocimientos
Varias opciones
Rodee con un crculo la letra correspondiente a la mejor respuesta.
1. Se le ha encargado configurar un servidor de autenticacin en una DMZ que solo permitir
usuarios de una empresa asociada. Qu tipo de red est configurando?
a. Internet
b. Intranet
c. Extranet
d. World Wide Web
2. Es responsable de configurar una VPN que permite conexiones en el puerto de entrada 1723.
Qu protocolo de tnel va a usar?
a. PPTP
b. PPP
c. L2TP
d. TCP/IP
3. Proseware, Inc. desea que configure un servidor VPN. Qu servicio de Windows Server 2008
debe usar?
a. FTP
b. DNS
c. RRAS
d. IIS
4. El director de TI le pidi instalar un firewall. Cul de los siguientes no es un tipo de firewall?
a. Filtrado de NAT
b. DMZ
c. ALG
d. Inspeccin de paquetes con estado
5. Sospecha que existe un problema con uno de los puertos del firewall. Decide examinar los
puertos. Cul de las siguientes herramientas es la adecuada para esto?
a. PPTP
b. Analizador de protocolos
c. NMAP
d. NIDS
Cmo definir las infraestructuras de red y la seguridad de red|179
6. El cliente desea un servidor que pueda almacenar pginas web en cach para aumentar la
velocidad de los sitios web a los que comnmente tiene acceso. Qu tipo de servidor requiere
el cliente?
a. Proxy
b. DNS
c. Firewall
d. VPN
7. El cliente para el que trabaja desea un dispositivo que pueda detectar anomalas en la red e
informarlas a un administrador. Qu tipo de dispositivo busca el cliente?
a. Filtro de contenido de Internet
b. Servidor proxy
c. Servidor WINS
d. NIDS
8. Su jefe le pide configurar un rea que no se encuentre dentro de la LAN, pero que tampoco
est en Internet. Esta rea hospedar servidores que atendern solicitudes a usuarios que se
estn conectado a su intranet. Qu tipo de zona su jefe desea que configure?
a. DMZ
b. Extranet
c. FTP
d. VPN
9. Un cliente le pidi instalar un servidor VPN que puede ofrecer tneles sin cifrar de manera
predeterminada o tneles cifrados mediante el uso de IPSec. Cules de los siguientes
servicios debe elegir para lograrlo?
a. DNS
b. L2TP
c. WINS
d. IPsec
10. Configur una VPN predeterminada en Windows Server 2008. Sin embargo, su jefa no est
conforme con el nivel de seguridad. Ella preferira una combinacin de L2TP e IPSec. Qu
protocolo de tnel se ejecuta actualmente en el servidor?
a. RRAS
b. L2TP sin IPsec
c. PPTP
d. VPNv2
Escenarios posibles
Escenario 8-1: configuracin de un servidor DMZ
Un cliente desea que configure una DMZ con dos servidores. Cada servidor prestar servicio a un
conjunto distinto de personas:
1. El servidor n1 prestar servicio a los empleados que trabajen desde casa.
2. El servidor n2 prestar servicio a dos empresas asociadas.
Qu dos tipos de zonas de red habilitarn esta funcionalidad?
red IP no puede conectarse ni hacer ping a un cliente en otra red IP. En este caso, el objetivo es
que los clientes en ambas redes puedan hacer ping entre s a travs de una conexin enrutada. Cada
ciudad se considera como su propia LAN independiente, a pesar de que Nueva York y Londres se
conectarn para crear esta WAN. Necesitar contar con lo siguiente:
Dos equipos con Windows Server 2008 con dos adaptadores de red cada uno; como estos
tendrn dos conexiones de red, se conocern como equipos o mquinas con varios hosts
Dos equipos cliente como mnimo
Cable cruzado
Deber cambiar las direcciones IP de todas las mquinas.
Los servidores se deben configurar como IP .1.
Las direcciones IP de los clientes ascendern desde ah. Asegrese tambin de definir la direccin
de la puerta de enlace en la IP de la LAN del servidor.
Una vez configuradas todas las direcciones IP, asegrese de que todos los clientes puedan hacer
ping al servidor en la LAN.
Tabla 8-1
Tabla de IP Ciudad Redes LAN IP de WAN (segunda NIC)
Nueva York 192.168.1.0 152.69.101.50
TOME NOTA
* Londres 192.168.2.0 152.69.101.51
Consejo: recuerde que
puede hacer un cable cru-
zado. Solo asegrese de
usar el estndar de cablea- 1. Intente hacer ping a cualquier host en la otra ciudad. No podr hacerlo. Los resultados dirn
do 568A en un extremo Host de destino inalcanzable o Tiempo de espera agotado para esta solicitud. Sin embargo,
y el estndar 568B en el debe poder hacer ping a todos los hosts, incluido el servidor en su ciudad.
otro. La leccin 3, "Cmo
2. Compruebe que los servidores tengan configurada la segunda NIC y que funcionen con la
comprender las redes por
direccin IP correcta. Etiqutela como "tarjeta WAN".
cable e inalmbricas",
abarc el cableado. 3. Conecte el cable cruzado desde la tarjeta WAN en el servidor de Nueva York a la tarjeta WAN
en el servidor de Londres.
Ahora cree su propia conexin entre redes y despus configure la conexin VPN de una ciudad a
otra para que los clientes de una ciudad (su opcin) puedan iniciar sesin en el servidor VPN de la
otra ciudad.
Cuando termine, ingrese a Internet e investigue los firewalls que ofrecen las siguientes empresas:
Check Point
Cisco
D-Link
Linksys
Microsoft (ISA)
Describa las ventajas y desventajas de las soluciones de cada uno de estos proveedores. A partir de
su anlisis, defina qu solucin sera la ms adecuada para los siguientes escenarios:
Despacho con cuatro equipos
Pequea oficina con 25 equipos
Mediana empresa con 180 equipos
Gran empresa con 1.000 equipos
En su argumento, demuestre su perspectiva mostrando los dispositivos que pueden admitir el
nmero de usuarios adecuado.
ndice
183
184 | Index
G Modo puente, 61
Gigabit Ethernet, 23 Multidifusin, 71
Grupo de trabajo de ingeniera de Internet (IETF), 45, 165
N
H NAT. Ver Traduccin de direcciones de red (NAT)
Host, 11 NMAP, 174
Nodo, 70
I nslookup, 112
ID de interfaz, 88
Identificador de conjunto de servicios (SSID), 62
IEEE 802.1Q, 36 P
IEEE 802.1X, 62 Paquetes, estructura, 88
IEEE 802.3, 21 pathping, 111112
Informtica centralizada, 23 Pila de protocolo, 31
Informtica distributiva, 23 Pila IP dual, 93
Inspeccin de paquetes con estado (SPI), 173 Ponchadora, 55
Instituto de ingenieros elctricos y electrnicos (IEEE), 21 Portadora T, 157158, 159
Integracin de telefona e informtica (CTI), 24 POTS/PSTN, 159, 160
Intercambio de conmutacin de paquetes (PSE), 153 Prefijo de enrutamiento global, 87
Interfaz de datos de distribucin por fibra (FDDI), 20, 21, 159, 160 Probador de continuidad, 55
Interferencia de radiofrecuencia (RFI), 56 proceso de conmutacin, 151
Interferencia electromagntica (EMI), 56 Proceso DORA, 129130
Interferencia, 5657 Protocolo de configuracin dinmica de host (DHCP)
Internet, 165166 APIPA, 133
Intranet, 166167 configuracin, 130132
Inundacin de MAC, 36 definicin, 129, 141
enrutamiento, 147148 Proceso DORA, 129130
IPSec, 138 Protocolo de control de transmisin (TCP), 39, 45 46
puertos, 4041 Protocolo de datagramas de usuario (UDP), 39
TCP/IP, 118119 Protocolo de enrutamiento de puerta de enlace interior (IGRP), 148
tunelizacin, 167168 Protocolo de Escritorio remoto, 134
ISDN de velocidad bsica, 158 Protocolo de informacin de enrutamiento (RIP)
ISDN de velocidad principal, 158 agregar, 148149
ISDN. Ver Red digital de servicios integrados definicin, 118, 147148
instalacin, 149150
J Protocolo de mensajes de control de Internet (ICMP), 37
Jaula de Faraday, 56 Protocolo de puerta de enlace de borde (BGP), 148
Protocolo de resolucin de direcciones, 37
Protocolo de seguridad de Internet (IPsec)
L definicin, 138, 141
LAN por cable, 1415 protocolos, 138
LAN virtual (VLAN) Protocolo de transferencia de archivos (FTP), 112
conmutacin de capa 2, 36 Protocolos de cifrado inalmbrico (WEP), 62
definicin, 1516 Protocolos Ver tambin capas individuales de OSI
Lnea de suscriptor digital (DSL), 159, 160 Proxy de cach, 175
Lneas alquiladas, 156 Proxy IP, 175
Puente inalmbrico, 61
Puerta de enlace de nivel de aplicacin (ALG), 173
M
Puerta de enlace de nivel de circuito, 173
Mscara de subred, 11, 79
Puerta de enlace predeterminada
Microsoft Visio, 3
configuracin, 7677
Modelo de cliente/servidor, 2324
definicin, 75-76
Modelo de Interconexin de sistemas abiertos (OSI)
Puertas de enlace
capas, 3133, 3945
capa de aplicacin, 44, 173
definicin, 31
nivel de circuito, 173
subred de comunicacin, 3338
predeterminadas, 7577
Modelo punto a punto (P2P), 2426
Puerto de interfaz dependiente del medio (MDI), 19, 54
Modo ad hoc, 62
Puerto MDI, 54
Modo de infraestructura, 62
Puerto RJ-45, 6
Modo de transferencia asincrnico (ATM), 158, 159
Puertos
186 | Index
Sistema de prevencin de intrusiones en la red (NIPS), 175 Unidad de acceso multiestacin (MAU), 20
Sobrecarga, 38 Unidifusin, 10
SOHO (pequea oficina - despacho)
enrutador, 4 V
enrutador, configuracin de DMZ, 176 Velocidad de transferencia de datos, 10, 34
firewalls, 173-174 Velocidad de transmisin de datos fsicos (PHY), 62
SONET, 158159, 160 Vinculacin de canal, 62
Subred de comunicaciones
capa de red, 3638 W
capa de vnculo de datos (DLL), 3536 Web 2.0, 166
capa fsica, 3435 Wi-Fi, 61
definicin, 33 Wireshark, 3738, 43
modelo OSI, 3338 World Wide Web, 166
Subred IPv6, 88
Subredes, 7984
X
X.25
T caractersticas, 152
T1, 157 componentes, 152
T3, 157 definicin, 150, 159
tabla ARP, 37 ventajas, 154
tabla CAM, 36
Tarjeta de interfaz de red (NIC), 5. Ver tambin Adaptador de red
Z
TCP/IP
Zona desmilitarizada (DMZ)
comando net, 119
Configuracin de permetro de 3 secciones, 17, 176
comandos, 99120
configuracin opuesta, 16, 175
definicin, 69
definicin, 175
FTP, 112113
Enrutador SOHO, configuracin en, 176
ipconfig, 101105
redes perimetrales, 1617
modelo, 4546
nbtstat, 107, 109110
netsh, 113115
netstat, 107109
nslookup, 112
pathping, 110, 111112
ping, 101, 105107
protocolos, 118119
route, 115119
smbolo del sistema, 99101
tracert, 110111
Telecommunications Industry Association/Electronics Industries
Alliance (TIA/EIA), 53
Telnet, 113
Terminal Services, 134136, 141
Token Ring, 20, 21
Topologa de malla, 1920
Topologa en anillo, 20
Topologa en estrella, 1819
Topologa lgica, 20
Torrents, 2526
tracert, 110111
Traduccin de direcciones de puertos, 78
Traduccin de direcciones de red (NAT), 7879
Tramas, 21
Transceptor, 8
Transferencia de datos en serie, 10
Truncado, 88
Tunelizacin IPv6, 93