Está en la página 1de 189

TEMARIO

1. INTRODUCCION A LAS REDES DE DATOS


2. CAPAS SUPERIORES DEL MODELO OSI
3. CAPAS INFERIORES DEL MODELO OSI Y TCP
4. TECNOLOGIA ETHERNET
5. DISEO E IMPLEMENTACION DE LA RED LAN

SEMANAS DE EVALUACION

1. 9 AL 13 DE MARZO
2. 10 A 13 DE ABRIL
3. 8 A 11 DE MAYO
4. 12 A 15 DE JUNIO

FORMA DE EVALUACION

EXAMEN 26 %
PRACTICAS / PROYECTO 41 %
TAREAS / INVESTIGACION 20 % CARPETA DE EVIDENCIAS 13 %
TOTAL 100 %

APUNTES

UNIDAD 1
apuntes
APUNTES
TECNOLGICO DE ESTUDIOS SUPERIORES DE JOCOTITLN

INGENIERA EN SISTEMAS COMPUTACIONALES

REDES DE COMPUTADORAS

CONFIGURACION DE SERVICIO TELNET, CONFIGURACION DE


SERVICIO SSH, CONFIGURACION DE SERVICIO HTTPS

A L U M N O: VCTOR JAVIER RAMREZ DAZ, ADRIAN


CASTAEDA DE JESUS, WILFRED OREA MARTINEZ

DOCENTE: M. EN C. C. HCTOR CABALLERO HERNNDEZ

JOCOTITLN, ESTADO DE MXICO A 23 DE ABRIL DE 2017


RESUMEN
En este reporte de trabajo se aborda el tema de los protocolos de conexin remota como lo son ssh,
telnet, https, este nos va permitir que un usuario con su computadora interacte con otro programa en
otra computadora a travs de uno de estos protocolos. Las aplicaciones que podemos usar en el acceso
remoto son varias que van desde una consulta de email hasta grandes consultas con bases de datos
almacenadas en el servidor. Se explica paso a paso las configuraciones de cada uno de estos en el
sistema operativo Debian, Fedora esto en distribuciones Linux.
INDICE GENERAL
Resumen I

Introduccin..III
Captulo 1..IV

Marco Terico...V
Diseo de la solucinXI

Desarrollo..XI
Pruebas..XXIII

Conclusiones.XXIII

ReferenciasXXIV
1.4 programa instalado 1.5

INDICE DE FIGURAS inicio de servidor

1.1 TELNET 1.6 ingreso de la ip a conectarnos


1.2 SSH
1.7 La conexin es exitosa
1.3: ingresar como SU, instalar
1.8 Vemos los archivos del pc que accedimos
1.9 Remotamente vemos la ip del pc
1.10 instalacin de telnet 1.22 vemos los documentos que tiene la maquina a
la que accedimos remotamente
1.11 Comienza la instalacin

1.12 instalacin correcta 1.13

Comando para editar el archivo

1.14 Editando archivo con nano

1.15 guardamos el archivo editado

1.16 inicio de telnet

1.17 instalacin de putty

1.18 putty instalado correctamente


1.19 verificacin de putty y telnet

INTRODUCCION

1.20 realizamos el ping a la maquina a


conectarnos

1.21 como vemos podremos ver la ip de la


maquina

El acceso remoto es, como de su nombre se desprende, el acceso a una maquina a la que no se puede
acceder de forma fsica a ella. Sino solamente por medio de una conexin de red. As por lo tanto los
instrumentos de entrada/salida local tales como pantalla o teclados, se comportan como si estuvieran
conectados directamente al ordenador remoto. Esta tecnologa est presente desde el comienzo de la
computacin y que con algunos cambios ha perdurado a lo que hoy en da se le conoce por Escritorio
Remoto. Por ello en este reporte se expondrn los usos actuales de esta tecnologa, sus ventajas y sus
desventajas, as mismo la configuracin de servicios de este tipo. Adems, que existen diversos
programas que ofrecen este servicio, como lo son TeamViewer, Telnet, el cual es una aplicacin de
licencia gratuita de uso no comercial.
La tecnologa de acceso remoto ha evolucionado y en vez de solo controlar remotamente al equipo
mediante aplicaciones tales como telnet o ssh (al usar una consola al introducir comandos), ahora se
logra controlar remotamente y de forma grfica e interactiva un computador en la red. Actualmente
existen diversos tipos de aplicaciones que ofrecen la capacidad de conexin de acceso remoto, los cuales
a su vez poseen diferentes tipos de protocolos

.
CAPITULO 1 DESCRIPCION DEL PROBLEMA
El tema investigado corresponde a la tercera unidad de la materia de Redes de Computadoras, con esta
investigacin pondremos en prctica lo relacionado a la unidad como los son los diferentes protocolos
de acceso remoto de las computadoras (ssh, telnet y un servidor https) as mismo para que son, como
configurarlos y como realizar las conexiones en cada uno de los sistemas operativos que se usaran:
Debian, Fedora.

OBJETIVOS DE LA PRACTICA
El catedrtico nos pidi realizar una prctica en donde configuremos los protcocolos de acceso remoto
telnet, shh, https en nuestros diferentes sistemas operativos Linux.

JUSTIFICACION
El motivo de la investigacin es que debemos entender cada una de las maneras de acceso a las
computadoras en algunas ocasiones no podemos acceder a una computadora y lo podremos hacer de
manera remota. Para ello conoceremos primero la configuracin de este tipo de servicios y como
funcionan cada uno.
Mediante la teora y la prctica se desarroll este trabajo ya que lo que se propone primero es conocer
un poco del funcionamiento del acceso remoto por medio de programas y con ello aplicar las
configuraciones distintas por medio de los protocolos de acceso remoto.
MARCO TEORICO TELNET
El propsito del protocolo TELNET es proporcionar un sistema de comunicaciones general,
bidireccional y orientado a bytes. Su primer objetivo es permitir un mtodo estndar de interconectar
dispositivos terminales y procesos orientados a terminal entre s. Claramente el protocolo puede ser
usado tambin para realizar comunicaciones entre dos terminales y entre procesos (procesamiento
distribuido).
TELNET es uno de los primeros intentos de desarrollar un protocolo de terminal virtual (VTP), y
fue desarrollado como una parte del conjunto de protocolos TCP/IP.

TELNET est construido sobre tres principios bsicos:

El concepto de terminal virtual de red (NVT).


Una vista simtrica de terminales y procesos.
El principio de opciones negociadas.

El NVT es un dispositivo imaginario que proporciona una representacin intermedia de un terminal


cannico. Si la entidad de comunicacin es un proceso, se necesita un mdulo (servidor TELNET) para
realizar la conversin entre la representacin NVT y la representacin del proceso. Si la entidad de
comunicacin es un terminal, se necesita un mdulo (cliente TELNET) para convertir las caractersticas
del terminal a las del NVT.

Los equipos de Teldat incorporan un servidor Telnet que permite acceder a la consola de los mismos,
con lo que se puede realizar la configuracin o monitorizacin remotamente, del mismo modo que se
hara en la consola de modo local. Tambin incluyen un cliente Telnet para poder conectarse a cualquier
servidor Telnet de un servidor remoto.

CABLE INSTALACIN DEL SERVIDOR Y EL CLIENTE


Como hemos visto se necesita que en el ordenador que queremos controlar remotamente est
instalado un servidor telnet y en el ordenador desde el cual queremos tomar el control est instalado un
cliente telnet. En el caso de Debian, tenemos que descargar dos paquetes mediante el gestor de paquetes
Synaptic o la consola de comandos:

telnet = cliente de telnet (normalmente est instalado por defecto)


telnetd = servidor de telnet.

Usando la consola de comandos tenemos que escribir: root@curso:/home/josemariatc#

apt-get install telnet

Leyendo lista de paquetes... Hecho


Creando rbol de dependencias
Leyendo la informacin de estado... Hecho
telnet ya est en su versin ms reciente.
0 actualizados, 0 se instalarn, 0 para eliminar y 0 no actualizados.

root@curso:/home/josemariatc# apt-get install


telnetd
Leyendo lista de paquetes... Hecho

Creando rbol de dependencias


Leyendo la informacin de estado... Hecho Se
instalarn los siguientes paquetes NUEVOS:
telnetd
0 actualizados, 1 se instalarn, 0 para eliminar y 0 no actualizados.
Se necesita descargar 0 B/42,3 kB de archivos. Se utilizarn 106 kB de espacio de disco
adicional despus de esta operacin.
Seleccionando el paquete telnetd previamente no seleccionado.
(Leyendo la base de datos ... 152231 ficheros o directorios instalados actualmente.) Desempaquetando
telnetd (de .../telnetd_0.17-36_i386.deb) ...
Procesando disparadores para man-db ...
Configurando telnetd (0.17-36) ...

Aadiendo al usuario telnetd al grupo utmp

Cuando finalice ya tendremos instalado y funcionando a la perfeccin el demonio de telnet, telnetd


(telnet daemon). Si en algn momento quisieramos cerrar el puerto de telnet, lo que tendramos que
hacer sera editar el archivo /etc/inetd.conf, comentar, poniendo una almohadilla delante, la lnea:
#telnet stream tcp nowait telnetd.telnetd /usr/sbin/tcpd /usr/sbin/in.telnetd

Para aplicar los cambios, es necesario reiniciar el demonio de red, lo haremos con:
/etc/init.d/inetdrestart (ver fig. 1.1)

1.1 TELNET

SSH
Secure Shell es un protocolo que permite crear conexiones seguras entre dos ordenadores. Usando SSH,
la mquina del cliente inicia una conexin con la mquina del servidor mediante una sesin cifrada,
imposibilitando que alguien pueda obtener una contrasea o cualquier otro tipo de informacin que se
enve por la red1.

SSH est diseado para reemplazar tanto los mtodos comunes de acceso remoto a un intrprete de
comandos de otro ordenador, tales como rlogin o telnet, como otros programas diseados para copiar
ficheros entre ordenadores como por ejemplo rcp o ftp, pues estas aplicaciones no cifran las contraseas
entre el cliente y el servidor2.

SSH proporciona los siguientes tipos de proteccin:


Una vez se ha realizado una primera conexin a un servidor, el cliente puede verificar que se
est conectando al mismo servidor durante posteriores sesiones.

El cliente transmite su informacin de autenticacin al servidor, como el nombre de usuario y


la contrasea, en formato cifrado3.

Todos los datos enviados y recibidos durante la conexin se transfieren por medio de
encriptacin fuerte, lo cual los hacen extremamente difcil de descifrar y leer por alguien ajena
a la comunicacin.

El cliente tiene la posibilidad de usar X11 desde aplicaciones lanzadas desde el intrprete de
comandos. Esta tcnica proporciona una interfaz grfica segura3 y un medio seguro para usar
aplicaciones grficas sobre una red.

Como el protocolo SSH cifra todo lo que enva y recibe, se puede usar para asegurar protocolos
inseguros. El servidor SSH puede convertirse en un conducto para convertir en seguros los protocolos
inseguros mediante el uso de una tcnica llamada reenvo por puerto, como por ejemplo POP34,
incrementando la seguridad del sistema y la privacidad de los datos.cables de pares son usados para la
conexin fsica de equipos de telefona, en redes de datos, como por ejemplo en redes LAN. En estas
redes de datos se utilizan pares de cobre trenzados UTP, donde los conductores se trenzan entre s,
cubiertos de una malla de material conductor. Estas mejoras permiten la transmisin de datos a
capacidades altas y minimizan interferencias hacia otros sistemas. Establecimiento de una
conexin mediante SSH.
El establecimiento de una conexin mediante SSH sucede en tres pasos sucesivos.

1. Creacin de una capa de transporte segura (TLS) para que el cliente sepa que se est
comunicando con el servidor correcto. Luego se cifra la comunicacin entre el cliente y el
servidor por medio de un cdigo simtrico.

2. Autenticacin del cliente ante el servidor, sin preocuparse de que la informacin de


autenticacin pueda ponerse en peligro.

3. Uso de la conexin establecida por los servicios que requieran una conexin segura, como
pueden ser un intrprete de comandos, una aplicacin X11 o un tnel TCP/IP.

INSTALACIN Y CONFIGURACIN DE UN SERVIDOR SSH EN LINUX


INSTALAR SSH
Para instalar SSH en el equipo podemos ejecutar el siguiente comando:
# apt-get install ssh

Si ya tenemos instalado la ltima versin de ssh, el programa no instalar nada. El directorio


donde se encuentra instalado es /etc/ssh. En este directorio encontramos entre otros archivos:
sshd_config: archivo de configuracin del servidor SSH
ssh_config: archivo de configuracin del cliente SSH
ssh_host_*_key: clave privada de la mquina (* puede ser rsa o dsa)
ssh_host_*_key.pub: clave pblica de la mquina (* puede ser rsa o dsa).
ARRANCAR SSH
Si queremos que nuestra mquina disponga de un servidor SSH debemos arrancar el servicio
correspondiente. El servicio SSH se puede encontrar en el directorio /etc/init.d junto a otros muchos
servicios de Linux. Tambin es posible encontrarlo usualmente en /usr/sbin/sshd. Para arrancarlo basta
con ejecutar el comando:

/etc/init.d/ssh start [stop | reload | force-reload | restart]

root@eso2prof:/etc/init.d# ./ssh start


* Starting OpenBSD Secure Shell server... [ ok ]
* OpenBSD Secure Shell server not in use (/etc/ssh/sshd_not_to_be_run)

Si nos aparece el mensaje anterior, significa que no hemos podido arrancar el servicio ya que se
encuentra el archivo sshd_not_to_be_run en el directorio /etc/ssh/ que indica al proceso init que no
inicie el servicio, por lo que nosotros tendremos que borrarlo. Una vez borrado podremos arrancar el
servicio SSH sin problemas.

Si posteriormente queremos volver a impedir que el proceso init ejecute el servicio SSH, por
ejemplo para que no se inicie al arrancar, volveremos a crear el archivo sshd_not_to_be_run. sto lo
podemos hacer ejecutando la siguiente orden, dentro del directorio de ssh (por defecto: /etc/ssh):
# touch sshd_not_to_be_run

CONECTARNOS AL SERVIDOR SSH


La aplicacin cliente de SSH la encontramos normalmente en /usr/bin/ssh. Podemos conectarnos
a un servidor ssh ejecutando este comando con los siguientes parmetros: $ ssh
[nombre_usuario@]nombre_mquina

HTTPS

Hypertext Transfer ProtocolSecure (en espaol: Protocolo seguro de transferencia de hipertexto),


conocido por sus siglas HTTPS, es un protocolo de aplicacin basado en el protocolo HTTP,
destinado a la transferencia segura de datos de Hipertexto, es decir, es la versin segura de HTTP.

El HTTPS fue creado por Netscape Communications en 1994 para su navegador Netscape
Navigator.

Es una combinacin del protocolo HTTP y protocolos criptogrficos. Se emplea para lograr
conexiones ms seguras en la WWW, generalmente para transacciones de pagos o cada vez que
se intercambie informacin sensible (por ejemplo, claves) en internet.
De esta manera la informacin sensible, en el caso de ser interceptada por un ajeno, estar cifrada.

El nivel de proteccin que ofrece depende de la correccin de la implementacin del navegador


web, del software y de los algoritmos criptogrficos soportados. Adems HTTPS es
vulnerable cuando es aplicado a contenido esttico pblicamente disponible.

Caractersticas del HTTPS Para distinguir una comunicacin o pgina web segura, la URL debe
comenzar con "https://" (empleando el puerto 443 por defecto); en tanto la tradicional es "http://"
(empleando el puerto 80 por defecto).

El sistema HTTPS utiliza un cifrado basado en SSL/TLS para crear un canal cifrado (cuyo nivel
de cifrado depende del servidor remoto y del navegador utilizado por el cliente) ms apropiado
para el trfico de informacin sensible que el protocolo HTTP. De este modo se consigue que la
informacin sensible (usuario y claves de paso normalmente) no pueda ser usada por un atacante
que haya conseguido interceptar la transferencia de datos de la conexin, ya que lo nico que
obtendr ser un flujo de datos cifrados que le resultar imposible de descifrar.

HTTPS fue adoptado como estndar web por el grupo IETF tras la publicacin del RFC 2818 en
mayo de 2000.

HTTP opera en la capa ms alta del modelo OSI, la capa de aplicacin; pero el protocolo de
seguridad opera en una subcapa ms baja, cifrando un mensaje HTTP previo a la transmisin y
descifrando un mensaje una vez recibido. Estrictamente hablando, HTTPS no es un protocolo
separado, pero refiere el uso del HTTP ordinario sobre una Capa de Conexin Segura cifrada
Secure Sockets Layer (SSL) o una conexin con Seguridad de la Capa de Transporte (TLS).

Usos del HTTPS Https usa cifrado para proteger el trfico de Internet con el fin de impedir que
otros usuarios de la red puedan espiarlo o alterarlo.

Cuando utilizamos http la informacin que mandamos y recibimos a travs del navegador realiza
una serie de saltos entre diferentes routers que se encuentran entre el cliente (nuestro navegador
web) y el servidor web remoto. En cada uno de estos saltos la informacin puede retransmitirse a
todos los dispositivos (PCs, servidores, etc.) conectados a la red del router en cuestin. No
podemos evitar esta retransmisin a todos los dispositivos de la red, con el riesgo de que esta
informacin pueda ser interceptada desde

cualquiera de estos dispositivos, pero si podemos encriptar esta informacin utilizando https que
aada a la informacin enviada cifrado SSL para que aunque se intercepte esta informacin
(contraseas, datos bancarios, etc.), no pueda ser descifrada y por tanto utilizada. Https usa los
protocolos de Capa de sockets seguros (SSL) o Seguridad de la capa de transporte (TLS) para
proteger la informacin. El uso de https est especialmente recomendado cuando se usan redes
wifi no seguras, pero su uso en todo tipo de redes es siempre positivo.

Configuracin del servidor Para preparar un servidor web que acepte conexiones HTTPS, el
administrador debe crear un certificado de clave pblica para el servidor web. Este certificado
debe estar firmado por una autoridad de certificacin para que el navegador web lo acepte. La
autoridad certifica que el titular del certificado es quien dice ser. Los navegadores web
generalmente son distribuidos con los certificados raz firmados por la mayora de las autoridades
de certificacin por lo que estos pueden verificar certificados firmados por ellos. (ver fig. 1.2)

1.2 SSH

DISEO DE LA SOLUCION
Para implementar la teora el profesor solicito la instalacin de los programas Telnet, SSH, HTTPS y
configurarlos en Linux.
Cable de red
Swicth

DESARROLLO
CONFIGURACIN SERVICIO SSH
Ingresamos a la terminal de comandos de Linux como SU, e instalamos el programa ssh server con los
comandos que se muestran a continuacin: (ver fig. 1.3)
1.3: ingresar como SU, instalar
En este caso ya tenemos instalado el programa: (ver fig. 1.4)

1.4 programa instalado

Iniciamos el programa SERVIDOR con el comando siguiente: (ver fig. 1.5)


1.5 inicio de servidor

Ponemos la direccin ip donde vamos a realizar la conexin: (ver fig. 1.6)

1.6 ingreso de la ip a conectarnos

No aparece estos datos que son las configuraciones para el servidor: (ver fig. 1.7)
1.7 La conexin es exitosa

Como podemos ver ya tenemos acceso a la otra computadora por medio de acceso remoto: (ver fig. 1.8)

Vemos la ip que tiene el computador al que estamos accediendo: 1.8 Vemos los archivos del pc que
accedimos(ver fig. 1.9 )
1.9 Remotamente vemos la ip del pc

CONFIGURACIN SERVICIO TELNET


Ingresaremos a la terminal de comandos como SU, e instalaremos el programa telnet con el comando
siguiente: (ver fig. 1.10)

Se nos instala el programa y los paquetes necesarios: 1.10 instalacin de telnet(ver fig. 1.11 )
1.11 Comienza la instalacin

Verificamos en este caso ya se instal todo correctamente: (ver fig. 1.12)

1.12 instalacin correcta

Editaremos el archivo xinetd.d para poder hacer la configuracin del servidor: (ver fig. 1.13)
1.13 Comando para editar el archivo

Abrimos el archivo y lo editaremos: (ver fig. 1.14)

1.14 Editando archivo con nano

Guardamos el archivo una vez modificado: (ver fig. 1.15)


1.15 guardamos el archivo editado

Iniciamos el servidor Start xinetd.d: (ver fig. 1.16)

1.16 inicio de telnet

Instalamos la herramienta putty para crear de igual manera la conexin: (ver fig. 1.17)
1.17 instalacin de putty

La herramienta se instal correctamente: (ver fig. 1.18)

1.18 putty instalado correctamente

Verificamos el sattus de los programas: (ver fig. 1.19)


1.19 verificacin de putty y telnet

Realizamos el ping a la maquina que vamos a conectarnos como se muestra en la siguiente imagen: (ver
fig. 1.20)

1.20 realizamos el ping a la maquina a conectarnos

Ya estamos conectados a la otra maquina, y verificamos su ip: (ver fig. 1.21)


1.21 como vemos podremos ver la ip de la maquina

Verificamos los paquetes y datos que este tiene: (ver fig. 1.22)

1.22 vemos los documentos que tiene la maquina a la que accedimos remotamente

CONFIGURACIN SERVICIO HTTPS


Instalamos el servidor https como su: (ver fig. 1.23)
1.23 instalacin por medio de comandos

Se instalarn los paquetes necesarios:

1.24 se instalan los paquetes necesarios


Se instalan los paquetes: (ver fig. 1.24)
1.25 verifican los paquetes

Se instal todo correctamente: (ver fig. 1.25)

1.25 instalacin terminada

Se termina de instalar el programa: (ver fig. 1.26)


1.26 inicializamos el servidor

Inicializamos el servidor: (ver fig. 1.27)

1.27 servidor inicializado

Verificamos si esta correctamente en la web con una pgina web: (ver fig. 1.28)
1.28 vemos la pgina web

Editamos para que pueda reconocer nuestra pgina web para que cargue una pgina externa: (ver fig.
1.29)

1.29 editamos el archivo para cargar una pgina web diferente

Guardamos la pgina web el link para que la cargue el servidor: (ver fig. 1.30)
1.30 archivo editado y guardado

CONCLUSIONES
Dado que las tecnologas avanzan, nuevas herramientas surgen para facilitar las tareas a los usuarios y
lograr mayores eficiencias. As por lo tanto existen herramientas tiles en el marco de las redes de
computadores, es saber utilizar las herramientas y el funcionamiento del escritorio remoto. Como hemos
visto con Telnet, SSH, HTTPS que son aplicaciones tiles para el control de un escritorio remoto, la
cual nos ofrece a travs de una rpida configuracin, el control de una terminal remota, de forma segura
y eficiente.

REFERENCIAS

[1] deban tema 12, telnet, fecha (marzo 2017), 11 pgina.

[2] file_transfer_protocol, fecha (marzo, 3), wiki/file, jornal [internet], disponible en:
http://es.wikipedia.org/wiki/file_transfer_protocol

[3] Tipos de conectores coaxiales, fecha (marzo, 3), cables de red, Jornal [internet], volumen (1),
Disponible en: http://www.linuxsecurity.com/
4ta unidad
TECNOLGICO DE ESTUDIOS SUPERIORES DE
JOCOTITLN

INGENIERA EN SISTEMAS COMPUTACIONALES

REDES DE COMPUTADORAS

P R E S E N T N:
ERIKA MARTNEZ GONZLEZ
ISABEL MARTNEZ MIRANDA
MARISOL NICOLS HERMENEGILDO
VICTOR JAVIER RAMIREZ DIAZ
PROFESOR:

M.C. HECTOR HERNANDEZ CABALLERO

JOCOTITLN, ESTADO DE MXICO A 16 DE MAYO DEL


2017

ISC-602
INDICE GENERAL

Contenido Pgina
INDICE GENERAL ........................................................................................................................ 159
INDICE DE IMGENES ............................................................................................................... 160
RESUMEN...................................................................................................................................... 160
INTRODUCCIN .......................................................................................................................... 161
DISEO DE LA SOLUCIN ..............................................................Error! Bookmark not defined.
DESARROLLO .............................................................................................................................. 163
PRUEBAS .............................................................................................Error! Bookmark not defined.
CONCLUSIONES .......................................................................................................................... 166
REFERENCIAS .............................................................................................................................. 166
INDICE DE IMGENES

Ilustracin 1 ..........................................................................................Error! Bookmark not defined.


Ilustracin 2 ...........................................................................................Error! Bookmark not defined.
Ilustracin 3 ...........................................................................................Error! Bookmark not defined.
Ilustracin 4 ..........................................................................................Error! Bookmark not defined.

RESUMEN

Una red es un sistema de comunicaciones, ya que permite comunicarse con


otros usuarios y compartir archivos y perifricos, es decir un sistema de
comunicaciones que conecta a varias unidades y que les permite intercambiar
informacin.
La red de Caja Popular, est formada por una red de rea local (LAN)
privada, que conecta 1 servidor y 4 computadoras personales, con el objetivo de
compartir recursos e intercambiar informacin.

Durante el desarrollo de este documento se podr conocer las diferentes


caractersticas que tiene la red, como pueden ser: que medios de transmisin que se
estn utilizando, tipos de conectores, topologa utilizada, equipos de cmputo etc.

INTRODUCCIN

Hablar de tipos de conexin es hablar de evolucin e historia de las


telecomunicaciones. La mayora de las veces los cambios se producen tan
rpidamente que ni siquiera son perceptibles para el ciudadano.

Los tipos de conexiones a Internet han ido consecutivamente apareciendo,


evolucionando y sustituyndose unos por otros dependiendo de los recursos y
necesidades que presentaba la propia red. La principal causa de cambio de los
dispositivos y tipos de conexin ha sido, y es, la velocidad en la transferencia de
datos. Cada vez son necesarias mayores velocidades para posibilitar el acceso de los
usuarios recursos interactivos, juegos, televisin, videoconferencias, etc.

Aunque en la mayora de los pases de un mismo nivel tecnolgico no hay


variacin en los tipos de conexin a Internet, s lo hay respecto a la velocidad que
ofrecen y los precios que se pagan por ellos. As, entre otras variables, existirn
diferencias entre pases en el servicio y precio de Internet dependiendo del nivel de
desarrollo de las infraestructuras tecnolgicas que posean.

MARCO TEORICO

Cuando se trabaja con redes es de suma importancia conocer la manera en


cmo se estn comunicando los datos, para de esta manera realizar un anlisis que
permita determinar la calidad del enlace de comunicaciones. Para esto es necesario
analizar el comportamiento de la red y de esta manera estimar su rendimiento, debido
a que una red mal configurada o con un pobre rendimiento puede ocasionar grandes
prdidas de tiempo, bajas en la productividad, etc en sistemas de comunicaciones de
gran tamao.

Para poder resolver problemas que se puedan presentar es necesario conocer


a profundidad todos los parmetros de la red en cuestin adems de realizar un
monitoreo de la misma para poder detectar cualquier anomala, con estas
herramientas se puede hacer un diagnstico acertado de cualquier tipo de
eventualidad para poder corregirla a tiempo. Los parmetros ms comunes para
chequear el comportamiento de una red son la eficiencia, el throughput y el retraso
o latencia que sufren los paquetes debido a las congestiones que pueden encontrar
entre el origen y el destino.
El tipo de red determinara la rata de transmisin a la cual los paquetes son enviados, y por
lo tanto es importante conocer cul es la eficiencia de estos tipos de redes, en este caso hablaremos
de dos esquemas ampliamente utilizados como lo son CSMA/CD y Token Ring.

Parmetros a considerar

Antes de estudiar los modelos de eficiencia de estos mtodos de acceso es conveniente recordad
ciertos parmetros relacionados con la transmisin de datos:

Longitud mxima del medio: Lm (en metros) que ser la longitud mxima del medio de
transmisin.

Velocidad de propagacin del medio: V, define la velocidad de propagacin sobre el medio de l


a seal electromagntica que representa a los datos sobre el medio.

Demora mxima de propagacin: D relaciona los dos parmetros anteriores: D = Lm / V

Capacidad: de una LAN C, es la cantidad de bits que una estacin puede transmitir por segundo.
Ejemplo. Ethernet: 10Mbps

Longitud promedio del frame en bits: Lframe-bits incluyendo overhead (encabezado y cola)

Tiempo promedio de transmisin de un frame:


Tframe (en segundos). Este parmetro se calcula usando la longitud del frame y la capacidad de la
red: Tframe = Lframe-bits / C

Longitud de bits del medio: Lmedium-bits es la mxima longitud del medio en bits, y define la
cantidad de bits que el medio puede alojar. Para calcularlo necesitamos encontrar cuanto tiempo
requiere un bit para recorrer de una punta a la otra punta del medio, o sea D. Sin embargo, durante
el mismo tiempo, otros bits pueden dejar la estacin y llenar el medio: D * C. Lmedium-bits = C *
D = C * Lmedium / V = C / V * Lmedium. Esto nos permite comparar la longitud del medio con la
longitud del frame.

DESARROLLO
Todos los equipos que se utilizan en esta oficina y que conforman la red son marca Acer.

Computadora 1 Dicha computadora cuenta con las siguientes caractersticas:

Microsoft Windows 98.


Procesador Intel Pentium 4 ht, 3.20 Ghz.
Memoria RAM 512 MB.
Disco Duro de 70 GB.

Computadora 2 Dicha computadora cuenta con las siguientes caractersticas:

Microsoft Windows XP Profesional.


Procesador Intel Pentium 4 ht, 3.20 Ghz.
Memoria RAM 512 MB.
Disco Duro de 70 GB.

Computadora 3 Dicha computadora cuenta con las siguientes caractersticas:

Circuito Cerrado
Microsoft Windows XP Profesional.
Procesador Intel Pentium 4 ht, 3.06 Ghz.
Memoria RAM 512 MB.
Disco Duro de 300 GB.

Computadora 4 Dicha computadora cuenta con las siguientes caractersticas:

Microsoft Windows XP Profesional.


Procesador Intel Pentium 4 ht, 3.20 Ghz.
Memoria RAM 512 MB.
Disco Duro de 70 GB.

3. Topologa de red utilizada

El diseo de red de rea local, que se utiliza en toda la Institucin es la topologa de estrella.

Topologa en Dicha topologa se caracteriza por contar con un punto central o ms


propiamente conocido como nodo central al cual se conectan todos los equipos.

La mxima vulnerabilidad se encuentra en el nodo central (switch) ya que si esta falla, toda la
red fallara sin embargo presenta como principal ventaja un gran modularidad lo que permite
aislar una estacin defectuosa con bastante sencillez sin perjudicar el resto de la red.
Para aumentar el nmero de estaciones o nodos de la red en estrella, no es necesario interrumpir
ni siquiera parcialmente la actividad de la red.

4. Equipos de Red y Estructura de la Red.

Los cables que se estn utilizando actualmente para el funcionamiento correcto de la red, son
UTP categora 5, los cuales trabajan a una velocidad de 100 Mbps, por lo que la velocidad de
transmisin es muy gil y los errores son casi nulos.

En la actualidad no se cuenta, con la proteccin adecuada de los cables, como pudiera ser el uso
de canaletas para mejor y ms duracin del cable.

Conectores El tipo de conectores utilizados son RJ-45.

Actualmente no se cuenta con Jack en las salidas del cable que estn por la pared de cada una
de las oficinas, el cable de red que sale de dicha pared se conecta directamente al nodo, pudiendo
esto ocasionar en un tiempo determinado el deterioro del conector y por consecuencia el mal
funcionamiento de la red.

Asignacin de IP La asignacin de las IP son de forma manual ya que siempre la red local es
muy pequea y si se quiere incorporar otro nodo, se le asignara la IP consecutiva para su correcto
funcionamiento.

El lenguaje que utilizan los equipos para comunicarse es el Protocolo TCP/IP.

5. Seguridad

El servidor cuenta con una contrasea para poder acceder a el, pero no cuenta con ningn
software u otro mecanismo de respaldo para poder guardar una copia de toda la informacin
almacenada en las bases datos, ya que como se mencion anteriormente se trabaja con el sistema
Delfn, que obviamente el control de toda la informacin la va almacenando en cada una de las
tablas correspondientes a sus bases de datos.

Norton AntiVirus Corporate Edition:

Software comercial, utilizado en la deteccin, control y eliminacin de virus informticos.

ANEXOS
DIAGRAMAS

CONCLUSIONES

Objetivo: analizar, detectar y proponer soluciones sobre el aumento de la eficiencia


de las redes.

REFERENCIAS
http://www.monografias.com/trabajos107/analisis-rendimiento-redes/analisis-rendimiento-
redes.shtml
https://sites.google.com/site/comdatosgrupo4/contenidos/cap5_arendredes#TOC-An-lisis-
de-Rendimiento-en-Redes
http://html.rincondelvago.com/analisis-de-red.html
PRACTICAS

TECNOLGICO DE ESTUDIOS SUPERIORES DE


JOCOTITLN

INGENIERA EN SISTEMAS COMPUTACIONALES

REDES DE COMPUTADORAS

P R E S E N T N:
VCTOR JAVIER RAMREZ DAZ
ERIKA MARTNEZ GONZLEZ

PROFESOR:

M.C. HECTOR HERNANDEZ CABALLERO

JOCOTITLN, ESTADO DE MXICO A 16 DE MAYO DEL


2017

ISC-602
NDICE GENERAL

Contenido
NDICE GENERAL.................................................................................................................................... 169
NDICE DE FIGURAS ................................................................................................................................... 169
RESUMEN .................................................................................................................................................. 170
INTRODUCCIN ......................................................................................................................................... 171
CAPITULO 1 ............................................................................................................................................... 172
MARCO TEORICO ....................................................................................................................................... 173
DESARROLLO ............................................................................................................................................. 176
PRUEBAS.................................................................................................................................................... 186
CONCLUSIONES ......................................................................................................................................... 187
REFERENCIAS ............................................................................................................................................. 188

NDICE DE FIGURAS

Ilustracin 1 acceso a un switch cisco a travs del puerto serie consola ................................................. 176
Ilustracin 2 versin del switch ................................................................................................................. 177
Ilustracin 3 entrar en modo configuracin de switch ............................................................................. 177
Ilustracin 4 configuracin de hora y fecha de un switch......................................................................... 178
Ilustracin 5 entramos a CMD y colocamos ip-config ............................................................................... 179
Ilustracin 6 configuracin bsica ............................................................................................................. 179
Ilustracin 7 interfaces que tiene.............................................................................................................. 180
Ilustracin 8 directorio de flash ................................................................................................................ 181
Ilustracin 9 configuraciones de las PC ..................................................................................................... 182
Ilustracin 10 tramas de ethernet ............................................................................................................ 182
Ilustracin 11 mostrar la versin del router ............................................................................................. 183
Ilustracin 12 Paso 2: Utilizar el comando show interface para examinar las interfaces de red. ............ 184
Ilustracin 13 Utilice el comando show interfaces serial 0/0/0 para ver el estado de la interfaz serial
0/0/0.......................................................................................................................................................... 185
Ilustracin 14 show versin....................................................................................................................... 185
Ilustracin 15 colocamos show IP router y show interfaces del router .................................................... 186

RESUMEN

Las redes de datos admiten la forma en que vivimos, aprendemos trabajamos y


jugamos. Proporcionan la plataforma para los servicios que nos permiten
conectarnos, en forma local y global, con nuestra familia y amigos, como as
tambin con nuestro trabajo e intereses.

Esta plataforma respalda el uso de textos, grficos, vdeos y voz. Los factores que
aseguran el envo de los mensajes y la informacin en la red de datos son los
medios de networking que conectan los dispositivos de red y los acuerdos y
estndares que rigen su funcionamiento.

Las redes convergentes, que transmiten todos los tipos de comunicacin (datos,
voz y video) en una infraestructura,
proporcionan una oportunidad de reducir costos y ofrecer a los usuarios servicios
y contenido con muchas

caractersticas.
Diferentes tipos de comunicaciones que fluyen en las redes de datos necesitan
tener prioridad para que los datos
importantes y sensibles al tiempo tengan el primer uso limitado de recursos de
redes

INTRODUCCIN

Este curso introduce a la arquitectura, estructura, funciones, componentes y modelos de


Internet y otras redes informticas. Los principios y la estructura de direccionamiento IP y los
fundamentos de los conceptos de Ethernet, los medios y las operaciones se introducen para
proporcionar una base para el plan de estudios. Al final del curso, los alumnos sern capaces de
construir redes LAN simples, realizar configuraciones bsicas de los routers y switches, e
implementar esquemas de direccionamiento IP.
Los estudiantes sern capaces de realizar las siguientes funciones:
Comprender y describir los dispositivos y servicios utilizados para apoyar las comunicaciones
en las redes de datos e Internet
Entender y describir la funcin de capas de protocolo en redes de datos
Entender y describir la importancia de direccionamiento y denominacin esquemas en varias
capas de redes de datos en entornos IPv4 e IPv6
Diseo, calcular y aplicar las mscaras de subred y las direcciones para cumplir con los
requisitos indicados en las redes IPv4 e IPv6.
Explicar los conceptos de Ethernet fundamentales como los medios de comunicacin,
servicios, y operaciones.
Construir una red Ethernet simple utilizando routers y switches
Utilice Cisco interfaz de lnea de comandos (CLI) para cambiar configuraciones de router.
Utilizar las utilidades de red comunes para verificar las operaciones de pequea red y analizar
el trfico de datos.

CAPITULO 1
En cada curso, Networking Academy estudiantes aprendern conceptos de la tecnologa con
el apoyo de los medios interactivos y aplicar y practicar este conocimiento a travs de una serie
de prctica y actividades simuladas que refuerzan su aprendizaje.
CCNA Routing y Switching ensea conceptos de redes integrales y habilidades, desde las
aplicaciones de red a los protocolos y los servicios prestados a las aplicaciones de las capas
inferiores de la red. Los estudiantes progresar de redes bsicas de los modelos tericos de redes
posteriores en el plan de estudios ms complejos y de empresa.
CCNA Routing y Switching incluye las siguientes caractersticas:
Los estudiantes aprenden los fundamentos de routing, switching y tecnologas avanzadas para
prepararse para los exmenes CCENT Cisco y certificacin CCNA.
El lenguaje utilizado para describir los conceptos de redes est diseado para ser fcilmente
comprendida por los alumnos en todos los niveles y se incluyen actividades interactivas que
ayudan a reforzar la comprensin.
Los cursos enfatizan el pensamiento crtico, resolucin de problemas, la colaboracin y la
aplicacin prctica de habilidades.
Herramientas Multimedia de aprendizaje, incluyendo videos, juegos y concursos, frente a una
variedad de estilos de aprendizaje y ayudar a estimular el aprendizaje y promover el aumento de
la retencin de conocimientos.
Laboratorios prcticos y Cisco Packet Tracer actividades de aprendizaje basadas en
simulaciones ayudan a los estudiantes a desarrollar el pensamiento crtico y habilidades para
resolver problemas complejos.
Evaluaciones que proporcionan retroalimentacin inmediata para apoyar la evaluacin de los
conocimientos y habilidades adquiridos.
MARCO TEORICO
Configurar el programa de emulacin de terminal en el PC

a. Cargue el programa de emulacin de terminal en el PC (Hyperterminal).

b. Seleccione un puerto COM que coincida con el puerto donde esta conectado el
conector RJ-45 a DB-9 (Cable azul de cisco para conectar al puerto de consola del
switch) al PC. El puerto COM generalmente es COM1 o COM2.

c. Configure los parmetros de emulacin de terminal de la siguiente manera:

9600 baudios

8 bits de datos

sin paridad

1 bit de parada

sin control de flujo ni paridad

Configuracin inicial: Acceso a modos de configuracin

>Para ir al modo EXEC Usuario: Conectarse al Switch por consola y en el


hyperterminal introducir la contrasea inicial esta contrasea se define en contrasea
de consola

S1>

>Para ir al modo EXEC privilegiado: introducir "enable" y la contrasea para este


modo (Este es un modo de visualizacin) La contrasea de este modo se define en
contrasea secret

S1>enable

S1#

>Para ir al modo Configuracin Global: introducir "configure terminal" en el modo


EXEC privilegiado (Este es un modo de configuracin)
S1#configure terminal

S1(config)#

>Para ir al modo de configuracin de puertos (desde el modo de configuracin


global): Se accede con el comando "interface" espacio y el puerto o VLAN a
configurar, una vez dentro del modo interface meteramos los comandos a realizar
para ese Puerto o VLAN.

S1(config)#interface VLAN1

S1(config-if)#

S1(config)#interface fa0/18

S1(config-if)#

Para salir del modo de configuracin se utiliza el comando "end" o "exit"

1 Configurar el nombre de host del switch (El comando es "hostname" seguido de


un espacio y el nombre que se le quiera dar)

>enable

S1#configure terminal o conf t

S1(config)#hostname CustomerSwitch

2 Configurar la contrasea del modo privilegiado y secret La contrasea secret es


la que da acceso al modo EXEC privilegiado, se activa con el comando "enable
secret" seguido de un espacio y la contrasea que le queramos dar.

S1(config)#enable password cisco

S1(config)#enable secret class

3 Configurar la contrasea de consola La contrasea para ir al modo EXEC se


establece en line console 0 y con el comando "password" seguido de un espacio y la
contrasea que le queramos poner, se introduce tambin el comando "login" para
que pida la contrasea al acceder..

S1(config)#line console 0

S1(config-line)#
S1(config-line)#password cisco

S1(config-line)#login

S1(config-line)#exit

4 Configurar la contrasea de vty La contrasea para acceso remoto (acceso por


Telnet una vez configurada la IP del Switch) se configura en line vty 0 15, con el
comando "password" seguido de un espacio y la contrasea deseada, se introduce
tambin el comando "login" para que pida la contrasea al acceder, para encriptar
estas contraseas se hace con el comando "service password-encryption" en el modo
de Configuracin global.

S1(config)#line vty 0 15

S1(config-line)#

S1(config-line)#password cisco

S1(config-line)#login

S1(config-line)#exit

S1(config)#service password-encryption

5 Configurar una direccin IP en la interfaz VLAN99 o la que especifiquemos Se


accede con el comando "interface" seguido de un espacio y el nombre de la VLAN
a la que queremos poner una IP (sera la VLAN por la que accederemos remotamente
al switch), seguidamente le asignamos una IP con el comando "ip address" seguido
de un espacio, la IP, otro espacio y la mascara deseada, activamos esta interfaz con
el comando "no shutdown".

S1(config)#interface VLAN99

S1(config-if)#ip address 192.168.1.5 255.255.255.0

S1(config-if)#no shutdown

S1(config-if)#exit
DESARROLLO
Prctica de laboratorio: Establecimiento de una sesin de consola con Tera Term
Cisco practica 2.1.4.7
Parte 1: Acceso a un switch Cisco a travs del puerto serie de consola. Ver Ilustracin 1
Paso 1: Muestre la versin de la imagen del IOS del switch.
En esta seccin, se le presentan los modos de ejecucin privilegiado y de usuario. Debe determinar
la versin del Sistema operativo Internetwork (IOS), mostrar los parmetros del reloj y configurar
el reloj en el switch. Ver Ilustracin 2

Ilustracin 1 acceso a un switch cisco a travs del puerto serie consola


Ilustracin 2 versin del switch

Paso 2: Configure el reloj.

A medida que aprenda ms sobre redes, ver que configurar la hora correcta
en un switch de Cisco puede resultar til cuando trabaja en la solucin de problemas.
Mediante los siguientes pasos, se configura manualmente el reloj interno del switch.
Ver Ilustracin 3 e

Ilustracin 3 entrar en modo configuracin de switch


Ilustracin 4 configuracin de hora y fecha de un switch

Prctica de laboratorio: Creacin de una red simple


practica 2.3.3.3
Parte 1: Configurar la topologa de la red (Ethernet nicamente)
En la parte 1, realizar el cableado para conectar los dispositivos segn la topologa de la red.
Paso 1: Encienda los dispositivos.
Encienda todos los dispositivos de la topologa. Los switches no tienen un interruptor de corriente;
se encienden en cuanto enchufa el cable de alimentacin.
Paso 2: Conecte los dos switches.
Conecte un extremo de un cable Ethernet a F0/1 en el S1 y el otro extremo del cable a F0/1 en el
S2. Las luces de F0/1 en los dos switches deberan tornarse mbar y, luego, verde. Esto indica que
los switches se conectaron correctamente.
Paso 3: Conecte las PC a sus respectivos switches.
a. Conecte un extremo del segundo cable Ethernet al puerto de la NIC en la PC-A y el otro extremo
del cable a F0/6 en S1. Despus de conectar la PC al switch, la luz de F0/6 debera tornarse mbar
y luego verde, lo que indica que la PC-A se conect correctamente.
b. Conecte un extremo del ltimo cable Ethernet al puerto de la NIC en la PC-B y el otro extremo
del cable a F0/18 en S2. Despus de conectar la PC al switch, la luz de F0/18 debera tornarse mbar
y luego verde, lo que indica que la PC-B se conect correctamente.
Paso 4: Inspeccione visualmente las conexiones de la red.
Despus de realizar el cableado de los dispositivos de red, tmese un momento para verificar
cuidadosamente las conexiones con el fin de minimizar el tiempo necesario para solucionar
problemas de conectividad de red ms adelante.
Parte 2: Configurar hosts en las PC
Paso 1: Configure la informacin de direccin IP esttica en las PC. Ver Ilustracin 5

Ilustracin 5 entramos a CMD y colocamos ip-config

Parte 3: Configurar y verificar los parmetros bsicos del switch


hacemos ping con la direccin de otra mquina, IP correspondientes. Ver Ilustracin
6

Ilustracin 6 configuracin bsica

Paso 11: Muestre el estado de las interfaces conectadas en el switch.


Para revisar el estado de las interfaces conectadas, utilice el comando
show ip interface brief. Presione la barra espaciadora para avanzar hasta
el final de la lista. Ver Ilustracin 7 e Ilustracin 8

Ilustracin 7 interfaces que tiene


Ilustracin 8 directorio de flash

Prctica de laboratorio: Uso de Wireshark para examinar las tramas de


Ethernet
Cisco 5.1.1.7

Paso 2: Examinar la configuracin de red de la PC. La direccin IP de este equipo


host es 192.168.1.17, y el gateway predeterminado tiene la direccin IP 192.168.1.1.
ver Ilustracin 9 configuraciones de las PC e Ilustracin 10 tramas de ethernet
Ilustracin 9 configuraciones de las PC

Paso 3: Examinar las tramas de Ethernet en una captura de Wireshark.

Ilustracin 10 tramas de ethernet

Paso 6: Examinar la primera solicitud de eco (ping) en Wireshark.


Prctica de laboratorio: Exploracin de las caractersticas fsicas del router
Cisco 6.3.2.7
Parte 2: Examinar las caractersticas internas del router utilizando los comandos show. Ver Ilustracin 11

Ilustracin 11 mostrar la versin del router


Ilustracin 12 Paso 2: Utilizar el comando show interface para examinar las interfaces de red.
Ilustracin 13 Utilice el comando show interfaces serial 0/0/0 para ver el estado de la interfaz serial 0/0/0.

Prctica de laboratorio: Armado de una red de switch y router


Cisco 6.5.1.2

Ilustracin 14 show versin


Ilustracin 15 colocamos show IP router y show interfaces del router

PRUEBAS
Un ping de la muerte es un tipo de ataque enviado a una computadora que
consiste en mandar numerosos paquetes ICMP muy grandes (mayores a 65.535
bytes) con el fin de colapsar el sistema atacado. Poniendo en practica el ping de la
muerte en laboratorios cisco
CONCLUSIONES
Durante cases de redes en laboratorios realizamos las diversas prcticas haciendo
uso del equipo de cmputo, tipos de cables como lo son: cables directos, consola,
enrutadores, switch. Realizamos las practicas cisco, conectamos equipos de cmputo
con router donde los configuramos mediante cdigo, los cuales nos muestran sus
versiones de los switch y router, podemos cambiarles la hora y fecha, podemos
visualizar las interfaces, cambiarles de nombres, brindarles privilegios.
REFERENCIAS
https://es.slideshare.net/samuelhuertasorjuela/comandos-de-configuracion-
de-dispositivos-cisco
http://www.colegiosma.com/documentos/Cisco/CCNA1%20Introducci%C3
%B3n%20a%20las%20Redes.pdf