Está en la página 1de 123

Universidad Nacional de Ingeniería Centro de Extensión y Proyección Social

CONTENIDO

UNIDAD I ........................................................................................................................... Fundamentos de redes

................................................................................................. Introducción a la redes

............................................................................................. Beneficios de una red

...........................................................................................

6

6

6

7

Organizaciones reguladoras

.................................................................................

8

Elementos de una red ............................................................................................... 9 Entidades .............................................................................................................. Medio de comunicación 9 ..................................................................................... 10 Protocolo de
Elementos de una red
...............................................................................................
9
Entidades
..............................................................................................................
Medio de comunicación
9
.....................................................................................
10
Protocolo de comunicación
................................................................................
10
Tipos de redes
.........................................................................................................
11

Por el uso de servidores

.....................................................................................

11

Por su extensión

.................................................................................................

12

Por su direccionalidad Componentes de una red

........................................................................................

13

.......................................................................................

13

UNIDAD II

........................................................................................................................ Modelos de datos Modelos .................................................................................................................. El Modelo OSI

.......................................................................................................

.........................................................................................................

15

15

15

16

Ventajas del Modelo OSI Capas...................................................................................................................

....................................................................................

16

17

Universidad Nacional de Ingeniería Centro de Extensión y Proyección Social

El modelo TCP/IP

....................................................................................................

18

TCP y UDP III.........................................................................................................................

...........................................................................................................

Unidad El protocolo El protocolo Dirección IP

IP.............................................................................................................

IP.........................................................................................................

.........................................................................................................

20

23

23

23

23

La máscara de subred

.........................................................................................

24

La puerta de enlace Clases de direcciones .............................................................................................. ............................................................................................ 25 25 Clase A ................................................................................................................ 26 Clase
La puerta de enlace
Clases de direcciones ..............................................................................................
............................................................................................
25
25
Clase A
................................................................................................................
26
Clase B
.................................................................................................................
26
Clase C
.................................................................................................................
26
Clase D
................................................................................................................
E .................................................................................................................
26
Clase
27

Direcciones IP especiales

........................................................................................ Direcciones IP privadas

....................................................................................... El protocolo IPv6 .....................................................................................................

27

28

28

Terminología .......................................................................................................

29

Características

....................................................................................................

29

Direcciones

IPv6..................................................................................................

30

Tipos de direcciones IPv6 Modos de autoconfiguración

...................................................................................

.............................................................................

30

32

Universidad Nacional de Ingeniería Centro de Extensión y Proyección Social

Unidad IV Direccionamiento IP Direccionamiento

........................................................................................................................

...................................................................................................

estático......................................................................................

34

34

34

Obtención de la configuración IP

.......................................................................

36

Direccionamiento dinámico

................................................................................... Obtención de una dirección IP

...........................................................................

36

37

Liberación de una concesión IP

..........................................................................

37

Unidad V ......................................................................................................................... Switchs y ruteadores 38 .................................................................................................. 38 Switch ..................................................................................................................... 38 Funcionamiento .................................................................................................. Tipos.................................................................................................................... 38
Unidad V
.........................................................................................................................
Switchs y ruteadores
38
..................................................................................................
38
Switch
.....................................................................................................................
38
Funcionamiento ..................................................................................................
Tipos....................................................................................................................
38
39
Router
Funcionamiento ..................................................................................................
.....................................................................................................................
40
41

Enrutamiento directo e indirecto

.......................................................................

41

Unidad VI

........................................................................................................................ Servicios de red

........................................................................................................... Servicio DNS ............................................................................................................ Componentes

..................................................................................................... Partes de un nombre de dominio .......................................................................

43

43

43

43

44

Funcionamiento .................................................................................................. Caché DNS

...........................................................................................................

45

46

Universidad Nacional de Ingeniería Centro de Extensión y Proyección Social

Servicios Web

......................................................................................................... Servicio de correo SMTP ...................................................................................................................

...................................................................................................

46

46

47

POP3

...................................................................................................................

47

IMAP ................................................................................................................... Telnet ......................................................................................................................

47

48

Unidad VII

.......................................................................................................................

49

Diseño e implementación de redes

............................................................................

49

Cableado estructurado Componentes ........................................................................................... 49 ..................................................................................................... Estándares vigentes ................................................................................................ Planificación ............................................................................................................ Planificación del cableado horizontal .................................................................
Cableado estructurado
Componentes
...........................................................................................
49
.....................................................................................................
Estándares vigentes ................................................................................................
Planificación ............................................................................................................
Planificación del cableado horizontal .................................................................
50
52
53
53

Planificación del cableado vertical

.....................................................................

58

Especificaciones técnicas del cuarto de comunicaciones ACTIVIDADES

......................................

.................................................................................................................. Actividad 1: Conexión a Internet

............................................................................

60

65

66

Actividad 2: Creación de una red Actividad 3: Configuración de un proxy

75

84

105

...........................................................................

................................................................. Actividad 4: Configuración del servicio DHCP

......................................................

Actividad 5: Configuración de ruteadores

............................................................

109

Actividad 6: Implementación del servicio

web.....................................................

112

Universidad Nacional de Ingeniería Centro de Extensión y Proyección Social

Actividad 7: Construcción de cables patch cord

115

Actividad 8: Resolución de problemas en una LAN

117

Bibliografía

123

Universidad Nacional de Ingeniería Centro de Extensión y Proyección Social Actividad 7: Construcción de cables patch

Universidad Nacional de Ingeniería Centro de Extensión y Proyección Social

UNIDAD I

Fundamentos de redes

Las redes de computadoras se han convertido en algo muy común en empresas y hogares, no solo porque permiten el intercambio rápido y confiable de información entre equipos localizados en ubicaciones que pueden ser cercanas o muy distantes sino porque permite la creación de redes de personas; las redes sociales son los mejores ejemplos de redes de personas.

INTRODUCCIÓN A LA REDES

Universidad Nacional de Ingeniería Centro de Extensión y Proyección Social UNIDAD I Fundamentos de redes Las

Una computadora le permite al usuario procesar y generar información mediante procesadores de texto, hojas de cálculo, graficadores, etc.; sin embargo, no le permite compartir la información desarrollada, las redes hacen posible la compartición de información y otros tipos de recursos.

Universidad Nacional de Ingeniería Centro de Extensión y Proyección Social UNIDAD I Fundamentos de redes Las

Figura I.1 Una red simple.

En su versión más simple, una red está compuesta por dos computadoras conectadas una con otra mediante algún medio de comunicación. Hoy en día las redes de computadoras son un sistema complejo que permite el intercambio de datos entre computadoras (actualmente las computadoras se encuentran en cualquier dispositivo electrónico, desde un anteojos hasta un automóvil) a través de un canal de

Universidad Nacional de Ingeniería Centro de Extensión y Proyección Social

comunicaciones. Este sistema complejo es definido por un modelo de referencia conocido como Modelo OSI, el cual explica el mecanismo de una red como la integración de una serie de módulos dependientes.

Una red de computadoras, llamada también red de datos, es el conjunto de computadoras, terminales y dispositivos que se comunican entre sí, proporcionando el entorno necesario para que los usuarios, desde diferentes ubicaciones (local, remota, etc.), tengan acceso a la información en condiciones similares. Por lo tanto el proceso de toma de decisiones adquiere una mayor velocidad y es más confiable, lo que redunda en el incremento de la eficiencia de las personas y como consecuencia, el de las organizaciones.

La red de computadoras puede tener diversas formas, desde dos computadores conectados punto a punto, hasta un gran número de computadoras en una oficina o edificio las cuales comparten un medio de transmisión para comunicarse unos con otros recibiendo el nombre de red LAN o quizás podrían ser computadoras de distintas regiones del mundo interconectándose a través de una red extensa o WAN.

Beneficios de una red
Beneficios de una red

Una red de computadoras permite intercambiar datos entre computadoras y periféricos. Este intercambio de datos hace posible los múltiples servicios informáticos considerados ya como parte de nuestra vida cotidiana: Internet, pago en línea, banca electrónica, cajeros automáticos, terminales de punto de venta (POS) y otros servicios en línea.

Las redes de computadoras proporcionan los siguientes beneficios:

Posibilita la creación de redes de personas.

Permite compartir recursos y servicios.

Proporciona confiabilidad y velocidad a la distribución de la información.

Permite comunicaciones múltiples y a larga distancia.

Reduce y/o elimina la duplicidad de trabajo.

Se adecua a las necesidades actuales de los usuarios.

Universidad Nacional de Ingeniería Centro de Extensión y Proyección Social

Universidad Nacional de Ingeniería Centro de Extensión y Proyección Social Figura I.2 Una red inalámbrica. Organizaciones

Figura I.2 Una red inalámbrica.

Organizaciones reguladoras

En sus inicios las redes de computadoras se caracterizaron por proporcionar bajas velocidades de transmisión, ser
En sus inicios las redes de computadoras se caracterizaron por proporcionar bajas
velocidades de transmisión, ser propensas al error, ser propietarias, estar orientadas al
texto y usar la transmisión analógica.

A fines de los 70s, las Organización Internacional de Estándares ISO (International Standard Organization) creó el Modelo OSI que establecería un estándar para la redes de computadoras, provocando un desarrollo vertiginoso de nuevas tecnologías y protocolos.

Son muchas las organizaciones que proporcionan normas para las redes de computadoras, las más importantes aparecen resumidas en la Tabla I.1 junto con sus normas más utilizadas.

Las normas tienen como propósito:

Garantizar un buen rendimiento de la red

Promover la compatibilidad e interoperabilidad

Garantizar la seguridad de las instalaciones

Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

Organización

 

Descripción

Normas más usadas

Instituto de Ingenieros

Organización de profesionales

IEEE

802.3

(redes

Eléctricos y Electrónicos

que desarrollan estándares

Ethernet),

IEEE

802.11

(IEEE)

relacionados con las redes y comunicaciones.

(redes Wi-Fi)

Underwriters

 

Laboratorio no gubernamental

Normas de seguridad

y

Laboratories (UL)

que prueba la seguridad de los productos.

rendimiento de los cables de comunicación.

Asociación de Industrias

Asociaciones que agrupan a los

EIA/TIA-568 y EIA/TIA-

Electrónicas, Asociación

grandes fabricantes

de

568B para el cableado de

de

Industria

de

las

productos para la electrónica y

redes, EIA/TIA-569 para los

Telecomunicaciones

las telecomunicaciones.

pozos de tierra.

(EIA/TIA)

 

Tabla I.1 Organizaciones reguladoras.

ELEMENTOS DE UNA RED

Una red de computadoras contiene necesariamente:    Dos o más entidades con la intención
Una red de computadoras contiene necesariamente:
Dos o más entidades con la intención de compartir recursos,
Un medio de comunicación que los conecta, y
Un protocolo de comunicaciones.

Entidades

Las entidades de una red pueden ser: clientes, servidores o peers.

Clientes

Es una combinación de hardware y software usado para requerir los servicios y recursos de una red.

Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

Servidores

Es una combinación de hardware y software que se instala y/o se configura para proporcionar determinas servicios y recursos a una red.

Peers

Es una combinación de hardware y software que pude actúa como cliente y como servidor a la vez.

Medio de comunicación

Sirve de medio físico por el cual transitan los datos. Puede ser: medios eléctricos, medios ópticos o el aire.

Universidad Nacional de Ingeniería Centro de Extensión y Proyección Social Servidores Es una combinación de hardware

Figura I.3 Medios de comunicación: cable coaxial, cable UTP y fibra óptica.

Protocolo de comunicación

Es un conjunto de reglas que facilitan la comunicación entre las entidades de una red. Los protocolos determinan:

La identificación de las entidades.

El modo de envío de los datos.

La velocidad de transmisión.

La presentación de los datos.

El control de errores, etc.

Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

Actualmente el protocolo más utilizado es el protocolo TCP/IP en sus dos versiones IPv4 e IPv6.

TIPOS DE REDES

Las redes se pueden clasificar de acuerdo a muchos criterios, tales como el uso de servidores, su extensión, su topología, etc.

Por el uso de servidores

No todas las redes hacen uso de servidores sino que su uso se condiciona a entornos en los cuales se requiere de un mayor rendimiento, seguridad, confiabilidad y administración de los recursos y servicios.

Universidad Nacional de Ingeniería Centro de Extensión y Proyección Social Actualmente el protocolo más utilizado es

Figura I.4 Red basada en servidor.

Dependiendo de si una red usa servidores o no, las redes pueden ser redes basadas en servidor o redes peer-to-peer.

Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

Universidad Nacional de Ingeniería Centro de Extensión y Proyección Social Figura I.5 Red peer-to-peer. Por su

Figura I.5 Red peer-to-peer.

Por su extensión

Según su extensión una red puede ser LAN, MAN y WAN.

LAN
LAN

Red de área local LAN (Local Area Network). Se encuentra confinada en un local que puede ser un edificio o un campus, cubre distancias de algunos kilómetros. Se usa para compartir recursos físicos y lógicos a velocidades que van desde 10 Mbps hasta 10 Gbps; suele ser una red privada con múltiple acceso. Por ejemplo las redes Ethernet y Wi-Fi.

MAN

Red de área metropolitana MAN (Metropolitan Area Network). Cubre un área de algunos cientos de kilómetros permitiendo la interconexión de redes LAN. Hoy en día este término ha decaído en uso debido a la facilidad con la que una red LAN se conecta a una red WAN. Pueden ser públicas o privadas.

WAN

Red de área amplia WAN (Wide Area Netowork). Cubre un área de miles de kilómetros, abarcando países y continentes. Los datos pasan por diversos tipos de cableados y la probabilidad de errores es mayor.

Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

Universidad Nacional de Ingeniería Centro de Extensión y Proyección Social Figura I.6 Tipos de redes según

Figura I.6 Tipos de redes según su extensión.

Por su direccionalidad

Según su direccionalidad puede ser:
Según su direccionalidad puede ser:

Simplex. Las señales se transmiten sólo en una dirección. Por ejemplo, la radio y la televisión. Semiduplex (half duplex). Bidireccional no simultánea. Ambas estaciones pueden transmitir, pero sólo una a la vez, es decir, transmiten alternamente, diferidas en el tiempo. Duplex (full duplex). Bidireccional simultánea. Ambas estaciones pueden transmitir y recibir a la vez.

COMPONENTES DE UNA RED

Los componentes que forman las redes de computadoras son variados, tenemos las computadoras o cualquier equipo terminal de datos a comunicar, los cables que sirven de medio de comunicación, las tarjetas de red que sirven de interfaz entre una computadora y el sistema de cableado, los switchs que se encargan de llevar los paquetes hacia su destino, los ruteadores que interconectan las redes, los UPS que garantizan el funcionamiento ininterrumpido de los sistemas, etc.

Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

Universidad Nacional de Ingeniería Centro de Extensión y Proyección Social Figura I.7 Componentes de una red.

Figura I.7 Componentes de una red.

Además de los componentes físicos, una red de computadoras requiere de reglas que hagan posible la comunicación, el conjunto de dichas reglas se conoce como protocolo de comunicaciones.

Universidad Nacional de Ingeniería Centro de Extensión y Proyección Social Figura I.7 Componentes de una red.

Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

UNIDAD II

Modelos de datos

Además de los componentes físicos, una red de computadoras no es posible sin un protocolo de comunicaciones, dichos protocolo es un conjunto de reglas usadas para asegurar comunicaciones confiables. El protocolo de comunicaciones determina el formato de la información transmitida por la red; del mismo modo que dos personas deben hablar el mismo idioma para comunicarse, las computadoras de una deben usar el mismo protocolo para intercambiar información.

MODELOS
MODELOS

Los sistemas complejos requieren en su mayoría de una subdivisión en partes menos complejas que permitan su entendimiento. Sin embargo, a pesar de dividir el sistema en diversas partes, siempre es necesario recordar que estas partes están relacionadas estrechamente unas con otras ya que forman al sistema integral gracias a la interacción entre ellas.

Un modelo de datos no es un protocolo en sí mismo, sino que es un modelo conceptual que sirve para dar una idea acerca de cómo se lleva a cabo la interconexión de dos o más dispositivos en una red.

Las dos arquitecturas de redes más importantes son: el modelo de referencia OSI y el modelo de referencia TCP/IP. Aunque los protocolos asociados con el modelo OSI no se utilizan, el modelo en sí es bastante general y sigue siendo válido; asimismo, las características en cada nivel siguen siendo muy importantes.

El modelo TCP/IP tiene las propiedades opuestas: el modelo en sí no se utiliza mucho, pero los protocolos son usados ampliamente.

Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

Universidad Nacional de Ingeniería Centro de Extensión y Proyección Social Figura II.1 Capas de los modelos

Figura II.1 Capas de los modelos OSI y TCP/IP.

EL MODELO OSI
EL MODELO OSI

El Modelo OSI (Open Systems Interconnection), desarrollado por la Organización Internacional de Estándares ISO a inicios de los 70’s, define un sistema de comunicación en red dividido en siete niveles o capas, cada una de ellas a cargo de una función en especial y de la cual dependerán las demás partes del sistema; y es la base de toda la conectividad moderna.

En 1974, la ISO desarrolló el Modelo de Referencia para la Interconexión de Sistemas Abiertos, más conocido como Modelo OSI, éste es un modelo de siete capas acerca de cómo debe estar organizada una red. Al apegarse al modelo, los implementadores y fabricantes de redes aseguran un enfoque lógico y consistente de la conectividad.

El propósito del modelo OSI no es definir el software que debe existir en cada capa, sino definir capas estándares, de manera que otros fabricantes puedan producir su propio software para las capas. Los protocolos OSI que se crearon no tuvieron el éxito esperado.

Ventajas del Modelo OSI

Cuando un fabricante elige basar su diseño y desarrollo en el Modelo OSI aprovecha las siguientes ventajas de dicho modelo:

Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

Divide los diversos aspectos interrelacionados de la operación de una red en elementos menos complejos. Define interfaces compatibles que permitan integración de elementos de diversos fabricantes o vendedores. Permite a los Ingenieros especializarse en el diseño e implementación de las funciones de cada capa o módulo. Evita que los cambios implementados en una capa afecten a las demás, logrando impulsar el desarrollo individual de cada capa. Divide la complejidad del internetworking en subconjuntos discretos más fáciles de entender.

Capas

El Modelo OSI define siete capas de funciones que se deben implementar en cada equipo terminal de datos.

Universidad Nacional de Ingeniería Centro de Extensión y Proyección Social Divide los diversos aspectos interrelacionados de

Figura II.2 Las siete capas de modelo OSI.

Cada capa del modelo OSI cumple una función específica. Estas funciones son definidas y pueden ser usados por cualquier fabricante de productos para red. El propósito de cada capa se describe a continuación:

Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

Aplicación. Esta capa contiene a los programas de aplicación que se usan a través de la red. Esta capa proporciona servicios de red para las aplicaciones de usuario, por ejemplo, una aplicación de correo electrónico es servido por un servidor de correo. Presentación. Esta capa es responsable de la interfaz entre las aplicaciones y los niveles inferiores, convierte la información entre el formato interno usado por el sistema operativo y lo que espera la red. También se encarga del cifrado de las comunicaciones. Sesión. Esta capa es responsable de los servicios de administración y control del flujo de datos. Esta capa también administra las sesiones de comunicaciones entre aplicaciones. Transporte. Esta capa es responsable del transporte confiable de los datos de una maquina a otra. La función de esta capa es garantizar que el receptor obtenga los datos exactamente como se enviaron. Esta capa fragmenta y ensambla la data en segmentos de data. Red. Esta capa es responsable de la transferencia de datos por la red. Administra las conexiones a través de la red y aísla las capas superiores de la red subyacente. Esta capa el direccionamiento de los dispositivos, distribuye paquetes desde la fuente hasta el destino, incluyendo protocolos de enrutamiento. Enlace de datos. Esta capa es responsable de la transmisión de mensajes, la construcción de las tramas de datos y el control de errores. Física. Esta capa es responsable de la interfaz mecánica y eléctrica con los medios de comunicación. Esto incluye los detalles como los niveles de voltaje, la regulación eléctrica, las clavijas de la interfaz y cosas por el estilo.



EL MODELO TCP/IP

En realidad, el protocolo TCPIP es anterior al Modelo OSI y por tanto se desarrolló bajo otro modelo, ese modelo fue el creado por el Departamento de Defensa (DoD) de los Estados Unidos y recibió el nombre de Modelo TCP/IP o Modelo DoD.

Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

Universidad Nacional de Ingeniería Centro de Extensión y Proyección Social Figura II.3 Modelo TCP/IP. El Modelo

Figura II.3 Modelo TCP/IP.

El Modelo TCP/IP solo contempla cuatro capas: Aplicación, Transporte, Internet y Acceso a la red.

 Acceso a la red. Es la primera capa de la pila TCP/IP. Contiene especificaciones relacionadas
Acceso a la red. Es la primera capa de la pila TCP/IP. Contiene especificaciones
relacionadas con la transmisión de datos por una red física, ya sea una LAN, una
conexión dial-up o cualquier otro tipo de red. Define los siguientes aspectos:

Enrutamiento de datos por la conexión.

Sincronización de la transmisión de datos.

Formato de datos.

Conversión de señal (análoga/digital).

Detección de errores a su llegada.

Internet. Es la segunda capa del Modelo TCP/IP. Define los paquetes y realiza el enrutamiento de los mismos durante la trasmisión, mientras que durante la recepción se encarga de ensamblar los paquetes. La capa de Internet contiene 5 protocolos: el protocolo IP, el protocolo ARP, el protocolo RARP, el protocolo ICMP y el protocolo IGMP. Transporte. Es la tercera capa del Modelo TCP/IP. Permite que las aplicaciones que se ejecutan en equipos remotos puedan comunicarse mediante el uso de puertos. La capa de transporte contiene dos protocolos que permiten que dos

Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

aplicaciones puedan intercambiar datos independientemente del tipo de red, esto es, independientemente de las capas. Los dos protocolos son:

TCP, un protocolo orientado a conexión que brinda detección de errores.

UDP, un protocolo no orientado a conexión.

Aplicación. Es la cuarta y última capa del Modelo TCP/IP. Contiene las aplicaciones que permiten la comunicación mediante las capas inferiores. El software en esta capa se comunica mediante uno o dos protocolos de la capa inferior. Existen diferentes tipos de aplicaciones para esta capa, pero la mayoría son servicios de red o aplicaciones brindadas al usuario. Se pueden clasificar según los servicios que brindan:

    Servicios de archivos e impresión. Servicios de conexión a la red. Servicios
Servicios de archivos e impresión.
Servicios de conexión a la red.
Servicios de conexión remota.
Utilidades de Internet.
TCP y UDP

Ambos protocolos fueron diseñados para funcionar principalmente sobre redes IP, situándose en el nivel inmediatamente superior.

TCP ofrece un servicio de transporte de datos fiable, que garantiza la integridad y entrega de los datos entre dos procesos o aplicaciones de máquinas remotas. Es un protocolo orientado a la conexión, es decir, funciona más o menos como una llamada de teléfono. En primer lugar, el equipo local solicita al remoto el establecimiento de un canal de comunicación. Sólo cuando ese canal ha sido creado, y ambas máquinas están preparadas para la transmisión, empieza la real transferencia de datos.

UDP por su parte ofrece servicios similares a TCP, si bien no está orientado a la conexión y la transmisión de datos no es tan fiable. Los procesos que hagan uso de UDP han de implementar (si es necesario), sus propias rutinas de verificación de envío y sincronización.

Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

TCP y UDP transmiten y reciben unidades de datos conocidas como paquetes. Cada uno (al igual que los datagramas), se compone de cabecera y un área de datos donde se almacena la información a transmitir. Dentro de su cabecera, los campos más importantes son el puerto de origen y el de destino. El puerto es un número de 16 bits (de 0 a 65535), que identifica el lugar donde se encuentra el proceso o aplicación que solicita o al que se le requiere información. Los números de puerto suelen ir asociados a un determinado protocolo de aplicación: 80 al HTTP, 23 al TELNET, 21 al FTP, etcétera. De no existir estos identificadores, sólo podríamos ofrecer un único servicio por máquina.

Note que el protocolo IP, no sabe nada al respecto de números de puerto, al igual que TCP y UDP no se preocupan en absoluto por las direcciones IP.

El protocolo IP pone en contacto a los equipos, mientras que los protocolos TCP y UDP establecen un canal de comunicación entre determinados procesos que se ejecutan en tales equipos.

En principio, una aplicación puede utilizar cualquier número dentro del rango, empero, con el fin de unificar criterios en cuanto a los puertos que utilizarían las aplicaciones de Internet, la IANA realizó una asignación de los números disponibles en tres categorías:

Universidad Nacional de Ingeniería Centro de Extensión y Proyección Social TCP y UDP transmiten y reciben

Puertos bien conocidos (well known ports), comprendidos entre 0 y 1023. Estos 2 10 =1024 puertos pueden ser representados con 10 bits y son reservados para servicios conocidos. Puertos registrados (registered ports), 48127 puertos comprendidos entre 1024 y 49151. Puertos dinámicos y privados. Los comprendidos entre los números 49152 y

65535.

La asignación de puertos se encuentra normada por el RFC 1700. En los sistemas Unix/Linux, los números de puertos y nombres de los servicios correspondientes están definidos en el archivo /etc/services; mientras que en los sistemas Windows estos valores se encuentran en el archivo C:\WINDOWS\SYSTEM32\DRIVERS\ETC\SERVICES.

La tabla II.1 muestra algunos de estos puertos y los servicios correspondientes.

Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

Puerto Descripción 0 Reservado 1 TCP, Servicio de multiplexado de puertos (TCPMUX) 5 RJE, Remote Job
Puerto
Descripción
0
Reservado
1
TCP, Servicio de multiplexado de puertos (TCPMUX)
5
RJE, Remote Job Entry
7
ECHO
18
MSP, Message Send Protocol
20
FTP, File Transfer Protocol, Datos
21
FTP, File Transfer Protocol, Control
22
SSH, Secure Shell Remote Login Protocol
23
Telnet
25
SMTP, Simple Mail Transfer Protocol
29
MSG ICP
37
Time
42
Host Name Server (Nameserv)
43
Whois
49
Login Host Protocol (Login)
53
DNS, Domain Name System
59
IDENT
69
TFTP, Trivial File Transfer Protocol
80
HTTP, Hyper Text Transfer Protocol
108
SNA Gateway Access Server
109
POP2, Post Office Protocol 2
110
POP3, Post Office Protocol 3
111
SUN-RPC, Remote Procedure Call
113
UDP, User Datagram Protocol
115
SFTP, Simple File Transfer Protocol
118
Servicios SQL
119
NNTP, Network News Transfer Protocol
137
netbios-ns, NETBIOS Name Service
138
netbios-dgm, NetBIOS Datagram Service
139
netbios-ssn, NetBIOS Session Service
143
IMAP, Interim Mail Access Protocol
156
SQL Server
161
SNMP, Simple Network Management Protocol
162
SNMP, trap
179
BGP, Border Gateway Patrol
190
GACP, Gateway Access Control Protocol
194
IRC, Internet Relay Chat
197
DLS, Directory Location Service
210
wais
389
LDAP, Lightweight Directory Access Protocol
443
SSL, Secure Socket Layer
444
SNPP, Simple Network Paging Protocol
445
Microsoft-DS
458
Apple Quick Time
513
rlogin, acceso remote
546
DHCP client, Dynamic Host Configuration Protocol client
547
DHCP servidor
563
SNEWS
569
MSN
631
UDP, User Datagram Protocol
1080
Socks Proxy
1720
H.323
1723
PPTP, Point-o-Point Tunneling Protocol
2049
NFS

Tabla II.1 Puertos TCP y UDP comunes.

Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

Unidad III

El protocolo IP

Internet ha cambiado la forma en la que la gente se comunica, adquiere y comparte información. Para conectarse a Internet se necesita, además del hardware necesario, usar el protocolo de Internet IP (Internet Protocol), cosa que los sistemas operativos actuales incluyen y tienden a simplificar. No obstante, si se pretende abordar algo más complejo, ya dentro del campo de las redes corporativas, interconectar varias redes locales, crear enlaces a redes externas, configurar servidores, etc., es necesario conocer más detalladamente este protocolo.

EL PROTOCOLO IP
EL PROTOCOLO IP

El protocolo IP es un protocolo simple, fácilmente implementable, de pequeñas unidades de datos o datagramas, que provee una interfaz estándar a partir de la cual el resto de protocolos y servicios pueden ser construidos, sin tener que preocuparse de las diferencias que existan entre las distintas subredes por las cuales circulen los datos.

Dirección IP

Todo dispositivo conectado a Internet o a cualquier red basada en TCP/IP, posee (al menos) una dirección IP, un identificador de 32 bits que define unívocamente al dispositivo que lo tiene asignado en la red. Este número se divide en cuatro bytes, en donde, según la clase de red que tengamos y la máscara, parte de ellos representan a la red, parte a la subred (donde proceda), y parte al dispositivo final o nodo específico de la red.

Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

Universidad Nacional de Ingeniería Centro de Extensión y Proyección Social Figura III.1 Una dirección IP donde

Figura III.1 Una dirección IP donde se muestra la porción de red y la porción de host.

La máscara de subred

La elección del termino máscara no fue en absoluto arbitrario. Las máscaras en general y por definición, aplicadas sobre un objeto, implican ocultar o modificar el aspecto final del mismo. En este caso, la máscara de red es un valor con el mismo formato e importancia que la dirección IP. Aplicada sobre la dirección IP de un adaptador de red, establece dónde termina la dirección de la red externa y donde comienza la dirección de la red local o segmento al que se encuentra conectado dicho adaptador. Si nos pusiéramos en el caso de un simple cliente de red con un adaptador y una sola dirección IP, la máscara del adaptador definiría las direcciones IP de las máquinas que nos podemos encontrar conectadas al mismo segmento de red que nuestro equipo.

Universidad Nacional de Ingeniería Centro de Extensión y Proyección Social Figura III.1 Una dirección IP donde

Igualmente, los segmentos son la base de lo que más adelante definiremos como rutas de datos, las cuales, son base a su vez del método que nos permite transferir información entre distintas redes locales IP. Así pues, las máscaras dividen redes en subredes y esas subredes, por medio de otras máscaras, pueden dividirse igualmente en redes de menor tamaño. A partir de una máscara de red resulta muy sencillo calcular el número de nodos que pertenecen al mismo segmento.

Universidad Nacional de Ingeniería Centro de Extensión y Proyección Social Figura III.1 Una dirección IP donde

Figura III.2 La máscara de subred se obtiene del producto de la dirección IP y la máscara.

Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

Por otro lado, es posible dividir una red en subredes de menor tamaño. La máscara de cada uno de los nodos de los nuevos segmentos de red vendrá determinada por el número máximo de estaciones de cada segmento.

La puerta de enlace

La puerta de enlace (default gateway) hace referencia al dispositivo que conecta una red con otras redes, dicho dispositivo típicamente es un ruteador o un servidor proxy.

En la configuración de los host de una red TCP/IP, si los hosts se van a conectar a otras redes, será necesario configurar la dirección de la puerta de enlace.

Universidad Nacional de Ingeniería Centro de Extensión y Proyección Social Por otro lado, es posible dividir

Figura III.3 Configuración IP de un host basado en Windows.

CLASES DE DIRECCIONES

En 1981 se introdujo la arquitectura de clases (classful network architecture), también conocida como direccionamiento con clase, en la cual se definen cinco clases de direcciones IP administradas por la ICANN (Internet Corporation for Assigned Names and Numbers).

Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

Clase A

En esta clase el primer byte se usa para identificar a la red y los tres bytes restantes para identificar al host. El primer byte está comprendido entre 1 y 126 (los valores 0 y 127 tienen usos especiales) y usa la máscara 255.0.0.0; hay 126 redes clase A.

Cada red clase A puede tener hasta 224 = 16’777,216 direcciones IP, esto es 16’777,214

hosts si descontamos las direcciones de red y de broadcast.

Clase B

En esta clase los dos primeros bytes se usan para identificar a la red y los dos bytes restantes para identificar al host. El primer byte está comprendido entre 128 y 191, y usa la máscara 255.255.0.0; hay 16,382 redes clase B.

Cada red clase B puede tener hasta 216 = 65,536 direcciones IP, esto es 66,534 hosts descontando las direcciones de red y de broadcast.

Clase C
Clase C

En esta clase los tres primeros bytes se usan para identificar a la red y el byte restante para identificar al host. El primer byte está comprendido entre 192 y 223, y usa la máscara 255.255.255.0; hay 2’097,150 redes clase C.

Cada red

clase

C puede

tener hasta 28

=

256

direcciones IP,

esto es

254

hosts

descontando las direcciones de red y de broadcast.

Clase D

Las direcciones clase D se usan para operaciones multicast, no se usan para identificar hosts y por tanto no usan máscara. En esta clase los cuatro primeros bits son 1110 y el primer byte está comprendido entre 224 y 239.

Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

Clase E

Las direcciones clase E están reservadas para ser usadas por la fuerza de tareas de ingeniería de Internet IETF (Internet Engineering Task Force), la cual es un grupo de personas que se encargan de probar las nuevas tecnologías de Internet. En esta clase los cuatro primeros bits son 1111 y el primer byte está comprendido entre 240 y 255.

 

Clases de Direcciones IP

Clase

Nodos por clase

Máscara asociada

Dirección inicial

Dirección final

A

  • 2 = 16,777,216

255.0.0.0

0.0.0.0

127.255.255.255

B

  • 2 = 65, 536

255.255.0.0

128.0.0.0

191.255.255.255

C

  • 2 = 256

255.255.255.0

192.0.0.0

223.255.255.255

D

  • - -

 

224.0.0.0

239.255.255.255

E

  • - -

 

240.0.0.0

255.255.255.255

Tabla III.1 Clases de direcciones IP.

DIRECCIONES IP ESPECIALES
DIRECCIONES IP ESPECIALES

Algunas direcciones IP tienen un significado o uso especial. La tabla III.1 resume las direcciones IP especiales.

Universidad Nacional de Ingeniería Centro de Extensión y Proyección Social Clase E Las direcciones clase E

Tabla III.2 Direcciones IP especiales.

Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

Direcciones IP privadas

Con la expansión de las redes en la década de los noventa se hizo evidente una pronta escasez de direcciones IP, lo que motivó la definición de las direcciones IP privadas para usarse en redes sin conexión a Internet o que se conecten mediante traducción de direcciones NAT (Network Address Translation)

En una misma red no pueden existir dos direcciones IP iguales, pero sí se pueden repetir en dos redes privadas que no tengan conexión entre sí o que se conecten mediante NAT.

Las direcciones privadas definidas por el RFC 1918, son:

10.0.0.0 a 10.255.255.255 (una red clase A). Para redes grandes, utilizadas por organizaciones con redes WAN y proveedores de servicios de internet ISP. 172.16.0.0 a 172.31.255.255 (16 redes clase B contiguas). Para redes empresariales. 192.168.0.0 a 192.168.255.255 (256 redes clase C contiguas). Para redes de pequeñas empresas o de uso doméstico.



Los ruteadores no deben enrutar a través de Internet ningún paquete cuya dirección de destino sea una dirección IP privada.

EL PROTOCOLO IPV6

El Protocolo de Internet versión 6 (IPv6) es la respuesta del Grupo especial de ingeniería de Internet IETF (Internet Engineering Task Force) al crecimiento de Internet y a la necesidad de contar con un número mayor de direcciones IP que permitan direccionar todos los dispositivos electrónicos conectados a la red de redes.

Desarrollado por Steve Deering y Craig Mudge en 1999, usa 128 bits en lugar de los 32

bits del protocolo IPv4, lo que

hace

posible

tener

hasta

2 128

=

40282366920938463463374607431768211456 = 3.4x10 38 direcciones IP.

Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

Terminología

IPv6 hace uso de una nueva terminología, la cual es de necesaria comprensión para su adecuada implementación:

Nodo (Node): Cualquier dispositivo que implementa el protocolo IPv6. Ruteador (router): Nodo que reenvía paquetes IPv6. Host: Cualquier otro nodo que no es un router. Capa superior (Upper Layer): Protocolo que está inmediatamente por encima de

IPv6.

Enlace (Link): Medio o entidad de comunicación sobre la que los nodos pueden comunicarse en capa 2. Típicamente un switch. Vecinos (Neighbors): Nodos conectados al mismo enlace (link). Interfaz (Interface): Conexión del nodo al enlace (link). Dirección (Address): Identificación IPv6 de una interfaz o un conjunto de interfaces de un nodo. Paquete (Packet): Una cabecera IPv6 junto a los datos que incorpora. MTU del enlace (Link MTU): Unidad máxima de transferencia de un enlace.

  MTU de la ruta (Path MTU): MTU mínima en el camino que recorren los
MTU de la ruta (Path MTU): MTU mínima en el camino que recorren los paquetes
IPv6 entre dos nodos finales.

Características

Las nuevas características presentes en IPv6 son:

Direcciones de 128 bits que permite asignar direcciones únicas globales a todo

tipo de dispositivo. IPv6 proporciona muchas opciones de autoconfiguración.

La jerarquización de redes es posible gracias a la planificación.

Un mecanismo de renumerado hace posible una transición transparente desde

IPv4.

El ARP es remplazado por el multicast en el enlace local.

Una cabecera extensible y eficiente.

No se considera el uso de NAT.

IPv6 incluye mecanismos para la seguridad y la movilidad.

Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

Direcciones IPv6

El protocolo IPv6 se encuentra normado por el RFC 4291 y usa direcciones IP de 8 bloques de 16 bits separados por dos puntos (:), escritos en notación hexadecimal, por ejemplo 2001:0DB8:0003:0004:5678:0000:0000:0AB1.

De manera predeterminada, 64 bits identifican a la red y los otros 64 identifican al nodo.
De manera predeterminada, 64 bits identifican a la red y los otros 64 identifican al nodo.
La tabla III.3 resume la representación de las direcciones IPv6.
En la dirección IP: 2001:0DB8:0003:0004:5678:0000:0000:0AB1
Los ceros a la izquierda de cada bloque de números se puede omitir:
2001:DB8:3:4:5678:0:0:AB1
El bloque más largo de ceros se puede resumir como “::”:
2001:DB8:3:4:5678::AB1
La dirección IPv4 192.168.1.1 (C0A80101) se puede mapear como:
::FFFF:192.168.1.1
La dirección IPv4 192.168.1.1 se puede hacer compatible con IPv6:
::C0A8:0101
También se puede usar la notación compatible mixta:
::192.168.1.1

Tabla III.3 Representación de las direcciones IPv6.

Tipos de direcciones IPv6

Las direcciones IPv6 pueden ser multicast, unicast y anycast.

Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

Unicast

Identifica una interfaz de un nodo IPv6. Un paquete enviado a una dirección unicast es entregado a la interfaz identificada por esa dirección.

Multicast

Identifica a un grupo de interfaces IPv6. Un paquete enviado a una dirección multicast es procesado por todos los miembros del grupo multicast.

Anycast

Identifica a múltiples interfaces, generalmente en múltiples nodos. Un paquete enviado a una dirección anycast es entregado a una de estas interfaces, usualmente la más cercana.

No hay direcciones de broadcast pero se puede emular su función usando la dirección multicast ff01::1/128.

Direcciones unicast
Direcciones unicast

Las direcciones unicast son las que identifican a los host y pueden ser de varios tipos:

Direcciones globales

Equivalen a las direcciones IPv4 públicas, definidas por el prefijo 2000::/3 (desde 2000:: hasta 3fff:ffff:ffff:ffff:ffff:ffff:ffff:ffff)

Direcciones locales

Equivalen a las direcciones IPv4 privadas, definidas por el prefijo fc00::/7 (desde fc00:: hasta fdff:ffff:ffff:ffff:ffff:ffff:ffff:ffff)

Direcciones de enlace local

Equivalen

a

las

APIPA, definidas por el

febf:ffff:ffff:ffff:ffff:ffff:ffff:ffff)

prefijo

fe80::/10

(desde fe80:: hasta

Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

Direcciones de enlace de sitio

En

desuso,

estaban

definidas

por

el

feff:ffff:ffff:ffff:ffff:ffff:ffff:ffff)

prefijo

fec0::/10

(desde

fec0::

hasta

Modos de autoconfiguración

En IPv6 se cuentan con muchas más opciones de autoconfiguración, desde ya todo host cuenta con una dirección IPv6 sin necesidad de configuración alguna, esta es la dirección IPv6 de enlace local que empieza con fe80::

Universidad Nacional de Ingeniería Centro de Extensión y Proyección Social Direcciones de enlace de sitio En

Figura III.4 Autoconfiguración mediante una dirección Ipv6 de enlace local.

Además se tiene dos tipos de autoconfiguración:

configuración automática sin estado

configuración automática con estado

Configuración automática sin estado

Definida en el RFC 2462, permite que un ruteador IPv6 envíe, a través del enlace local, la información de red a las computadoras y que ellas puedan configurarse correctamente. La información enviada es el prefijo de IPv6 del enlace local y la ruta por defecto del mismo protocolo. Mediante este mecanismo cada computadora y servidor de IPv6 añade su dirección de capa de enlace (dirección MAC) en el formato EUI-64 al prefijo de IPv6 de unicast global único anunciado en la subred.

Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

Universidad Nacional de Ingeniería Centro de Extensión y Proyección Social Figura III.5 Conversión de una dirección

Figura III.5 Conversión de una dirección MAC al formato EUI-64.

Configuración automática con estado

También conocida como autoconfiguración con servidor. Las computadoras que utilizan IPv6 pueden obtener sus parámetros y direcciones de configuración de un servidor de DHCP versión 6.

Universidad Nacional de Ingeniería Centro de Extensión y Proyección Social Figura III.5 Conversión de una dirección

Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

Unidad IV

Direccionamiento IP

Todos los hosts de una red TCP/IP usan el protocolo IP como protocolo de red; los hosts pueden ser equipos terminales, computadoras, servidores, ruteadores, access points, etc.

La configuración IP de un host consta de los siguientes parámetros:

 

Dirección IP. Dirección única de 32 bits que identifica al host. Contiene un ID de red y un ID de host. Máscara de subred. Conjunto de 32 bits que permiten identificar la red a la que pertenece un host. Los bits de red se ponen en 1, mientras que los bits de host se ponen en 0. Puerta de enlace predeterminada. Dirección IP del equipo o dispositivo que conecta la red con otras redes. Típicamente un ruteador o un servidor proxy. Servidores DNS. Direcciones IP de los servidores que traducen las direcciones URL (Uniform Resource Locator) en direcciones IP. Generalmente se configuran dos, uno preferido y otro alternativo.

DIRECCIONAMIENTO ESTÁTICO

En el direccionamiento estático los hosts usan direcciones IP estáticas. Una dirección IP estática, también conocida como IP fija, es una dirección IP configurada manualmente por el usuario o el administrador de la red.

Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

Es común confundir una dirección IP estática con una dirección IP pública y una dirección IP dinámica con una dirección IP privada. La razón de la confusión proviene del hecho de que las direcciones IP públicas se utilizan en los servidores que van a estar en Internet y necesariamente la dirección IP debe ser fija; por otro lado, las direcciones IP privadas se utilizan en los hosts de la red local, los cuales suelen ser numerosos, por lo que resulta conveniente realizar una configuración automatizada mediante un servidor DHCP.

El direccionamiento estático tiene las siguientes características:

Las direcciones IP se escriben manualmente en cada host.

Existe la posibilidad de especificar direcciones IP incorrectas o no válidas.

Una configuración incorrecta puede provocar problemas de comunicación y red.

Se produce una sobrecarga administrativa en las redes en las que los hosts se trasladan frecuentemente.

Universidad Nacional de Ingeniería Centro de Extensión y Proyección Social Es común confundir una dirección IP

Figura IV.1 Direccionamiento estático.

Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

Obtención de la configuración IP

Para ver la configuración el protocolo IP de host basado en Windows, use el comando:

IPCONFIG También puede usar el parámetro /ALL para ver toda la configuración.

DIRECCIONAMIENTO DINÁMICO

En el direccionamiento dinámico los hosts usan direcciones IP dinámicas. Una dirección IP dinámica es una dirección IP asignada mediante un servidor DHCP (Dynamic Host Configuration Protocol).

La dirección IP dinámica se obtiene en concesión por un lapso de tiempo y está sujeto a renovaciones periódicas. El servidor DHCP provee todos los parámetros de configuración específicos para cada host que participa en la red IP, entre estos parámetros se encuentra la dirección IP.

El direccionamiento dinámico tiene las siguientes características:
El direccionamiento dinámico tiene las siguientes características:

Las direcciones IP se suministran automáticamente a los equipos cliente.

Garantiza que los clientes de red siempre obtienen una configuración de red

correcta. La configuración del cliente se actualiza automáticamente para reflejar los

cambios en la estructura de red. Elimina una fuente común de problemas de red.

Reduce los costos de operación a los proveedores de servicios de Internet ISP.

Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

Universidad Nacional de Ingeniería Centro de Extensión y Proyección Social Figura IV.2 Direccionamiento dinámico. Obtención de

Figura IV.2 Direccionamiento dinámico.

Obtención de una dirección IP
Obtención de una dirección IP

En una red que cuenta con un servidor DHCP, los clientes obtienen direcciones IP de forma transparente para el usuario.

Si

desea obtener o

renovar una concesión de

dirección IP manualmente, use el

comando:

 

IPCONFIG /RENEW

Liberación de una concesión IP

Para liberar una dirección IP obtenida mediante una concesión, use el comando:

IPCONFIG /RELEASE

Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

Unidad V

Switchs y ruteadores

Los switchs y los ruteadores son dispositivos fundamentales en las redes de computadoras, mientras los switchs se encargan de comunicar los equipos de una red local, los ruteadores interconectan redes locales y remotas.

SWITCH

El switch o conmutador, opera en la capa 2 del modelo OSI, e interconecta los equipos
El switch o conmutador, opera en la capa 2 del modelo OSI, e interconecta los equipos
de una red recibiendo los datos de un computador y retransmitiéndolos solamente al
computador destino.
Universidad Nacional de Ingeniería Centro de Extensión y Proyección Social Unidad V Switchs y ruteadores Los

Figura V.1 Switch empresarial.

El switch en el componente principal de una red en estrella.

Funcionamiento

Un switch realiza tres funciones básicas e importantes:

Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

Aprender direcciones. Mantiene una tabla con las direcciones MAC de los equipos asociadas a cada uno de sus puertos. Conmutar paquetes. Conmuta los paquetes desde el puerto origen al puerto destino según la tabla de direcciones MAC. Evitar bucles. Previene la inoperatividad de la red debido a los bucles.

Todos los switchs realizan las funciones de aprender direcciones y conmutar paquetes, la función de evitar bucles solo los encontramos en switchs configurables.

Tipos

Hay tres tipos de switchs:

   de configuración fija configurables administrables
de configuración fija
configurables
administrables

Los switchs más sencillos son los de configuración fija, no son configurables ni

administrables, no requieren configuración alguna, por lo que se dice que son “conectar y usar” (plug and play). Estos switchs son para uso doméstico o en oficinas caseras.

Universidad Nacional de Ingeniería Centro de Extensión y Proyección Social Aprender direcciones . Mantiene una tabla

Figura V.2 Switch de configuración fija.

Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

Los switchs configurables cuentan con un puerto de consola o una interfaz web para su configuración, la cual consiste en establecer el estado de cada puerto, asignarles direcciones MAC y/o limitarles la velocidad. También es posible crear redes LAN virtuales (VLAN), agrupar interfaces y configurar el protocolo STP para evitar bucles. La información de configuración se almacena en una memoria RAM no volátil en el switch.

Los switch administrables son aquellos que soportan el protocolo de administración de redes SNMP (Simple Network Management Protocol) y admiten diversas interfaces de administración tales como CLI, Telnet, SSH, SSL, etc.

ROUTER

El router, también llamado ruteador o encaminador, opera en la capa 3 del Modelo OSI, y envía paquetes de una red a otra en base a la dirección de red basándose en una o más métricas para determinar la mejor ruta. Una métrica es el factor usado para la determinación de las rutas, puede ser la cuenta de saltos, la velocidad de la línea, el costo de transmisión, el retraso y las condiciones de tráfico.

El router realiza dos funciones básicas:
El router realiza dos funciones básicas:

Descubrir rutas. El router crea y mantiene tablas de enrutamiento, ya sea de manera estática o de manera dinámica mediante el uso de protocolos de enrutamiento tales como RIP u OSPF. Conmutar paquetes. El router envía los paquetes por los puertos apropiados teniendo en cuenta la mejor de las rutas.

Universidad Nacional de Ingeniería Centro de Extensión y Proyección Social Los switchs configurables cuentan con un

Figura V.3 Router empresarial.

Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

Además, el router limita el broadcast, proporciona seguridad mediante filtrado, facilita el diseño de redes jerárquicas, integra diferentes tecnologías de enlace de datos y permite el acceso a redes WAN.

Funcionamiento

Los routers realizan el enrutamiento de los paquetes a través de las redes según el siguiente procedimiento:

1.

2.

3.

El router recibe una trama de un equipo conectado a una de las redes a las que está conectado.

Los datagramas se envían en la capa IP.

El router se fija en la cabecera del datagrama.

4. Si la dirección IP de destino pertenece a una de las redes a las que
4.
Si la dirección IP de destino pertenece a una de las redes a las que una de las
interfaces del router está conectada, la información debe enviarse en la capa 4,
después de que la cabecera IP haya sido desencapsulada.
5.
Si la dirección IP de destino es parte de una red distinta, el router consulta su tabla
de enrutamiento, la cual establece la ruta a tomar para una determinada dirección.
6.
El router envía el datagrama, utilizando la tarjeta de interfaz de red conectada a la
red por la que el router decide enviar el paquete.

Enrutamiento directo e indirecto

Si el emisor y el destinatario

se encuentran en

la misma,

se

dice que

hay

un

enrutamiento directo, mientras que si hay al por lo menos un router entre el emisor y el destinatario se dice que se trata de un enrutamiento indirecto.

Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

Universidad Nacional de Ingeniería Centro de Extensión y Proyección Social Figura V.4 Enrutamiento directo. En el

Figura V.4 Enrutamiento directo.

En el caso de un enrutamiento indirecto, la función del router y, en particular, la de la tabla de enrutamiento es muy importante.

Universidad Nacional de Ingeniería Centro de Extensión y Proyección Social Figura V.4 Enrutamiento directo. En el

Figura V.5 Enrutamiento indirecto.

Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

SERVICIO DNS

Unidad VI

Servicios de red

El servicio DNS (Domain Name System) es un sistema de nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado a Internet o a una red privada. El servidor DNS utiliza una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes como Internet.

La función principal del servicio DNS es la traducción de nombres DNS a direcciones IP. Los
La función principal del servicio DNS es la traducción de nombres DNS a direcciones IP.
Los nombres DNS no solo son más fáciles de recordar sino que también son más fiables,
la dirección IP podría cambiar sin que tenga que cambiar el nombre.

Componentes

Para la operación práctica del sistema DNS se utilizan tres componentes principales:

Clientes DNS. Un programa cliente DNS que se ejecuta en la computadora del usuario y que genera peticiones DNS de resolución de nombres a un servidor. Servidores DNS. Servidores que resuelven las consultas de los clientes. Los servidores recursivos tienen la capacidad de reenviar la consulta a otro servidor si no disponen de la información solicitada. Zonas de autoridad. Porciones del espacio de nombres que almacenan los datos. Cada zona de autoridad abarca al menos un dominio y posiblemente sus subdominios, si estos últimos no son delegados a otras zonas de autoridad.

Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

Partes de un nombre de dominio

Un nombre de dominio usualmente consiste en dos o más etiquetas, separadas por puntos cuando se las escribe en forma de texto. Por ejemplo, www.ceps.uni.edu.pe.

Universidad Nacional de Ingeniería Centro de Extensión y Proyección Social Partes de un nombre de dominio

Figura VI.1 Partes de un nombre de dominio.

La etiqueta ubicada más a la derecha se le llama dominio de nivel superior (top level domain), cada etiqueta a la izquierda especifica un subdominio, el cual es una dependencia relativa, no absoluta. Teóricamente, esta subdivisión puede tener hasta 127 niveles, cada etiqueta puede contener hasta 63 caracteres, pero restringidos a que la longitud total del nombre del dominio no exceda los 255 caracteres. Finalmente, la parte más a la izquierda del dominio suele ser el nombre del equipo (hostname).

Universidad Nacional de Ingeniería Centro de Extensión y Proyección Social Partes de un nombre de dominio

El DNS consiste en un conjunto jerárquico de servidores DNS. Cada dominio o subdominio tiene una o más zonas de autoridad que publican la información acerca del dominio y los nombres de servicios de cualquier dominio incluido. La jerarquía de las zonas de autoridad coincide con la jerarquía de los dominios. Al inicio de esa jerarquía se encuentra los servidores raíz: los servidores que responden cuando se busca resolver un dominio de primer y segundo nivel.

El espacio de nombres de dominio tiene una estructura jerárquica en forma de árbol invertido, donde las hojas y los nodos del árbol se utilizan como etiquetas.

Un nombre de dominio completo FQDN (Fully Qualified Domain Name) de un objeto consiste en la concatenación de todas las etiquetas de un camino.

Las etiquetas son cadenas alfanuméricas, con al menos un carácter y un máximo de 63 caracteres de longitud, y debe comenzar con una letra. El único símbolo permitido es el guión (-).

Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

Un nombre de dominio termina con un punto, que se normalmente se omite por ser solo una formalidad.

Funcionamiento

La resolución de nombres ocurre de forma transparente para el usuario, al realizar una petición que requiere una búsqueda de DNS, la petición se envía al servidor DNS local del sistema operativo. El sistema operativo, antes de establecer alguna comunicación, comprueba si la respuesta se encuentra en la memoria caché. En el caso de que no se encuentre, la petición se enviará a uno o más servidores DNS.

Universidad Nacional de Ingeniería Centro de Extensión y Proyección Social Un nombre de dominio termina con

Figura VI.2 Funcionamiento de DNS.

La mayoría de usuarios domésticos utilizan como servidor DNS el proporcionado por el ISP. La dirección de estos servidores puede ser configurada de forma manual o automática mediante DHCP. En otros casos, los administradores de red tienen configurados sus propios servidores DNS.

En cualquier caso, los servidores DNS que reciben la petición, buscan en primer lugar si disponen de la respuesta en la memoria caché. Si es así, sirven la respuesta; en caso contrario, iniciarían la búsqueda de manera recursiva. Una vez encontrada la respuesta, el servidor DNS guardará el resultado en su memoria caché para futuros usos y devuelve el resultado.

Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

Caché DNS

Todos los host mantienen un caché local que usan antes de intentar resolver el nombre mediante un servidor DNS

Para ver el caché DNS en un equipo con Windows use el comando:

IPCONFIG /DISPLAYDNS

Para borrar el caché DNS use el comando:

IPCONFIG /FLUSHDNS

SERVICIOS WEB

Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como Arpanet, entre tres universidades norteamericanas.

Universidad Nacional de Ingeniería Centro de Extensión y Proyección Social Caché DNS Todos los host mantienen

El servicio web de mayor éxito es la WWW (World Wide Web), o Web simplemente, hasta el punto que muchas veces se confunde Internet con la Web. WWW se basa en un conjunto de protocolos que permite, de forma sencilla, la consulta remota de archivos de hipertexto.

Además de WWW, existen otros servicios y protocolos en internet, tales como: el servicio de transferencia de correo electrónico (SMTP), la transmisión de archivos (FTP), las conversaciones en línea (IRC), los boletines electrónicos (NNTP), el acceso remoto a otros dispositivos (SSH y Telnet), etc.

SERVICIO DE CORREO

Permite a los usuarios intercambiar mensajes y archivos rápidamente a través de Internet u otras redes.

Generalmente, se usa este término para denominar al sistema que provee este servicio mediante el protocolo SMTP, aunque también se aplica a otros sistemas.

Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

El correo electrónico es un sistema de mensajería de almacenamiento y reenvío, debido a que hay un lugar intermedio donde se guarda la información. Una dirección de correo electrónico usa la sintaxis usuario@dominio.

SMTP

El protocolo SMTP (Simple Mail Transfer Protocol) usa el puerto TCP 25 y realiza la transferencia de correo electrónico entre equipos locales y remotos, por esa razón a los servidores SMTP se le conoce como servidores salientes

SMTP también especifica el formato de los mensajes a enviar. SMTP se encarga de las gestiones de autenticación, control, etc. Se utiliza también el protocolo MIME (mensajes multimedia), POP (lectura de los mensajes en el servidor), IMAP (lectura de correo desde diversos terminales).

POP3

El protocolo POP3 (Post Office Protocol) permite la recuperación de mensajes de correo electrónico, razón por
El protocolo POP3 (Post Office Protocol) permite la recuperación de mensajes de correo
electrónico, razón por la cual a los servidores que implementan POP3 se les conoce
como servidores entrantes.

Al habilitar el servicio POP3 en el servidor de correo los usuarios pueden conectarse al servidor de correo, recuperar y descargar el correo electrónico a su equipo local mediante un cliente de correo electrónico que admita el protocolo POP3.

IMAP

El protocolo IMAP4 (Internet Message Access Protocol) permite acceder a los mensajes almacenados en un servidor. Mediante IMAP4 se puede tener acceso al correo electrónico desde cualquier equipo que tenga una conexión a Internet. IMAP4 tiene varias ventajas sobre POP3, que es el otro protocolo empleado para obtener correo desde un servidor. Por ejemplo, es posible especificar en IMAP4 carpetas del lado servidor. Por otro lado, es más complejo que POP ya que permite visualizar los mensajes de manera remota sin descargar los mensajes como lo hace POP3.

Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

IMAP4 y POP3 son protocolos abiertos y son soportados por todos los servidores y clientes de correo.

Aunque los protocolos utilizados entre Microsoft Outlook y su servidor Microsoft Exchange Server o el cliente Lotus Notes de IBM y el servidor Domino son propietarios, tales servidores también soportan IMAP4 y POP3.

IMAP4 fue diseñado como una moderna alternativa a POP3 por Mark Crispin en el año 1986. IMAP4 es utilizado frecuentemente en redes grandes; por ejemplo los sistemas de correo de un campus. IMAP4 les permite a los usuarios acceder a los nuevos mensajes instantáneamente en sus computadoras, ya que el correo está almacenado en la red. Con POP3 los usuarios tendrían que descargar el email a sus computadoras o accederlo vía web, ambos métodos toman más tiempo de lo que le tomaría a IMAP4, y se tiene que descargar el email nuevo o refrescar la página para ver los nuevos mensajes.

TELNET

Universidad Nacional de Ingeniería Centro de Extensión y Proyección Social IMAP4 y POP3 son protocolos abiertos

Telnet es un miembro de la familia de protocolos TCP/IP que permite a un usuario establecer una sesión remota en un servidor. Este protocolo sólo admite terminales alfanuméricos; es decir, no admite el mouse u otros dispositivos señaladores, ni interfaces gráficas de usuario. En su lugar, todos los comandos deben introducirse en la línea de comandos.

Mediante Telnet un usuario puede acceder a otro equipo en la red de manera que parezca que es su propio equipo el que está manejando. Telnet no ofrece seguridad, todo el tráfico de datos se realiza en texto claro, incluidas las contraseñas, por lo que se recomienda no proporcionar acceso Telnet a equipos y servidores vitales para la seguridad.

TELNET es uno un protocolo de terminal virtual de red y para control utiliza secuencias de escape ESC. Hay una fase de negociación previa entre el que se conecta y el que debe aceptar la conexión.

Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

Unidad VII

Diseño e implementación de redes

A medida que se suceden los cambios tecnológicos y las empresas tienen cada vez más personal conectado las modificaciones a las redes se vuelven cotidianas. Las compañías constantemente agregan usuarios a la red y cablean nuevas áreas, lo cual es motivo no sólo de presión para los encargados de la red, sino también causa de posibles problemas.

Para simplificar el cableado y sobre todo para eliminar el riesgo de fallas en el cableado se hace necesario un sistema de cableado ordenado y lógico. Estos sistemas están definidos por normas y estándares, y reciben el nombre de cableado estructurado.

CABLEADO ESTRUCTURADO
CABLEADO ESTRUCTURADO

Son varias las definiciones aceptadas para el cableado estructurado:

El cableado estructurado es una forma ordenada y planeada para cablear redes multifuncionales (voz, datos, video y señales de control), que brinda facilidades de administración y corrección de fallas y que además soporta diferentes tecnologías de transmisión El sistema nervioso central y periférico de una empresa. De ahí, que sea tan importante su correcto funcionamiento y la flexibilidad de su administración, porque de esto dependen no sólo los procesos de cada empresa, sino también su comunicación con el exterior. Un sistema de cableado estructurado consiste de una infraestructura flexible de cables que puede aceptar y soportar múltiples sistemas de computación y de teléfono, independientemente de quién fabricó los componentes del mismo.

Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

En resumen, el cableado estructurado permite tener redes ordenadas, que brindan facilidades para realizar los cambios o expansiones que el crecimiento de una empresa requiere.

Componentes

Un sistema de cableado estructurado consta de varios componentes que incluyen el llamado cableado horizontal, el cableado vertical o columna vertebral, el área de trabajo, el cuarto de telecomunicaciones, las salas de equipos, las instalaciones de acometida, y toda la infraestructura que soporta y administra al sistema y los puntos de interconexión.

Universidad Nacional de Ingeniería Centro de Extensión y Proyección Social En resumen, el cableado estructurado permite

Figura VII.1 Un sistema de cableado estructurado: (1) Área de trabajo, (2) Cableado Horizontal, (3) Closet de Telecomunicaciones, (4) Closet de Equipos, (5) Instalaciones de entrada, (6) Cableado vertebral.

Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

Área de trabajo.

Lugar de trabajo del usuario. En este lugar se instalan los servicios (nodos de datos, telefonía, energía eléctrica, etc.).

Cableado horizontal

Cableado que va desde el área de trabajo hasta el closet de comunicaciones.

Closet de telecomunicaciones

Punto donde se concentran todas las conexiones que vienen de las áreas de trabajo. Dado que este cableado atraviesa el área de trabajo, su instalación es la más difícil ya que se trata de un área de uso diario y de producción, y su alteración puede interferir con los usuarios mismos.

Closet de equipos

Universidad Nacional de Ingeniería Centro de Extensión y Proyección Social Área de trabajo. Lugar de trabajo

Cuarto donde se concentran los servidores de la red, los equipos de comunicaciones, la central telefónica, etc. Este puede ser el mismo espacio físico que el del closet de comunicaciones y de igual forma debe ser de acceso restringido. Puede ser tan grande o pequeño como se requiera.

Instalaciones de entrada

También conocida como instalaciones de acometida. Punto donde entran los servicios al edificio y se les realiza una adaptación para unirlos al edificio y hacerlos llegar a los diferentes lugares del edificio en su parte interior. No necesariamente tienen que ser datos, pueden ser las líneas telefónicas, o un backbone que venga de otro edificio, etc. La acometida puede no ser necesaria si no requerimos de servicios que viene de la calle para ser incorporados a la red, o esta puede ser tan pequeña como un simple hoyo en la pared para que pase una línea telefónica.

Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

Cableado vertebral

También conocido como backbone. Comprende el medio físico que une 2 redes entre sí. El backbone no es necesario a menos que se deseen unir dos o más closets de comunicaciones.

ESTÁNDARES VIGENTES

La norma ANSI/EIA/TIA-568A es el documento principal que regula todo lo concerniente a los sistemas de cableado estructurado. Esta norma reemplaza a la EIA/TIA-568 publicada en julio de 1991.

La norma EIA/TIA-568A especifica un sistema genérico y neutral de cableado de telecomunicaciones para edificios comerciales, además de proporcionar directivas para el diseño de productos de telecomunicaciones a los fabricantes.

El propósito de esta norma es permitir la planeación e instalación del cableado de edificios comerciales con muy poco conocimiento de los productos de telecomunicaciones que serán instalados posteriormente. La instalación de sistemas de cableado durante la construcción o renovación de edificios es significativamente menos costosa y desorganizadora que cuando el edificio está ocupado.

Universidad Nacional de Ingeniería Centro de Extensión y Proyección Social Cableado vertebral También conocido como backbone.

En abril del 2001 se completó la revisión “B” de la norma y se crearon las normas:

ANSI/TIA/EIA-568-B.1-2001, ANSI/TIA/EIA-568-B.2-2001 y ANSI/TIA/EIA-568-B.3-2001.

Se hacen recomendaciones para:

La topología.

La distancia máxima de los cables.

El rendimiento de los componentes.

Las tomas de datos y los conectores de telecomunicaciones.

La norma pretende que el cableado de telecomunicaciones especificado soporte varios tipos de edificios y aplicaciones de usuario, por lo que asume que los edificios tienen las siguientes características:

Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

Una distancia entre ellos de hasta 3 km.

Un espacio de oficinas de hasta 1’000,000 m 2 .

Una población de hasta 50,000 usuarios individuales

Las aplicaciones que emplean el sistema de cableado de telecomunicaciones incluyen, pero no están limitadas a voz, video, datos, imágenes y texto.

La vida útil de los sistemas de cableado de telecomunicaciones especificados por esta norma debe ser mayor de 10 años.

PLANIFICACIÓN

Planificación del cableado horizontal

Es la porción del cableado que se extiende desde el área de trabajo hasta el armario
Es la porción del cableado que se extiende desde el área de trabajo hasta el armario de
telecomunicaciones. El término horizontal se utiliza porque típicamente este cableado
se desplaza de una manera horizontal en el edificio.

El cableado horizontal es típicamente el más difícil de mantener debido a la complejidad de trabajo en una oficina en producción. Es sumamente necesario que se tome en cuenta no sólo las necesidades actuales sino las futuras para no causar molestias a los usuarios en el trabajo diario.

Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

Universidad Nacional de Ingeniería Centro de Extensión y Proyección Social Figura VII.2 Cableado horizontal. Elementos del

Figura VII.2 Cableado horizontal.

Elementos del cableado horizontal
Elementos del cableado horizontal

El cableado horizontal comprende:

el cable horizontal y el hardware de conexión

las rutas y los espacio horizontales

Cable horizontal y hardware de conexión

Es el cableado horizontal propiamente dicho. Proporciona los medios para transportar señales de telecomunicaciones entre el área de trabajo y el cuarto de telecomunicaciones. Estos componentes son los "contenidos" de las rutas y espacios horizontales. El cableado horizontal incluye:

Las salidas (cajas, placas, conectores) de telecomunicaciones en el área de trabajo, WAO (Work Area Outlets).

Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

Cables y conectores de transición instalados entre las salidas del área de trabajo y el cuarto de telecomunicaciones.

Paneles de empate (patch

panel) y cables de empate utilizados para

configurar las conexiones de cableado horizontal en el cuarto de telecomunicaciones.

Rutas y espacios horizontales

También llamado sistema de distribución horizontal. Las rutas y espacios horizontales son utilizados para distribuir y soportar cable horizontal y conectar hardware entre la salida del área de trabajo y el cuarto de telecomunicaciones. Estas rutas y espacios son los "contenedores" del cableado horizontal. Puede reconocer al cableado horizontal porque:

  El horizontal contiene más cable que el cableado del backbone. El horizontal es menos
El horizontal contiene más cable que el cableado del backbone.
El horizontal es menos accesible que el cableado del backbone.

Consideraciones de diseño

Los costos en materiales, mano de obra e interrupción de labores al hacer cambios en el cableado horizontal pueden ser muy altos. Para evitar estos costos, el cableado horizontal debe ser capaz de manejar una amplia gama de aplicaciones de usuario. La distribución horizontal debe ser diseñada para facilitar el mantenimiento y la re- localización de áreas de trabajo. El cableado horizontal deberá diseñarse para ser capaz de manejar diversas aplicaciones de usuario incluyendo:

Comunicaciones de voz (teléfono).

Comunicaciones de datos.

Redes de área local.

Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

El diseñador también debe considerar incorporar otros sistemas de información del edificio (por ejemplo, otros sistemas tales como televisión por cable, seguridad, audio, alarmas y sonido) al seleccionar y diseñar el cableado horizontal.

Topología

Las siguientes son las consideraciones a tener en cuenta respecto a la topología:

La topología del cableado siempre será de tipo estrella.

Un cable para cada salida en los puestos de trabajo.

Todos los cables de la corrida horizontal deben estar terminados en cajillas y paneles.

Distancia del cable

Universidad Nacional de Ingeniería Centro de Extensión y Proyección Social El diseñador también debe considerar incorporar

La distancia horizontal máxima es de 90 metros independientemente del cable utilizado. Esta es la distancia desde el área de trabajo de telecomunicaciones hasta el cuarto de telecomunicaciones. Al establecer la distancia máxima se hace la previsión de 10 metros adicionales para la distancia combinada de cables de empate (3 metros) y cables utilizados para conectar equipo en el área de trabajo de telecomunicaciones y el cuarto de telecomunicaciones.

Tipos de cable

Los tres tipos de cable reconocidos por ANSI/TIA/EIA-568-A para distribución horizontal son:

Par trenzado, cuatro pares, sin blindaje (UTP) de 100 ohmios, 22/24 AWG.

Par trenzado, dos pares, con blindaje (STP) de 150 ohmios, 22 AWG.

Fibra óptica, dos fibras, multimodo 62.5/125 mm.

Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

El cable a utilizar por excelencia es el par trenzado sin blindaje UTP de cuatro pares categoría 5 o 6. El cable coaxial de 50 ohmios se acepta pero no se recomienda en instalaciones nuevas.

Universidad Nacional de Ingeniería Centro de Extensión y Proyección Social El cable a utilizar por excelencia
Figura VII.3 Tipos de cable. Interferencia electromagnética
Figura VII.3 Tipos de cable.
Interferencia electromagnética

A la hora de establecer la ruta del cableado de los closets de alambrado a los nodos es una consideración primordial evitar el paso del cable por los siguientes dispositivos:

Motores eléctricos grandes o transformadores (mínimo 1.2 metros).

Cables de corriente alterna.

Luces fluorescentes y balastros (mínimo 12 centímetros). El ducto debe ir

perpendicular a las luces fluorescentes y cables o ductos eléctricos. Intercomunicadores (mínimo 12 cm.)

Equipo de soldadura.

Aires acondicionados, ventiladores, calentadores (mínimo 1.2 metros).

Otras fuentes de interferencia electromagnética y de radio frecuencia.

Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

Planificación del cableado vertical

El cableado vertical o backbone provee interconexión entre el cuarto de telecomunicaciones, cuarto de equipos y la entrada al edificio. Este consiste del cable backbone, del cross-connect intermedio y principal, de las terminaciones mecánicas y de los patch cords.

El rack, el cuarto de equipos y los puntos demarcados pueden estar localizados en diferentes edificios; el backbone incluye los medios de transmisión entre diferentes edificios.

El cableado vertical debe soportar todos los dispositivos que están dentro del rack y a menudo todas las impresoras, terminales y servidores de archivo de un piso de un edificio. Si más clientes o servidores son agregados a un piso, ellos compiten por el ancho de banda disponible en el cableado vertical. Sin embargo existe una ventaja, y esta es la poca cantidad de canales verticales en un edificio y por ello se pueden usar equipos más costosos para proveer un mayor ancho de banda.

Universidad Nacional de Ingeniería Centro de Extensión y Proyección Social Planificación del cableado vertical El cableado

Figura VII.4 Cableado vertical.

Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

Este es el área donde la fibra óptica se ha convertido en el medio más apropiado.

El cableado vertical se presenta en diferentes topologías, la más usada es la topología en estrella.

Consideraciones al instalar el backbone

Los cables recomendados y las distancias máximas se muestran en la Tabla VII.1.

 

Distancia

Cable

máxima

Cable UTP 100 ohmios

  • 100 m

Cable STP 100 ohmios

  • 100 m

Cable monomodo de fibra óptica de 62.5/125 um

50000 m

Cable multimodo de fibra óptica de 8.3/125 um

2000 m

Tabla VII.1 Cables recomendados para el cableado vertical.

Los siguientes factores deben tenerse en cuenta para el cableado vertical:
Los siguientes factores deben tenerse en cuenta para el cableado vertical:

Flexibilidad con respecto a los servicios soportados.

Vida útil requerida para el backbone.

Tamaño del sitio y la población de usuarios.

No se pueden colocar más de dos niveles jerárquicos de cross-connects.

No se pueden utilizar bridges.

La longitud del patch cord del cross-connect principal e intermedio no puede

ser mayor a 20 m. El polo a tierra debe cumplir con los requerimientos de definidos en la norma EIA/TIA 607.

Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

ESPECIFICACIONES

COMUNICACIONES

TÉCNICAS

DEL

CUARTO

DE

Un cuarto de telecomunicaciones CT es el área en un edificio utilizada para el uso exclusivo de equipo asociado con el sistema de cableado de telecomunicaciones.

El espacio del cuarto de comunicaciones no debe ser compartido con instalaciones eléctricas que no sean de telecomunicaciones. El cuarto de telecomunicaciones debe ser capaz de albergar equipo de telecomunicaciones, terminaciones de cable y cableado de interconexión asociado. El diseño de cuartos de telecomunicaciones debe considerar, además de voz y datos, la incorporación de otros sistemas de información del edificio tales como televisión por cable (CATV), alarmas, seguridad, audio y otros sistemas de telecomunicaciones. Todo edificio debe contar con al menos un cuarto de telecomunicaciones o cuarto de equipo. No hay un límite máximo en la cantidad de cuartos de telecomunicaciones que pueda haber en un edificio.

Consideraciones de diseño El diseño de un cuarto de telecomunicaciones depende de:    
Consideraciones de diseño
El diseño de un cuarto de telecomunicaciones depende de:
El tamaño del edificio.
El espacio de piso a servir.
Las necesidades de los ocupantes.
Los servicios de telecomunicaciones a utilizarse.

Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

Universidad Nacional de Ingeniería Centro de Extensión y Proyección Social Figura VII.5 Cuarto de Telecomunicaciones. Debe

Figura VII.5 Cuarto de Telecomunicaciones.

Debe de haber un mínimo de un CT por edificio, mínimo uno por piso, no hay máximo. La altura mínima recomendada del cielo raso es de 2.6 metros. Se debe evitar el uso de cielos falsos en los cuartos de telecomunicaciones.

Con el propósito de mantener la distancia horizontal de cable promedio en 46 metros o menos (con un máximo de 90 metros), se recomienda localizar el cuarto de telecomunicaciones lo más cerca posible del centro del área a servir.

Ductos

El

número

y

tamaño

de

los

ductos

utilizados

para

acceder al cuarto de

telecomunicaciones varía con respecto a la cantidad de áreas de trabajo, sin embargo se recomienda por lo menos tres ductos de 100 milímetros (4 pulgadas) para la distribución del cable del backbone. Los ductos de entrada deben de contar

Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

con elementos de retardo de propagación de incendio (firestops). Entre los cuartos de telecomunicaciones de un mismo piso debe haber mínimo un ducto de 75 mm.

Puertas

La(s) puerta(s) de acceso debe(n) ser de apertura completa, con llave y de al menos 91 centímetros de ancho y 2 metros de alto. La puerta debe ser removible y abrir hacia afuera (o lado a lado). La puerta debe abrir al ras del piso y no debe tener postes centrales. Se debe el evitar polvo y la electricidad estática utilizando piso de concreto, terrazo, loza o similar (no utilizar alfombra). De ser posible, aplicar tratamiento especial a las paredes pisos y cielos para minimizar el polvo y la electricidad estática. En cuartos que no tienen equipo electrónico la temperatura del cuarto de telecomunicaciones debe mantenerse continuamente entre 10 y 35 grados centígrados. La humedad relativa debe mantenerse menor a 85%. Debe de haber un cambio de aire por hora.

Prevención de inundaciones
Prevención de inundaciones

Los cuartos de telecomunicaciones deben estar libres de cualquier amenaza de inundación. No debe haber tubería de agua pasando por (sobre o alrededor) el cuarto de telecomunicaciones. De haber riesgo de ingreso de agua, se debe proporcionar drenaje de piso. De haber regaderas contra incendio, se debe instalar una canoa para drenar un goteo potencial de las regaderas.

Iluminación

Se debe proporcionar un mínimo equivalente a 540 lux medidos a un metro del piso terminado. La iluminación debe estar a un mínimo de 2.6 metros del piso terminado. Las paredes deben estar pintadas en un color claro para mejorar la iluminación. Se recomienda el uso de luces de emergencia.

Potencia

Debe haber tomacorrientes suficientes para alimentar los dispositivos a instalarse en los andenes. El estándar establece que debe haber un mínimo de dos tomacorrientes dobles de 220V AC dedicados de tres hilos. Deben ser circuitos

Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

separados de 15 a 20 amperios. Estos dos tomacorrientes podrían estar dispuestos a 1.8 metros de distancia uno de otro. Considerar alimentación eléctrica de emergencia con activación automática. En muchos casos es deseable instalar un panel de control eléctrico dedicado al cuarto de telecomunicaciones. La alimentación específica de los dispositivos electrónicos se podrá hacer con UPS y regletas montadas en los andenes. Separado de estas tomas debe haber tomacorrientes dobles para herramientas, equipo de prueba, etc. Estos tomacorrientes deben estar a 15 cm. del nivel del piso y dispuestos en intervalos de 1.8 metros alrededor del perímetro de las paredes. El cuarto de telecomunicaciones debe contar con una barra de puesta a tierra que a su vez debe estar conectada mediante un cable de mínimo 6 AWG con aislamiento verde al sistema de puesta a tierra de telecomunicaciones según las especificaciones de ANSI/TIA/EIA-607.

Seguridad

Se debe mantener el cuarto de telecomunicaciones con llave en todo momento. Se debe asignar llaves a personal que esté en el edificio durante las horas de operación. Se debe mantener el cuarto de telecomunicaciones limpio y ordenado.

Universidad Nacional de Ingeniería Centro de Extensión y Proyección Social separados de 15 a 20 amperios.

Requisitos de tamaño

Debe haber al menos un cuarto de telecomunicaciones o cuarto de equipo por piso y por áreas que no excedan los 1000 metros cuadrados. Instalaciones pequeñas podrán utilizar un sólo cuarto de telecomunicaciones si la distancia máxima de 90 metros no se excede.

Disposición de equipos

Los racks deben de contar con al menos 82 cm. de espacio de trabajo libre alrededor, al frente y detrás, de los equipos y paneles de telecomunicaciones. La distancia de 82 cm. se debe medir a partir de la superficie más salida del rack. Debe haber un mínimo de 1 metro de espacio libre para trabajar de equipo con partes expuestas sin aislamiento. Todos los racks y gabinetes deben cumplir con las especificaciones de ANSI/EIA-310. La tornillería debe ser métrica M6. Se recomienda dejar un espacio libre de 30 cm. en las esquinas.

Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

Paredes

Al menos dos de las paredes del cuarto deben tener láminas de plywood A-C de 20 milímetros de 2.4 metros de alto. Las paredes deben ser suficientemente rígidas para soportar equipo. Las paredes deben ser pintadas con pintura resistente al fuego, lavable, mate y de color claro.

Universidad Nacional de Ingeniería Centro de Extensión y Proyección Social Paredes Al menos dos de las

Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

ACTIVIDADES

Universidad Nacional de Ingeniería Centro de Extensión y Proyección Social ACTIVIDADES 65

Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

ACTIVIDAD 1: CONEXIÓN A INTERNET

En esta actividad conectará un equipo a Internet mediante una conexión directa, para lo cual se configurará el tipo de red y se le asignará una dirección IP.

RECURSOS

Software de virtualización VMware

Equipo con Windows 10

Internet

MARCO TEÓRICO

En la actualidad, todas las computadoras necesitan trabajar en red, ya sea en una red corporativa o conectada a Internet.

Para la conexión a una red se requiere la configuración física y la configuración lógica de la red. La configuración física comprende la interfaz de red, el cableado y el tipo de conexión física; mientras que la configuración lógica comprende la configuración del protocolo de comunicaciones. Actualmente el protocolo IP es el más utilizado y es el que permite la conexión a Internet.

Universidad Nacional de Ingeniería Centro de Extensión y Proyección Social ACTIVIDAD 1: CONEXIÓN A INTERNET En
Universidad Nacional de Ingeniería Centro de Extensión y Proyección Social ACTIVIDAD 1: CONEXIÓN A INTERNET En

Figura 1 .1 Una simple red.

Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

EJERCICIOS

Ejercicio 1.- Pasos iniciales

1. Copie el archivo WIN10.RAR desde el equipo del instructor a su equipo. 2. Descompresión del
1.
Copie el archivo WIN10.RAR desde el equipo del instructor a su equipo.
2.
Descompresión del equipo virtual. Haga clic derecho sobre el archivo WIN10.RAR
copiado en el paso anterior y en el menú contextual elija Extraer aquí.
3.
Abra la carpeta WIN10 que se creó al descomprimir el archivo WIN10.RAR.
Universidad Nacional de Ingeniería Centro de Extensión y Proyección Social EJERCICIOS Ejercicio 1.- Pasos iniciales 1.

Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

  • 4. Haga doble clic sobre el archivo WIN10.VMX.

  • 5. Inicie sesión con la cuenta usuario y la contraseña 123 y presione la tecla [Entrar].

6. En el escritorio de Windows haga doble clic en el icono de Google Chrome.
6.
En el escritorio de Windows haga doble clic en el icono de Google Chrome.
Universidad Nacional de Ingeniería Centro de Extensión y Proyección Social 4. Haga doble clic sobre el

Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

  • 7. Pruebe si tiene conexión a Internet. [1.1] ¿Qué se requiere para hacer posible la conexión a Internet?

Ejercicio 2.- Configuración del protocolo TCP/IP

  • 1. Haga clic en el menú Inicio y elija la opción Configuración.

Universidad Nacional de Ingeniería Centro de Extensión y Proyección Social 7. Pruebe si tiene conexión a
  • 2. En la ventana Configuración haga clic en Red e Internet.

Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

Universidad Nacional de Ingeniería Centro de Extensión y Proyección Social 3. En el panel de navegación
3. En el panel de navegación haga clic en Ethernet y en el panel de detalles
3.
En el panel de navegación haga clic en Ethernet y en el panel de detalles haga clic en
el enlace Cambiar opciones de adaptador. Alternativamente puede abrir el Centro
de redes y recursos compartidos.
Universidad Nacional de Ingeniería Centro de Extensión y Proyección Social 3. En el panel de navegación
  • 4. En la ventana Conexiones de red haga clic derecho sobre el icono Ethernet0 y en el menú contextual elija Propiedades.

Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

.
.
  • 5. En la ventana de Propiedades de Ethernet0 seleccione Protocolo de Internet versión 4 (TCP/IPv4) y haga clic en Propiedades.

Universidad Nacional de Ingeniería Centro de Extensión y Proyección Social . 5. En la ventana de
  • 6. En la ventana Propiedades: Protocolo de Internet versión 4 (TCP/IPv4) establezca la configuración apropiada y haga clic en Aceptar. Si fuera necesario consulte con el instructor.

Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

Universidad Nacional de Ingeniería Centro de Extensión y Proyección Social 7. En la ventana de Propiedades
  • 7. En la ventana de Propiedades de Ethernet0 haga clic en Cerrar.

[2.1] ¿Qué función cumple la máscara de subred? [2.1] ¿Qué papel cumple la puerta de enlace?
[2.1] ¿Qué función cumple la máscara de subred?
[2.1] ¿Qué papel cumple la puerta de enlace?

Ejercicio 3.- Uso del tipo de conexión de red Bridge

  • 1. En la ventana del VMware haga clic en el menú Player, en el menú contextual seleccione Removable Devices, a continuación seleccione Network Adapter y luego Settings.

Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

Universidad Nacional de Ingeniería Centro de Extensión y Proyección Social 2. En la ventana Virtual Machine
  • 2. En la ventana Virtual Machine Settings elija la opción Bridged: Connected directly to the physical network y haga clic en OK.

Universidad Nacional de Ingeniería Centro de Extensión y Proyección Social 2. En la ventana Virtual Machine

Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

  • 3. Compruebe la conexión a Internet. [3.1] ¿En qué casos se debe usar la configuración NAT y Host only?

Universidad Nacional de Ingeniería Centro de Extensión y Proyección Social 3. Compruebe la conexión a Internet.

Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

ACTIVIDAD 2: CREACIÓN DE UNA RED

En esta práctica se crea una red que cuenta con compartición de recursos en una red basada en Windows.

un

servidor y un

cliente para la

RECURSOS

Equipo con Windows Server 2012

Equipo con Windows 10

MARCO TEÓRICO

La red más simple de computadoras que se puede construir consiste de dos equipos conectados mediante un cable, la conexión física se consigue con dicho cable mientras que la conexión lógica de logra con el uso de un protocolo común de comunicaciones. El protocolo de comunicaciones más utilizado en la actualidad es el protocolo TCP/IP.

Universidad Nacional de Ingeniería Centro de Extensión y Proyección Social ACTIVIDAD 2: CREACIÓN DE UNA RED

EJERCICIOS

Figura 2.1 Una simple red.

Ejercicio 1.- Pasos iniciales

  • 1. Copie los archivos WIN2012.RAR y WIN10.RAR desde el equipo del instructor.

Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

2.

3.

4.

Descomprima los archivos copiados e inicie los equipos virtuales WIN2012 y WIN10 usando el software VMware.

Configure los equipos tal como se muestra en la figura 2.1.

En ambos equipos use el tipo de conexión de red Host only para evitar conflictos con otros equipos.

Ejercicio 2.- Prueba de la conectividad

1.

Abrir una ventana con el Símbolo del sistema. En el equipo WIN10 haga clic derecho sobre
Abrir una ventana con el Símbolo del sistema. En el equipo WIN10 haga clic derecho
sobre
el
menú
Inicio
y
en
el
menú
contextual
elija
Símbolo
del
sistema.

Alternativamente puede presionar la combinación de teclas [WIN] + [R], escribir el

comando CMD y hacer clic en el botón Aceptar.

Universidad Nacional de Ingeniería Centro de Extensión y Proyección Social 2. 3. 4. Descomprima los archivos

2.

En la ventana Símbolo del sistema escriba el comando PING 192.168.1.201 y presione la tecla [Entrar].

Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

Universidad Nacional de Ingeniería Centro de Extensión y Proyección Social [2.1] ¿Cuál debe ser el resultado

[2.1] ¿Cuál debe ser el resultado para una buena comunicación con el servidor

WIN2012?

  • 3. En el equipo WIN2012 inicie sesión con el usuario Administrador y la contraseña

Server1.

  • 4. Abra una ventana con el Símbolo del sistema escriba el comando PING 192.168.1.10 y presione [Entrar].

[2.2] ¿Existe comunicación entre los equipos WIN2012 y WIN10? [2.3] ¿Cuántos equipos se pueden conectar en
[2.2] ¿Existe comunicación entre los equipos WIN2012 y WIN10?
[2.3] ¿Cuántos equipos se pueden conectar en la red creada?

Ejercicio 3.- Compartición de una carpeta

  • 1. En el servidor WIN2012, abra el Explorador de Windows haciendo clic en el icono respectivo en la barra de tareas. Alternativamente puede presionar la combinación de teclas [WIN] + [E].

Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

Universidad Nacional de Ingeniería Centro de Extensión y Proyección Social 2. En el Explorador de Windows,
2. En el Explorador de Windows, abra la unidad DATOS (D:), en el panel de detalles
2.
En el Explorador de Windows, abra la unidad DATOS (D:), en el panel de detalles
haga clic derecho y en el menú contextual elija Nuevo y a continuación Carpeta.
  • 3. Escriba INFORMES como nombre para la carpeta y presione [Entrar].

Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

Universidad Nacional de Ingeniería Centro de Extensión y Proyección Social 4. Haga clic derecho sobre la
  • 4. Haga clic derecho sobre la carpeta INFORMES, en el menú contextual elija Compartir con y a continuación elija Usuarios específicos.

Universidad Nacional de Ingeniería Centro de Extensión y Proyección Social 4. Haga clic derecho sobre la

Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

  • 5. En la ventana Archivos compartidos, en la lista desplegable seleccione Todos y haga clic en el botón Agregar.

Universidad Nacional de Ingeniería Centro de Extensión y Proyección Social 5. En la ventana Archivos compartidos
6. En la columna Nivel de permiso, haga clic sobre el permiso y el menú contextual
6.
En la columna Nivel de permiso, haga clic sobre el permiso y el menú contextual elija
el nivel de permiso Lectura. Haga clic en Compartir.
Universidad Nacional de Ingeniería Centro de Extensión y Proyección Social 5. En la ventana Archivos compartidos

Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

7.

Haga clic en Listo.

Universidad Nacional de Ingeniería Centro de Extensión y Proyección Social 7. Haga clic en Listo .

Ejercicio 4.- Acceso a una carpeta compartida

1.

En el equipo WIN10 haga clic derecho en el menú Inicio y en el menú contextual elija Ejecutar.

Universidad Nacional de Ingeniería Centro de Extensión y Proyección Social 7. Haga clic en Listo .

Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

  • 2. En la ventana Ejecutar escriba \\WIN2012 y haga clic en Aceptar.

Universidad Nacional de Ingeniería Centro de Extensión y Proyección Social 2. En la ventana Ejecutar escriba
  • 3. En la ventana Seguridad de Windows escriba la cuenta administrador y la contraseña Server1. Haga clic en Aceptar.

Universidad Nacional de Ingeniería Centro de Extensión y Proyección Social 2. En la ventana Ejecutar escriba

Alternativamente puede usar la dirección IP (\\192.168.1.201) en lugar del nombre del servidor.

  • 4. Compruebe que puede acceder a la carpeta INFORMES compartida en el servidor.

Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

Universidad Nacional de Ingeniería Centro de Extensión y Proyección Social 83
Universidad Nacional de Ingeniería Centro de Extensión y Proyección Social 83

Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

ACTIVIDAD 3: CONFIGURACIÓN DE UN PROXY

En esta práctica se implementa un servidor proxy que permitirá compartir una conexión a Internet con todos los equipos de la red local para lo cual se instalará los servicios de acceso remoto de Windows Server 2012.

RECURSOS

Equipo con Windows Server 2012

Equipo con Windows 10

Internet

MARCO TEÓRICO

Un servidor proxy usa la traducción de direcciones de red NAT (Network Address Translation) para compartir una conexión a Internet con los equipos internos de una red que usan direcciones IP privadas.

Universidad Nacional de Ingeniería Centro de Extensión y Proyección Social ACTIVIDAD 3: CONFIGURACIÓN DE UN PROXY

Figura 3.1 Implementación de un servidor proxy.

Para que el servidor WIN2012 pueda ser configurado como un servidor proxy debe contar por lo menos con dos interfaces de red, una interfaz en modo Host only

Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

conectada a la red virtual (red interna) y la otra interfaz en modo Bridge conectada a la red real (red externa).

EJERCICIOS

Ejercicio 1.- Pasos previos (opcional)

  • 1. Copie los archivos WIN2012.RAR y WIN10.RAR desde el equipo del instructor.

  • 2. Descomprima los archivos copiados e inicie los equipos virtuales WIN2012 y WIN10 usando el software VMware.

  • 3. Configure los equipos tal como se muestra en la figura 3.1.

  • 4. Pruebe la conectividad entre los equipos WIN2012 y WIN10, también entre el equipo real (host) y el equipo WIN2012.

Ejercicio 2.- Renombrar la conexión de área local existente

  • 1. En el equipo WIN2012 inicie sesión como Administrador.

2. Abrir el Centro de redes y recursos compartidos. En la barra de tareas de Windows
2.
Abrir el Centro de redes y recursos compartidos. En la barra de tareas de Windows
haga clic derecho sobre el icono de red y en el menú contextual seleccione Centro
de redes y recursos compartidos.
Universidad Nacional de Ingeniería Centro de Extensión y Proyección Social conectada a la red virtual (red

Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

  • 3. En la ventana Centro de redes y recursos compartidos haga clic en el enlace Cambiar configuración del adaptador.

4. En la ventana Conexiones de red haga clic derecho sobre la conexión Ethernet0 y en
4.
En la ventana Conexiones de red haga clic derecho sobre la conexión Ethernet0 y en
el menú contextual elija Cambiar de nombre.
Universidad Nacional de Ingeniería Centro de Extensión y Proyección Social 3. En la ventana Centro de

Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

  • 5. Escriba Red interna como nombre para la conexión y presione [Entrar].

Universidad Nacional de Ingeniería Centro de Extensión y Proyección Social 5. Escriba Red interna como nombre
Ejercicio 3.- Renombrar el servidor 1. En el servidor WIN2012 abra el Explorador de Windows, haga
Ejercicio 3.- Renombrar el servidor
1.
En el servidor WIN2012 abra el Explorador de Windows, haga clic derecho sobre Este
equipo y el menú contextual elija Propiedades.
Universidad Nacional de Ingeniería Centro de Extensión y Proyección Social 5. Escriba Red interna como nombre

Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

  • 2. En la ventana Sistema haga clic en el enlace Cambiar configuración.

3. En la ventana Propiedades del sistema haga clic en Cambiar.
3.
En la ventana Propiedades del sistema haga clic en Cambiar.
Universidad Nacional de Ingeniería Centro de Extensión y Proyección Social 2. En la ventana Sistema haga

Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

  • 4. Escriba WIN2012-xx como nombre para el equipo, donde xx es el número asignado por el instructor. Haga clic en Aceptar.

Universidad Nacional de Ingeniería Centro de Extensión y Proyección Social 4. Escriba WIN2012 - xx como
5. Haga clic en Aceptar para reiniciar el equipo.
5.
Haga clic en Aceptar para reiniciar el equipo.
  • 6. En la ventana Propiedades del sistema haga clic be Cerrar.

  • 7. Haga clic en Reiniciar ahora.

Universidad Nacional de Ingeniería Centro de Extensión y Proyección Social 4. Escriba WIN2012 - xx como

Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

Ejercicio 4.- Agregar una tarjeta de red

  • 1. En el equipo WIN2012 inicie sesión como Administrador.

  • 2. En la ventana del VMware, en el menú Player, elija Manage y a continuación elija Virtual Machine Settings.

Universidad Nacional de Ingeniería Centro de Extensión y Proyección Social Ejercicio 4.- Agregar una tarjeta de
  • 3. En la ventana Virtual Machine Settings, haga clic en el botón Add.

Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

4. Seleccione Network Adapter y haga clic en Next.
4.
Seleccione Network Adapter y haga clic en Next.
Universidad Nacional de Ingeniería Centro de Extensión y Proyección Social 4. Seleccione Network Adapter y haga
  • 5. Elija el tipo de conexión Bridged y haga clic en Finish.

Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

Universidad Nacional de Ingeniería Centro de Extensión y Proyección Social 6. En la ventana Virtual Machine
  • 6. En la ventana Virtual Machine Settings haga clic en OK.

  • 7. Haga clic en para activar la detección de redes.

Universidad Nacional de Ingeniería Centro de Extensión y Proyección Social 6. En la ventana Virtual Machine

Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

  • 8. Abra el Centro de redes y recursos compartidos y haga clic en el enlace Cambiar configuración del adaptador.

Universidad Nacional de Ingeniería Centro de Extensión y Proyección Social 8. Abra el Centro de redes
  • 9. Cambie el nombre de la conexión Ethernet1 a Red externa.

Universidad Nacional de Ingeniería Centro de Extensión y Proyección Social 8. Abra el Centro de redes

Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

  • 10. Haga clic derecho sobre la conexión Red externa y en el menú contextual elija Propiedades.

  • 11. Configure la conexión Red externa para que el servidor WIN2012 tenga acceso a Internet según la figura 3.1.

Universidad Nacional de Ingeniería Centro de Extensión y Proyección Social 10. Haga clic derecho sobre la
  • 12. Cierre todas las ventanas.

  • 13. Compruebe que el servidor WIN2012 tiene acceso a Internet.

Ejercicio 5.- Configurar la traducción de direcciones de red NAT

  • 1. En la barra de tareas del equipo WIN2012 haga clic en el icono respectivo para iniciar la herramienta administrativa Administrador del servidor.

Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

Universidad Nacional de Ingeniería Centro de Extensión y Proyección Social 2. Haga clic en el enlace

2.

Haga clic en el enlace Agregar roles y características.

Universidad Nacional de Ingeniería Centro de Extensión y Proyección Social 2. Haga clic en el enlace

Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

  • 3. En la página Seleccionar tipo de instalación del Asistente para agregar roles y características elija Instalación basada en características y roles y haga clic en Siguiente.

Universidad Nacional de Ingeniería Centro de Extensión y Proyección Social 3. En la página Seleccionar tipo
4. En la página Seleccionar servidor de destino seleccione el servidor WIN2012 y haga clic en
4.
En la página Seleccionar servidor de destino seleccione el servidor WIN2012 y haga
clic en Siguiente.
  • 5. En la página Seleccionar roles de servidor marque la casilla Acceso remoto.

Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

Universidad Nacional de Ingeniería Centro de Extensión y Proyección Social 6. En la página Seleccionar características
6. En la página Seleccionar características haga clic en Siguiente.
6.
En la página Seleccionar características haga clic en Siguiente.
  • 7. En la página Acceso remoto haga clic en Siguiente.

Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

Universidad Nacional de Ingeniería Centro de Extensión y Proyección Social 8. En la página Seleccionar servicios
8. En la página Seleccionar servicios de rol marque la casilla Enrutamiento.
8.
En la página Seleccionar servicios de rol marque la casilla Enrutamiento.
  • 9. En el cuadro de diálogo haga clic en Agregar características.

Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

Universidad Nacional de Ingeniería Centro de Extensión y Proyección Social 10. En la página Seleccionar servicios
10. En la página Seleccionar servicios de rol haga clic en Siguiente. 11. En la página
10.
En la página Seleccionar servicios de rol haga clic en Siguiente.
11.
En la página Rol de servidor web (IIS) haga clic en Siguiente.

Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

12. En la página Seleccionar servicios de rol haga clic en Siguiente. 13. En la página Confirmar selecciones de instalación marque la casilla Reiniciar automáticamente el servidor de destino en caso necesario. En el cuadro de diálogo Asistente para agregar roles y características haga clic en . Haga clic en Instalar.

Universidad Nacional de Ingeniería Centro de Extensión y Proyección Social 12. En la página Seleccionar servicios

14. En la página Progreso de la instalación haga clic en el enlace Abrir asistente para introducción.

Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

Universidad Nacional de Ingeniería Centro de Extensión y Proyección Social 15. En la ventana Configurar acceso
15. En la ventana Configurar acceso remoto seleccione Implementar solo VPN.
15. En la ventana Configurar acceso remoto seleccione Implementar solo VPN.

Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

16. En la ventana Enrutamiento y acceso remoto, haga clic derecho sobre el servidor y en el menú contextual elija Configurar y habilitar Enrutamiento y acceso remoto.

17. En el Asistente para la instalación del servidor de enrutamiento y acceso remoto haga clic
17. En el Asistente para la instalación del servidor de enrutamiento y acceso remoto
haga clic en Siguiente.
Universidad Nacional de Ingeniería Centro de Extensión y Proyección Social 16. En la ventana Enrutamiento y

Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

18. En la página Configuración, elija Traducción de direcciones de red (NAT) y haga clic en
18. En la página Configuración, elija Traducción de direcciones de red (NAT) y haga clic
en Siguiente.
19. En la página Conexión a Internet NAT seleccione
Siguiente.
Red externa
y
haga
clic
en
Universidad Nacional de Ingeniería Centro de Extensión y Proyección Social 18. En la página Configuración, elija

Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

20. En el Asistente para la instalación del servidor de enrutamiento y acceso remoto haga clic
20. En el Asistente para la instalación del servidor de enrutamiento y acceso remoto
haga clic en Finalizar.
.
Ejercicio 6.- Conexión a Internet de un cliente interno
1.
En el equipo WIN10 abra en navegador y compruebe que puede conectarse a
Internet.

[6.1] ¿Por qué no es necesario configurar el proxy en el equipo WIN10?

Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

ACTIVIDAD 4: CONFIGURACIÓN DEL SERVICIO DHCP

En esta práctica se configura el servicio DHCP de un switch para que asigne direcciones IP de manera automática a los clientes de una red.

RECURSOS

Equipo con Windows 10

Switch configurable

Internet

MARCO TEÓRICO

El protocolo de configuración dinámica de host DHCP (Dynamic Host Configuration Protocol) permite a los clientes de una red IP obtener sus parámetros de configuración automáticamente desde un servidor.

DHCP es un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista
DHCP es un protocolo de tipo cliente/servidor en el que generalmente un servidor posee
una lista de direcciones IP dinámicas y las va asignando a los hosts conforme éstas van
quedando libres.

El servidor DHCP puede ser un servidor propiamente dicho, un servidor proxy, un ruteador o un switch.

EJERCICIOS

Ejercicio 1. Configuración del servicio DHCP

  • 1. Inicie el navegador y en la barra de direcciones escriba la dirección IP del ruteador. En la ventana de autenticación escriba el nombre de un usuario válido y la contraseña respectiva. Haga clic en el botón Acceder.

Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

Universidad Nacional de Ingeniería Centro de Extensión y Proyección Social 2. En la ventana de configuración,
  • 2. En la ventana de configuración, en la botonera de la izquierda haga clic en DHCP.

Universidad Nacional de Ingeniería Centro de Extensión y Proyección Social 2. En la ventana de configuración,
  • 3. Para habilitar el servicio DHCP, en la lista de opciones DHCP Server elija la opción Enabled.

Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

Universidad Nacional de Ingeniería Centro de Extensión y Proyección Social 4. Configuración del rango de direcciones
4. Configuración del rango de direcciones IP. En la caja de texto Starting IP Address
4.
Configuración del rango de direcciones IP. En la caja de texto Starting IP Address

escriba la dirección IP inicial, en la caja de texto Ending IP Address escriba la dirección IP final y en la lista desplegable Lease Time seleccione el tiempo de concesión.

  • 5. Haga clic en Apply.

Universidad Nacional de Ingeniería Centro de Extensión y Proyección Social 4. Configuración del rango de direcciones

Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

<