Está en la página 1de 51

[PROGRAMATE C.A.

– INSTALACIÓN Y CONFIGURACIÓN DE REDES] RIF: J-29530924-4

CURSO INSTALACIÓN Y CONFIGURACIÓN DE REDES

RED INFORMATICA

Una red informática o red de computadoras, consiste en un conjunto de equipos que están
interconectados a través de un medio para dar y/o recibir acceso a recursos compartidos como:
documentos, unidades de almacenamiento, servicios, bases de datos, impresoras, etc.

DEFINICIONES BÁSICAS

LAN: Red de área local. Los equipos están físicamente conectados a lo largo de una extensión
no mayor a 1 km.

WAN: Red de cobertura amplia. Los equipos pueden estar conectados a la red a grandes
distancias a través de proveedores de servicio. Internet es un ejemplo claro de una red WAN.

Intranet: Red que puede ser de extensión local o de cobertura amplia, y ofrece todos los
servicios como si de Internet se tratase pero está diseñada para grandes organizaciones como:
gobiernos, universidades, corporaciones. Para entender mejor imagínese una página web que
solo puede acceder desde un equipo de la empresa conectado a la red de la empresa, pero no
puede accederse desde Internet.

Ethernet: Tecnología de interconexión de red por medio de cables. Está definida por el
estándar IEEE 802.3x.

Wireless: Tecnología de interconexión de red por medio de radio o señales inalámbricas. Está
definida en el estándar IEEE 802.11x

1
[PROGRAMATE C.A. – INSTALACIÓN Y CONFIGURACIÓN DE REDES] RIF: J-29530924-4

Host: Computadora o dispositivo que se conecta a la red y que cuenta con una dirección IP,
por lo tanto trabaja en la capa de red del modelo OSI.

Hostname: Es una etiqueta que se le asigna a un Host para identificarlo en la red.

Cliente: Equipo que se conecta a la red para hacer uso de los recursos y servicios
compartidos.

Servidor: Equipo que se conecta a la red para ofrecer y/o controlar recursos y servicios a los
clientes.

Ancho de banda: Capacidad de transmisión de datos en un tiempo determinado, que posee


un medio, normalmente se mide bits, kilobits o megabits por segundo (bps, Kbps, Mbps). No
debe confundirse con megabytes.

Ejemplos de Anchos de Banda


6 Kbit/s Modem / Marcado telefónico
10 Mbit/s Ethernet
11 Mbit/s Wireless 802.11b
54 Mbit/s Wireless-G 802.11g
100 Mbit/s Fast Ethernet
300 Mbit/s Wireless-N 802.11n
1000 Mbit/s Ethernet Gigabit
10 Gbit/s Ethernet de 10 Gigabit

MODELO DE REFERENCIA OSI

Se trata de una normativa estandarizada útil debido a la existencia de muchas tecnologías,


fabricantes y compañías dentro del mundo de las comunicaciones, y al estar en continua
expansión, se tuvo que crear un método para que todos pudieran entenderse de algún modo,
incluso cuando las tecnologías no coincidieran. De este modo, no importa la localización
geográfica o el lenguaje utilizado. Todo el mundo debe atenerse a unas normas mínimas para
poder comunicarse entre sí. Esto es sobre todo importante cuando hablamos de la red de
redes, es decir, Internet.

Fue desarrollado en 1980 por la Organización Internacional de Estándares (ISO), una


federación global de organizaciones que representa aproximadamente a 130 países. El núcleo
de este estándar es el modelo de referencia OSI, una normativa formada por siete capas que
define las diferentes fases por las que deben pasar los datos para viajar de un dispositivo a otro
sobre una red de comunicaciones.

El modelo especifica el protocolo que debe ser usado en cada capa, y suele hablarse de
modelo de referencia ya que es usado como una gran herramienta para la enseñanza de
comunicación de redes.

Este modelo está dividido en siete capas:

2
[PROGRAMATE C.A. – INSTALACIÓN Y CONFIGURACIÓN DE REDES] RIF: J-29530924-4

Capa física

Se ocupa la transmisión y recepción de la secuencia de bits sin formato no estructurado a


través de un medio físico. Describe las interfaces eléctricas ópticas, mecánicas y funcionales
en el medio físico y lleva a cabo las señales para todos los niveles superiores. Los Hubs o
concentradores y los transceptores trabajan en esta capa.

Capa de enlace de datos

Esta capa se ocupa del direccionamiento físico, de la topología de la red, del acceso al medio,
de la detección de errores, de la distribución ordenada de las tramas y del control del flujo. Los
Switchs o Conmutadores trabajan en esta capa.

El objetivo de la capa de enlace es conseguir que la información fluya, libre de errores, entre
dos máquinas que estén conectadas directamente (servicio orientado a conexión).

En esta capa los bloques de información (tramas), son dotados de una dirección de acceso al
medio (Dirección MAC), y se gestiona la detección de errores y el control de flujo entre equipos
(para evitar que un equipo más rápido desborde a uno más lento).

Cuando el medio de comunicación está compartido entre más de dos equipos es necesario
arbitrar el uso del mismo. Esta tarea se realiza en la subcapa de control de acceso al medio.

Dentro del grupo de normas IEEE 802, la subcapa de enlace lógico (LLC) se recoge en la
norma IEEE 802.2 y es común para todos los demás tipos de redes (Ethernet o IEEE 802.3,
IEEE 802.11 o Wi-Fi, IEEE 802.16 o WiMAX, etc.); todas ellas especifican una subcapa de
acceso al medio así como una capa física distinta.

3
[PROGRAMATE C.A. – INSTALACIÓN Y CONFIGURACIÓN DE REDES] RIF: J-29530924-4

Capa de red

Se encarga de identificar el enrutamiento existente entre una o más redes. Las unidades de
información se denominan paquetes, y se pueden clasificar en protocolos enrutables y
protocolos de enrutamiento.

El objetivo de la capa de red es hacer que los datos lleguen desde el origen al destino, aun
cuando ambos no estén conectados directamente. Los dispositivos que facilitan tal tarea se
denominan Router o Enrutadores. Los routers trabajan en esta capa, aunque pueden actuar
como switch de nivel 2 en determinados casos, dependiendo de la función que se le asigne.
Los firewalls actúan sobre esta capa principalmente, para descartar direcciones de máquinas.

En este nivel se realiza el direccionamiento lógico y la determinación de la ruta de los datos


hasta su receptor final.

Capa de transporte

Provee comunicación extremo a extremo desde un programa de aplicación a otro. Puede


proveer un transporte confiable asegurándose de que los datos lleguen sin errores y en la
secuencia correcta. Coordina a múltiples aplicaciones que se encuentren interactuando con la
red simultáneamente de tal manera que los datos que envíe una aplicación sean recibidos
correctamente por la aplicación remota.

La capa de transporte garantiza que los mensajes se entregan sin errores, en la secuencia y
sin pérdidas o duplicaciones, aunque no estén directamente conectados, así como de
mantener el flujo de la red. Alivia a los protocolos de nivel superior de cualquier problema con
la transferencia de datos entre ellos y sus colegas.

Capa de sesión

Esta capa es la que se encarga de mantener y controlar el enlace establecido entre dos
computadores que están transmitiendo datos de cualquier índole. Por lo tanto, el servicio
provisto por esta capa es la capacidad de asegurar que, dada una sesión establecida entre dos
máquinas, la misma se pueda efectuar para las operaciones definidas de principio a fin,
reanudándolas en caso de interrupción. En muchos casos, los servicios de la capa de sesión
son parcial o totalmente prescindibles.

Capa de presentación

El objetivo es encargarse de la representación de la información, de manera que aunque


distintos equipos puedan tener diferentes representaciones internas de caracteres los datos
lleguen de manera reconocible.

Esta capa es la primera en trabajar más el contenido de la comunicación que el cómo se


establece la misma. En ella se tratan aspectos tales como la semántica y la sintaxis de los
datos transmitidos, ya que distintas computadoras pueden tener diferentes formas de
manejarlas.

Esta capa también permite cifrar los datos y comprimirlos. Por lo tanto, podría decirse que esta
capa actúa como un traductor.

4
[PROGRAMATE C.A. – INSTALACIÓN Y CONFIGURACIÓN DE REDES] RIF: J-29530924-4

Capa de aplicación

Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las demás capas y define
los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico
(Post Office Protocol y SMTP), gestores de bases de datos y servidor de ficheros (FTP), por
UDP pueden viajar (DNS y Routing Information Protocol). Hay tantos protocolos como
aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicaciones el
número de protocolos crece sin parar.

Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación.
Suele interactuar con programas que a su vez interactúan con el nivel de aplicación pero
ocultando la complejidad subyacente.

ARQUITECTURA TCP/IP (Transmission Control Protocol / Internet Protocol)

La arquitectura TCP/IP esta hoy en día ampliamente difundida, a pesar de ser una arquitectura
de facto, en lugar de ser uno de los estándares definidos por la ISO como el modelo OSI.

Esta arquitectura se empezó a desarrollar como base de la ARPANET (red de comunicaciones


militar del gobierno de los EE.UU), y con la expansión de la INTERNET se ha convertido en
una de las arquitecturas de redes más difundida.

Así como el modelo de referencia OSI posee siete niveles (o capas), la arquitectura TCP/IP
viene definida por 4 niveles: el nivel de subred [enlace y físico], el nivel de interred [Red, IP],
el protocolo proveedor de servicio [Transporte, TCP o UDP] , y el nivel de aplicación.

5
[PROGRAMATE C.A. – INSTALACIÓN Y CONFIGURACIÓN DE REDES] RIF: J-29530924-4

TIPOS DE CABLES

Par Trenzado Desprotegido (UTP)

Este es el cable de red más difundido y económico para las redes locales caseras y de oficinas
comerciales. Junto a su tipo de conector conforman un medio muy estable y bastante libre de
interferencias, aunque no es inmune a las ondas electromagnéticas.

Cuenta con ocho hilos de cobre forrados en colores trenzados en pares para conformar 4 pares
de cables.

Puede recorrer una distancia máxima de 100 metros continuos.

Es importante recalcar que se fabrica de cobre pero en la actualidad por la economía se están
fabricando con aleaciones de cobre y otros materiales lo que no garantiza el recorrido máximo
de 100 metros.

Categoría Ancho de Aplicaciones Notas


banda (MHz)
Categoría 1 0,4 MHz Líneas telefónicas y No descrito en las recomendaciones del
módem de banda EIA/TIA. No es adecuado para sistemas
ancha. modernos.
Categoría 2 4 MHz Cable para conexión No descrito en las recomendaciones del
de antiguos terminales EIA/TIA. No es adecuado para sistemas
como el IBM 3270. modernos.
Categoría 3 16 MHz 10BASE-T and Descrito en la norma EIA/TIA-568. No
100BASE-T4 Ethernet es adecuado para transmisión de datos
mayor a 16 Mbit/s.
Categoría 4 20 MHz 16 Mbit/s Token Ring
Categoría 5 100 MHz 100BASE-TX y
1000BASE-T Ethernet
Categoría 5e 100 MHz 100BASE-TX y Mejora del cable de Categoría 5. En la
1000BASE-T Ethernet práctica es como la categoría anterior
pero con mejores normas de prueba. Es
adecuado para Gigabit Ethernet
Categoría 6 250 MHz 1000BASE-T Ethernet Cable más comúnmente instalado en
Finlandia según la norma SFS-EN
50173-1.
Categoría 6a 250 MHz 10GBASE-
(500MHz T Ethernet (en
según otras desarrollo)
fuentes)

6
[PROGRAMATE C.A. – INSTALACIÓN Y CONFIGURACIÓN DE REDES] RIF: J-29530924-4

TIPOS DE CONECTORES

Registered Jack: Es una familia de conectores diseñados para cables compuestos como el de
par trenzado. Dependiendo de la aplicación o tipo de cable será el número de pines del
conector. Para redes informáticas se utiliza el tipo RJ-45 de ocho pines.

El conector cuenta con pines de oro que se insertan por cada hilo del cable de par trenzado,
una pestaña de retención para la colocación en el conector del adaptador de red o el jack del
cajetín en la pared y una clavija de seguridad para la sujeción de la envoltura externa del cable.

BNC, para cable coaxial RJ45 para cable STP

Fibra Óptica

CODIGO DE COLORES

7
[PROGRAMATE C.A. – INSTALACIÓN Y CONFIGURACIÓN DE REDES] RIF: J-29530924-4

Para construir cables de red con Par Trenzado la EIA/TIA creó estándares de instalación de los
conectores RJ45 en el cable de red.

Se cuentan con dos normas la T568A y la T568B.

Los cables de Par Trenzado pueden ser de dos maneras: Directo y Cruzado.

Para el cable directo ambas puntas deben configurarse con la misma norma, sea T568A o
T568B.

Para el cable cruzado una punta del cable tendrá la norma T568A y la otra la T568B.

Cuando Usar Cable Directo o Cable Cruzado

Dependiendo de los elementos que se conecten si estos funcionan en capas diferentes o en la


misma capa del modelo OSI, definirá el tipo de cable par trenzado a utilizar para conectarlos.

Equipo en Extremo A Equipo en Extremo B Tipo de Cable a Usar

PC PC Cruzado

PC Router Cruzado

Router Router Cruzado

Switch Switch Cruzado

Switch Hub Cruzado

Switch Router Directo

Switch PC Directo

Hub PC Directo

Hub Router Directo

8
[PROGRAMATE C.A. – INSTALACIÓN Y CONFIGURACIÓN DE REDES] RIF: J-29530924-4

HERRAMIENTAS PARA CONSTRUIR CABLE DE RED

Engarzadora o Crimpeadora: Esta herramienta nos permite apretar los dientes del conector
RJ45 o RJ11 contra cada uno de los hilos de cobre del cable Par Trenzado. Debe ser
cuidadoso de no insertar el conector por el lado equivocado, dañando así al conector.

Pelacables: Herramienta que nos permite quitar con facilidad la envoltura del cable Par
Trenzado. Posee un tornillo con el que se debe ajustar la apertura de la cuchilla, si lo aprieta
demasiado cortara la envoltura y los hilos de cobre también, dañando así al cable.

Probador de Continuidad: Nos permite verificar la continuidad de la transmisión de datos por


cada uno de los hilos de cobre, está conformado por un emisor y un receptor, se debe colocar
cada parte en cada extremo del cable a verificar y si todas los leds encienden la continuidad
estará garantizada. Sin embargo que todos los cables tengan continuidad no quiere decir que
el cable funcione, se debe seguir el orden indicado por el código de colores.

9
[PROGRAMATE C.A. – INSTALACIÓN Y CONFIGURACIÓN DE REDES] RIF: J-29530924-4

PASOS PARA CONSTRUIR EL CABLE DE RED UTP

1. Quitar el revestimiento y el hilo guía.

2. Separar los 4 pares de cables.

3. Destrenzar los cables.

4. Organizar los cables según el código de color adecuado y aplanarlos.

5. Mantener el orden de los colores y los cables aplanados, recorte los cable de tal manera que
la longitud máxima sea 1.5 cm.

6. Insertar los cables de forma ordenada en el conector RJ-45; asegúrese de que el


revestimiento supere la clavija de seguridad.

7. Introduzca los cables tan firmemente como sea posible y revise que el código de color sea
correcto.

8. Inserte el conector firmemente en la Engarzadora y ciérrela totalmente a presión.

9. Inspeccione ambos extremos de forma visual y mecánica y utilice el probador de cables para
verificar el cable.

10
[PROGRAMATE C.A. – INSTALACIÓN Y CONFIGURACIÓN DE REDES] RIF: J-29530924-4

ADAPTADORES DE RED

Son tarjetas que permiten la conexión o el acceso al medio de interconexión de la red, estos
adaptadores pueden ser para redes cableadas (Ethernet) o inalámbricas.

Los adaptadores de red vienen de fábrica con un identificador o etiqueta física escrita en la
BIOS de la tarjeta dicho identificador se conoce como dirección MAC.

DISPOSTIVOS DE RED

Hub o Concentrador: Dispositivo que se encarga de conectar segmentos de red y concentrar


la señal para difundirla por todos los segmentos conectados a él. Genera señales sin ningún
tipo de control, trabaja en la capa 1 del modelo OSI.

Switch: Dispositivo que conecta segmentos de una misma red y se encarga de conmutar las
tramas Ethernet a través de cada uno de sus puertos de forma controlada usando para ello una
tabla de direcciones MAC que está asociada a cada puerto. Es un dispositivo de la capa 2 del
modelo OSI.

11
[PROGRAMATE C.A. – INSTALACIÓN Y CONFIGURACIÓN DE REDES] RIF: J-29530924-4

Router: Dispositivo que se encarga de encaminar los paquetes y dirigirlos desde su origen
hasta su destino. Trabajan en la capa 3 del modelo OSI y por lo tanto pueden acceder a la
dirección IP y dirección MAC de cada dispositivo que se interconecta a él a través de la red de
Switch o conexiones inalámbricas.

Interconectan varias subredes lógicas y para ello disponen de al menos dos adaptadores de
red integrados y en muchos modelos cuentan con un mini switch de 4 puertos integrado o
adaptador para conexión inalámbrica.

También disponen de software para la configuración de la red, su distribución, enrutamiento,


servicios DHCP, etc.

 Dispositivo que funciona de intermediario entre la subred local y las subredes externas.
 Permite a los equipos de la subred local obtener servicios de otras subredes.
 Puede interconectar redes con protocolos y/o arquitecturas diferentes.
Frecuentemente la dirección IP de la Puerta de Enlace se parece a 192.168.1.1, 192.168.0.1,
190.161.75.1, o sea, la primera dirección IP del lote.

12
[PROGRAMATE C.A. – INSTALACIÓN Y CONFIGURACIÓN DE REDES] RIF: J-29530924-4

SIMULACIÓN DE REDES CON PACKET TRACER

PACKET TRACER

Es un software de simulación de redes que permite construir topologías de red, configurar los
adaptadores y dispositivos y estudiar los protocolos que intervienen en la comunicación dentro
de una red informática.

Interfaz Principal de Packet Tracer

1. Barra de herramientas: Esta como otras barras de herramientas dispone de sus menús
principales, entre los cuales están FILE, OPTIONS y HELP, además de contar con una barra
de uso rápido que contiene las opciones de nuevo escenario (NEW), abrir un escenario
(OPEN), guardar cambios en un escenario (SAVE), imprimir un escenario (PRINT).

1.1. Menú FILE, se encuentran las opciones descritas en la barra de uso rápido, con la
diferencia que aparece la opción de guardar como (SAVE AS).

1.2. Menú OPTIONS, se encuentra la opción PREFERENCES, que maneja la personalización


del programa.

Al seleccionar esta opción se despliega un cuadro de dialogo, el cual dispone de 4 pestañas,


una de las cuales tiene el titulo INTERFACE en donde se puede habilitar o deshabilitar las
opciones de Animación, Sonido y Etiquetas. Además de seleccionar el idioma que dispone la
herramienta, aquí podemos añadir otros idiomas como español.

13
[PROGRAMATE C.A. – INSTALACIÓN Y CONFIGURACIÓN DE REDES] RIF: J-29530924-4

La otra, con el titulo ADMINISTRATIVE provee opciones adicionales de administración. Entre


las cuales dispone de un password y su confirmación para futuras entradas a la herramienta,
al igual que la habilitación y deshabilitación de éste. También da la opción de agregar o
remover distintos fondos.

2. Área de Trabajo: Es donde vamos a colocar los elementos y realizar las conexiones.

3. Dispositivos y Conexiones: En la parte inferior izquierda, se encuentran una serie de


categorías de dispositivos que pueden ser colocados en el área de trabajo. Las
categorías son: Routers, Switches, Hubs, Wireless Devices, End Devices y
Conecctions.

Al seleccionar cualquiera de las categorías aparecen una serie de modelos de


dispositivos que podemos elegir, todos son modelos CISCO pero hay algunos genéricos.

14
[PROGRAMATE C.A. – INSTALACIÓN Y CONFIGURACIÓN DE REDES] RIF: J-29530924-4

Respecto a las conexiones tenemos: Conexión de Cobre Directo (Cooper Straight -


through), Cobre Cruzado (Cooper Cross - over), Consola (console), Fibra óptica (fiber),
Teléfono (telephone), Serial DCE y Serial DTE.

En End Devices o dispositivos finales tenemos los equipos o host que van a conectarse
entre sí como: PC, Servidores, Impresoras, etc. siendo genéricas todas estas.

4. Herramientas de área de trabajo: Provee herramientas para la manipulación de los


dispositivos, las cuales se detallan a continuación.

Selección de dispositivos y conexiones, no selecciona


conexiones wireless.

Movimiento de Rejilla, moviliza los dispositivos alrededor del área de


trabajo.

Notas, permite agregar notas que enriquecen de conocimiento, del


área de trabajo.

Eliminar, permite eliminar cualquier dispositivo, conexión (excepto


wireless) y notas.

Inspector, permite visualizar la tabla correspondiente al dispositivo


seleccionado, entre ellas ARP, MAC y ROUTER.

Mensaje Simple UDP, permite crear paquete del tipo ICMP


entre dispositivos.

Mensaje Complejo UDP, permite crear paquete personalizados entre


dispositivos.

5. Simulación y Escenarios: Toda vez que se envía un paquete entre dos equipos o
dispositivos se generarán un registro sobre el estatus de dicho paquete, eso se verá
reflejado en un recuadro abajo y a la derecha de la pantalla.

15
[PROGRAMATE C.A. – INSTALACIÓN Y CONFIGURACIÓN DE REDES] RIF: J-29530924-4

Hay dos modos en las redes concretadas, un el modo real, en donde se crean las
configuraciones y se dispone la posición de los dispositivos; y el modo simulación en el cual
se pone a andar la o las redes armadas. Se puede cambiar entre los diferentes modos, esto
está en la parte inferior derecha. El modo real (Realtime) es representado por un reloj, y el
modo simulación (Simulation) es representado con un cronometro.

Existen dos vistas, la lógica y la física. En la vista lógica se agregan todos los dispositivos, y
en la vista física la disposición de las redes, una vista de ciudad, departamento y oficina. Estas
pueden ser alternadas por las opciones que aparecen en la barra. Estas vistas pueden
ser cambiadas en la barra que aparece en la parte de debajo de la barra de acceso rápido.

Posicionamiento de los Dispositivos en el Área de Trabajo

Para agregar un dispositivo, router, switch, computador, etc.; solo hacemos clic sostenido y
arrastramos el elemento al área de trabajo. Notaremos que al dar un clic sobre el dispositivo el
cursor cambia de una flecha a un signo más. Si desea colocar más de un dispositivo del mismo
tipo, únicamente debe presionar la tecla CTRL antes de seleccionar el dispositivo, notará que
ahora el cursor permanece con el signo más, después de agregar el primero. En ese momento
se podrá agregar cuantos dispositivos se desee.

Para eliminar cualquier dispositivo, es necesario seleccionarlo y luego dirigirnos a la barra


común, dar un clic en el botón identificado con una equis.

16
[PROGRAMATE C.A. – INSTALACIÓN Y CONFIGURACIÓN DE REDES] RIF: J-29530924-4

Despliegue de Información de Dispositivos

Existen dos formas en que es posible mostrar la información de los estados de cada uno de los
dispositivos.

Una de ellas es utilizar el inspector (una lupa en


herramientas de trabajo), que sirve para visualizar las tablas
ARP, MAC y ROUTING. Haga clic en la herramienta y luego
sobre el dispositivo a consultar.

La otra forma es posicionar el cursor sobre el dispositivo y


esperar que se despliegue la información, la cual
desaparecerá una vez que el usuario saque el mouse del
equipo.

Configuración de Equipos

Si hacemos clic sobre la mayoría de los dispositivos y host nos aparecerá una pantalla como la
siguiente en la cual se muestra una figura representativa del equipo y las pestañas Physical,
Config y Desktop. En cada una de ellas se encuentran diversas opciones de configuración.

Physical: Permite la configuración del tipo de tarjeta o adaptador de red de un host o router, o
el tipo de puerto de conexión en un switch. Se disponen de varios tipos de modulos (tarjetas o
puertos). Por cada modulo en la parte inferior se muestra una descripción sobre el mismo.

Las ultimas 4 siglas nos permiten identificar fácilmente en que consiste el modulo.

1CE = 1 puerto Copper (Cobre) Ethernet 10mbps Hacemos clic sostenido en la


1CFE = 1 puerto Copper Fast Ethernet 100mbps tarjeta o puerto y la
1CGE = 1 puerto Copper Gigabit Ethernet 1000mbps arrastramos hacia la lista de
módulos y hacemos lo
1FFE = 1 puerto Fiber (Fibra) Fast Ethernet
contrario para colocar un
1FGE = 1 puerto Fiber Gigabit Ethernet modulo en el zócalo vacío.
1W = 1 puerto Wireless

17
[PROGRAMATE C.A. – INSTALACIÓN Y CONFIGURACIÓN DE REDES] RIF: J-29530924-4

Desktop: Esta ventana está disponible para los PC y Laptops, es como si accediéramos al
sistema operativo y cada uno de los recuadros son accesos a las opciones de configuración de
los dispositivos o programas.

IP Configuration: Aquí nos mostrará una ventana para configurar los parámetros del protocolo
TCP/IP. Aquí es donde asignaremos la dirección IP al equipo.

Command Prompt: La consola de comandos donde podremos ejecutar comandos de


diagnóstico de red.

PC Wireless y Dial-UP: Si disponemos de una tarjeta de red inalámbrica o un modem en el


equipo, aquí podremos configurar sus propiedades.

Config: La última pestaña es la asociada a las configuraciones de cualquier dispositivo del


programa, switches, routers, impresoras, servidores, wireless, etc.

Interface: En interface vamos a poder configurar los parámetro asociados al Protocolo TCP/IP
del adaptador de red, sea de una impresora, router o servidor.

18
[PROGRAMATE C.A. – INSTALACIÓN Y CONFIGURACIÓN DE REDES] RIF: J-29530924-4

En un router inalámbrico podremos configurar sus interfaces en la pestaña config o través de la


pestaña de interfaz gráfica o GUI.

En router no inalámbrico podremos configurar sus interfaces sean Fast Ethernet o Serial y
también las tablas de enrutamiento sean por enrutamiento estático o por enrutamiento
dinámico (RIP).

En los Switchs podremos configurar redes virtuales (VLAN).

19
[PROGRAMATE C.A. – INSTALACIÓN Y CONFIGURACIÓN DE REDES] RIF: J-29530924-4

COMANDOS DE DIAGNOSTICO DE WINDOWS

IPConfig

Nos proporciona la configuración TCP-IP de un equipo.

Ipconfig: muestra información general sobre la red


Ipconfig /all: ofrece información detallada sobre todas las t. de red y conexiones activas.
Ipconfig /renew: renueva petición a un servidor DHCP
Ipconfig /release: libera la Ip asignada por DHCP
Ipconfig /registerdns: registra todos los nombres DNS
Ipconfig /flushdns: borrar todas las entradas DNS.

Tracert
La utilidad de diagnóstico TRACERT determina la ruta tomada hasta un destino enviando al
destino paquetes de eco con diferentes tiempos de vida TTL de la cabecera IP. Cada enrutador
existente a lo largo de la ruta debe disminuir el TTL en al menos 1 antes de reenviarlo, esto se
usa para evitar ciclos infinitos. Cuando el TTL llega a 0 el nodo elimina el paquete y envía al
emisor un mensaje de control indicando la incidencia. TRACERT usa esta respuesta para
averiguar la dirección IP del nodo que desechó el paquete y envía un nuevo paquete con un
TTL mayor para que pase al siguiente nodo. TRACERT muestra una lista ordenada de los
enrutadores de la ruta que devolvieron el mensaje de ICMP Tiempo agotado. Si se utiliza el
modificador -d (lo que indica a TRACERT que no debe realizar una búsqueda DNS en cada
dirección IP), se informa de la dirección IP de la interfaz cercana.

Tracert -d: no resuelve los nombres del dominio.


Tracert -h (valor): establece un nº máximo de saltos.
En el ejemplo siguiente, el paquete debe viajar a través de dos enrutadores (157.54.48.1 y
11.1.0.67) para conseguir alojar 11.1.0.1. En este ejemplo, la puerta de enlace predeterminada
es 157.54.48.1 y la dirección IP del enrutador de la red 11.1.0.0 es 11.1.0.67.

C:\>tracert 11.1.0.1
Trazando la ruta a 11.1.0.1 sobre un máximo de 30 saltos
1 2ms 3ms 2ms 157.54.48.1
2 75ms 83ms 88ms 11.1.0.67
3 73ms 79ms 93ms 11.1.0.1
Traza completa.

Solucionar problemas con TRACERT

El comando TRACERT puede utilizarse para determinar en qué lugar de la red se detuvo un
paquete. En el siguiente ejemplo, la puerta de enlace predeterminada ha determinado que no
existe una ruta válida para el host en 22.110.0.1. Probablemente haya un problema de
configuración del enrutador o no existe la red 22.110.0.0 (una dirección IP incorrecta).

C:\>tracert 22.110.0.1
Trazando la ruta a 22.110.0.1 sobre un máximo de 30 saltos
1 157.54.48.1 informes: Red de destino inaccesible.

20
[PROGRAMATE C.A. – INSTALACIÓN Y CONFIGURACIÓN DE REDES] RIF: J-29530924-4

Visual Trace Route


Una forma más visual de ver el camino recorrido puede ser usando herramientas en línea
como:
http://www.yougetsignal.com/tools/visual-tracert/

Ping
Ping es una herramienta que ayuda a verificar la conectividad del equipo a nivel IP. Cuando se
detectan errores en la conexión TCP/IP, puede utilizarse el comando ping para enviar a un
nombre DNS destino o a una dirección IP una petición ICMP de eco. Se recomienda realizar un
ping inicial a la dirección IP del host destino. Si este resulta con éxito, puede intentarse un ping
al nombre simbólico. Si éste último falla, el problema no estará en la conectividad de red, sino
en la resolución de nombres.

Ping -t: se hace ping hasta que pulsemos Ctrl+C para detener los envíos.
Ping -a: devuelve el nombre del host.
Ping -l: establece el tamaño del buffer. Por defecto el valor es 32.
Ping -f: impide que se fragmenten los paquetes.
Ping -n (valor): realiza la prueba de ping durante un determinado número de ocasiones.
Ping -i TTL: permite cambiar el valor del TTL. TTL sería sustituido por el nuevo valor.
Ping -r (nº de saltos): indica los host por los que pasa nuestro ping. (Máximo 9)
Ping -v TOS: se utiliza en redes avanzadas para conocer la calidad del servicio.

NET
Se usa para manejar recursos de la red de Windows, con este puedes crear, borrar, configurar
cuentas, mapear discos, apagar y prender servicios, ver las computadoras de la red, etc.

Net Send: Envía un mensaje a través del servicio mensajero


Net Start: Inicia un servicio de Windows
Net Stop: Detiene un servicio de Windows
Net Share: Indica que recursos comparte la maquina
Net Use: Para usar recursos compartidos en la red.
Net View: Indica a que máquinas se tiene acceso mediante la red
Net Sessions: Indica quienes han entrado en nuestros recursos compartidos
Net Time * /SET: Sincroniza la hora con una maquina de la red
Net User: Crea o elimina usuarios
Net Localgroup: Crea o elimina grupos

Netstat
Es una herramienta de línea de comandos que muestra un listado de las conexiones activas de
un ordenador, tanto entrantes como salientes.

La sintaxis del comando tiene el siguiente formato:


netstat [-a] [-e] [-n] [-s] [-p proto] [-r] [intervalo]

21
[PROGRAMATE C.A. – INSTALACIÓN Y CONFIGURACIÓN DE REDES] RIF: J-29530924-4

A continuación se describen las diferentes opciones con que se puede invocar este comando:
-a: Mostrar todas las conexiones y puertos escucha. (Normalmente, el extremo servidor de las
conexiones no se muestra).
-e: Mostrar estadísticas Ethernet. Se puede combinar con la opción -s.
-n: Mostrar números de puertos y direcciones en formato numérico.
-p proto: Mostrar conexiones del protocolo especificado por proto; que puede ser tcp o udp. Si
se usa con la opción -s para mostrar estadísticas por protocolo, proto puede ser tcp, udp o ip.
-r: Mostrar el contenido de la tabla de rutas.
-s: Mostrar estadísticas por protocolo. En forma predeterminada, se muestran para TCP, UDP e
IP; se puede utilizar la opción –p para especificar un subconjunto de lo predeterminado.

Arp
El comando ARP resulta útil para visualizar la caché de resolución de direcciones. Muestra y
modifica las tablas de traducción de direcciones IP a direcciones físicas usadas por el protocolo
de resolución de direcciones ARP. Sus formatos de uso son:

Arp -s dir_IP dir_eth [dir_if]


Arp -d dir_IP [dir_if]
Arp -a [dir_IP] [-N dir_if]
El comando presenta las siguientes opciones:
-a: Muestra las entradas actuales de ARP preguntando por los datos del protocolo. Si se
especifica dir_IP, se muestran las direcciones IP y Física sólo para el equipo especificado.
-d: Elimina el host especificado por dir_IP.
-s: Agrega el host y asocia la dirección internet dir_IP con la dirección física dir_eth. La
dirección física se especifica con 6 bytes en hexadecimal separados por guiones. La entrada es
permanente.
-dir_eth: Especifica una dirección física.

22
[PROGRAMATE C.A. – INSTALACIÓN Y CONFIGURACIÓN DE REDES] RIF: J-29530924-4

DIRECCIONAMIENTO IP

El TCP/IP utiliza una dirección de 32 bits para identificar una máquina y la red a la cual está
conectada. Únicamente la ICANN (Internet Corporation for Assigned Names and Numbers)
asigna las direcciones IP (o Internet), aunque si una red no está conectada a Internet, dicha red
puede determinar su propio sistema de numeración.

Hay cuatro formatos para la dirección IP, cada uno de los cuales se utiliza dependiendo del
tamaño de la red. Los cuatro formatos, Clase A hasta Clase.

La clase se identifica mediante las primeras secuencias de bits, a partir de los 3 primeros bits
(de orden más alto) del primer octeto.

La Dirección IP es una etiqueta numérica que identifica de forma lógica y jerárquica a los Host
(Computadoras y dispositivos) conectados a una red que usa protocolo IP.

IP versión 4 (IPv4) de 32 bits

Las direcciones IP son cuatro (4) conjuntos (octetos) de 8 bits, para un total de 32 bits. Por
comodidad estos bits se representan como si estuviesen separados por un punto, por lo que el
formato de dirección IP puede ser red.local.local.local para Clase A hasta red.red.red.local para
clase C.

Cada octeto puede tener un valor entre 0 a 255.


32
La combinatoria de 32 bits -> 2 equivale a 4.294.967.296 direcciones.

192 168 0 1

11000000 10101000 00000000 00000001

Conceptualmente, cada dirección está compuesta por un par (RED (netid), y Dir. Local (hostid))
en donde se identifica la red y el host dentro de la red.

Una parte de la dirección IP es para identificar la red: 192.168.0

192.168.0.1
192.168.0.2
192.168.0.3
La otra parte es para identificar a un único Host: 1, 2, 3.

Las direcciones de Clase A corresponden a redes grandes con muchas máquinas. Las
direcciones en decimal son 0.1.0.0 hasta la 126.0.0.0 (lo que permite hasta 1.6 millones de
hosts).

Las direcciones de Clase B sirven para redes de tamaño intermedio, y el rango de direcciones
varía desde el 128.0.0.0 hasta el 191.255.0.0. Esto permite tener 16320 redes con 65024 host
en cada una.

Las direcciones de Clase C tienen sólo 8 bits para la dirección local o de anfitrión (host) y 21
bits para red. Las direcciones de esta clase están comprendidas entre 192.0.1.0 y
223.255.255.0, lo que permite cerca de 2 millones de redes con 254 hosts cada una.

Por último, las direcciones de Clase D se usan con fines de multidifusión, cuando se quiere una
difusión general a más de un dispositivo. El rango es desde 224.0.0.0 hasta 239.255.235.255.

23
[PROGRAMATE C.A. – INSTALACIÓN Y CONFIGURACIÓN DE REDES] RIF: J-29530924-4

Clases de Direcciones IP

Cabe decir que, las direcciones de clase E (aunque su utilización será futura) comprenden el
rango desde 240.0.0.0 hasta el 247.255.255.255.

A partir de una dirección IP, una red puede determinar si los datos se enviarán a través de una
compuerta (GTW, ROUTER). Obviamente, si la dirección de la red es la misma que la dirección
actual (enrutamiento a un dispositivo de red local, llamado host directo), se evitará la
compuerta; pero todas las demás direcciones de red se enrutarán a una compuerta para que
salgan de la red local. La compuerta que reciba los datos que se transmitirán a otra red, tendrá
entonces que determinar el enrutamiento can base en la dirección IP de los datos y una tabla
interna que contiene la información de enrutamiento.

Otra de las ventajas que ofrece el direccionamiento IP es el uso de direcciones de difusión


(broadcast addresses), que hacen referencia a todos los host de la misma red. Según el
estándar, cualquier dirección local (hostid) compuesta toda por 1s está reservada para difusión
(broadcast). Por ejemplo, una dirección que contenga 32 1s se considera un mensaje difundido
a todas las redes y a todos los dispositivos. Es posible difundir en todas las máquinas de una
red alterando a 1s toda la dirección local o de anfitrión (hostid), de manera que la dirección
147.10.255.255 para una red de Clase B se recibiría en todos los dispositivos de dicha red;
pero los datos no saldrían de dicha red.

24
[PROGRAMATE C.A. – INSTALACIÓN Y CONFIGURACIÓN DE REDES] RIF: J-29530924-4

Máscara de Red

Combinación de 32 bits utilizada para Delimitar el Ámbito de la Red.

Consiste en realizar una operación lógica AND con la Dirección IP.

Ejemplo:

Dirección IP: 192.168.1.1

Máscara de Red: 255.255.255.0

IP 11000000 10101000 00000001 00000001

Mas. 11111111 11111111 11111111 00000000

Res. 11000000 10101000 00000001 11111111

Los octetos cubiertos por la máscara permanecen iguales en 192.168.1 El último octeto no fue
cubierto y puede tomar cualquier valor desde 0 hasta 255.

La máscara de red puede ser leída según el número de unos (1) en que este compuesta:

Ejemplo: 255. 255. 255. 0

11111111 11111111 11111111 00000000

Convertimos de decimal a binario y contamos la sucesión continua de unos.

Esta máscara corresponde a la notación CIDR /24, porque son 24 unos (1) consecutivos
contados de izquierda a derecha.

Usted puede toparse con una red definida de la siguiente manera: 192.168.1.0/24

E identificar la máscara de red por su notación CIDR.

Ejemplos prácticos:

EJEMPLO I

Consideremos la siguiente dirección IP en binario:

11001100.00001000.00000000.10101010 (204.8.0.170)

La dirección de la máscara (MASK) es en binario:

11111111.11111111.11100000.00000000 (255.255.224.0)

Según lo visto anteriormente, para hallar la dirección se SubRED (SubNet) tomamos la IP y


considerando que todo lo que tenga 1s en la máscara se queda como esta en la IP, y todo lo
que tenga 0s en la máscara se pone a 0 en la IP. Entonces, la dirección de SubRed es:

11001100.00001000.00000000.00000000 (204.8.0.0)

25
[PROGRAMATE C.A. – INSTALACIÓN Y CONFIGURACIÓN DE REDES] RIF: J-29530924-4

EJEMPLO II

Sea la dirección IP en binario:

00001001.01000011.00100110.00000000 (9.67.38.0)

Cuya máscara de red es:

11111111.11111111.11111111.11000000 (255.255.255.192)

Siguiendo el criterio anterior, tenemos que la dirección de SubNet es:

00001001.01000011.00100110.00000000 (9.67.38.0)

En la dirección de la máscara de red, los últimos 6 bits han quedado a 0. Estos bits son los que
definen las máquinas de la SubRed (2^6=64). De estas 64 máquinas quitamos la última de ellas
(será para el Broadcast). Por tanto tendremos:

9.67.38.0 SubNet Address

9.67.38.1 (1ª máquina de la SubRed)

9.67.38.2 (2ª máquina de la SubRed)

.........

9.67.38.62 (última máquina de la SubRed)

9.67.38.63 BROADCAST

EJEMPLO III

Sea la dir.IP la 201.222.5.121, la dirección de máscara 255.255.255.248, entonces, haciendo los


correspondientes cálculos en binario tenemos que :

201.222.5.121 (IP address)


255.255.255.248 (NET MASK)
201.222.5.120 (SubNet addr.)
En la dirección de máscara, el 248 es 0111000, por tanto los últimos 3 bits a 0 son destinados
para las máquinas de red (2^3=8), por tanto habrá 6 máquinas:

201.222.5.120 SubNet address

201.222.5.121 1ª máquina de la SubNet

201.222.5.122 2ª máquina de la SubNet

.............

201.222.5.126 última máquina de la SubNet

201.222.5.127 BROADCAST

26
[PROGRAMATE C.A. – INSTALACIÓN Y CONFIGURACIÓN DE REDES] RIF: J-29530924-4

EJEMPLO IV

15.16.193.6 (IP addr.)


255.255.248.0 (Net MASK), el SubNet address será :
15.16.193.7 (IP addr.)
255.255.248.1 (Net MASK), el SubNet address será :
15.16.192.0 y como en la máscara de red 248.0 es 11111000.00000000
Tendremos por tanto 2^11=2048, lo que implica que tenemos 2046 máquinas en la
SubRed:

15.16.192.0 SubNet address

15.16.192.1 1ª máquina de la SubRed

15.16.192.2 2ª máquina de la SubRed

............

15.16.200.254 última máquina de la SubRed

15.16.200.255 BROADCAST

DIRECCIONES DE RED Y DE DIFUSIÓN O BROADCAST

La mayor ventaja de la codificación de información de red en las direcciones de red en IP tiene


una ventaja importante: hacer posible que exista un ruteo eficiente. Otra ventaja es que las
direcciones de red IP se pueden referir tanto a redes como a anfitriones (hosts). Por regla,
nunca se asigna un campo hostID igual a 0 a un anfitrión individual. En vez de eso, una
dirección IP con campo hostID a 0 se utiliza para referirse a la red en sí misma. En resumen:

Las direcciones IP se pueden utilizar para referirse a redes así como a anfitriones individuales.
Por regla, una dirección que tiene todos los bits del campo hostID a 0, se reserva para referirse
a la red en sí misma.

Otra ventaja significativa del esquema de direccionamiento IP es que éste incluye una dirección
de difusión (BROADCAST) que se refiere a todos los anfitriones de la red. De acuerdo con el
estándar, cualquier campo hostID consistente solamente en 1s, está reservado para la difusión
(BROADCAST). Esto permite que un sistema remoto envíe un sólo paquete que será difundido
en la red especificada.

DNS (Domain Name System): Sistema de nombres de dominio, es un sistema de


nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado a Internet
o a una red privada.

Inicialmente, el DNS nació de la necesidad de recordar fácilmente los nombres de todos los
servidores conectados a Internet.

Su función más importante, es traducir (resolver) nombres inteligibles para las personas en
identificadores binarios asociados con los equipos conectados a la red, esto con el propósito de
poder localizar y direccionar estos equipos mundialmente.

La asignación de nombres a direcciones IP es ciertamente la función más conocida de los


protocolos DNS. Por ejemplo, si la dirección IP de un sitio web es 200.64.128.4, la mayoría de
la gente llega a este equipo especificando la dirección facebook.com y no la dirección IP.

27
[PROGRAMATE C.A. – INSTALACIÓN Y CONFIGURACIÓN DE REDES] RIF: J-29530924-4

Además de ser más fácil de recordar, el nombre es más fiable. La dirección numérica podría
cambiar por muchas razones, sin que tenga que cambiar el nombre.

DHCP: (Dynamic Host Configuration Protocol)

Es un protocolo de red que permite a los host de una red IP obtener sus parámetros de
configuración automáticamente.
Se deben configurar todos los parámetros para un lote de de varios equipos, los parámetros a
configurar son:

• Dirección IP inicial del lote: Primera dirección IP que puede asignarse.

• Dirección IP final del lote: Última dirección IP que puede asignarse.

• Número de direcciones IP a repartir: Número máximo de direcciones IP que se pueden


repartir.

• Máscara de Red: Máscara de red que acompaña a la dirección IP.

• IP del servidor DNS: Dirección IP del servidor DNS, normalmente la misma dirección de la
puerta de enlace.

• IP de puerta de enlace (Gateway): Dirección IP del equipo que da la salida a la red local
para conectarse con las demás redes como Internet, normalmente es un router.

SOBRE OTROS TIPOS DE CONECTIVIDAD DE REDES QUE POSEE WINDOWS


Supongo que muchos de ustedes, los que tienen en la máquina un puerto IEEE y por tanto en
el Panel de Control -> Conexiones de Red, además de ver su Conexión de Área Local, aparece
otra conexión, como si fuese una conexión de red, llamada "Conexión 1394".

Evidentemente si Windows es capaz de verlo como una conexión de red.... ¿por qué no lo
conectamos a otro PC a ver qué es lo que pasa?..... Desde luego, si funcionase, sería perfecto:
la conexión 1394, funciona a 400 Mb, es decir 4 veces más rápido que las tarjetas de red a
100.

Puede comprobarlo: conectando dos 2 PC's a través del puerto 1394 y en escasos segundos, y
sin configurar nada, tendrá la red montada: se comunican perfectamente los equipos y
podemos ver los recursos compartidos.

Además si en una ventana de comandos, ejecutar: ipconfig /all

Observará que se ha asignado una dirección 169.254.x.x a dicha conexión de red. Es decir,
que automáticamente, el mecanismo de "Autonet configuration" de Windows, ha entrado en
funcionamiento. Realmente es una red.

Vayamos un poco más lejos: Imaginemos que tenemos un PC con tarjeta de red conectada a
nuestra red local o a una red doméstica en nuestra casa. Imaginemos igualmente que dicho
PC, tiene al menos un puerto 1394. E imaginemos que tenemos un portátil que también posee
un puerto 1394.

¿Podemos conectar ese portátil a nuestra red de una manera sencilla y que no solamente vea
el PC al que está conectado sino toda nuestra red, como si estuviese conectado a un Switch?

Pues sí: veamos que son los puentes de red o bridges en Windows.

28
[PROGRAMATE C.A. – INSTALACIÓN Y CONFIGURACIÓN DE REDES] RIF: J-29530924-4

BRIDGE O PUENTE DE RED


Es un dispositivo de interconexión de redes que opera en la capa 2 de OSI, que interconecta
segmentos de red (incluso de diferente topología) haciendo la transferencia de datos de una
red hacia otra con base en la dirección MAC de destino de cada paquete.
En definitiva, un bridge conecta segmentos de red formando una sola subred (permite conexión
entre equipos sin necesidad de routers).
Los bridges al igual que los routers son dispositivos que se utilizan para enrutar datos, pero lo
hacen de diferente manera. El bridge al operar en capa2 de OSI toma sus decisiones en base a
la dirección MAC a diferencia del router que lo hace a partir de una dirección IP. Esto se
traduce en que los bridges no son capaces de discernir entre subredes, mientras que los
routers sí lo son.
Entonces si tenemos una red donde hay varias subredes que están conectados a través de
routers si un equipo conectado a una subred se mueve físicamente a otra subred, ha de
cambiarse la IP para tener conexión. En cambio si los segmentos se unen a través de bridges
si un equipo se mueve de un segmento a otro no haría falta reconfigurar nada.
Recordemos que en una máquina con dos tarjetas de red, y por tanto con dos segmentos de
red, para que un segmento de red "vea" al otro segmento de red, una de las soluciones es
establecer un "routing" (enrutado) de los paquetes IP.
Pero no siempre podremos contar con el servicio de enrutamiento o implementar una versión
Server de Windows, por lo tanto una solución a lo anterior son precisamente los Bridges.
Con un Bridge, se unen dos (2) o más tarjetas de red, y de cara al sistema operativo y al resto
de la red, va a ser como UNA sola tarjeta de red, con una sola dirección IP.
La manera de hacerlo, es ir al Panel de Control, Red, seleccionar el Menú Avanzado y crear el
Bridge con los dispositivos de red que queramos conectar. Esto nos creará, en ese panel, una
nueva entrada -conexión de red- llamada "Network Bridge", que deberemos configurar, con
dirección IP.

La ventaja es que esto permite también unir redes de topologías diferentes, por ejemplo, unir
un puerto 1394 con una conexión de área local, y solucionar la cuestión que planteábamos
anteriormente.

CONFIGURACIÓN PRÁCTICA DE SUBREDES

1.1 Configuración del Router o Puerta de Enlace

29
[PROGRAMATE C.A. – INSTALACIÓN Y CONFIGURACIÓN DE REDES] RIF: J-29530924-4

Lo primero que hacemos es acceder al Router o equipo que esté funcionando como nuestra
puerta de enlace hacia Internet, recuerde que este equipo va a tener dos interfaces o tarjetas
de red:

Interfaz 1 se conecta hacia la red externa o WAN, esta es la conexión que se conecta con el
proveedor del servicio (CANTV, DIGITEL, MOVISTAR) a través de un equipo modem ADSL o
cable modem.

Interfaz 2 se conecta con su red local, a esta interfaz normalmente se conecta un swith que
nos permita multiplicar el número de equipos que tenemos conectados en nuestra red.

Cada interfaz va a tener su propia dirección MAC para la capa 2 del modelo OSI y su propia
dirección IP para la capa 3 del modelo OSI. Tanto la MAC como la IP son únicas para cada
interfaz, no deben repetirse.

Al tener 2 interfaces cada una de ellas debe pertenecer a una red distinta para que el Router
pueda cumplir con su trabajo. La interfaz 1 (WAN) es configurada automáticamente por el
proveedor (CANTV), éste le asigna una de una dirección IP y demás parámetros a través del
Protocolo de Configuración Dinámica de Host (DHCP).

Para interfaz 2 tendremos que asignar parámetros de configuración para que hablen con
nuestra red local, recuerden que no podemos colocarlos a nuestro antojo debemos colocar los
valores correctamente.

Para redes locales tenemos que la ICANN (organización que clasificó las direcciones IP)
estableció para las redes locales LAN una categoría de direcciones IP de Clase C Privada que
no pueden usarse para servicios de Internet, el rango de direcciones va:

Desde 192.168.0.0 hasta 192.168.255.255,

Recuerde que si trabajamos con direcciones IP de clase C la red está definida por 3 octetos (24
bits) y el número de equipos por el último octeto (8 bits).

Con 8 bits se pueden tener hasta 256 combinaciones que van desde 0 hasta 255.

Por eso usted puede usar valores de IP para las redes LAN como estos:

30
[PROGRAMATE C.A. – INSTALACIÓN Y CONFIGURACIÓN DE REDES] RIF: J-29530924-4

Red1 Red2 Red3 Red4 Red5

192.168.0.0 192.168.20.0 192.168.30.0 192.168.40.0 ... 192.168.255.0


192.168.0.1 192.168.20.1 192.168.30.1 192.168.40.1 ... 192.168.255.1
192.168.0.2 192.168.20.2 192.168.30.2 192.168.40.2 ... 192.168.255.2
192.168.0.3 192.168.20.3 192.168.30.3 192.168.40.3 ... 192.168.255.3
192.168.0.4 192.168.20.4 192.168.30.4 192.168.40.4 ... 192.168.255.4
192.168.0.5 192.168.20.5 192.168.30.5 192.168.40.5 ... 192.168.255.5
.
.
.
192.168.0.255 192.168.20.255 192.168.30.255 192.168.40.255 ... 192.168.255.255

Observe la Red1 como los tres primeros octetos siempre son 192.168.0 y varia los números
finales.

Observe la Red4 los octetos son 192.168.40 y varia los números que van desde 0 hasta 255.

Si usted conecta varios equipos a un mismo switch y le pone las direcciones IP 192.168.0.1,
192.168.40.1, 192.168.20.1 estos equipos no se van a ver ya que pertenecen a redes
diferentes.

¿Pero por que la red se define por 3 octetos 192.168.0 o 192.168.40?

Esto sucede porque se está usando para este caso una máscara de red 255.255.255.0

Cada 255 significa que el valor en ese octeto de una IP se mantiene y no puede cambiar.

Entonces si tenemos por ejemplo:

192.168.0.1

255.255.255.255

Con esta configuración la red solo puede tener 1 equipo ya que todos los números no pueden
cambiar.

Si usamos

192.168.0.1

255.255.255.0

La red debe empezar con 192.168.0 y para el último octeto de la IP puedo usar valores desde 0
hasta 255 por que la máscara de red vale 0 en su último octeto. En esta red puedo tener hasta
254 equipos.

Si usamos

192.168.0.1

255.255.0.0

La red debe empezar por 192.168. y para los dos octetos siguientes puedo tener combinatoria
desde 192.168.0.0 hasta 192.168.255.255, o sea más de 16500 equipos dentro de la misma
red.

31
[PROGRAMATE C.A. – INSTALACIÓN Y CONFIGURACIÓN DE REDES] RIF: J-29530924-4

Para el caso anterior si tenemos equipos con IP 192.168.0.1, 192.168.40.1, 192.168.20.1 pero
su máscara ahora vale 255.255.0.0, Si estarán dentro de la misma red, ya que solo se necesita
tener dos octetos iguales (192.168).

1.2 Cálculo IP

Para calcular las direcciones IP y no equivocarnos en el proceso podemos utilizar la


Calculadora IP, en su navegador puede escribir: http://jodies.de/ipcalc

Y allí va a escribir una dirección IP y las mascara de red y la herramienta le va a generar todos
los cálculos necesarios para poder configurar la red.

Pero es importante que sepa cómo llevar la máscara de red a su notación simplificada, para
ello haga lo siguiente:

Al convertir un número en notación decimal como 255 a la notación binaria de 0 y 1 se obtiene


que:

255 ------> es 11111111 en binario, o sea que son ocho unos (1).

Si se tiene 255.255.255.0 y hacemos lo mismo con cada octeto (255) al sumar todos los unos
(1) el resultado será 24.

Por lo tanto si tengo la red 192.168.0.1 255.255.255.0 sería lo mismo que decir 192.168.0.1/24
donde la barra /24 son los unos en la máscara de red.

Las mascaras con las que se pueden encontrar son las siguientes:

128.0.0.0 ----> /1
192.0.0.0 ----> /2
224.0.0.0 ----> /3
240.0.0.0 ----> /4
248.0.0.0 ----> /5
252.0.0.0 ----> /6
254.0.0.0 ----> /7

32
[PROGRAMATE C.A. – INSTALACIÓN Y CONFIGURACIÓN DE REDES] RIF: J-29530924-4

255.0.0.0 ----> /8
255.128.0.0 ----> /9
255.192.0.0 ----> /10
255.224.0.0 ----> /11
255.240.0.0 ----> /12
255.248.0.0 ----> /13
255.252.0.0 ----> /14
255.254.0.0 ----> /15
255.255.0.0 ----> /16
255.255.128.0 ----> /17
255.255.192.0 ----> /18
255.255.224.0 ----> /19
255.255.240.0 ----> /20
255.255.248.0 ----> /21
255.255.252.0 ----> /22
255.255.254.0 ----> /23
255.255.255.0 ----> /24
255.255.128.128 ----> /25
255.255.192.192 ----> /26
255.255.224.224 ----> /27
255.255.240.240 ----> /28
255.255.248.248 ----> /29
255.255.252.252 ----> /30
255.255.254.254 ----> /31
255.255.255.255 ----> /32

Volviendo a la calculadora IP si colocamos 192.168.0.1/24 nos dirá que:

NETWORK: 192.168.0.0 El nombre de la red, esta IP está reservada no puede asignarse a los
equipos.

BROADCAST: 192.168.0.255 Dirección de difusión con esta IP la red 192.168.0.0 se puede


comunicar con otras redes a través de un Router.

HOST MIN: 192.168.0.1 Primera IP asignable

HOST MAX: 192.168.0.254 Ultima IP asignable

El rango asignable será desde 192.168.0.1 hasta 192.168.0.254, para 254 equipos.

HOST/NET: 254 Equipos

Direcciones Clase C para Red Privada.

Estos son los resultados de la calculadora para 192.168.0.1/24 usted puede escribir otros
valores entre (0-255) para cada octeto de la IP y usar las mascara de red desde /1 has /32 para
observar otros resultados o configuraciones que puede usar.

Ahora usted puede ir a configurar las direcciones IP y mascara de red de los equipos de su red
a través de la ventada Conexiones de Red en el Panel de control o ejecutando el comando:
CONTROL NETCONNECTIONS, allí abre las propiedades de su conexión de red conectadas y
selecciona la opción:

Protocolo de Internet (TCP/IP) y luego clic en el botón de propiedades y seleccionamos la


opción Usar La Siguiente Dirección IP y luego colocamos los valores de IP y mascara de red
de forma manual a cada equipo uno por uno.

33
[PROGRAMATE C.A. – INSTALACIÓN Y CONFIGURACIÓN DE REDES] RIF: J-29530924-4

Si se tiene una red con más de 200 equipos, mayor trabajo dirá usted, ¡que fastidio verdad!,
bueno mejor usaremos el protocolo DHCP para asignar las direcciones IP y demás
configuraciones de forma automática a todos los equipos.

Podemos hacerlo de dos formas según se explico en el curso:

1. Si tiene un Router como puerta de enlace, podemos configurarlo allí

2. Configurar un computador con Windows XP y el servicio de DHCP usando el programa


TFPT32.

Caso 1

Para el caso 1, en un equipo que previamente este configurado para obtener automáticamente
su configuración IP por DHCP y esté conectado con el Router, vamos a la consola y escribimos
IPCONFIG allí nos dirá la IP y la dirección de Puerta de Enlace, anotamos esta última.

Luego abrimos el navegador web y colocamos como dirección web el valor de puerta de enlace
que nos generó IPCONFIG con todo y los puntos, normalmente es algo como 192.168.1.1,
192.168.0.1 depende del fabricante del Router.

Nota: si el equipo tiene una dirección IP manual debe leer en el manual del Router la dirección
IP LAN que viene configurada por defecto en el Router, y la dirección manual del computador

34
[PROGRAMATE C.A. – INSTALACIÓN Y CONFIGURACIÓN DE REDES] RIF: J-29530924-4

desde el cual va a acceder debe pertenecer a la misma subred que el Router para poder
accesarlo.

Cuando abra la interfaz web para la configuración del Router, le pedirá usuario y contraseña
que normalmente son admin y 1234 o sin contraseña pero si no funciona, lea el manual de
usuario del equipo o descárguelo de la web.

Luego de acceder al sistema le aparecerá una serie de opciones de configuración, revise en el


manual de usuario o en la configuración de LAN por la opción de configurar DHCP.
Normalmente ya viene pre configurado de fabrica el DHCP pero usted puede modificarlo o
activarlo según sea el caso.

Los valores que conseguirá serán como los siguientes:

IP Pool Starting Address (Dirección IP inicial del lote de direcciones a repartir)

IP Pool Ending Address (Dirección IP final del lote de direcciones a repartir)

NetMask (Mascara de red)

Gateway (dirección IP de la Puerta de enlace)

Primary DNS, Secondary DNS (Dirección IP de los servidores de DNS)

Puede darse el caso que solo le pida la dirección IP inicial del lote y el número de direcciones a
repartir y con esto se crea el rango.

Para entender mejor estos valores vamos con un ejemplo:

35
[PROGRAMATE C.A. – INSTALACIÓN Y CONFIGURACIÓN DE REDES] RIF: J-29530924-4

Supongamos que tiene una oficina donde hay 20 equipos fijos y además hay 10 laptops que se
las llevan y traen a cada rato, además tienen 2 impresoras de red. En total necesitaría por lo
menos 32 direcciones IP para que todos los equipos estuvieran en la misma red, sin embargo
para cubrirse las espaldas por si llegan otros equipos usted reserva otras 18 direcciones
adicionales para un total de 50 direcciones IP.

Supongamos que la IP del Router (para este caso, el mismo valor de puerta de enlace) es
192.168.1.1, esa dirección ya está reservada para el Router, por lo tanto usted como mínimo
podrá comenzar su lote de 50 direcciones IP en 192.168.1.2 y hasta 192.168.1.51.

Nota: la dirección IP del Router o puerta de enlace puede ser otra diferente de 192.168.1.1, lo
importante es que esa dirección no esté incluida dentro del lote de direcciones IP a repartir por
DHCP.

Tendremos entonces:

IP Inicial del lote = 192.168.1.2

IP Final del lote= 192.168.1.51

Como queremos que todos los equipos estén en la misma red, la máscara de red del Router
debe ser la misma que en el DHCP, por eso el sistema web de Router le mostrará para
configurar solo en donde se configura la dirección IP de puerta de enlace (IP del Router) para
evitar problemas.

Volvamos a recordar que la puerta de enlace en este caso el Router conectará las redes que
están conectadas a sus dos interfaces o sea la red local IP 192.168.1.0 y la red externa
(WAN) con la IP que le dio el proveedor de Internet (CANTV), Ej. 190.75.160.111. Esa IP
externa será normalmente de Clase B y es una dirección IP que cambia dinámicamente cada
semana o mes. Esta dirección de Clase B es pública ya que le permite conectarse con redes y
usuarios de todo el mundo lo que conforma a su vez a la Internet.

Respecto a los servidores DNS, estos servidores convierten www.google.com,


www.facebook.com, etc. o sea nombres de dominios que los humanos podemos entender en

36
[PROGRAMATE C.A. – INSTALACIÓN Y CONFIGURACIÓN DE REDES] RIF: J-29530924-4

direcciones IP de los servidores que almacenan la información de esos dominios, por eso si
usted quiere navegar debe configurar estos valores correctamente. Los DNS los da el
proveedor de servicio, puede ubicarlos usando en la consola: IPCONFIG /ALL, allí aparecerá
esa información.

Volviendo al ejemplo:

Si queremos usar otra dirección inicial no hay problema siempre que pertenezca a la misma red
del Router y no pase del valores entre 1 y 254.

Ejemplo:

IP Inicial del lote = 192.168.1.100

IP final del lote= 192.168.1.150

Puerta de Enlace= 192.168.1.1

Mascara de Red= 255.255.255.0

Servidor DNS = 200.44.32.12 y 192.168.1.1

En otros casos el Router le puede pedir solo la IP inicial y el número de direcciones a repartir

IP Inicial del lote= 192.168.1.200

Numero direcciones= 50 -------> desde 192.168.1.200 hasta 192.168.1.249

Puerta de Enlace= 192.168.1.1

Mascara de Red= 255.255.255.0

Servidor DNS= 200.44.32.12 y 192.168.1.1

Vea que no es necesario que la puerta de enlace vaya seguida de la IP inicial, o sea
192.168.1.1 y luego 192.168.1.2 esto no es necesario aquí estamos iniciando el lote en
192.168.1.200. Eso si la máscara de red debe ser la misma para que pertenezcan a la misma
red.

Caso 2: Usando TFTP32.

La otra manera que podemos configurar el servicio DHCP es usando el programa TFTP32,
debemos tomar un computador para que sea el servidor, allí instalamos el programa y lo
ejecutamos. Aparecerá la siguiente interfaz:

37
[PROGRAMATE C.A. – INSTALACIÓN Y CONFIGURACIÓN DE REDES] RIF: J-29530924-4

Antes de proceder a configurar el servicio de DHCP debemos ir con CONTROL


NETCONNECTIONS a la conexión de red y asignarle una dirección IP de forma manual al
equipo servidor DHCP, ya que el no puede configurarse a sí mismo.

También debemos deshabilitar el servicio DHCP en el Router si vamos a usar un servidor


aparte para ello.

Si desea que el Equipo Servidor DHCP tenga acceso a Internet a través de otro router local,
debemos colocar esa dirección IP del router en la configuración de puerta de enlace del
Servidor DHCP, para que tenga salida hacia las demás redes.

Ejemplo:

Si la IP del Router Local es 192.168.1.1/255.255.255.0 vamos a colocarle al servidor:

Dirección IP: 192.168.1.2 (puede ser otra entre 192.168.1.2 y 192.168.1.254)

Máscara: 255.255.255.0

Puerta de enlace: 192.168.1.1 ----> Para que el también tenga acceso a redes externas a
través del router local.

Servidores DNS: 200.44.32.12 y 192.168.0.1 (Servidor de CANTV y el Router Local)

Una vez configurada de forma manual el adaptador del servidor DHCP pasamos a configurar el
servicio DHCP en TFTP32. Haga clic en Settings ----> Pestaña DHCP y allí configure los
parámetros con los valores del ejemplo anterior.

IP Pool Starting Address: 192.168.1.200 Dirección IP inicial del lote

Size of Pool: 50 Numero de direcciones a repartir o tamaño del lote

DNS Server: 200.44.32.12 Servidor DNS

Default Router: 192.168.1.1 Puerta de Enlace (Gateway) observe que no es necesario que
tenga la IP del servidor DHCP, sino la del equipo que da salida al exterior

Mask: 255.255.255.0 Mascara de red, importante que sea la misma para que todos
estén en la misma red.

38
[PROGRAMATE C.A. – INSTALACIÓN Y CONFIGURACIÓN DE REDES] RIF: J-29530924-4

Por último se deja abierto el programa o se configura para que inicie automáticamente
arrastrando el icono del programa al menú de inicio.

Ahora desde los equipos clientes usando CONTROL NETCONNECTIONS abra las conexiones
de red y configure el Protocolo TCP/IP con la opción:

Obtener dirección IP automáticamente.

Configuración de Red usando máquinas virtuales con VirtualBox

VirtualBox es un programa que nos permite utilizar el hardware de un equipo para simular
diversas máquinas virtuales para hacer pruebas de sistemas operativos, configurar servicios de
red sin tener que gastar en múltiples equipos, entre sus muchas posibilidades.

Por cada máquina virtual (VM) que creamos podemos configurar hasta 4 adaptadores de red.
Lo primero que debemos hacer es seleccionar la VM y estando apagada la misma, hacemos
clic en el botón de configurar.

Luego seleccionamos la categoría red y aparecerá la siguiente pantalla:

Por cada adaptador tendremos una serie de propiedades que configurar, observe la opción
Conectado a: donde aparecerán las siguientes modos de conexión:

39
[PROGRAMATE C.A. – INSTALACIÓN Y CONFIGURACIÓN DE REDES] RIF: J-29530924-4

Modos de Conexión

No conectado

El adaptador parece como desconectado en la MV aunque está habilitado.

NAT: Network Address Traslation

La MV virtual se comporta como si estuviera detrás de un router configurado con NAT. La MV


tiene acceso a Internet pero no se comunica con el equipo host ni con la LAN externa, si
queremos que se comuniquen tendremos que configurar la redirección de puertos.

PC-Virtual 01 y PC-Virtual 02 conformarán una red que se comunica entre ellos como equipos
virtuales, las direcciones IP se obtienen por DHCP Virtual y las peticiones a Internet se le
pasan a la IP del Equipo Host (Equipo Real donde se instaló VirtualBox), y por NAT son
enviadas al router local.

La red 192.168.1.0 no va a detectar a los equipos virtuales.

Los equipos virtuales pueden tener IP como 10.0.0.1, 10.0.0.2 por ejemplo, y así según el
número de equipos virtuales estén trabajando simultáneamente.

40
[PROGRAMATE C.A. – INSTALACIÓN Y CONFIGURACIÓN DE REDES] RIF: J-29530924-4

Adaptador puente

La MV utiliza uno de los adaptadores del host como si fuera propio asignándole una dirección
MAC propia. La MV se comporta como un host más de la red local.

El Equipo Host (Equipo Real) trabajará como si fuese un switch y los equipos Virtuales se
conectaran directamente a la Red Superior, por lo tanto tomaran un configuración IP del Router
Local por DHCP.

El puente de red funcionará como si se tratara de un switch, observe las direcciones IP de las
computadoras, son obtenidas por DHCP pero desde CANTV.

Para que esta configuración funcione el DHCP del router local debe ser desactivado y el router
debe configurarse en modo BRIDGE o PUENTE en las opciones de configuración WAN.

Si no existe la opción de configurar en modo puente, puede intentar conectar el modem de


Internet directamente al switch y se lograría el mismo efecto. Los equipos deben tener activada
la opción de obtener una dirección IP automáticamente esto en Propiedades del Protocolo
TCP/IP en Conexiones de Red.

Red interna

VirtualBox nos permite crear una red interna entre nuestras MV. Los equipos virtuales se ven
entre sí pero no ven ni al equipo real que los contiene y por lo tanto no tienen salida a Internet.

Adaptador Sólo-Anfitrión

Es una mezcla del modo red interna y adaptador puente. En este caso la red interna de MV se
puede comunicar con el host y tener acceso a Internet.

41
[PROGRAMATE C.A. – INSTALACIÓN Y CONFIGURACIÓN DE REDES] RIF: J-29530924-4

Conexión VPN

La VPN es una extensión de la red local y privada que utiliza como medio de enlace una red
pública como Internet.

Observe en la imagen como varias subredes están enlazadas por medio de una conexión
común a través de Internet, a pesar de que físicamente son subredes distintas y adyacentes se
mantiene un vínculo virtual controlado por un servidor a través de adaptadores por software y
claves de seguridad.

Dos equipos que están conectados a través de una VPN pueden acceder mutuamente a sus
recursos compartidos.

Por Ejemplo:

• Imprimir documentos en la impresora compartida del ordenador remoto.

• Compartir carpetas de documentos.

• Puede usar localmente en su equipo una aplicación que accede a un servidor de bases
de datos en el equipo remoto.

Existen diversos programas para la configuración y gestión de redes VPN y uno de los más
sencillos de utilizar es TeamViewer.

TeamViewer

Es un software que permite crear conexiones de escritorio remoto o VPN para prestar soporte a
usuarios, compartir recursos a distancia, transferir archivos, realizar presentaciones a distancia,
entre otras funciones.

Su interfaz es la siguiente:

42
[PROGRAMATE C.A. – INSTALACIÓN Y CONFIGURACIÓN DE REDES] RIF: J-29530924-4

Pasos para la instalación de TeamViewer con VPN

1. Escoger la opción instalar.


2. Seleccionar uso privado o no comercial.
3. Aceptar la licencia.
4. Si desea que el programa inicie automáticamente con Windows, deberá crear una
contraseña permanente para el acceso. De lo contrario cada vez que ejecute el
programa, se generará una contraseña de acceso diferente, pero manteniendo el Id.
5. Seleccione el tipo de acceso que permitirá a quienes accedan a su equipo.
6. Activar la opción de instalar el controlador para conexión VPN.

43
[PROGRAMATE C.A. – INSTALACIÓN Y CONFIGURACIÓN DE REDES] RIF: J-29530924-4

Opciones de Teamviewer:

En el menú principal en la etiqueta Extras busque la etiqueta de Opciones para configurar


algunos parámetros importantes como:

General:

Nombre de Pantalla: Es el nombre que lo identificará ante la persona a la que usted se vaya a
conectar, esto se mostrara en su cliente en un panel en la esquina inferior derecha.

Conexiones LAN entrantes: Si realiza conexiones remota dentro de una LAN es


recomendable activar esta opción para mejorar el acceso y rendimiento del programa.

Seguridad:

Contraseña Personal: Si usted selecciona iniciar el programa de forma automática con


Windows aquí podrá establecer o modificar la contraseña de acceso remoto a su equipo.

Control Remoto:

Calidad: Aquí puede elegir la calidad visual de la conexión remota, dependiendo del ancho de
banda del servicio o si la conexión es LAN o WAN puede decidir entre optimizar la calidad de
imagen o la velocidad de conexión.

Quitar el fondo de escritorio es recomendado para disminuir el tráfico de red generado por la
conexión remota.

Avanzado

Si por alguna razón no puede instalar el controlador VPN vaya a las opciones de configuración
de red avanzada y allí aparecerá la opción de instalar el controlador VPN.

44
[PROGRAMATE C.A. – INSTALACIÓN Y CONFIGURACIÓN DE REDES] RIF: J-29530924-4

Puede registrar un usuario en Teamviewer y al iniciar sesión podrá agregar los identificadores
de todos sus equipos remotos y observar cuales están disponibles para conexión.

Escritorio Remoto de Windows

Windows también incluye una opción para establecer conexiones remotas y poder controlar un
equipo a distancia o dentro de una LAN en un edificio, facilitando el trabajo del administrador.

Para ello debemos activar una serie de opciones y permisos de firewall en el equipo al que se
quiera conectar.

Primeramente diríjase al panel de control y en el icono de Sistema -> Configuración


Avanzada del Sistema ubique la pestaña Acceso Remoto.

Si usa Windows XP sería Panel de Control -> icono de Sistema y ubique la pestaña Remoto.

45
[PROGRAMATE C.A. – INSTALACIÓN Y CONFIGURACIÓN DE REDES] RIF: J-29530924-4

Y active la opción Permitir conexiones de Asistencia remota a este equipo.

También deberá permitir las conexiones de Acceso remoto al puerto 3389 en la configuración
del Firewall.

46
[PROGRAMATE C.A. – INSTALACIÓN Y CONFIGURACIÓN DE REDES] RIF: J-29530924-4

Deberá activar la opción en el


Firewall, aquí se muestra en
Windows7 y Windows XP.

Para conectar desde el equipo cliente hacia el equipo remoto deberá buscar en el menú de
inicio -> Accesorios -> Conexión a escritorio remoto.

En equipo puede colocar el Hostname local, el nombre de dominio público o la dirección IP.

Hostname: EQUIPO-01, Dominio: http://programate.no-ip.org, Dirección IP: 192.168.1.10

En usuario deberá colocar el nombre de un usuario al que se le haya previamente concedido


permisos de acceso remoto en el equipo donde se vaya a conectar.

Haga clic en conectar y el sistema le solicitará la contraseña del usuario.

Si todo va bien se habrá conectado exitosamente al escritorio remoto.

47
[PROGRAMATE C.A. – INSTALACIÓN Y CONFIGURACIÓN DE REDES] RIF: J-29530924-4

Puertos TCP

En redes que usan el protocolo TCP/IP, un programa puede solicitar múltiples conexiones
simultáneas a distintos servidores para realizar sus funciones, o varios programas conectarse a
la vez.

Cada conexión necesitará de: Dirección IP: Puerto Número

A esta combinación de dirección IP y número de puerto de se le conoce como Socket.

En un servidor, a todo servicio de red se le asigna un Puerto de Escucha, para atender las
peticiones de los clientes.

Los puertos TCP están clasificados en tres categorías siguientes:

Puertos Conocidos (Fijos): Son un rango de puertos conocidos y estandarizados que han
sido casados con un tipo de servicio de red. Este rango va desde el número 0 hasta el 1023.

Entre algunos de los más conocidos tenemos:

El puerto 80 que sirve al protocolo HTTP para navegación web por vínculos.

Los puertos de envío y recepción de correo electrónico 25 (SMTP), 110 (POP3).

Puertos Registrados (Libre utilización): Es un rango de puertos que pueden ser asignados al
gusto del administrador de red. Sin embargo algunos servicios se han estandarizado con
ciertos números de puertos, sin embargo no es obligatorio usarlo así. Este rango va desde el
número 1024 al número 49151.

Ejemplo de algunos puertos son el 3306 para base de datos con MySQL, el 3128 ó el 8080
para servicio Proxy 3128 ó 8080, el 1194 para servicio VPN, entre otros.

Puertos Dinámicos: De conexión temporal, usados por los clientes al conectarse con el
servidor. Van desde el número 49152 hasta el 65535.

Listado de Puertos Conocidos

• 20 (TCP), utilizado por FTP (File Transfer Protocol) para datos


• 21 (TCP), utilizado por FTP (File Transfer Protocol) para control
• 25 (TCP), utilizado por SMTP (Simple Mail Transfer Protocol)
• 53 (TCP), utilizado por DNS (Domain Name System)
• 80 (TCP), utilizado por HTTP (HyperText Transfer Protocol)
• 110 (TCP), utilizado por POP3 (Post Office Protocol)
• 137 (TCP), utilizado por NetBIOS (servicio de nombres)
• 138 (TCP), utilizado por NetBIOS (servicio de envío de datagramas)
• 139 (TCP), utilizado por NetBIOS (servicio de sesiones)
• 443 (TCP), utilizado por HTTPS/SSL (transferencia segura de páginas web)
• 995 (TCP), utilizado por POP3 sobre SSL
• 3306 (TCP), utilizado por MySQL-Server
• 1434 (TCP), utilizado por Microsoft-SQL-Monitor
• 1723 (TCP). utilizado para Enrutamiento y Acceso Remoto para VPN con PPTP
• 1863 (TCP), utilizado por MSN Messenger

48
[PROGRAMATE C.A. – INSTALACIÓN Y CONFIGURACIÓN DE REDES] RIF: J-29530924-4

Comando NETSTAT
Este comando muestra una lista de las conexiones activas de un equipo, tanto las entrantes
como salientes. También se puede saber cuáles conexiones han sido establecidas con el
servidor y los puertos de escucha o LISTENING en el equipo.

La sintaxis es: netstat –a –o – n –p tcp

El Firewall

Sistema que controla el acceso entre nuestra red local y la red externa, permitiendo o
bloqueando el paso de paquetes de datos y conexiones entre ambas partes, con la finalidad de
mantener la integridad y disponibilidad de la información, servicios y recursos de nuestra red
local.

El funcionamiento de éste tipo de programas se basa en el "filtrado de paquetes". Todo dato o


información que circule entre nuestro PC y la Red es analizado por el programa (firewall) con
la misión de permitir o denegar su paso en ambas direcciones (Internet-->PC ó PC--->Internet).

El comprender esto último es muy importante, ya que si autorizamos un determinado servicio o


programa, el firewall no va a decirnos que es correcto o incorrecto, o incluso, que siendo
correcto los paquetes que están entrando o saliendo, éstos contienen datos perniciosos para
nuestro sistema o la Red, por lo que hay que tener buen cuidado en las autorizaciones que
otorguemos.

Como ejemplo de esto último podemos poner el Correo Electrónico. Si autorizamos en nuestro
firewall a que determinado programa de correo acceda a Internet, y al recibir nuestro correo, en
un mensaje recibido viene un adjunto con un virus, por ejemplo tipo gusano, el firewall no nos
va a defender de ello, ya que le hemos autorizado a que ese programa acceda a la Red. Lo
que si va a hacer es que si al ejecutar el adjunto, el gusano intenta acceder a la Red por algún
puerto que no esté previamente aceptado por nosotros, no lo va a dejar propagarse.

Como Funciona

A través de una serie de Reglas y Permisos de Acceso las cuales son configuradas según una
Política de Seguridad.

Un firewall funciona, en principio, DENEGANDO cualquier tráfico que se produzca cerrando


todos los puertos de nuestro PC. En el momento que un determinado servicio o programa
intente acceder a Internet o a nuestro PC nos lo hará saber. Podremos en ese momento

49
[PROGRAMATE C.A. – INSTALACIÓN Y CONFIGURACIÓN DE REDES] RIF: J-29530924-4

aceptar o denegar dicho tráfico, pudiendo asimismo hacer (para no tener que repetir la
operación cada vez) "permanente" la respuesta hasta que no cambiemos nuestra política de
aceptación.

Un firewall es como un muro que ponemos delante de la puerta de nuestra casa, de manera
que, aunque tengamos la puerta abierta de par en par nadie pueda entrar en ella.

Lo que hace un firewall “filtrar” (no permitir) el paso de información a través de una determinada
dirección ip o un determinado puerto. De esta manera, aunque en nuestro ordenador haya un
troyano instalado escuchando, si el firewall no deja pasar la información a través de ese puerto,
no tenemos de que preocuparnos.

Pueden restringir la comunicación entrante (ordenadores de fuera que intentan acceder al


nuestro) o saliente (nuestro ordenador intentando acceder a otros externos).

Reglas de Acceso

Básicamente el filtrado se realiza de 2 maneras: por direcciones o por puertos. En ambos


casos, cuando se configura un firewall se suelen establecer reglas (rules).

Una regla dice por ejemplo:

• No dejes salir ninguna información hacia la dirección 217.23.53.23

• No dejes entrar ninguna información desde la dirección 215.23.63.23

• No dejes salir ninguna información a través del puerto 80. o incluso:

• No dejes entrar ninguna información de ninguna dirección por ningún puerto.

Pero también reglas positivas:

• Sí deja salir la información a través del puerto 21.

Activando el Firewall en Windows

Para activar el Firewall en Windows vamos al panel de control y ubicamos el icono Firewall de
Windows. Aparecerá una ventana como la siguiente:

50
[PROGRAMATE C.A. – INSTALACIÓN Y CONFIGURACIÓN DE REDES] RIF: J-29530924-4

Configurando los servicios de red

Deberemos añadir a la tabla del firewall aquellos servicios que se ejecuten en nuestra red.

Supongamos que tenemos un servidor web con nuestra página personal en nuestro ordenador,
que trabaja en el puerto 80. Para permitir que se pueda acceder a la web desde el exterior,
deberemos marcar la opción "Servidor Web (HTTP)" en la pestaña Avanzadas:

Las reglas se ordenan según su importancia, y el firewall las va aplicando por orden, ya que las
últimas pueden hacer cosas contrarias a las primeras. Por ejemplo, podemos poner estas dos
reglas en nuestro firewall, y él primero aplicará la primera y luego la segunda:

• No dejes salir ninguna información hacia ninguna dirección.

• Pero sí deja salir la información hacia la dirección 215.23.63.23

Teniendo claros estos conceptos podremos configurar la mayoría de los firewalls.

51