Está en la página 1de 134

Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

CONTENIDO

Introducción a TCP/IP ................................................................................................... 5

Origenes de TCP/IP ................................................................................................... 5

Crecimiento de TCP/IP .......................................................................................... 6

Internet ................................................................................................................. 7

Request For Comment .......................................................................................... 7

El Modelo DoD .......................................................................................................... 8

Capa de Acceso a la red ........................................................................................ 9

Capa de Internet ................................................................................................... 9

Capa de Transporte .............................................................................................. 9

Capa de la Aplicación .......................................................................................... 10

El protocolo IP............................................................................................................. 12

Protocolo IP ............................................................................................................ 12

Formato del paquete IP ...................................................................................... 13

Direcciones IP ......................................................................................................... 16

Direccionamiento con clase................................................................................ 18

Direccionamiento sin clase ................................................................................. 20

Notación ................................................................................................................. 20

Notación decimal ................................................................................................ 20

Notación CIDR ..................................................................................................... 21

Reglas de direccionamiento ................................................................................... 21

1
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

Direcciones IP especiales .................................................................................... 21

Direcciones IP privadas ........................................................................................... 22

Subnetting .................................................................................................................. 24

Creación de suBredes ............................................................................................. 26

Subnetting en clase C ......................................................................................... 27

Enrutamiento .............................................................................................................. 33

Ruteadores ............................................................................................................. 33

Funcionamiento .................................................................................................. 34

Métricas .............................................................................................................. 35

Tipos de broadcast ............................................................................................. 35

Enrutamiento directo e indirecto ........................................................................... 36

Protocolos ruteables y de enrutamiento ............................................................... 37

IPv6 ............................................................................................................................. 42

Terminología ........................................................................................................... 42

Características ........................................................................................................ 43

Direcciones IPv6...................................................................................................... 43

Tipos de direcciones IPv6 ................................................................................... 44

Direcciones unicast ............................................................................................. 45

Autoconfiguración .................................................................................................. 46

ARP, RARP e ICMP....................................................................................................... 48

ARP.......................................................................................................................... 48

Funcionamiento .................................................................................................. 49

2
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

RARP ....................................................................................................................... 50

ICMP........................................................................................................................ 51

DHCP y DNS................................................................................................................. 54

Direccionamiento estático...................................................................................... 54

Obtención de la configuración IP ....................................................................... 56

Direccionamiento dinámico ................................................................................... 56

Obtención de una dirección IP ........................................................................... 57

Liberación de una concesión IP .......................................................................... 57

Servicio DNS ............................................................................................................ 58

Componentes ..................................................................................................... 58

Partes de un nombre de dominio ....................................................................... 58

Funcionamiento .................................................................................................. 59

Caché DNS........................................................................................................... 60

IPsec ............................................................................................................................ 62

Router ..................................................................................................................... 62

Funcionamiento .................................................................................................. 63

Enrutamiento directo e indirecto ....................................................................... 63

TCP y UDP ................................................................................................................... 65

TCP .......................................................................................................................... 65

Características .................................................................................................... 66

Formato .............................................................................................................. 67

UDP ......................................................................................................................... 70

3
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

Características .................................................................................................... 70

Formato .............................................................................................................. 71

Protocolos de aplicación............................................................................................. 73

Servicios Web ......................................................................................................... 73

Servicio de correo ................................................................................................... 73

SMTP ................................................................................................................... 74

POP3 ................................................................................................................... 74

IMAP ................................................................................................................... 74

Telnet ...................................................................................................................... 75

Actividad 1: Conexión a Internet ............................................................................ 77

Actividad 2: Creación de una red ........................................................................... 86

Actividad 3: Configuración de un proxy ................................................................. 95

Actividad 4: Configuración del servicio DHCP ...................................................... 116

Actividad 5: Configuración de ruteadores ............................................................ 120

Actividad 6: Implementación del servicio web..................................................... 123

Actividad 7: Construcción de cables patch cord................................................... 126

Actividad 8: Resolución de problemas en una LAN .............................................. 128

Actividad 9: Implementación de un NAS .............................................................. 130

4
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

UNIDAD I
Introducción a TCP/IP

TCP/IP es el nombre que recibe la familia de protocolos diseñados para la


interconexión de redes cuyos miembros importantes son el Protocolo de control de
transmisión TCP (Transmission Control Protocol) y el Protocolo de Internet IP (Internet
Protocol).

En la actualidad es el protocolo de interconexión de redes más utilizado dejando en el


olvido a otros protocolos que en su momento fueron populares tales como el IPX/SPX
y el DECnet.

ORIGENES DE TCP/IP
El protocolo TCP/IP fue inicialmente desarrollado por el Departamento de Defensa
DoD (Department of Defense) de los Estados Unidos, en la red de la Agencia de
Avanzados Proyectos de Investigación ARPA a principios de 1970 como una respuesta a
los desafíos de la ex Unión Soviética.

La red en la que se implementó el protocolo TCP/IP recibió el nombre de ARPANET, la


cual fue inicialmente diseñada como una red WAN experimental de conmutación de
paquetes para la interconexión de las computadoras de las organizaciones militares y
educativas de los Estados Unidos con propósitos netamente militares.

Con el fin de la Guerra Fría las tecnologías y los protocolos de ARPANET se hicieron de
dominio público para dar inicio a su aprovechamiento comercial que desde entonces
se conoció como Internet, nombre que deriva del protocolo IP que define las
direcciones a utilizar en los equipos conectados a la red.

5
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

El crecimiento de Internet y la funcionalidad del protocolo TCP/IP hicieron que éste se


hiciera popular, pronto fue adaptado a redes LAN, en los 80’s fue incluido en las
primeras versiones de Unix y en los 90 en las versiones de Windows.

En 1983, TCP/IP se convirtió en el protocolo estándar de Internet.

Figura I.1 Internet en 1969.

Crecimiento de TCP/IP
Aunque TCP/IP no fue ni es el único protocolo de interconexión de redes su
popularidad se debe a los siguientes factores:

1. Cuando apareció el protocolo TCP/IP los protocolos OSI no estaban disponibles.


2. Su naturaleza libre y abierta.
3. Es neutral, capaz de funcionar con cualquier tipo de sistema: redes de
computadoras, minicomputadoras y mainframes.

TCP/IP e Internet están íntimamente ligados históricamente y continúan


desarrollándose juntos, ambos están expandiéndose para contribuir al incremento del
tráfico en la red.

6
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

Figura I.2 Interconexión de computadoras de diferentes fabricantes.

Internet
Internet es una gran red de redes que conecta a todo tipo de organizaciones,
incluyendo centros científicos, organizaciones gubernamentales y universidades de
todo el mundo.

Request For Comment


El crecimiento rápido de Internet ayudó a incrementar la aceptación del protocolo
TCP/IP pero también trajo nuevos desafíos para lo cual se creó Internet Activities
Board (IAB) encargada de establecer la directivas para la expansión futura de Internet.

IAB estableció las Peticiones de comentarios RFC (Request For Comment) como medio
para describir el trabajo interno de la Internet, para formalizar protocolos y otros
procedimientos de operaciones en Internet.

Una RFC es primero publicado electrónicamente y comentado sobre todo por aquellos
quienes tomaron parte en la discusión electrónica. El documento podría pasar a través

7
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

de algunas revisiones antes de llegar finalmente a un acuerdo. Si el documento es


aceptado como una buena idea se le asigna un número y se archiva con otros RFCs.

Existen dos maneras generales de categorizar una RFC. El primero es el estado de


estandarización (estándar, propuesta, experimental o histórica) y la segunda es el
estado del protocolo (requerida, recomendada, electiva o no recomendada).
Generalmente una RFC transita por varios estados, desde electiva a requerida, y se
mueve a lo largo de la escala de estandarización desde propuesta hasta estándar.

Un protocolo estándar requerido podría ser implementado por algunos host


conectados a Internet. Los protocolos electivos propuestos son discutidos y acordados
pero cuya implementación no se ha dado amplio uso. Las RFC informativas contienen
información objetiva acerca de Internet y sus operaciones. Solo algunos de las RFCs
actualmente son estándares. La mayoría de RFCs son para propósitos de información y
discusión.

Protocolo Descripción RFC

TCP Protocolo de control de transmisión RFC

IP Protocolo de Internet. RRC 791

HTTP

SMTP

FTP

DNS

Tabla I.1 RFC de los principales protocolos de Internet.

EL MODELO DOD
El protocolo TCP/IP es anterior al Modelo OSI y por tanto se desarrolló siguiendo el
Modelo DoD (Department of Defense) propio del Departamento de Defensa de los
Estados Unidos, también llamado Modelo TCP/IP.

A diferencia del Modelo OSI, el Modelo DoD solo consta de cuatro (4) capas: capa de
Aplicación, capa de Transporte, capa de Internet y capa de Acceso a la red.

8
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

Figura I.3 Correspondencia entre las capas del Modelo OSI y el Modelo DoD.

Capa de Acceso a la red


Es la capa primera capa del Modelo DoD y se encarga de transmitir los paquetes a
través del medio físico. Se corresponde a las capas Física y Enlace de datos del modelo
OSI.

Capa de Internet
Es la segunda capa del Modelo DoD y se encarga de proveer comunicación de host a
host. La identificación de la red y de los hosts se produce en esta capa, también el
enrutamiento de los paquetes. Se corresponde con la capa de Red del Modelo OSI.

Capa de Transporte
Es la tercera capa del Modelo DoD y se encarga de la comunicación entre las
aplicaciones que se encuentran en los diferentes hosts. Permite la comunicación de
proceso a proceso y dependiendo de las necesidades de las aplicaciones les
proporciona un servicio confiable (TCP) o un servicio no confiable (UDP). Se
corresponde con la capa del mismo nombre en el Modelo OSI.

9
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

Capa de la Aplicación
Es la cuarta capa del Modelo DoD y proporciona los servicios de los que se puede
disponer en una red TCP/IP. Se corresponde con las capas de Sesión, Presentación y
Aplicación del Modelo OSI.

Los protocolos de esta capa pueden proporcionar servicios de terminal, trasferencia de


archivos, mensajería, nombres, web, administración, etc.

TELNET
Proporciona servicios de terminal permitiendo a un usuario acceder y usar
cualquier computador sobre la red como si su terminal estuviese conectado
directamente a dicho equipo.

FTP
Protocolo de trasferencia de archivos. Permite a un usuario comunicarse
interactivamente con otro equipo host para descargar o enviar archivos desde y
hacia otro equipo en la red.

SMTP
Protocolo simple de trasferencia de correo. Permite enviar y recibir correos
electrónicos.

DNS
Servicio de nombres del dominio. Permite el uso de nombres para las redes y los
computadores de la red en lugar de utilizar direcciones numéricas.

HTTP
Protocolo de transferencia de hipertexto. Permite la transmisión de textos con
imágenes y enlaces dando lugar a las páginas web.

10
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

SNMP
Protocolo simple de administración de red. Permite la administración centralizara
de todos los componentes de una red mediante el uso de agentes para la
obtención de información.

Figura I.4 La familia de protocolos TCP/IP.

11
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

UNIDAD II
El protocolo IP

El protocolo IP (Internet Protocol) es uno de los miembros más importantes de la


familia de protocolos TCP/IP y que le da nombre a la red mundial de redes que todos
utilizamos y que llamamos familiarmente Internet.

Todos los equipos de una red basada en TCP/IP reciben el nombre de host y deben
contar con una dirección única para su identificación, esta es la tarea principal del
protocolo IP. La otra tarea del protocolo IP es el enrutamiento de los paquetes a través
de la redes.

En la actualidad existen dos versiones en uso, la versión 4 y la versión 6. En esta unidad


se tratará de la versión 4, también denominada IPv4, más adelante se revisará la
versión 6 del protocolo IP.

PROTOCOLO IP
El protocolo IP está normado por el RFC 791 y proporciona un servicio de entrega de
entrega de datagramas de mejor esfuerzo (best effort).

IP no mantiene información alguna relacionada con el estado de las conexiones y cada


datagrama es entregada de forma independiente, esto se conoce como una
comunicación sin conexión (connectionless). Asimismo, si se produjera algún error
durante la transmisión del datagrama, IP no intentaría retransmitirlo ni enviaría alguna
comunicación al host destino, eso significa que IP no es confiable (unreliable).

La pérdida de paquetes y la llegada fuera de secuencia de los datagramas provocada


por el funcionamiento sin conexión y no confiable de IP son resueltas por los
protocolos de capas superiores, principalmente por el TCP.

12
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

Figura II.1 Formato de un paquete IP.

Formato del paquete IP


En esta sección se describe el formato de un paquete IPv4, el cual tiene una cabecera
de 20 o 24 bytes más los datos que transporta. La longitud máxima de un paquete es
de 64 Kbytes.

VERS
Este campo de 4 bits identifica la versión del protocolo IP haciendo posible la
coexistencia de diferentes versiones del protocolo IP de una forma transparente al
usuario. Actualmente existen dos versiones IPv4 y IPv6.

LEN
Este campo de 4 bits indica el tamaño de la cabecera IP en palabras de 4 bytes. Los
valores posibles son 5 (5 * 4 bytes = 20 bytes) y 6 (6 * 4 bytes = 24 bytes).

Type of Service

13
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

Este campo de 8 bits indica el tipo de servicio. Los primeros 3 bits tienen una
función obsoleta y no se usan actualmente, los 4 bits siguientes definen el tipo de
servicio (ver Tabla II.1) y el último bit no se utiliza actualmente y debe ser 0.
El tipo de servicio determina la política a seguir en el envío del paquete a través de
Internet y solo 1 de los 4 bits de este campo puede estar activo a la vez. Las
opciones posibles son:

1. Minimizar el retraso (minimize delay)


2. Maximizar el rendimiento (maximize throughput)
3. Maximizar la fiabilidad del transporte (maximize reliability)
4. Minimizar el coste económico del transporte (minimize monetary cost).

Tabla II.1 Tipo de servicio de las aplicaciones más populares.

Total Length
Este campo de 16 bits indica la longitud total del paquete lo que permite anticipar
el tamaño de memoria que se debe reservar para la recepción del mismo, a su vez
indica el número de bytes a leer lo que permite un simple control de error. Además
limita el tamaño del paquete a enviar, hasta un máximo de 64 KBytes , para evitar
exceder la unidad máxima de transferencia MTU (Maximum Transfer Unit) de los
ruteadores.

14
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

Identification
Este campo de 16 bits identifica al paquete. En caso de fragmentación identifica a
todos los fragmentos de un mismo paquete permitiendo recomponer el paquete
original en el host de destino.

Flags
Este campo es de tres bits. El primero (bit M, More) indica si el paquete recibido es
un fragmento de un paquete, el segundo (bit DF, Don’t fragment) indica que el
paquete no debe fragmentarse y el tercero no se utiliza actualmente (valor 0).

Fragment Offset
Este campo de 13 bits indica la posición en bytes que ocupa un fragmento en el
paquete original en caso de fragmentación de un paquete. En vista de que solo
tiene 13 bits (2^13 = 8192) indica el desplazamiento en bytes (8192 * 8 bits =
65536).

Time To Live
Este campo de 8 bits indica la cantidad de “vidas” de un paquete, la cual va
decrementándose en una unidad cada vez que atraviesa un ruteador, una vez
agotadas todas sus vidas el paquete es eliminado evitando los bucles infinitos. El
protocolo ICMP es el responsable de enviar un mensaje de error al host de origen.

Protocol
Este campo indica a qué protocolo pertenece el datagrama (TCP, UDP o ICMP).

Header Checksum
Este campo contiene la suma de comprobación de cabecera del paquete. IP no
comprueba el estado de los datos del paquete, siendo esta una tarea para los
protocolos de las capas superiores.

15
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

Source IP address
Dirección de 32 bits que identifica al host de origen.

Destination IP address
Dirección de 32 bits que identifica al host de destino.

Options
Campo para las opciones IP.

Padding
Bits de relleno para completar una cabecera de 24 bytes.

Data
Campo para los datos del paquete.

DIRECCIONES IP
Las direcciones IPv4 son de 32 bits, de los unos cuantos identifican a la red y los
restantes identifican al host. Todos los hosts de una misma red deben tener en común
los bits de red.

Figura II.2 Direcciones IP de 32 bits.

16
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

Máscara de subred
La máscara de subred es un conjunto de 32 bits que permite a un host determinar la
red a la que pertenece una dirección IP.

En la máscara, los bits que identifican a la red están en 1 y los bits que identifican al
host propiamente están en 0, lo que hace posible determinar la dirección IP de la red
mediante una sencilla operación AND.

Figura II.3 Obtención de la dirección de la red.

Mediante la máscara de subred, el ruteador de una red decide si debe enviar los
paquetes dentro o fuera de la red. Por ejemplo, si el ruteador de una red está
configurado con la dirección 192.168.1.1 y la máscara 255.255.255.0, entiende que
pertenece a la red 192.168.1.0 y todos los paquetes enviados a una dirección IP que
empiece por “192.168.1” tiene como destino la red local, los otros paquetes deben ser
enrutados a otras redes.

DIRECCIONAMIENTO CON CLASE Y SIN CLASE


Hay dos tipos de direccionamiento:

 Direccionamiento con clase


 Direccionamiento sin clase

17
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

Figura II.3 Tipos de direccionamiento.

Direccionamiento con clase


En el direccionamiento con clase (classful) se define cinco (5) clases de direcciones IP y
tres tamaños de redes.

Cada clase de dirección se identifica con un único patrón de bits que es usado por el
host para identificar la clase de dirección, por ende determinar los bits que
representan el número de red y los bits que identifican al host.

Clase A
En esta clase el primer byte se usa para identificar a la red y los tres bytes restantes
para identificar al host. El primer byte está comprendido entre 1 y 126 (los valores
0 y 127 tienen usos especiales) y usa la máscara 255.0.0.0; hay 126 redes clase A.

Figura II.4 Direcciones de red clase A.

Cada red clase A puede tener hasta 224 = 16’777,216 direcciones IP, esto es
16’777,214 hosts si descontamos las direcciones de red y de broadcast.

Clase B
En esta clase los dos primeros bytes se usan para identificar a la red y los dos bytes
restantes para identificar al host. El primer byte está comprendido entre 128 y 191,
y usa la máscara 255.255.0.0; hay 16,382 redes clase B.

18
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

Figura II.5 Direcciones de red clase B.

Cada red clase B puede tener hasta 216 = 65,536 direcciones IP, esto es 66,534
hosts descontando las direcciones de red y de broadcast.

Clase C
En esta clase los tres primeros bytes se usan para identificar a la red y el byte
restante para identificar al host. El primer byte está comprendido entre 192 y 223,
y usa la máscara 255.255.255.0; hay 2’097,150 redes clase C.

Figura II.6 Direcciones de red clase C.

Cada red clase C puede tener hasta 28 = 256 direcciones IP, esto es 254 hosts
descontando las direcciones de red y de broadcast.

Clase D
Las direcciones clase D se usan para operaciones multicast, no se usan para
identificar hosts y por tanto no usan máscara. En esta clase los cuatro primeros bits
son 1110 y el primer byte está comprendido entre 224 y 239.

Figura II.7 Direcciones clase D.

Clase E
Las direcciones clase E están reservadas para ser usadas por la fuerza de tareas de
ingeniería de Internet IETF (Internet Engineering Task Force), la cual es un grupo de

19
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

personas que se encargan de probar las nuevas tecnologías de Internet. En esta


clase los cuatro primeros bits son 1111 y el primer byte está comprendido entre
240 y 255.

Figura II.8 Direcciones clase E.

Direccionamiento sin clase


En el direccionamiento sin clase (classless) no se definen clases de direcciones IP y las
redes pueden ser de cualquier tamaño.

NOTACIÓN
Originalmente las direcciones IP se escribían en formato binario, octal o hexadecimal,
con la popularización del protocolo TCP/IP se hizo igualmente popular la notación
decimal.

Notación decimal
En la notación decimal se agrupan los 32 bits, de la dirección IP o de la máscara de red,
en cuatro grupos de 8 bits formando 4 bytes, los cuales se traducen a su equivalente
decimal, luego se escribe los cuatro números decimales separados por puntos.

Figura II.9 Conversión de la notación binaria a la notación decimal.

20
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

Por lo tanto la dirección IP 11000000101010000000001000000001 con máscara de red


1111111111111111111111111111111100000000, se escribe como:

Dirección IP : 192.168.2.1

Máscara de subred : 255.255.255.0

Notación CIDR
Con la aparición del direccionamiento sin clase se introdujo un nueva forma de escribir
las direcciones IP denominada Notación CIDR (Classless Inter-Domain routing), en esta
notación la máscara de red es remplazada por un sufijo que indica la cantidad de bits
que identifican a la red.

Por ejemplo, la dirección anterior se escribiría como:

192.168.2.1/24

REGLAS DE DIRECCIONAMIENTO
El direccionamiento IP se basa en unas pocas reglas perfectamente definidas:

1. Los bits de host de una dirección IP deben estar todos en 1. Cualquier dirección IP
con los bits de host en 1 se interpreta como “todos los hosts”. Por ejemplo, la
dirección 192.168.2.255 es interpretada como todos los host de la red 192.168.2.0.
2. Los bits de red de una dirección IP no deben aceptar el cero como valor. Los bits de
red en cero se interpreta como “en esta red”. Por ejemplo, la dirección 0.0.0.63 es
interpretada como “el host 63 sobre esta red”.
3. El número de red clase A 127 es asignada para la función “loopback”. Esto es, si el
programa A desea comunicarse con el programa B que se está ejecutando en el
mismo host, la comunicación se produce a través de la red de loopback.

Direcciones IP especiales
De acuerdo a las reglas de direccionamiento algunas direcciones IP tienen un
significado o uso especial. La tabla II.2 resume las direcciones IP especiales.

21
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

Tabla II.2 Direcciones IP especiales.

DIRECCIONES IP PRIVADAS
Con la expansión de las redes en la década de los noventa se hizo evidente una pronta
escasez de direcciones IP, lo que motivó la definición de las direcciones IP privadas
para usarse en redes sin conexión a Internet o que se conecten mediante traducción
de direcciones NAT (Network Address Translation)

En una misma red no pueden existir dos direcciones IP iguales, pero sí se pueden
repetir en dos redes privadas que no tengan conexión entre sí o que se conecten
mediante NAT.

Las direcciones privadas definidas por el RFC 1918, son:

 10.0.0.0 a 10.255.255.255 (una red clase A). Para redes grandes, utilizadas por
organizaciones con redes WAN y proveedores de servicios de internet ISP.
 172.16.0.0 a 172.31.255.255 (16 redes clase B contiguas). Para redes
empresariales.
 192.168.0.0 a 192.168.255.255 (256 redes clase C contiguas). Para redes de
pequeñas empresas o de uso doméstico.

22
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

Los ruteadores no deben enrutar a través de Internet ningún paquete cuya dirección
de destino sea una dirección IP privada.

23
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

UNIDAD III
Subnetting

El subnetting consiste en dividir una red en varias subredes por razones técnicas o
administrativas.

A medida que una red crece, aumenta el número de segmentos que la forman, en
consecuencia se requieren más direcciones de red puesto que cada segmento debe ser
identificado por una dirección IP de red. En una red privada se pueden usar direcciones
IP privadas para cada uno de los segmentos, mientras que en una red pública en
Internet eso no siempre es posible ya que las direcciones IP públicas cada vez son más
escasas; es en este escenario donde se hace necesario el subnetting.

El subnetting no solo permite el direccionamiento de más segmentos, también reduce


el tamaño de las tablas de enrutamiento, ahorra direcciones IP, evita el broadcast
entre subredes, mejora el desempeño de los ruteadores y contribuye con la seguridad.

En la administración de redes de gran tamaño es muy conveniente utilizar el concepto


y la aplicación de subredes.

SUBNETTING
La división en subredes (subnetting) brinda la posibilidad de crear múltiples redes
partiendo de una sola dirección de red clase A, B o C; sin la creación de subredes se
tendrían que utilizar todos los hosts en una sola red. Cada subred cumple las mismas
reglas que la red que las originan y pueden ser conectadas mediante ruteadores.

La máscara de subred determina cuantos de los 32 bits de una dirección IP definen la


red, la subred y el host. Si no utilizan subredes se deben usar las máscaras de subred
predeterminadas para cada clase.

24
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

 Clase A: 255.0.0.0
 Clase B: 255.255.0.0
 Clase C: 255.255.255.0

Un error en la configuración de la máscara de subred puede ocasionar que dos host no


puedan comunicarse por no encontrarse en la misma red. Por ejemplo, sean dos hosts
con direcciones 172.16.1.1 y 172.16.2.1. Si se usa la máscara predeterminada para
redes clase B (255.255.0.0) ambos hosts están en la misma red y podrán comunicarse,
pero si se utiliza la máscara predeterminada de una red clase C (255.255.255.0) no
podrán comunicarse.

Figura III.1 Importancia de la máscara de subred en la creación de subredes.

FACTORES A TENER EN CUENTA


Cuando se realiza el subnetting se debe tener claro que:

 Para conocer la cantidad de subredes utilizable debemos elevar a la n a la


cantidad de bits que utilicemos para subredes y restarle 2.

25
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

 Para conocer la cantidad de hosts utilizables debemos elevar a la n a la cantidad


de bits que restan para hosts y restarle 2.
 El número mínimo de bits para crear subredes es 2.
 El número mínimo de bits que deben quedar para hosts es 2.
 Se debe tener en cuenta que la división en subredes es muy eficaz en redes de
mucho tráfico, pero reduce en gran medida la cantidad de hosts disponibles en
una cuenta final.

BENEFICIOS
Los beneficios que se obtienen al utilizar subnetting son:

 Una distribución optimizada de direcciones IP ante la creciente demanda.


 Fácil control del espacio de direcciones.
 Ocultamiento de la estructura interna de la red.
 Reducción de las tablas de rutas en los ruteadores

CREACIÓN DE SUBREDES
La subdivisión de redes se logra reservando algunos bits del campo de host para
identificar la subred, los bits reservados se convierten en bits de subred y se suman a
los bits de red en el cálculo de la máscara de subred.

En términos simples, si una red no usa una máscara estándar, es una subred. Por
ejemplo la red 200.48.1.0/24 es una red clase C con una máscara estándar
255.255.255.0, pero la red 200.48.1.16/28 es una subred de la primera ya que usa una
máscara 255.255.255.240 que no es estándar.

Al realizar el subnetting se debe determinar los rangos de direcciones IP de cada una


de las subredes, la máscara de subred y el número de hosts de las subredes.

26
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

Tabla III.1 Máscara estándar para las redes.

Subnetting en clase C
En una red clase C, los tres primeros bytes son de red, mientras que el último byte es
de host, por lo que para el subnetting solo se tienen 8 bits que debe incluir los bits de
subred y los bits de hosts.

Figura III.1 Bits de una red clase C.

Usaremos la red 200.48.1.0/24 para ilustrar el proceso de subnetting en clase C.

Subnetting en 2 subredes
Si dividimos la red 200.48.1.0/24 de 256 direcciones IP en dos subredes, tendremos
las subredes 200.48.1.0/25 y 200.48.1.128/25, cada una con 128 direcciones IP y
con máscara de subred 255.255.255.128.

27
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

Figura III.2 Subnetting de la red 200.48.1.0/24 en dos subredes.

La primera de las subredes contiene las direcciones IP que van desde 200.48.1.0
hasta la 200.48.1.127, mientras que la segunda subred contiene las direcciones IP
que van desde 200.48.1.128 hasta la 200.48.1.255.
Como está marcado en la figura, el byte de host de todas las direcciones de la
primera subred empieza en “0”, mientras que el byte de host de todas las
direcciones de la segunda subred empieza en “1”. Pues, es ese primer bit del byte
de host el que va a reservar para identificar a las subredes 0 y 1, por tanto ese bit
se convierte en bit de subred (totalizando 25 bits de red), quedado solo 7 bits de
hosts con los que se puede tener hasta 27 = 128 direcciones IP en cada subred.
Note que en la subred 200.48.1.0/25, la dirección 200.48.1.0 tiene los 7 bits de
host en “0” siendo la dirección IP de la subred y también que la dirección
200.48.1.128 tiene los 7 bits de hosts en “1” siendo la dirección IP de broadcast de
dicha subred. Asimismo, en la subred 200.48.1.28/25, la dirección 200.48.1.128
tiene los 7 bits de host en “0” siendo la dirección IP de la red y la dirección
200.48.1.255 tiene los 7 bits de host en “1” siendo la dirección IP de broadcast de
dicha subred.

Subnetting en 4 subredes
Si dividimos la red 200.48.1.0/24 de 256 direcciones IP en cuatro subredes,
tendremos las subredes 200.48.1.0/26, 200.48.1.64/26, 200.48.1.128/26 y

28
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

200.48.1.192/25, cada una con 64 direcciones IP y con máscara de subred


255.255.255.192.

Figura III.3 Subnetting de la red 200.48.1.0/24 en 4 subredes.

Tal como se aprecia en la figura III.3, las subredes pueden ser numeradas como
“00”, “01”, “10” y “11”; por lo que es necesario reservar 2 bits para la identificación
de todas las subredes, los que sumados a los 24 bits de red totalizan 26 bits de red.
Cada subred tiene su dirección IP de red y su dirección IP de broadcast.

Subnetting en 8 subredes
Si dividimos la red 200.48.1.0/24 de 256 direcciones IP en ocho subredes,
tendremos las subredes 200.48.1.0/27, 200.48.1.32/26, 200.48.1.64/26,
200.48.1.96/26, 200.48.1.128/26, 200.48.1.160/26, 200.48.1.192/26 y
200.48.1.224/25, cada una con 64 direcciones IP y con máscara de subred
255.255.255.224.

29
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

Figura III.4 Subnetting de la red 200.48.1.0/24 en ocho subredes.

Tal como se aprecia en la figura III.4, las subredes pueden ser numeradas como
“000”, “001”, “010”, “011”, “100”, “101”, “110” y “111”; por lo que es necesario
reservar 3 bits para la identificación de todas las subredes, los que sumados a los
24 bits de red totalizan 27 bits de red.
Cada subred tiene su dirección IP de red y su dirección IP de broadcast.

Se puede seguir dividiendo la red 200.48.1.0/24 en 16, 32 o 64 subredes; esto se


muestra en la tabla III.2.

30
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

Tabla III.2 Tabla con todas las opciones de subnetting.

No se puede subdividir en 128 subredes ya que supondría tener subredes de solo 2


direcciones IP, los que serían el IP de red y el IP de broadcast, no quedando dirección
IP alguna para los hosts.

TIPOS DE SUBNETTING
Las redes se pueden subnetear de dos maneras: usando una misma máscara de subred
par todas las subredes o usando máscaras diferentes

Estático
En un subneteo estático todas las subredes generadas utilizan la misma máscara de
subred, es fácil de implementar y mantener pero no aprovecha el espacio de
direcciones de manera óptima.

VLSM
En un subneteo con máscara de subred de longitud variable VLSM (Variable Length
Subnet Mask), cada subred puede utilizar una máscara diferente, es un poco más
complejo de implementar y mantener pero aprovecha el espacio de direcciones de
manera óptima.

31
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

32
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

UNIDAD IV
Enrutamiento

Internet es un conjunto de redes interconectadas por ruteadores. Los ruteadores son


computadoras especiales que se usan para conectar 2 o más redes de conmutación de
paquetes.

Si un host desea comunicarse con otro de otra red será necesario que el host
transmita los paquetes a una ruta que está directamente conectada a su red local.
Después de recibir un paquete, el ruteador lo remite a través del sistema
interconectado de redes y ruteadores hasta que eventualmente llega a un ruteador
que está conectado a la misma red que el host destino. Este último ruteador entrega el
paquete al host especificado en su red local.

RUTEADORES
El ruteador (router) opera en la capa 3 del Modelo OSI, y envía paquetes de una red a
otra en base a la dirección de red teniendo en cuenta uno o más factores, que reciben
el nombre de métricas, para determinar la mejor ruta.

El ruteador realiza dos funciones básicas:

 Descubrir rutas. El ruteador crea y mantiene tablas de enrutamiento, ya sea de


manera estática o de manera dinámica mediante el uso de protocolos de
enrutamiento tales como RIP u OSPF.
 Conmutar paquetes. El ruteador envía los paquetes por los puertos apropiados
teniendo en cuenta la mejor de las rutas.

33
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

Figura IV.1 Ruteador empresarial.

Además, el ruteador limita el broadcast, proporciona seguridad mediante el filtrado,


facilita el diseño de redes jerárquicas, integra diferentes tecnologías de enlace de
datos y permite el acceso a redes WAN.

Funcionamiento
A diferencia de lo que ocurre en una red, donde los hosts se comunican directamente
sin necesidad de algún dispositivo intermedio, cuando los hosts pertenecen a redes o
subredes diferentes requieren de un ruteador que actúe como pasarela (gateway)
hacia la otra red.

Como parte de su configuración, todos los hosts tienen definida una dirección
predeterminada de gateway, la cual es la dirección de la interfaz del ruteador que está
conectada a la misma red que el host.

Figura IV. 2 Configuración típica de un host con la puerta de enlace predeterminada configurada.

34
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

Un host en particular no puede conocer la dirección IP de los otros hosts en Internet


con los cuales puede tener que comunicarse, por lo que para comunicarse con un host
en otra red usa la dirección del ruteador para enviar un paquete fuera de la red local.

El ruteador también necesita una ruta que defina dónde enviar luego el paquete, la
cual se denomina dirección del siguiente salto, si una ruta está disponible al ruteador,
el ruteador enviará el paquete al ruteador del próximo salto que ofrece una ruta a la
red de destino.

Los ruteadores realizan el enrutamiento de los paquetes a través de las redes según el
siguiente procedimiento:

1. El ruteador recibe una trama de un equipo conectado a una de las redes a las que
está conectado.
2. Los paquetes se envían en la capa IP.
3. El ruteador se fija en la cabecera del paquete.
4. Si la dirección IP de destino pertenece a una de las redes a las que una de las
interfaces del ruteador está conectada, la información debe enviarse en la capa 4,
después de que la cabecera IP haya sido desencapsulada.
5. Si la dirección IP de destino es parte de una red distinta, el ruteador consulta su
tabla de enrutamiento, la cual establece la ruta a tomar para una determinada
dirección.
6. El ruteador envía el paquete, utilizando la interfaz de red conectada a la red por la
que el ruteador decide enviar el paquete.

Métricas
Una métrica es el factor usado para la determinación de las rutas, puede ser la cuenta
de saltos, la velocidad de la línea, el costo de transmisión, el retraso y las condiciones
de tráfico.

Tipos de broadcast
Los dos tipos de broadcast son:

35
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

Broadcast limitado
Un paquete enviado a la dirección 255.255.255.255 o 0.0.0.0 es denominado
paquete broadcast limitado. Es un broadcast destinado a la red local y se
caracteriza porque todos los bits del identificador de red y del identificador de host
son 1’s (en algunas implementaciones son 0’s).
Un broadcast limitado nunca pasa a través de un ruteador pero si atraviesa
repetidores y bridges en la capa MAC.

Broadcast directo
Un paquete que es enviado a una dirección IP destino donde solo los bits del
identificador de host son 1, por ejemplo 192.168.1.255, es denominado paquete
broadcast directo.
El broadcast directo puede pasar a través de un ruteador y será difundido hacia
todos los host en la red destino.

ENRUTAMIENTO DIRECTO E INDIRECTO


Si el emisor y el destinatario se encuentran en la misma, se dice que hay un
enrutamiento directo, mientras que si hay al por lo menos un ruteador entre el emisor
y el destinatario se dice que se trata de un enrutamiento indirecto.

Figura IV.3 Enrutamiento directo.

36
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

En el caso de un enrutamiento indirecto, la función del ruteador y, en particular, la de


la tabla de enrutamiento es muy importante.

Figura IV.4 Enrutamiento indirecto.

Los segmentos interconectados por ruteadores deben tener los campos de red
diferentes.

TABLA DE ENRUTAMIENTO
En cada host, la dirección de la puerta de enlace se convierte en una ruta para los
paquetes que deban ser enviados a destinos remotos, dicha ruta usa como siguiente
salto a la dirección IP del ruteador. Aunque es posible agregar otras rutas
manualmente a la tabla de enrutamiento del host, generalmente no se hace por ser
innecesario.

37
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

Figura IV. 5 Tabla de enrutamiento de un host obtenida mediante el comando ROUTE PRINT.

Al igual que los dispositivos finales, los ruteadores también agregan rutas para las
redes conectadas a su tabla de enrutamiento. Cuando se configura una interfaz de
ruteador con una dirección IP y una máscara de subred, la interfaz se vuelve parte de
esa red. La tabla de enrutamiento ahora incluye esa red como red directamente
conectada.

La tabla de enrutamiento almacena la información sobre las redes conectadas y


remotas. Las redes conectadas están directamente conectadas a una de las interfaces
del ruteador, estas interfaces son los gateways para los hosts en las diferentes redes
locales. Las redes remotas son redes que no están conectadas directamente al
ruteador, las rutas a esas redes se pueden configurar en el ruteador ya sea
manualmente por el administrador de red o aprendidas automáticamente utilizando
protocolos de enrutamiento dinámico.

Las tablas de enrutamiento de un ruteador tienen tres características principales:

 red de destino,
 próximo salto, y
 métrica.

38
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

El ruteador combina la dirección de destino en el encabezado del paquete con la red


de destino de una ruta en la tabla de enrutamiento y envía el paquete al ruteador del
próximo salto especificado por esa ruta. Si hay dos o más rutas posibles hacia el mismo
destino, se utiliza la métrica para decidir qué ruta aparece en la tabla de enrutamiento.

Figura IV.6 Tabla de enrutamiento de un ruteador Cisco obtenida mediante el comando SHOW IP ROUTE.

Ruta por defecto


Una ruta por defecto es una ruta que coincide con todas las redes de destino. En redes
IPv4 se usa la dirección 0.0.0.0 para este propósito y está normado por el RFC 823.

La ruta por defecto se usa para enviar paquetes para los que no hay entrada en la tabla
de enrutamiento para la red de destino. Los paquetes con una dirección de red de
destino que no combinan con una ruta más específica en la tabla de enrutamiento son
enviados al ruteador del próximo salto asociado con la ruta por defecto.

Es recomendable configurar a los ruteadores para que siempre tengan una ruta por
defecto.

Figura IV.7 Ruta por defecto en un ruteador Cisco.

39
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

PROTOCOLOS DE ENRUTAMIENTO
Para que un ruteador pueda reenviar un paquete, debe saber dónde enviarlo y para
eso requiere de una tabla de enrutamientos completa y actualizada.

Para completar y actualizar las tablas de enrutamiento es preciso utilizar los protocolos
de enrutamiento.

Enrutamiento estático
En el enrutamiento estático, las rutas de la tabla de enrutamiento de un ruteador se
configuran manualmente, dicha tarea es realizada generalmente por el administrador
de red. En este caso es importante configurar una ruta por defecto

Usar un enrutamiento estático requiere conocer en profundidad la estructura de


internetworking de la red a fin de que los paquetes usen las mejores rutas para su
tránsito.

Si la estructura de la red es modificada, las tablas de enrutamiento deben ser


rápidamente actualizadas manualmente en cada ruteador de la red para evitar las
pérdidas de paquetes y/o demoras en las comunicaciones.

Si la red es grande y los cambios se suceden intempestivamente, es recomendable usar


el enrutamiento dinámico.

Enrutamiento dinámico
Aunque es esencial que todos los ruteadores en una internetwork posean un
conocimiento actualizado de todas las redes, no siempre es factible mantener
actualizada la tabla de enrutamiento mediante una configuración manual, para
resolver esta situación se utilizan los protocolos de enrutamiento dinámico.

Los protocolos de enrutamiento son un conjunto de reglas por las que los ruteadores
comparten dinámicamente su información de enrutamiento. Como los ruteadores
advierten los cambios en las redes para las que actúan como gateway o los cambios en
enlaces entre ruteadores, esta información pasa a otros ruteadores.

40
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

Cuando un ruteador recibe información sobre rutas nuevas o modificadas, actualiza su


propia tabla de enrutamiento y, a su vez, pasa la información a otros ruteadores. De
esta forma, todos los ruteadores cuentan con tablas de enrutamiento actualizadas
dinámicamente y pueden aprender sobre las rutas a redes remotas en las que se
necesitan muchos saltos para llegar.

Los protocolos de enrutamiento más comunes son:

 Protocolo de información de enrutamiento RIP.


 Protocolo de enrutamiento de gateway interior mejorado EIGRP.
 Protocolo OSPF (Open Shortest Path First).

Aunque los protocolos de enrutamiento permiten disponer de ruteadores con tablas


de enrutamiento actualizadas, existen algunos costos.

Primero, el intercambio de la información de la ruta agrega una sobrecarga que


consume el ancho de banda de la red. Esta sobrecarga puede ser un problema,
particularmente para los enlaces WAN entre ruteadores.

Segundo, la información de la ruta que recibe un ruteador es procesada extensamente


por protocolos como EIGRP y OSPF para generar las entradas en las tablas de
enrutamiento. Esto significa que los ruteadores que emplean estos protocolos deben
tener suficiente capacidad de procesamiento como para implementar los algoritmos
del protocolo para realizar el enrutamiento oportuno del paquete y enviarlo.

41
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

UNIDAD V
IPv6

El Protocolo de Internet versión 6 (IPv6) es la respuesta del Grupo especial de


ingeniería de Internet IETF (Internet Engineering Task Force) al crecimiento de Internet
y a la necesidad de contar con un número mayor de direcciones IP que permitan
direccionar todos los dispositivos electrónicos conectados a la red de redes.

Desarrollado por Steve Deering y Craig Mudge en 1999, usa 128 bits en lugar de los 32
bits del protocolo IPv4, lo que hace posible tener hasta 2128 =
40282366920938463463374607431768211456 = 3.4x1038 direcciones IP.

TERMINOLOGÍA
IPv6 hace uso de una nueva terminología, la cual es de necesaria comprensión para su
adecuada implementación:

 Nodo (Node): Cualquier dispositivo que implementa el protocolo IPv6.


 Ruteador (router): Nodo que reenvía paquetes IPv6.
 Host: Cualquier otro nodo que no es un ruteador.
 Capa superior (Upper Layer): Protocolo que está inmediatamente por encima
de IPv6.
 Enlace (Link): Medio o entidad de comunicación sobre la que los nodos pueden
comunicarse en capa 2. Típicamente un switch.
 Vecinos (Neighbors): Nodos conectados al mismo enlace (link).
 Interfaz (Interface): Conexión del nodo al enlace (link).
 Dirección (Address): Identificación IPv6 de una interfaz o un conjunto de
interfaces de un nodo.

42
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

 Paquete (Packet): Una cabecera IPv6 junto a los datos que incorpora.
 MTU del enlace (Link MTU): Unidad máxima de transferencia de un enlace.
 MTU de la ruta (Path MTU): MTU mínima en el camino que recorren los
paquetes IPv6 entre dos nodos finales.

CARACTERÍSTICAS
Las nuevas características presentes en IPv6 son:

 Direcciones de 128 bits que permite asignar direcciones únicas globales a todo
tipo de dispositivo.
 IPv6 proporciona muchas opciones de autoconfiguración.
 La jerarquización de redes es posible gracias a la planificación.
 Un mecanismo de renumerado hace posible una transición transparente desde
IPv4.
 El ARP es remplazado por el multicast en el enlace local.
 Una cabecera extensible y eficiente.
 No se considera el uso de NAT.
 IPv6 incluye mecanismos para la seguridad y la movilidad.

DIRECCIONES IPV6
El protocolo IPv6 se encuentra normado por el RFC 4291 y usa direcciones IP de 128
bits, 8 bloques de 16 bits separados por dos puntos (:) escritos en notación
hexadecimal, por ejemplo 2001:0DB8:0003:0004:5678:0000:0000:0AB1.

De manera predeterminada, 64 bits identifican a la red y los otros 64 identifican al


nodo.

La tabla V.1 resume la representación de las direcciones IPv6.

43
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

En la dirección IP: 2001:0DB8:0003:0004:5678:0000:0000:0AB1

Los ceros a la izquierda de cada bloque de números se puede omitir:

2001:DB8:3:4:5678:0:0:AB1

El bloque más largo de ceros se puede resumir como “::”:

2001:DB8:3:4:5678::AB1

La dirección IPv4 192.168.1.1 (C0A80101) se puede mapear como:

::FFFF:192.168.1.1

La dirección IPv4 192.168.1.1 se puede hacer compatible con IPv6:

::C0A8:0101

También se puede usar la notación compatible mixta:

::192.168.1.1
Tabla V.1 Representación de las direcciones IPv6.

Tipos de direcciones IPv6


Las direcciones IPv6 pueden ser multicast, unicast y anycast.

Unicast
Identifica una interfaz de un nodo IPv6. Un paquete enviado a una dirección
unicast es entregado a la interfaz identificada por esa dirección.

Multicast
Identifica a un grupo de interfaces IPv6. Un paquete enviado a una dirección
multicast es procesado por todos los miembros del grupo multicast.

44
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

Anycast
Identifica a múltiples interfaces, generalmente en múltiples nodos. Un paquete
enviado a una dirección anycast es entregado a una de estas interfaces,
usualmente la más cercana.

No hay direcciones de broadcast pero se puede emular su función usando la dirección


multicast ff01::1/128.

Direcciones unicast
Las direcciones unicast son las que identifican a los host y pueden ser de varios tipos:

Direcciones globales
Equivalen a las direcciones IPv4 públicas, definidas por el prefijo 2000::/3 (desde
2000:: hasta 3fff:ffff:ffff:ffff:ffff:ffff:ffff:ffff)

Direcciones locales
Equivalen a las direcciones IPv4 privadas, definidas por el prefijo fc00::/7 (desde
fc00:: hasta fdff:ffff:ffff:ffff:ffff:ffff:ffff:ffff)

Direcciones de enlace local


Equivalen a las APIPA, definidas por el prefijo fe80::/10 (desde fe80:: hasta
febf:ffff:ffff:ffff:ffff:ffff:ffff:ffff)

Direcciones de enlace de sitio


En desuso, estaban definidas por el prefijo fec0::/10 (desde fec0:: hasta
feff:ffff:ffff:ffff:ffff:ffff:ffff:ffff)

45
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

AUTOCONFIGURACIÓN
En IPv6 se cuentan con muchas más opciones de autoconfiguración, desde ya todo
host cuenta con una dirección IPv6 sin necesidad de configuración alguna, esta es la
dirección IPv6 de enlace local que empieza con fe80::

Figura V.1 Autoconfiguración mediante una dirección IPv6 de enlace local.

Además se tiene dos tipos de autoconfiguración:

 configuración automática sin estado


 configuración automática con estado

Configuración automática sin estado


Definida en el RFC 2462, permite que un ruteador IPv6 envíe, a través del enlace
local, la información de red a las computadoras y que ellas puedan configurarse
correctamente. La información enviada es el prefijo de IPv6 del enlace local y la
ruta por defecto del mismo protocolo. Mediante este mecanismo cada
computadora y servidor de IPv6 añade su dirección de capa de enlace (dirección
MAC) en el formato EUI-64 al prefijo de IPv6 de unicast global único anunciado en
la subred.

46
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

Figura V.2 Conversión de una dirección MAC al formato EUI-64.

Configuración automática con estado


También conocida como autoconfiguración con servidor. Las computadoras que
utilizan IPv6 pueden obtener sus parámetros y direcciones de configuración de un
servidor de DHCP versión 6.

47
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

Unidad VI
ARP, RARP e ICMP

Cuando dos hosts desean comunicarse entre sí necesitan conocer algo más que su
dirección lógica, ellos necesitan también conocer su dirección física.

A través de los años varios fabricantes establecieron protocolos de facto, los cuales
definían sus propias direcciones lógicas y direcciones físicas. En la actualidad las únicas
direcciones lógicas vigentes son las direcciones IP en sus dos versiones IPv4 e IPv6,
mientras que las direcciones físicas más utilizadas son las direcciones Ethernet.

En vista de que no hay una relación unívoca entre una dirección IP y una dirección
MAC, se hace necesario un mecanismo de traducción de una dirección lógica IP a una
dirección física MAC y viceversa. Estos mecanismos son los protocolos ARP y RARP,
respectivamente.

Por otro lado, el protocolo ICMP se encarga de transmitir los mensajes de control en
una red interconectada con otras.

ARP
El Protocolo de resolución de direcciones ARP (Address Resolution Protocol) está
normado por el RFC 826 y permite traducir direcciones lógicas (típicamente una
dirección IP) a dirección físicas (típicamente direcciones MAC).

Estrictamente hablando, ARP no es un protocolo IP ya que no tiene una cabecera IP,


sino que se encapsula en una trama, típicamente Ethernet.

48
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

Figura V.1 Encapsulamiento de un paquete ARP.

ARP no usa los servicios de IP ya que los mensajes no salen de la red lógica y nunca
necesitan ser enrutados.

Funcionamiento
Cuando el host A desea comunicarse con el host B ocurren los siguientes eventos:

1. El host A solo conoce la dirección IP del host B (target address) mas no conoce su
dirección MAC.
2. El host A sabe que el host B se encuentra en la misma red puesto que ambos
tienen el mismo campo de red en su dirección IP. En caso contrario, el host A
debería enviar el paquete a ruteador (la puerta de enlace) y dejar que éste
entregue el paquete a la red apropiada.
3. El host A envía un ARP Request, un broadcast, a toda la red local preguntando por
la dirección MAC del host B.

Figura ARP Request.

49
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

4. Todos los hosts de la red local reciben y procesan la solicitud, pero solo el host B
responderá.
5. El host B reconoce su dirección IP y envía un ARP Response como respuesta, el cual
es un unicast, conteniendo su dirección MAC.

Figura ARP Response

6. El host A ahora tiene la dirección MAC que necesita para enviar paquetes al host B
sobre la red física local.

Si los dos hosts no estuvieran en la misma red, el host de origen debería enviar el
paquete al default gateway y dejar que éste lleve el paquete a la red apropiada.

RARP
La dirección IP de un host es generalmente configurado por el administrador de red
cuando el sistema operativo es inicialmente instalado. La dirección IP del hots es
almacenado en un archivo de configuración localizado en el disco duro, donde el
sistema operativo pueda encontrarlo al arrancar.

En el caso de los hosts sin sistema operativo o sin unidades de disco (diskless), éstos
deberán solicitar mediante un broadcast a un servidor de mapeo de direcciones sobre
la red local. Las maquinas Diskless se identifican ellas mismas al servidor usando su
direccion ethernet. El servidor busca en su cache para el mapeo y responde con la
direccion internet de la maquina solicitada. La maquina solicitante esperara mientras
recibe una respuesta desde uno o más servidores localizados en la red. Cada vez que la
maquina aprende su direccion Internet, puede comunicarse a través de Internet.

50
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

El protocolo que las maquinas diskless usan para solicitar que un servidor les
suministre su direccion Internet es llamado Protocolo de resolución de direcciones
inversa (RARP). Semejante al ARP, un mensaje RARP es encapsulado en la porción de
data de un frame ethernet.

ICMP
El Protocolo de Mensajes de Control de Internet ICMP (Internet Control Message
Protocol) está normado por el RFC 792 y proporciona el mecanismo necesario para que
el host de destino pueda reportar al host de origen los errores de comunicación.

Todos los hosts y ruteadores que implementan el protocolo IP deben implementar


obligatoriamente el protocolo ICMP.

El uso de mensajes ICMP no puede ser considerado como confiable, los mensajes ICMP
también pueden ser perdidos o descartados tal como ocurre con los paquetes de
datos.

Figura . Encapsulamiento de los mensajes ICMP.

Un datagrama ICMP se encapsula dentro de un paquete IP y este a su vez en una


trama. La cabecera ICMP es de 8 bytes.

51
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

Figura Formato de un datagrama ICMP.

A continuación se describen los campos de la cabecera ICMP:

Type
Indica la categoría del mensaje enviado. Los mensajes de error se clasifican por su
categoría o tipo (ver Figura . ).

Code
Indica el código específico del mensaje de error (ver Figura . ).

Checksum
Permite comprobar la integridad del mensaje ICMP.

Operation
Su contenido depende de los campos Type y code, incluye información adicional de
los errores reportados.

52
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

Figura Tipos y códigos de error reportados por ICMP.

53
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

Unidad VII
DHCP y DNS

Todos los hosts de una red TCP/IP usan el protocolo IP como protocolo de red; los
hosts pueden ser equipos terminales, computadoras, servidores, ruteadores, access
points, etc.

La configuración IP de un host consta de los siguientes parámetros:

 Dirección IP. Dirección única de 32 bits que identifica al host. Contiene un ID de


red y un ID de host.
 Máscara de subred. Conjunto de 32 bits que permiten identificar la red a la que
pertenece un host. Los bits de red se ponen en 1, mientras que los bits de host
se ponen en 0.
 Puerta de enlace predeterminada. Dirección IP del equipo o dispositivo que
conecta la red con otras redes. Típicamente un ruteador o un servidor proxy.
 Servidores DNS. Direcciones IP de los servidores que traducen las direcciones
URL (Uniform Resource Locator) en direcciones IP. Generalmente se configuran
dos, uno preferido y otro alternativo.

DIRECCIONAMIENTO ESTÁTICO
En el direccionamiento estático los hosts usan direcciones IP estáticas. Una dirección IP
estática, también conocida como IP fija, es una dirección IP configurada manualmente
por el usuario o el administrador de la red.

54
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

Es común confundir una dirección IP estática con una dirección IP pública y una
dirección IP dinámica con una dirección IP privada. La razón de la confusión proviene
del hecho de que las direcciones IP públicas se utilizan en los servidores que van a
estar en Internet y necesariamente la dirección IP debe ser fija; por otro lado, las
direcciones IP privadas se utilizan en los hosts de la red local, los cuales suelen ser
numerosos, por lo que resulta conveniente realizar una configuración automatizada
mediante un servidor DHCP.

El direccionamiento estático tiene las siguientes características:

 Las direcciones IP se escriben manualmente en cada host.


 Existe la posibilidad de especificar direcciones IP incorrectas o no válidas.
 Una configuración incorrecta puede provocar problemas de comunicación y red.
 Se produce una sobrecarga administrativa en las redes en las que los hosts se
trasladan frecuentemente.

Figura IV.1 Direccionamiento estático.

55
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

Obtención de la configuración IP
Para ver la configuración el protocolo IP de host basado en Windows, use el comando:

IPCONFIG

También puede usar el parámetro /ALL para ver toda la configuración.

DIRECCIONAMIENTO DINÁMICO
En el direccionamiento dinámico los hosts usan direcciones IP dinámicas. Una dirección
IP dinámica es una dirección IP asignada mediante un servidor DHCP (Dynamic Host
Configuration Protocol).

La dirección IP dinámica se obtiene en concesión por un lapso de tiempo y está sujeto


a renovaciones periódicas. El servidor DHCP provee todos los parámetros de
configuración específicos para cada host que participa en la red IP, entre estos
parámetros se encuentra la dirección IP.

El direccionamiento dinámico tiene las siguientes características:

 Las direcciones IP se suministran automáticamente a los equipos cliente.


 Garantiza que los clientes de red siempre obtienen una configuración de red
correcta.
 La configuración del cliente se actualiza automáticamente para reflejar los
cambios en la estructura de red.
 Elimina una fuente común de problemas de red.
 Reduce los costos de operación a los proveedores de servicios de Internet ISP.

56
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

Figura IV.2 Direccionamiento dinámico.

Obtención de una dirección IP


En una red que cuenta con un servidor DHCP, los clientes obtienen direcciones IP de
forma transparente para el usuario.

Si desea obtener o renovar una concesión de dirección IP manualmente, use el


comando:

IPCONFIG /RENEW

Liberación de una concesión IP


Para liberar una dirección IP obtenida mediante una concesión, use el comando:

IPCONFIG /RELEASE

57
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

SERVICIO DNS
El servicio DNS (Domain Name System) es un sistema de nomenclatura jerárquica para
computadoras, servicios o cualquier recurso conectado a Internet o a una red privada.
El servidor DNS utiliza una base de datos distribuida y jerárquica que almacena
información asociada a nombres de dominio en redes como Internet.

La función principal del servicio DNS es la traducción de nombres DNS a direcciones IP.
Los nombres DNS no solo son más fáciles de recordar sino que también son más
fiables, la dirección IP podría cambiar sin que tenga que cambiar el nombre.

Componentes
Para la operación práctica del sistema DNS se utilizan tres componentes principales:

 Clientes DNS. Un programa cliente DNS que se ejecuta en la computadora del


usuario y que genera peticiones DNS de resolución de nombres a un servidor.
 Servidores DNS. Servidores que resuelven las consultas de los clientes. Los
servidores recursivos tienen la capacidad de reenviar la consulta a otro servidor
si no disponen de la información solicitada.
 Zonas de autoridad. Porciones del espacio de nombres que almacenan los
datos. Cada zona de autoridad abarca al menos un dominio y posiblemente sus
subdominios, si estos últimos no son delegados a otras zonas de autoridad.

Partes de un nombre de dominio


Un nombre de dominio usualmente consiste en dos o más etiquetas, separadas por
puntos cuando se las escribe en forma de texto. Por ejemplo, www.ceps.uni.edu.pe.

Figura VI.1 Partes de un nombre de dominio.

58
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

La etiqueta ubicada más a la derecha se le llama dominio de nivel superior (top level
domain), cada etiqueta a la izquierda especifica un subdominio, el cual es una
dependencia relativa, no absoluta. Teóricamente, esta subdivisión puede tener hasta
127 niveles, cada etiqueta puede contener hasta 63 caracteres, pero restringidos a que
la longitud total del nombre del dominio no exceda los 255 caracteres. Finalmente, la
parte más a la izquierda del dominio suele ser el nombre del equipo (hostname).

El DNS consiste en un conjunto jerárquico de servidores DNS. Cada dominio o


subdominio tiene una o más zonas de autoridad que publican la información acerca del
dominio y los nombres de servicios de cualquier dominio incluido. La jerarquía de las
zonas de autoridad coincide con la jerarquía de los dominios. Al inicio de esa jerarquía
se encuentra los servidores raíz: los servidores que responden cuando se busca
resolver un dominio de primer y segundo nivel.

El espacio de nombres de dominio tiene una estructura jerárquica en forma de árbol


invertido, donde las hojas y los nodos del árbol se utilizan como etiquetas.

Un nombre de dominio completo FQDN (Fully Qualified Domain Name) de un objeto


consiste en la concatenación de todas las etiquetas de un camino.

Las etiquetas son cadenas alfanuméricas, con al menos un carácter y un máximo de 63


caracteres de longitud, y debe comenzar con una letra. El único símbolo permitido es
el guión (-).

Un nombre de dominio termina con un punto, que se normalmente se omite por ser
solo una formalidad.

Funcionamiento
La resolución de nombres ocurre de forma transparente para el usuario, al realizar una
petición que requiere una búsqueda de DNS, la petición se envía al servidor DNS local
del sistema operativo. El sistema operativo, antes de establecer alguna comunicación,
comprueba si la respuesta se encuentra en la memoria caché. En el caso de que no se
encuentre, la petición se enviará a uno o más servidores DNS.

59
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

Figura VI.2 Funcionamiento de DNS.

La mayoría de usuarios domésticos utilizan como servidor DNS el proporcionado por el


ISP. La dirección de estos servidores puede ser configurada de forma manual o
automática mediante DHCP. En otros casos, los administradores de red tienen
configurados sus propios servidores DNS.

En cualquier caso, los servidores DNS que reciben la petición, buscan en primer lugar si
disponen de la respuesta en la memoria caché. Si es así, sirven la respuesta; en caso
contrario, iniciarían la búsqueda de manera recursiva. Una vez encontrada la
respuesta, el servidor DNS guardará el resultado en su memoria caché para futuros
usos y devuelve el resultado.

Caché DNS
Todos los host mantienen un caché local que usan antes de intentar resolver el
nombre mediante un servidor DNS

Para ver el caché DNS en un equipo con Windows use el comando:

IPCONFIG /DISPLAYDNS

Para borrar el caché DNS use el comando:

IPCONFIG /FLUSHDNS

60
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

61
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

Unidad VIII
IPsec

Los switchs y los ruteadores son dispositivos fundamentales en las redes de


computadoras, mientras los switchs se encargan de comunicar los equipos de una red
local, los ruteadores interconectan redes locales y remotas.

ROUTER
El router, también llamado ruteador o encaminador, opera en la capa 3 del Modelo
OSI, y envía paquetes de una red a otra en base a la dirección de red basándose en una
o más métricas para determinar la mejor ruta. Una métrica es el factor usado para la
determinación de las rutas, puede ser la cuenta de saltos, la velocidad de la línea, el
costo de transmisión, el retraso y las condiciones de tráfico.

El router realiza dos funciones básicas:

 Descubrir rutas. El router crea y mantiene tablas de enrutamiento, ya sea de


manera estática o de manera dinámica mediante el uso de protocolos de
enrutamiento tales como RIP u OSPF.
 Conmutar paquetes. El router envía los paquetes por los puertos apropiados
teniendo en cuenta la mejor de las rutas.

62
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

Figura V.3 Router empresarial.

Además, el router limita el broadcast, proporciona seguridad mediante filtrado, facilita


el diseño de redes jerárquicas, integra diferentes tecnologías de enlace de datos y
permite el acceso a redes WAN.

Funcionamiento
Los routers realizan el enrutamiento de los paquetes a través de las redes según el
siguiente procedimiento:

7. El router recibe una trama de un equipo conectado a una de las redes a las que
está conectado.
8. Los datagramas se envían en la capa IP.
9. El router se fija en la cabecera del datagrama.
10. Si la dirección IP de destino pertenece a una de las redes a las que una de las
interfaces del router está conectada, la información debe enviarse en la capa 4,
después de que la cabecera IP haya sido desencapsulada.
11. Si la dirección IP de destino es parte de una red distinta, el router consulta su tabla
de enrutamiento, la cual establece la ruta a tomar para una determinada dirección.
12. El router envía el datagrama, utilizando la tarjeta de interfaz de red conectada a la
red por la que el router decide enviar el paquete.

Enrutamiento directo e indirecto


Si el emisor y el destinatario se encuentran en la misma, se dice que hay un
enrutamiento directo, mientras que si hay al por lo menos un router entre el emisor y
el destinatario se dice que se trata de un enrutamiento indirecto.

63
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

Figura V.4 Enrutamiento directo.

En el caso de un enrutamiento indirecto, la función del router y, en particular, la de la


tabla de enrutamiento es muy importante.

Figura V.5 Enrutamiento indirecto.

64
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

Unidad IX
TCP y UDP

TCP y UDP son los dos principales protocolos que funcionan en la capa de Transporte
del Modelo OSI y proporcionan servicios de transporte a las comunicaciones sobre
redes TCP/IP.

El uso del protocolo TCP o UDP es transparente para el usuario y es determinado por la
aplicación a ejecutar. A menos que sea un programador de aplicaciones nunca tendrá
que elegir entre usar uno u otro. Las aplicaciones que requieren un servicio confiable y
orientado a la conexión de entrega de datos deben usar TCP, mientras que las
aplicaciones que no lo requieran deben usar UDP.

TCP
El Protocolo de Control de Transmisión TCP (Transmission Control Protocol) está
normado por el RFC 793 que lo define como un protocolo orientado a la conexión
confiable y orientado a un flujo de bytes.

El protocolo TCP, al igual que UDP, utiliza los servicios del protocolo IP para su
transporte por Internet, a pesar de ello es un protocolo orientado a conexión, lo que
significa que las dos aplicaciones envueltas en la comunicación (usualmente un cliente
y un servidor) deben establecer previamente una comunicación antes de poder
intercambiar datos.

65
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

Figura IX.1 Encapsulamiento de u datagrama TCP.

Características
TCP no solo es un protocolo orientado a la conexión sino también es un protocolo
fiable. La fiabilidad de TCP viene dada principalmente por los siguientes aspectos:

1. Los datos a enviar son reagrupados por el protocolo en porciones denominadas


segmentos. A diferencia de los que ocurre con UDP, el tamaño de estos segmentos
lo asigna el propio protocolo, donde cada porción de datos generada corresponde
a un datagrama.
2. Cuando el receptor recibe un segmento completo, éste envía una confirmación
ACK (Acknowledge) al emisor confirmando el número de bytes correctos recibidos.
De esta forma, el emisor da por correctos los bytes enviados y puede seguir
enviando nuevos bytes.
3. Cuando se envía un segmento se inicializa un temporizador (timer), si en un
determinado intervalo de tiempo no se recibe un ACK de los datos enviados, estos
se retransmiten.
4. TCP usa una suma de comprobación (checksum) para comprobar la validez de los
datos recibidos. Si se recibe un segmento erróneo se envía un NAK y el emisor
deberá retransmitir los datos.
5. Como IP no garantiza el orden de llegada de los paquetes, el protocolo TCP realiza
el secuenciamiento de los mismos para asegurar su recepción en orden, evitando
cambios de orden y/o duplicidades de los bytes recibidos.
6. TCP es un protocolo que implementa un control de flujo de datos, lo que significa
que se puede ajustar la cantidad de datos enviada en cada segmento evitando
colapsar al receptor.

66
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

Entre las aplicaciones que usan el protocolo TCP se encuentran:

 El protocolo de inicio de sesión remoto Telnet.


 El protocolo de transferencia de archivos, FTP.
 El protocolo de transferencia de correo simple, SMTP.
 El protocolo de hipertexto, HTTP.

Formato
El formato de un datagrama TCP es bastante más complejo que el de UDP debido a
que la comunicación es más elaborada y debe proporcionar fiabilidad. Esto implica una
serie de información adicional que debe mantenerse para poder conocer el estado de
la comunicación en cualquier momento.

Figura IX.2 Formato de un datagrama TCP.

67
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

Source Port
El campo Puerto de origen es de 16 bits y sirve para diferenciar una comunicación
en un host de las otras comunicaciones. La dupla formada por la dirección IP y el
número de puerto se denomina socket.

Destination Port
El campo Puerto de destino es de 16 bits y sirve para diferenciar una comunicación
en un host de las otras comunicaciones.

Sequence Number
El campo Número de secuencia es de 32 bits e identifica a un byte en concreto del
flujo de datos que se envía del host emisor al host receptor. Cuando se establece
una comunicación, emisor y receptor eligen un número de secuencia común, lo
que permite implementar mecanismos de control como asegurar que los datos
lleguen en el orden adecuado.

Acknowledgment Number
El campo Número de confirmación es el número de secuencia más uno, sirve para
especificar al host emisor que los datos enviados hasta este número de secuencia
menos uno son correctos.

Header Length
El campo Longitud de la cabecera especifica en palabras de 32 bits el tamaño de la
cabecera del segmento TCP incluyendo las posibles opciones. Generalmente es de
20 bytes sin opciones aunque puede tener un tamaño máximo de 60 bytes (15 * 4).

Flags
El campo Banderas está conformado por seis (6) bits de control y especifican los
diferentes estados de la comunicación, también validan los valores de los distintos
campos de la cabecera de control. La Tabla IX.1 resume los distintos flags
existentes y su significado.

68
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

FLAG SIGNIFICADO
URG Indica que debe tomarse en cuenta el puntero de urgente.
ACK Confirma la recepción de los datos indicados en el campo
Acknowlegment Number.
PSH Indica al receptor que debe pasar los datos a la aplicación
lo más antes posible.
RST Reinicia la conexión.
SYN Indica el inicio de la sincronización de la comunicación.
FIN Indica que el host emisor finaliza el envío de datos.
Tabla IX.1 Flags de la cabecera TCP y su significado.

La Figura IX.3 muestra el uso de los flags en el inicio, durante y el fin de una
comunicación.

Figura IX.3 Uso de los flags en una comunicación, se resalta la negociación de tres vías.

Window
El campo Tamaño de la ventana indica la cantidad de bytes que el receptor está
dispuesto a aceptar implementado el control de flujo de datos. El tamaño máximo
es de 65535 bytes (2^16).

69
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

Checksum
El campo Suma de comprobación del segmento TCP se usa para controlar los
posibles errores que se produzcan en la transmisión. Esta suma de comprobación
incluye la cabecera TCP y los datos. En caso de error, el datagrama o segmento
queda descartado y el propio protocolo es el encargado de asegurar la
retransmisión de los segmentos erróneos y/o perdidos.

Urgent Pointer
El campo Puntero de urgencia es válido sólo si el flag URG se encuentra activado.
Consiste de un valor positivo que se debe sumar al número de secuencia
especificando una posición adelantada dónde podemos enviar datos urgentes.

Options
El campo Opciones permite especificar las características extras a la comunicación.
Si fuera necesario completar el tamaño de la palabra se agregan bits de relleno
(padding).

Data bytes
El campo Datos contiene los datos de la comunicación. Según el protocolo es
opcional por lo que se puede enviar solo cabeceras TCP con diferentes opciones.

UDP
El Protocolo de Datagrama de Usuario UDP (User Datagram Protocol) está definido por
el RFC 7680, proporciona un servicio de entrega orientado a transacciones y de mejor
esfuerzo para aplicaciones que no requieren un servicio confiable de datos.

Características
Las características más importantes del protocolo UDP son:

70
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

 Solo proporciona la confiabilidad que proporciona IP.


 No implementa control de flujo.
 No requiere el uso de reconocimientos ACK.
 No realiza el secuenciamiento de paquetes.
 Ocasiona un overhead mínimo.
 Proporciona la posibilidad de demultiplexar datos.
 La cabecera UDP incluye un checksum que ayuda a detectar errores.

El datagrama UDP se encapsula como la parte de datos de un paquete IP y éste a su


vez se encapsula en una trama.

Figura IX.4 Encapsulamiento de un datagrama UDP.

Entre las aplicaciones que usan el protocolo UDP se encuentran:

 Network File System, NFS.


 Domain Name Service, DNS.
 Trivial File Transfer Protocol, TFTP.
 Simple Network Management Protocol, SNMP.

Formato
El datagrama UDP es mucho más simple que el datagrama TCP. A continuación se
describen los campos de un datagrama UDP:

71
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

Figura IX.5 Formato de un datagrama UDP.

Source port
El campo Puerto de origen es de 16 bits, al igual que en TCP, indica el número de
puerto de origen. El número de puerto se utiliza en la comunicación entre dos
hosts para diferenciar las diferentes conexiones existentes.

Destination port
El campo Puerto de destino es de 16 bits, al igual que en TCP, indica el número de
puerto de destino. El número de puerto se utiliza en la comunicación entre dos
hosts para diferenciar las diferentes conexiones existentes.

Length
El campo Longitud es de 16 bits e indica la longitud total del datagrama en bytes. El
mínimo valor de longitud es 8 bytes.

Checksum
El campo Suma de comprobación, al igual que en TCP, permite comprobar la
integridad del datagrama, incluyendo la cabecera y los datos. Tenga en cuenta que
el checksum que realiza el protocolo IP solo cubre la cabecera del paquete y no los
datos que transporta. Si se detecta un error en el checksum, el datagrama es
descartado sin ningún tipo de aviso.

72
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

Unidad X
Protocolos de aplicación

SERVICIOS WEB
Internet es un conjunto descentralizado de redes de comunicación interconectadas
que utilizan la familia de protocolos TCP/IP, sus orígenes se remontan a 1969, cuando
se estableció la primera conexión de computadoras, conocida como Arpanet, entre
tres universidades norteamericanas.

El servicio web de mayor éxito es la WWW (World Wide Web), o Web simplemente,
hasta el punto que muchas veces se confunde Internet con la Web. WWW se basa en
un conjunto de protocolos que permite, de forma sencilla, la consulta remota de
archivos de hipertexto.

Además de WWW, existen otros servicios y protocolos en internet, tales como: el


servicio de transferencia de correo electrónico (SMTP), la transmisión de archivos
(FTP), las conversaciones en línea (IRC), los boletines electrónicos (NNTP), el acceso
remoto a otros dispositivos (SSH y Telnet), etc.

SERVICIO DE CORREO
Permite a los usuarios intercambiar mensajes y archivos rápidamente a través de
Internet u otras redes.

Generalmente, se usa este término para denominar al sistema que provee este servicio
mediante el protocolo SMTP, aunque también se aplica a otros sistemas.

73
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

El correo electrónico es un sistema de mensajería de almacenamiento y reenvío,


debido a que hay un lugar intermedio donde se guarda la información. Una dirección
de correo electrónico usa la sintaxis usuario@dominio.

SMTP
El protocolo SMTP (Simple Mail Transfer Protocol) usa el puerto TCP 25 y realiza la
transferencia de correo electrónico entre equipos locales y remotos, por esa razón a
los servidores SMTP se le conoce como servidores salientes

SMTP también especifica el formato de los mensajes a enviar. SMTP se encarga de las
gestiones de autenticación, control, etc. Se utiliza también el protocolo MIME
(mensajes multimedia), POP (lectura de los mensajes en el servidor), IMAP (lectura de
correo desde diversos terminales).

POP3
El protocolo POP3 (Post Office Protocol) permite la recuperación de mensajes de
correo electrónico, razón por la cual a los servidores que implementan POP3 se les
conoce como servidores entrantes.

Al habilitar el servicio POP3 en el servidor de correo los usuarios pueden conectarse al


servidor de correo, recuperar y descargar el correo electrónico a su equipo local
mediante un cliente de correo electrónico que admita el protocolo POP3.

IMAP
El protocolo IMAP4 (Internet Message Access Protocol) permite acceder a los mensajes
almacenados en un servidor. Mediante IMAP4 se puede tener acceso al correo
electrónico desde cualquier equipo que tenga una conexión a Internet. IMAP4 tiene
varias ventajas sobre POP3, que es el otro protocolo empleado para obtener correo
desde un servidor. Por ejemplo, es posible especificar en IMAP4 carpetas del lado
servidor. Por otro lado, es más complejo que POP ya que permite visualizar los
mensajes de manera remota sin descargar los mensajes como lo hace POP3.

IMAP4 y POP3 son protocolos abiertos y son soportados por todos los servidores y
clientes de correo.

74
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

Aunque los protocolos utilizados entre Microsoft Outlook y su servidor Microsoft


Exchange Server o el cliente Lotus Notes de IBM y el servidor Domino son propietarios,
tales servidores también soportan IMAP4 y POP3.

IMAP4 fue diseñado como una moderna alternativa a POP3 por Mark Crispin en el año
1986. IMAP4 es utilizado frecuentemente en redes grandes; por ejemplo los sistemas
de correo de un campus. IMAP4 les permite a los usuarios acceder a los nuevos
mensajes instantáneamente en sus computadoras, ya que el correo está almacenado
en la red. Con POP3 los usuarios tendrían que descargar el email a sus computadoras o
accederlo vía web, ambos métodos toman más tiempo de lo que le tomaría a IMAP4, y
se tiene que descargar el email nuevo o refrescar la página para ver los nuevos
mensajes.

TELNET
Telnet es un miembro de la familia de protocolos TCP/IP que permite a un usuario
establecer una sesión remota en un servidor. Este protocolo sólo admite terminales
alfanuméricos; es decir, no admite el mouse u otros dispositivos señaladores, ni
interfaces gráficas de usuario. En su lugar, todos los comandos deben introducirse en
la línea de comandos.

Mediante Telnet un usuario puede acceder a otro equipo en la red de manera que
parezca que es su propio equipo el que está manejando. Telnet no ofrece seguridad,
todo el tráfico de datos se realiza en texto claro, incluidas las contraseñas, por lo que
se recomienda no proporcionar acceso Telnet a equipos y servidores vitales para la
seguridad.

TELNET es uno un protocolo de terminal virtual de red y para control utiliza secuencias
de escape ESC. Hay una fase de negociación previa entre el que se conecta y el que
debe aceptar la conexión.

75
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

ACTIVIDADES

76
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

ACTIVIDAD 1: CONEXIÓN A INTERNET


En esta actividad conectará un equipo a Internet mediante una conexión directa, para
lo cual se configurará el tipo de red y se le asignará una dirección IP.

RECURSOS
 Software de virtualización VMware
 Equipo con Windows 10
 Internet

MARCO TEÓRICO
En la actualidad, todas las computadoras necesitan trabajar en red, ya sea en una red
corporativa o conectada a Internet.

Para la conexión a una red se requiere la configuración física y la configuración lógica


de la red. La configuración física comprende la interfaz de red, el cableado y el tipo de
conexión física; mientras que la configuración lógica comprende la configuración del
protocolo de comunicaciones. Actualmente el protocolo IP es el más utilizado y es el
que permite la conexión a Internet.

Figura 1 .1 Una simple red.

77
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

EJERCICIOS
Ejercicio 1.- Pasos iniciales
1. Copie el archivo WIN10.RAR desde el equipo del instructor a su equipo.
2. Descompresión del equipo virtual. Haga clic derecho sobre el archivo WIN10.RAR
copiado en el paso anterior y en el menú contextual elija Extraer aquí.

3. Abra la carpeta WIN10 que se creó al descomprimir el archivo WIN10.RAR.

78
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

4. Haga doble clic sobre el archivo WIN10.VMX.


5. Inicie sesión con la cuenta usuario y la contraseña 123 y presione la tecla [Entrar].

6. En el escritorio de Windows haga doble clic en el icono de Google Chrome.

79
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

7. Pruebe si tiene conexión a Internet.

[1.1] ¿Qué se requiere para hacer posible la conexión a Internet?

Ejercicio 2.- Configuración del protocolo TCP/IP


1. Haga clic en el menú Inicio y elija la opción Configuración.

2. En la ventana Configuración haga clic en Red e Internet.

80
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

3. En el panel de navegación haga clic en Ethernet y en el panel de detalles haga clic


en el enlace Cambiar opciones de adaptador. Alternativamente puede abrir el
Centro de redes y recursos compartidos.

4. En la ventana Conexiones de red haga clic derecho sobre el icono Ethernet0 y en el


menú contextual elija Propiedades.

81
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

5. En la ventana de Propiedades de Ethernet0 seleccione Protocolo de Internet


versión 4 (TCP/IPv4) y haga clic en Propiedades.

6. En la ventana Propiedades: Protocolo de Internet versión 4 (TCP/IPv4) establezca


la configuración apropiada y haga clic en Aceptar. Si fuera necesario consulte con
el instructor.

82
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

7. En la ventana de Propiedades de Ethernet0 haga clic en Cerrar.

[2.1] ¿Qué función cumple la máscara de subred?


[2.1] ¿Qué papel cumple la puerta de enlace?

Ejercicio 3.- Uso del tipo de conexión de red Bridge


1. En la ventana del VMware haga clic en el menú Player, en el menú contextual
seleccione Removable Devices, a continuación seleccione Network Adapter y
luego Settings.

83
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

2. En la ventana Virtual Machine Settings elija la opción Bridged: Connected directly


to the physical network y haga clic en OK.

84
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

3. Compruebe la conexión a Internet.

[3.1] ¿En qué casos se debe usar la configuración NAT y Host only?

85
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

ACTIVIDAD 2: CREACIÓN DE UNA RED


En esta práctica se crea una red que cuenta con un servidor y un cliente para la
compartición de recursos en una red basada en Windows.

RECURSOS
 Equipo con Windows Server 2012
 Equipo con Windows 10

MARCO TEÓRICO
La red más simple de computadoras que se puede construir consiste de dos equipos
conectados mediante un cable, la conexión física se consigue con dicho cable mientras
que la conexión lógica de logra con el uso de un protocolo común de comunicaciones.
El protocolo de comunicaciones más utilizado en la actualidad es el protocolo TCP/IP.

Figura 2.1 Una simple red.

EJERCICIOS
Ejercicio 1.- Pasos iniciales
1. Copie los archivos WIN2012.RAR y WIN10.RAR desde el equipo del instructor.

86
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

2. Descomprima los archivos copiados e inicie los equipos virtuales WIN2012 y WIN10
usando el software VMware.
3. Configure los equipos tal como se muestra en la figura 2.1.
4. En ambos equipos use el tipo de conexión de red Host only para evitar conflictos
con otros equipos.

Ejercicio 2.- Prueba de la conectividad


1. Abrir una ventana con el Símbolo del sistema. En el equipo WIN10 haga clic
derecho sobre el menú Inicio y en el menú contextual elija Símbolo del sistema.
Alternativamente puede presionar la combinación de teclas [WIN] + [R], escribir el
comando CMD y hacer clic en el botón Aceptar.

2. En la ventana Símbolo del sistema escriba el comando PING 192.168.1.201 y


presione la tecla [Entrar].

87
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

[2.1] ¿Cuál debe ser el resultado para una buena comunicación con el servidor
WIN2012?

3. En el equipo WIN2012 inicie sesión con el usuario Administrador y la contraseña


Server1.
4. Abra una ventana con el Símbolo del sistema escriba el comando PING
192.168.1.10 y presione [Entrar].

[2.2] ¿Existe comunicación entre los equipos WIN2012 y WIN10?


[2.3] ¿Cuántos equipos se pueden conectar en la red creada?

Ejercicio 3.- Compartición de una carpeta


1. En el servidor WIN2012, abra el Explorador de Windows haciendo clic en el icono
respectivo en la barra de tareas. Alternativamente puede presionar la combinación
de teclas [WIN] + [E].

88
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

2. En el Explorador de Windows, abra la unidad DATOS (D:), en el panel de detalles


haga clic derecho y en el menú contextual elija Nuevo y a continuación Carpeta.

3. Escriba INFORMES como nombre para la carpeta y presione [Entrar].

89
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

4. Haga clic derecho sobre la carpeta INFORMES, en el menú contextual elija


Compartir con y a continuación elija Usuarios específicos.

90
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

5. En la ventana Archivos compartidos, en la lista desplegable seleccione Todos y


haga clic en el botón Agregar.

6. En la columna Nivel de permiso, haga clic sobre el permiso y el menú contextual


elija el nivel de permiso Lectura. Haga clic en Compartir.

91
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

7. Haga clic en Listo.

Ejercicio 4.- Acceso a una carpeta compartida


1. En el equipo WIN10 haga clic derecho en el menú Inicio y en el menú contextual
elija Ejecutar.

92
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

2. En la ventana Ejecutar escriba \\WIN2012 y haga clic en Aceptar.

3. En la ventana Seguridad de Windows escriba la cuenta administrador y la


contraseña Server1. Haga clic en Aceptar.

Alternativamente puede usar la dirección IP (\\192.168.1.201) en lugar del


nombre del servidor.

4. Compruebe que puede acceder a la carpeta INFORMES compartida en el servidor.

93
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

94
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

ACTIVIDAD 3: CONFIGURACIÓN DE UN PROXY


En esta práctica se implementa un servidor proxy que permitirá compartir una
conexión a Internet con todos los equipos de la red local para lo cual se instalará los
servicios de acceso remoto de Windows Server 2012.

RECURSOS
 Equipo con Windows Server 2012
 Equipo con Windows 10
 Internet

MARCO TEÓRICO
Un servidor proxy usa la traducción de direcciones de red NAT (Network Address
Translation) para compartir una conexión a Internet con los equipos internos de una
red que usan direcciones IP privadas.

Figura 3.1 Implementación de un servidor proxy.

Para que el servidor WIN2012 pueda ser configurado como un servidor proxy debe
contar por lo menos con dos interfaces de red, una interfaz en modo Host only

95
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

conectada a la red virtual (red interna) y la otra interfaz en modo Bridge conectada a la
red real (red externa).

EJERCICIOS
Ejercicio 1.- Pasos previos (opcional)
1. Copie los archivos WIN2012.RAR y WIN10.RAR desde el equipo del instructor.
2. Descomprima los archivos copiados e inicie los equipos virtuales WIN2012 y WIN10
usando el software VMware.
3. Configure los equipos tal como se muestra en la figura 3.1.
4. Pruebe la conectividad entre los equipos WIN2012 y WIN10, también entre el
equipo real (host) y el equipo WIN2012.

Ejercicio 2.- Renombrar la conexión de área local existente


1. En el equipo WIN2012 inicie sesión como Administrador.
2. Abrir el Centro de redes y recursos compartidos. En la barra de tareas de Windows
haga clic derecho sobre el icono de red y en el menú contextual seleccione Centro
de redes y recursos compartidos.

96
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

3. En la ventana Centro de redes y recursos compartidos haga clic en el enlace


Cambiar configuración del adaptador.

4. En la ventana Conexiones de red haga clic derecho sobre la conexión Ethernet0 y


en el menú contextual elija Cambiar de nombre.

97
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

5. Escriba Red interna como nombre para la conexión y presione [Entrar].

Ejercicio 3.- Renombrar el servidor


1. En el servidor WIN2012 abra el Explorador de Windows, haga clic derecho sobre
Este equipo y el menú contextual elija Propiedades.

98
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

2. En la ventana Sistema haga clic en el enlace Cambiar configuración.

3. En la ventana Propiedades del sistema haga clic en Cambiar.

99
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

4. Escriba WIN2012-xx como nombre para el equipo, donde xx es el número


asignado por el instructor. Haga clic en Aceptar.

5. Haga clic en Aceptar para reiniciar el equipo.

6. En la ventana Propiedades del sistema haga clic be Cerrar.


7. Haga clic en Reiniciar ahora.

100
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

Ejercicio 4.- Agregar una tarjeta de red


1. En el equipo WIN2012 inicie sesión como Administrador.
2. En la ventana del VMware, en el menú Player, elija Manage y a continuación elija
Virtual Machine Settings.

3. En la ventana Virtual Machine Settings, haga clic en el botón Add.

101
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

4. Seleccione Network Adapter y haga clic en Next.

5. Elija el tipo de conexión Bridged y haga clic en Finish.

102
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

6. En la ventana Virtual Machine Settings haga clic en OK.


7. Haga clic en Sí para activar la detección de redes.

103
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

8. Abra el Centro de redes y recursos compartidos y haga clic en el enlace Cambiar


configuración del adaptador.

9. Cambie el nombre de la conexión Ethernet1 a Red externa.

104
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

10. Haga clic derecho sobre la conexión Red externa y en el menú contextual elija
Propiedades.
11. Configure la conexión Red externa para que el servidor WIN2012 tenga acceso a
Internet según la figura 3.1.

12. Cierre todas las ventanas.


13. Compruebe que el servidor WIN2012 tiene acceso a Internet.

Ejercicio 5.- Configurar la traducción de direcciones de red


NAT
1. En la barra de tareas del equipo WIN2012 haga clic en el icono respectivo para
iniciar la herramienta administrativa Administrador del servidor.

105
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

2. Haga clic en el enlace Agregar roles y características.

106
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

3. En la página Seleccionar tipo de instalación del Asistente para agregar roles y


características elija Instalación basada en características y roles y haga clic en
Siguiente.

4. En la página Seleccionar servidor de destino seleccione el servidor WIN2012 y haga


clic en Siguiente.

5. En la página Seleccionar roles de servidor marque la casilla Acceso remoto.

107
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

6. En la página Seleccionar características haga clic en Siguiente.

7. En la página Acceso remoto haga clic en Siguiente.

108
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

8. En la página Seleccionar servicios de rol marque la casilla Enrutamiento.

9. En el cuadro de diálogo haga clic en Agregar características.

109
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

10. En la página Seleccionar servicios de rol haga clic en Siguiente.


11. En la página Rol de servidor web (IIS) haga clic en Siguiente.

110
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

12. En la página Seleccionar servicios de rol haga clic en Siguiente.


13. En la página Confirmar selecciones de instalación marque la casilla Reiniciar
automáticamente el servidor de destino en caso necesario. En el cuadro de
diálogo Asistente para agregar roles y características haga clic en Sí. Haga clic en
Instalar.

14. En la página Progreso de la instalación haga clic en el enlace Abrir asistente para
introducción.

111
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

15. En la ventana Configurar acceso remoto seleccione Implementar solo VPN.

112
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

16. En la ventana Enrutamiento y acceso remoto, haga clic derecho sobre el servidor y
en el menú contextual elija Configurar y habilitar Enrutamiento y acceso remoto.

17. En el Asistente para la instalación del servidor de enrutamiento y acceso remoto


haga clic en Siguiente.

113
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

18. En la página Configuración, elija Traducción de direcciones de red (NAT) y haga clic
en Siguiente.

19. En la página Conexión a Internet NAT seleccione Red externa y haga clic en
Siguiente.

114
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

20. En el Asistente para la instalación del servidor de enrutamiento y acceso remoto


haga clic en Finalizar.

Ejercicio 6.- Conexión a Internet de un cliente interno


1. En el equipo WIN10 abra en navegador y compruebe que puede conectarse a
Internet.

[6.1] ¿Por qué no es necesario configurar el proxy en el equipo WIN10?

115
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

ACTIVIDAD 4: CONFIGURACIÓN DEL SERVICIO


DHCP
En esta práctica se configura el servicio DHCP de un switch para que asigne direcciones
IP de manera automática a los clientes de una red.

RECURSOS
 Equipo con Windows 10
 Switch configurable
 Internet

MARCO TEÓRICO
El protocolo de configuración dinámica de host DHCP (Dynamic Host Configuration
Protocol) permite a los clientes de una red IP obtener sus parámetros de configuración
automáticamente desde un servidor.

DHCP es un protocolo de tipo cliente/servidor en el que generalmente un servidor


posee una lista de direcciones IP dinámicas y las va asignando a los hosts conforme
éstas van quedando libres.

El servidor DHCP puede ser un servidor propiamente dicho, un servidor proxy, un


ruteador o un switch.

EJERCICIOS
Ejercicio 1. Configuración del servicio DHCP
1. Inicie el navegador y en la barra de direcciones escriba la dirección IP del ruteador.
En la ventana de autenticación escriba el nombre de un usuario válido y la
contraseña respectiva. Haga clic en el botón Acceder.

116
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

2. En la ventana de configuración, en la botonera de la izquierda haga clic en DHCP.

3. Para habilitar el servicio DHCP, en la lista de opciones DHCP Server elija la opción
Enabled.

117
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

4. Configuración del rango de direcciones IP. En la caja de texto Starting IP Address


escriba la dirección IP inicial, en la caja de texto Ending IP Address escriba la
dirección IP final y en la lista desplegable Lease Time seleccione el tiempo de
concesión.
5. Haga clic en Apply.

118
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

6. Compruebe que se haya producido al menos una concesión.

119
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

ACTIVIDAD 5: CONFIGURACIÓN DE RUTEADORES


En esta práctica se configura un ruteador Cisco para la conexión a Internet de una red
local mediante el software de configuración Cisco ConfigMaker.

RECURSOS
 Equipo con Windows 10
 Software Cisco ConfigMaker
 Internet

MARCO TEÓRICO
Durante la configuración de un ruteador es necesario conocer algunos parámetros que
dependen del servicio contratado al proveedor de comunicaciones. Los servicios
contratados pueden ser: ADSL, Frame Relay, MPLS o punto a punto.

Para la realización de esta actividad se asume que ha contratado el servicio Frame


Relay y su proveedor le ha proporcionado los siguientes parámetros:

Parámetro Valor

Dirección IPLAN 200.48.1.193


Máscara 255.255.255.240
Dirección IPWAN 206.100.1.6
Máscara 255.255.255.252
Dirección 206.100.1.5
IPWANPROV
CIR 64 Kbps
LMI ANSI
DLCI 16

120
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

EJERCICIOS
Ejercicio 1.- Instalación del Config Maker
1. Obtenga el archivo CMAKER2.6.006 desde el equipo del instructor.
2. Haga doble clic sobre el archivo CMAKER2.6.006 pata iniciar la instalación.
3. En la ventana Welcome haga clic en Next.
4. En la ventana Software License Agreement, haga clic en Yes.
5. En la ventana Select Components, verifique que se encuentre marcada la casilla
Cisco ConfigMaker Program Files y haga clic en Next.
6. Espere que se copien los archivos del programa al disco duro.
7. En la ventana Setup Complete, haga clic en Finish.
8. Cierre la ventana Cisco ConfigMaker Versión 2.6 Release Notes.

Ejercicio 2.- Configuración del ruteador


1. En el escritorio de Windows haga doble clic sobre el icono Cisco ConfigMaker.
2. Si apareciera, cierre la ventana Getting Starter with Cisco ConfigMaker
respondiendo negativamente.
3. Desde la ventana Devices, arrastre el dispositivo Ethernet LAN hacia la ventana
Network Diagram.
4. Desde la ventana Devices, arrastre el dispositivo Internet hacia la ventana Network
Diagram.
5. En la ventana Internet Device Wizard, haga clic en Finalizar.
6. En la ventana Devices, expanda el nodo Routers y luego expanda Cisco 800 Series.
7. Arrastre el dispositivo Cisco 805 a la ventana Network Diagram.
8. En la ventana Cisco 805 Device Wizard – Assing Name, acepte el nombre
predeterminado para el ruteador y haga clic en Siguiente.
9. En la ventana Cisco 805 Device Wizard – Assing Password, escriba y confirme una
contraseña para el inicio de sesión (login password), luego escriba y confirme una
contraseña para la habilitación de la configuración (enable password); finalmente,
haga clic en Siguiente.
10. En la ventana Cisco 805 Device Wizard – Select Network Protocols, marque la
casilla TCP/IP y haga clic en Siguiente.
11. En la ventana Cisco 805 Device Wizard – Finish, haga clic en Finalizar.
12. En la ventana Connections seleccione una conexión Ethernet, en la ventana
Network Diagram haga clic en el dispositivo Ethernet LAN y luego en el dispositivo
Cisco805 para iniciar el asistente para la conexión Ethernet.
13. En la ventana Ethernet Wizard – Setup haga clic en Siguiente.

121
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

14. En la ventana Ethernet Wizard – Cisco805 – Specify IP Address, en la caja de texto


IP Address escriba la dirección 200.48.1.193, en la caja de texto Subnet mask
escriba la máscara 255.255.255.240 y haga clic en Siguiente.
15. En la ventana Ethernet Wizard – Finish haga clic en Siguiente.
16. En la ventana Connections seleccione una conexión Frame Relay, en la ventana
Network Diagram haga clic en el dispositivo Cisco805 y luego en el dispositivo
Internet para iniciar el asistente para la conexión Frame Relay.
17. En la ventana Frame Relay Wizard – Setup haga clic en Siguiente.
18. En la ventana Frame Relay Wizard – Cisco805 Async/Sync 0 – Choose LMI Type
seleccione la opción ANSI y haga clic en Siguiente.
19. En la ventana Frame Relay Wizard – Cisco805 Async/Sync 0 – Enter DLCI, en la caja
de texto Enter the DLCI for Cisco805 escriba 16 y haga clic en Siguiente.
20. En la ventana Frame Relay Wizard – Cisco805 – Specify IP Address, elija la opción
Specify an IP address, en la caja de texto IP Address escriba la dirección
206.100.1.6, en la caja de texto Subnet mask escriba la máscara
255.255.255.252 y haga clic en Siguiente.
21. En la ventana Frame Relay Wizard – Select Whether to Use NAT haga clic en
Siguiente.
22. En la ventana Frame Relay Wizard – Finish haga clic en Finalizar.
23. En la barra de herramientas de ConfigMaker, haga clic en el botón Deliver para
grabar la configuración en el ruteador. Responda afirmativamente cuando se le
pregunte si desea continuar con la configuración de todos los dispositivos de la red.
24. En la ventana Deliver Configuration Wizard – Preview, verifique la aparición del
ruteador Cisco805 que se desea configurar y haga clic en Siguiente.
25. En la ventana Deliver Configuration Wizard – Console, lea las instrucciones para
realizar la configuración del ruteador Cisco805 y haga clic en Siguiente. El puerto
COM1 del computador usado para la configuración del ruteador debe encontrarse
libre, debe conectar el puerto de la consola del ruteador a dicho puerto COM1
mediante un cable null-modem y encender el ruteador.
26. En la ventana Deliver Configuration Wizard – Progress haga clic en Siguiente.
27. Finalmente, en la ventana Deliver Configuration Wizard – Summary haga clic en
Finalizar.

122
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

ACTIVIDAD 6: IMPLEMENTACIÓN DEL SERVICIO


WEB
En esta práctica se implementa un servidor web en un equipo cliente basado en
Windows 10 mediante la activación de características de Windows.

RECURSOS
 Equipo con Windows 10
 Internet

MARCO TEÓRICO
Todas las versiones de Windows, incluyendo las versiones para equipos clientes,
permiten implementar el protocolo HTTP para lograr un servidor web.

La característica Internet Information Services de Windows hace posible la


configuración de un servidor web totalmente funcional.

EJERCICIOS
Ejercicio 1.- Configuración de Internet Information Services
1. En el equipo WIN10 inicie sesión con la cuenta usuario y la contraseña 123.
2. Haga clic derecho sobre el menú Inicio y en el menú contextual elija Programas y
características.
3. Haga clic en el enlace Activar o desactivar las características de Windows.

123
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

4. En la ventana Características de Windows marque la casilla Internet Information


Services y haga clic en Aceptar.

5. Espere a que se apliquen los cambios y haga clic en Cerrar.

124
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

6. Abra el navegador y en la barra de direcciones escriba 192.168.1.10 y presione


[Entrar].

[1.1] ¿Dónde se encuentra almacenada dicha página?

125
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

ACTIVIDAD 7: CONSTRUCCIÓN DE CABLES PATCH


CORD
En esta práctica se construirán tres tipos de cables patch que facilitarán las pruebas
necesarias para la resolución de problemas de red.

RECURSOS
 7 metros de cable UTP categoría 5E o 6
 6 conectores RJ-45
 2 jacks RJ-45
 Herramientas: crimper, ponchadora, alicate de corte, pelacables y probador de
cable.

MARCO TEÓRICO
Los cables patch se usan para la conexión de los computadores y equipos periféricos a
la red. Por estar sometidos a una manipulación constante, los cables patch se
construyen con cables multifilares los que le dan la flexibilidad necesaria.

Para la construcción de cables patch la EIA/TIA propone dos estándares: el 568A y el


568B.

Figura 7.1 Estándares para la fabricación de cables patch.

126
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

 Si se usa el mismo estándar en ambos extremos de un cable, éste será un


cable directo.
 Si se usa estándares diferentes en los extremos de un cable, éste será un
cable cruzado.

EJERCICIOS
Ejercicio 1.- Construcción de un cable directo
1. Corte del cable de 7 metros un pedazo de cable de 3 m.
2. Siga las instrucciones del instructor y construya un cable patch directo de 3m.
usando el mismo estándar en ambos extremos.
3. Para mayores detalles visualice el video CONECTORIZACIÓN UTP.MPG disponible
en el equipo del instructor.

Ejercicio 2.- Construcción de un cable cruzado


1. Corte del cable restante de 4 metros un pedazo de cable de 3 m.
2. Siga las instrucciones del instructor y construya un cable patch cruzado de 3m.
usando un estándar diferente en cada extremo.

Ejercicio 3.- Construcción de un cable cruzado con jacks


1. Con el pedazo de cable restante de 1m. construya un cable patch cruzado de 1m.
con los jacks.

127
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

ACTIVIDAD 8: RESOLUCIÓN DE PROBLEMAS EN


UNA LAN
En esta práctica se implementa una red real y se resuelven los problemas más
comunes que se presentan en las redes LAN.

RECURSOS
 1 computador con conexión a la red.
 1 cable patch directo
 1 cable patch cruzado
 1 cable patch cruzado con jacks
 1 switch

MARCO TEÓRICO
El proceso de diagnóstico de fallas en una red comprende las siguientes pruebas:

 Ping a la dirección IP de loopback.


 Ping a la dirección IP del host.
 Ping a otros equipos de la red.
 Ping a la puerta de enlace.
 Ping a los servidores DNS.

EJERCICIOS
Ejercicio 1.- Ping a la dirección IP de loopback
1. Conecte el computador al switch proporcionado por el instructor usando el cable
apropiado.

[1.1] ¿Qué cable usaría?

2. Abra una ventana con el Símbolo del sistema y escriba el comando PING
127.0.0.1.

128
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

[1.2] ¿A qué equipo le pertenece la dirección IP 127.0.0.1?


[1.3] ¿Cuál sería el problema si no hubiera respuesta?

Ejercicio 2.- Ping a la dirección IP del host


1. Haga un ping a la dirección IP del propio host.

[2.1] ¿Cuál sería el problema si no hubiera respuesta?

2. El instructor apagará el switch.


3. En una ventana con el Símbolo del sistema escriba el comando IPCONFIG.

[2.2] ¿Cuál es la respuesta del comando IPCONFIG?

Ejercicio 3.- Ping a la puerta de enlace


1. Haga ping a la puerta de enlace de la red.

[3.1] ¿Cuál sería el problema si no huera respuesta?

Ejercicio 4.- Ping a los servidores DNS


1. Haga un ping a uno de los servidores DNS utilizados por el computador.

[4.1] ¿Cuál sería el problemas si no hubiera respuesta?

2. Compare las direcciones de los servidores DNS de los equipos de sus compañeros
con los de su equipo host.

[4.2] ¿En qué casos podrían ser diferentes?

Ejercicio 5.- Creación de una conexión punto a punto


1. Cree una conexión punto a punto entre su computador y el de su compañero.

[5.1] ¿Qué cable usaría?

2. Comparta un archivo con su compañero.

129
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

ACTIVIDAD 9: IMPLEMENTACIÓN DE UN NAS


En esta práctica se implementa una red real y se resuelven los problemas más
comunes que se presentan en las redes LAN.

RECURSOS
 Equipo con Windows 10
 Equipo con Linux
 CD de instalación de FreeNAS

MARCO TEÓRICO
Un NAS permite compartir un dispositivo de almacenamiento entre clientes y
servidores de diversa naturaleza.

EJERCICIOS
Ejercicio 1.- Pasos previos
1. Cree una máquina virtual con la siguientes características:

Sistema operativo invitado : Linux


Versión : Debian 6
Nombre de la máquina virtual : FreeNAS-xx
Tamaño de disco duro : 2GB
Memoria : 512 Mbytes
Tipo de red : Bridge

2. Inicie el equipo creado.

Ejercicio 2.- Instalación de FreeNAS


1. Inicie el equipo creado con el CD de instalación de FreeNAS.
2. En la consola FreeNAS Console Setup, seleccione Install/Upgrade y luego presione
[Entrar].
3. En la ventana Choose destination media, seleccione el disco da0 y presione
[Entrar].
4. En la ventana Upgrade this FreeNAS installation, seleccione Yes.
5. En la ventana FreeNAS upgrade, seleccione Yes.
6. Para preservar la base de datos del FreeNAS presione en OK.

130
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

7. Remueva el CD del FreeNAS y presione en OK para reiniciar el equipo.


8. En la consola FreeNAS Console Setup, seleccione Reboot system y luego presione
[Entrar].

Ejercicio 3.- Configuración inicial


1. Configuración de las interfaces de red. En la consola de configuración Console
setup, para configurar la tarjeta de red presione 1 y [Entrar].
2. En la petición Select an interface (q to quit), presione 1 para elegir la primera
interfaz de red 1e0
3. A la pregunta Reset network configuration? responda negativamente.
4. A la pregunta Configure interface for DHCP? responsa negativamente.
5. A la pregunta Configure IPv4? responda afirmativamente.
6. En la petición Interface name, presione [Entrar] para no modificar el nombre de la
tarjeta de red.
7. En la petición IPv4 Address escriba 192.168.1.4/24.
8. A la pregunta Configure IPv6? responda negativamente.
9. Configuración de la puerta de enlace. En la consola de configuración Console
setup, para configurar la puerta de enlace predeterminada presione 4 y [Entrar].
10. A la pregunta Configure IPv4 Default Route? responda afirmativamente.
11. En la petición IPv4 Default Route escriba 192.168.1.1
12. A la pregunta Configure Ipv6 Default Route? Responda negativamente.
13. Configuración de los servidores DNS. E n la consola de configuración Console
setup, para configurar la puerta de enlace predeterminada presione 6 y [Entrar].
14. En la petición DNS Domain [local] escriba el nombre de dominio alfa.com.pe.
15. En la petición DNS Nameserver 1 escriba la dirección 200.48.0.50 para el primer
servidor DNS.
16. En la petición DNS Nameserver 2 escriba la dirección 200.48.0.51 para el
segundo servidor DNS:
17. En la petición DNS Nameserver 3 presione [Entrar] para terminar con la
configuración

Ejercicio 4.- Configuración del NAS


1. Agregue un disco duro de 10 GBytes y reinicie el servidor NAS.
2. En su equipo real abra el navegador y escriba la dirección 192.168.1.4 para
acceder a la interfaz web de configuración del NAS.
3. Configuración de contraseñas. En la interfaz web de administración, en el árbol de
la consola expanda el nodo Account, a continuación expanda el nodo Admin
Account y haga clic en la opción Change Password. En el panel de detalles, en la
caja de texto New password escriba una nueva contraseña, en la caja de texto
New password confirmation repita la contraseña elegida. Haga clic en Change
Admin Password.

131
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

4. Configuración de discos. En la interfaz web de administración, en la barra de


herramientas haga clic en Storage.
5. En el panel de detalles haga clic en el botón View Disks y compruebe que aparece
el disco da1 agregado en el paso 1.
6. Nuevamente, en la barra de herramientas haga clic en Storage.
7. En el panel de detalles haga clic en el botón Volume Manager.
8. En la ventana Volume Manager, en la caja de texto Volume name escriba datos, en
la lista Member disks (1) seleccione el disco da1, en la lista de opciones Filesystem
type elija UFS y haga clic en Add Volumen.

[4.1] ¿Qué diferencia hay entre UFS y ZFS?

9. Compartición de recursos para clientes Windows. En la barra de herramientas,


haga clic en Sharing.
10. En el panel de detalles, en la ficha Shares, seleccione la subficha Windows (CIFS).
11. En la subficha Windows (CIFS) haga clic en el botón Add Windows (CIFS) Share.
12. En la ventana Add Windows (CIFS) Share, en la caja de texto Name escriba datos,
en la caja de texto Path use el botón Browse para seleccionar la ruta /mnt/datos,
marque la casilla Allow Guest Access y haga clic en OK.
13. En el cuadro de diálogo Enable service, haga clic en Yes.
14. Compartición de recursos para clientes Linux. En la barra de herramientas, haga clic
en Sharing.
15. En el panel de detalles, en la ficha Shares, seleccione la subficha UNIX (NFS).
16. En la subficha UNIX (NFS) haga clic en el botón Add UNIX (NFS) Share.
17. En la ventana Add UNIX (NFS) Share, en la caja de texto Comment escriba datos,
en la caja de texto Path use el botón Browse para seleccionar la ruta /mnt/datos,
en la caja de texto Authorized Network or IP addresses escriba
192.168.1.0/24, marque la casilla All directories y haga clic en OK.
18. En el cuadro de diálogo Enable service, haga clic en Yes.

Ejercicio 5.- Acceso desde un cliente Windows


1. Inicie el cliente Windows y compruebe que haya conectividad.
2. Use la opción Ejecutar del menú Inicio y escriba \\192.168.1.4 para conectarse
al servidor FreeNAS.
3. Compruebe que puede conectarse y acceder al volumen datos.

[5.1] ¿Puede crear archivos en el volumen datos?


[5.2] ¿Qué modificaciones debería hacer permitir la escritura de datos?

Ejercicio 6.- Acceso desde un cliente Linux


1. Inicie con privilegios de administrador en el cliente Linux.

132
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

2. Use el comando showmount –e IP_freenas para ver los recursos compartidos


en el servidor FreeNAS.
3. Use el comando mkdir /mnt/freenas para crear el directorio FREENAS que
sirva de punto de montaje.
4. Use el comando mount – t nfs IP_FreeNAS:/mnt/datos /mnt/freenas
para montar el volumen del servidor FreeNAS.
5. Use el comando cd /mnt/freenas para acceder al volumen compartido en el
servidor FreeNAS.

133
Universidad Nacional de Ingeniería

Centro de Extensión y Proyección Social

Bibliografía

“Redes de computadoras”, Marco Flores, Editorial Macro.

“Redes de computadoras”, Andrew Tenenbaum, Editorial Pearson.

“Windows Server 2012 R2”, Marco Flores, Editorial Macro.

134

También podría gustarte