Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Carrera:
Asignatura:
Tarea 2:
Profesor:
Alumno:
Grupo:
8ISC22
2
¿Para qué sirve DHCP? .............................................................................................................................. 27
¿Cómo funciona el DHCP? ........................................................................................................................ 28
¿Cómo se logra esta asignación? .............................................................................................................. 29
1.2.2 Servicio DNS y WINS ........................................................................................................................ 30
¿Qué es el DNS? ........................................................................................................................................ 30
¿Para qué sirven las DNS de un nombre de dominio? ............................................................................. 30
¿Cómo funciona el DNS? .......................................................................................................................... 31
Servicio WINS ............................................................................................................................................ 32
Definición .................................................................................................................................................. 32
Descripción del servicio WINS .................................................................................................................. 33
Componentes de WINS ............................................................................................................................. 33
Servidores WINS ....................................................................................................................................... 33
Clientes WINS ........................................................................................................................................... 34
Servidores proxy WINS ............................................................................................................................. 35
La base de datos WINS ............................................................................................................................. 36
Instalación del servicio WINS .................................................................................................................... 38
Configuración del servicio WINS ............................................................................................................... 38
Configuración del cliente WINS ................................................................................................................ 38
Configuración del servidor WINS .............................................................................................................. 39
Asignación de direcciones......................................................................................................................... 39
1.2.3 Servidores de Archivo e Impresión .................................................................................................. 40
1.2 Configuración De Servidores WAN ............................................................................................... 41
Creación del directorio raíz de documentos............................................................................................. 42
Creación de la minirraíz de inicio WAN .................................................................................................... 42
SPARC: Para crear la minirraíz de inicio WAN........................................................................................... 42
Conviértase en superusuario o equivalente en el servidor de inicio WAN. ............................................. 42
Inserte el CD Software 1 de Solaris o el DVD de Solaris en la unidad del servidor de instalación. .......... 43
Cree un directorio para la minirraíz de inicio WAN y la imagen de instalación de Solaris. ...................... 43
Cambie al directorio Tools del disco montado: ........................................................................................ 43
Copie la minirraíz de inicio WAN y la imagen del software de Solaris en el disco duro del servidor de
inicio WAN. ............................................................................................................................................... 43
(Opcional) Elimine la imagen de instalación de red. ................................................................................ 44
Ponga la minirraíz de inicio WAN a disposición del servidor de inicio WAN mediante uno de estos
procedimientos. ........................................................................................................................................ 44
Cree un enlace simbólico a la minirraíz de inicio WAN en el directorio raíz de documentos del servidor
de inicio WAN. .......................................................................................................................................... 44
Mueva la minirraíz de inicio WAN al directorio raíz de documentos del servidor de inicio WAN. .......... 44
3
Ejemplo 12-1 Creación de la minirraíz de inicio WAN .............................................................................. 45
Continuación de la instalación mediante inicio WAN............................................................................... 45
Comprobación de la compatibilidad del cliente con el inicio mediante WAN ......................................... 45
Para comprobar que la OBP cliente admite el inicio WAN ....................................................................... 46
Conviértase en superusuario o asuma una función similar. ..................................................................... 46
Compruebe si las variables de configuración OBP admiten el inicio WAN. ............................................. 46
Ejemplo 12-2 Comprobación de la admisión del inicio WAN en la OBP del cliente ................................. 46
Continuación de la instalación mediante inicio WAN............................................................................... 47
Instalación del programa wanboot en el servidor de inicio WAN ............................................................ 47
1.3.1 CONFIGURACION DE PROXY ............................................................................................................ 54
Internet Explorer....................................................................................................................................... 54
Safari ......................................................................................................................................................... 55
Google Chrome ......................................................................................................................................... 55
Mozilla Firefox .......................................................................................................................................... 57
1.3.2 Configuración de la NAT .................................................................................................................. 59
NAT ESTÁTICA. .......................................................................................................................................... 59
COMANDOS PARA CONFIGURAR NAT ESTÁTICA ...................................................................................... 60
VERIFICACIÓN DE NAT ESTÁTICA .............................................................................................................. 60
CONFIGURACIÓN DE NAT DINÁMICA ....................................................................................................... 61
COMANDOS PARA CONFIGURAR NAT DINÁMICA .................................................................................... 62
VERIFICACIÓN DE NAT DINÁMICA ............................................................................................................ 63
1.3.3 servidor web .................................................................................................................................... 63
Características de un servidor web........................................................................................................... 64
¿Para qué sirve un servidor web?............................................................................................................. 65
Protocolos del Servidor Web: ................................................................................................................... 65
Funcionamiento de un Servidor Web: ...................................................................................................... 66
Servidores web más utilizados.................................................................................................................. 66
1.3.4 ¿Qué es un Servidor FTP? ................................................................................................................ 66
¿Qué significa FTP? ................................................................................................................................... 67
Para qué sirve ........................................................................................................................................... 67
¿Qué es un cliente FTP? ............................................................................................................................ 67
Tipos de Servidor FTP................................................................................................................................ 68
FTP autenticado: ....................................................................................................................................... 68
FTP anónimo o público: ............................................................................................................................ 68
FTP embebido: .......................................................................................................................................... 68
Ventajas y Desventajas del FTP: ............................................................................................................... 68
4
Ventajas: ................................................................................................................................................... 68
Desventajas:.............................................................................................................................................. 69
Modos de Conexión a un Servidor FTP ..................................................................................................... 69
Modo pasivo: ............................................................................................................................................ 69
Modo activo: ............................................................................................................................................. 69
Modos de transferencia de archivos en FTP:............................................................................................ 70
Seguridad del Servidor FTP ....................................................................................................................... 70
1.3.5 ¿Qué es un servidor de correo?....................................................................................................... 71
Agente de transferencia de correo (MTA) ................................................................................................ 71
Componentes de un servidor de correos ................................................................................................. 72
Protocolos de correo ................................................................................................................................ 73
SMTP: ........................................................................................................................................................ 73
IMAP: ........................................................................................................................................................ 73
POP: .......................................................................................................................................................... 74
Tipos de servidores de correo electrónico ............................................................................................... 74
Servidores de salida de correo ................................................................................................................. 74
Servidores de entrada de correo .............................................................................................................. 75
1.3.6 ¿Qué Es El IRC y Sus Servicios? ........................................................................................................ 75
¿Qué es un servidor de IRC? ..................................................................................................................... 76
¿Qué necesita un servidor de IRC? ........................................................................................................... 76
Comandos Básicos de IRC ......................................................................................................................... 77
Unidad 2: Configuración de Routers. ........................................................................................................ 78
2.1.1 Direccionamiento IP y subredes. ..................................................................................................... 78
2.1.2 DNS en la configuración del Router ................................................................................................. 84
2.1.3 Tipos de enrutamiento .................................................................................................................... 85
Enrutamiento Dinámico: ........................................................................................................................... 86
2.1.4 Protocolos de enrutamiento ............................................................................................................ 87
2.2 Routers ................................................................................................................................................ 92
2.2.1 Componentes del Router. ................................................................................................................ 95
2.2.2 Modos de configuración del Router ................................................................................................ 98
2.2.3 Archivo de configuración. .............................................................................................................. 102
EL SISTEMA DE ARCHIVOS FLASH ........................................................................................................... 105
2.2.4 Métodos de Configuración ............................................................................................................ 106
Conclusión............................................................................................................................................... 109
Bibliografía .............................................................................................................................................. 110
Referencias ............................................................................................................................................. 111
5
Glosario: .................................................................................................................................................. 112
Tabla Ilustraciones
Ilustración 1 Configuracion De Colores De Normas.................................................................................. 13
Ilustración 2 Configuracion de Colores De La Norma ( T568A/B) ............................................................. 14
Ilustración 3 Configuracion de IP .............................................................................................................. 15
Ilustración 4 Configuracion De Colores Para Los Pines Del RJ45 .............................................................. 15
Ilustración 5 Configuracion de IP .............................................................................................................. 16
Ilustración 6 Configuracion Y Asignación de IP ......................................................................................... 17
Ilustración 7 Muestra Las Direcciones, Mascara De Subred Y El Gateway Del Computador .................. 19
Ilustración 8 Préstamo De Bits Para Host ................................................................................................. 20
Ilustración 9 Segmentos Compartidos De Memoria................................................................................. 23
Ilustración 10 Partición De Segmentos Compartidos ............................................................................... 23
Ilustración 11 Asignación De DCHP........................................................................................................... 24
Ilustración 12 Nombre De Dominio .......................................................................................................... 24
Ilustración 13 Dirección De IP ................................................................................................................... 25
Ilustración 14 Tiempo De Espera .............................................................................................................. 25
Ilustración 15 Asignación De Perta De Enlace .......................................................................................... 25
Ilustración 16 Dirección Del Servidor Del DNS.......................................................................................... 26
Ilustración 17 Asignación Del WINS Server............................................................................................... 26
Ilustración 18 Configuracion De Forma Manual ....................................................................................... 26
Ilustración 19 Muestra Las Direcciones Físicas ......................................................................................... 27
Ilustración 20 DHCP Envió De Solicitud DISCOVER ................................................................................... 29
Ilustración 21 DH CPOFFER ....................................................................................................................... 29
Ilustración 22 DH REQUEST....................................................................................................................... 30
Ilustración 23 DH CPACK ........................................................................................................................... 30
Ilustración 24 DNS..................................................................................................................................... 31
Ilustración 25 Servidor WEB Y DNS ........................................................................................................... 32
Ilustración 26 Función Del Servicio WINS ................................................................................................. 33
Ilustración 27 Servidores Proxy WINS....................................................................................................... 36
Ilustración 28 Configuracion Del Cliente WINS......................................................................................... 39
Ilustración 29 Administración Del Servicio WINS ..................................................................................... 39
Ilustración 30 Archivos De Impresión ....................................................................................................... 41
Ilustración 31 Servidor De Archivos .......................................................................................................... 41
Ilustración 32 Configuracion Del Proxy De Internet Explorer ................................................................... 54
Ilustración 33 Configuracion Del Proxy De Safari ..................................................................................... 55
Ilustración 34 Configuracion De Proxy...................................................................................................... 55
Ilustración 35 Navegador Crome .............................................................................................................. 55
Ilustración 36 Configuracion Proxy Crome ............................................................................................... 56
Ilustración 37 Configuracion Proxy ........................................................................................................... 56
Ilustración 38 Configuracion Proxy ........................................................................................................... 57
Ilustración 39 Preferencias ....................................................................................................................... 57
Ilustración 40 Explorador Firefox .............................................................................................................. 57
Ilustración 41 Configuraciones Avanzadas ............................................................................................... 58
Ilustración 42 Proxy En Mozilla ................................................................................................................. 58
Ilustración 43 Diagrama De NAT ............................................................................................................... 59
6
Ilustración 44 Comandos NAT Estática ..................................................................................................... 60
Ilustración 45 Configuracion NAT Estática ................................................................................................ 60
Ilustración 46 Comandos Show IP NAT Statistioa ..................................................................................... 61
Ilustración 47Topologia De Una NAT ........................................................................................................ 62
Ilustración 48 Comandos De Configuracion De Una NAT ......................................................................... 62
Ilustración 49 Comando show ip NAT Translations .................................................................................. 63
Ilustración 50 Servidor Web ..................................................................................................................... 64
Ilustración 51 Dominios ............................................................................................................................ 64
Ilustración 52 Uso De Navegador ............................................................................................................. 65
Ilustración 53 Servidor FTP ....................................................................................................................... 67
Ilustración 54 Servidor De Correo............................................................................................................. 71
Ilustración 55 Servicios IRC ....................................................................................................................... 76
Ilustración 56 Direcciones IP Y Subredes .................................................................................................. 78
Ilustración 57 Organización De Direcciones Ip ......................................................................................... 80
Ilustración 58 Clases De Ip ........................................................................................................................ 80
Ilustración 59 Clases De Subredes ............................................................................................................ 83
Ilustración 60 Subredes En Uso ................................................................................................................ 83
Ilustración 61 Habilitar El Servicio TFTP.................................................................................................... 85
Ilustración 62 Enrutamiento Estático ....................................................................................................... 86
Ilustración 63 Protocolo Router ................................................................................................................ 87
Ilustración 64 Protocolos De Enrutamiento Dinámico ............................................................................. 88
Ilustración 65 Tipos De Enrutamientos..................................................................................................... 88
Ilustración 66 Enrutamiento Estático ....................................................................................................... 89
Ilustración 67 Protocolo De Enrutamiento Dinámico ............................................................................... 89
Ilustración 68 Routers ............................................................................................................................... 92
Ilustración 69 Sucursales Web .................................................................................................................. 93
Ilustración 70 Router De Red .................................................................................................................... 93
Ilustración 71 Router De Proveedores ...................................................................................................... 94
Ilustración 72 Direccionamiento Router ................................................................................................... 94
Ilustración 73 Router En La Red ................................................................................................................ 95
Ilustración 74 Componentes De Un Router .............................................................................................. 95
Ilustración 75 Partes Internas Del Router ................................................................................................. 96
Ilustración 76 Router ................................................................................................................................ 97
Ilustración 77 Configuracion Router ......................................................................................................... 98
Ilustración 78 Niveles De Configuracion ................................................................................................. 101
Ilustración 79 Conexión De Router ......................................................................................................... 102
Ilustración 80 RAM Y NVRAM ................................................................................................................. 103
Ilustración 81 Sistema De Archivos NVRAM ........................................................................................... 105
Ilustración 82 Sistema De Archivos Flash ............................................................................................... 105
Ilustración 83 Como conectar IOS En Un Dispositivo ............................................................................. 108
Tablas
Tabla 1 Archivos WINS .............................................................................................................................. 37
Tabla 2 Comandos Del TFTP...................................................................................................................... 84
7
Resumen
La administración de la red se vuelve más importante y difícil si se considera que las redes actuales
comprendan lo siguiente:
La administración de red se define como el proceso de administración de una red de los fallos y
el rendimiento utilizando diversas herramientas y tecnologías para mantenerse al día con los requisitos
empresariales. El objetivo de la administración de red es lograr una red libre de errores. En el entorno
actual, se emplean múltiples herramientas de administración de red que hacen que todo el proceso sea
complejo.
Para poder realizar la administración es de vital importancia conocer los dispositivos con los cuales la
red llevara la información como lo es el Router el cual decide la mejor ruta que debe llevar los datagramas
para esto es necesario de su conocimiento intermedio como lo es sus componentes, métodos de
configuración, sus niveles que maneja al igual que las normas que maneja.
8
Introducción:
Hoy en día la administración de las redes ha venido a ocupar un punto importante en cualquier
tipo de empresa, ya que los avances tecnológicos actuales han permitido a las empresas y/o negocios
que cuentan con redes de datos, tengan procedimientos establecidos para la administración efectiva de
este tipo de redes. A diferencia de hace algunos años la administración de las redes se llevaba en forma
manual por así mencionarlo, ahora, por el contrario, los administradores de redes cuentan con diferentes
alternativas tanto de hardware como de software para llevar un mejor control y con ello prevenir
problemas.
Existen en la actualidad muchos cursos de capacitación para administradores de redes, mismos que
se sugiere deben ser llevados a cabo, esto debido a que si un administrador no esta actualizado en cuanto
al software y hardware tendrá como consecuencia que la red que administra este vulnerable tanto interna
como externamente y con ello poner en peligro lo que llamamos hoy en día el activo fijo que es la
información.
9
Justificación
Gracias a las redes y a la administración de ellas podemos comunicarnos fácilmente, así como
controlar y almacenar toda la información de los usuarios. El uso de las redes es esencial para la
humanidad.
El uso de las redes permite que las personas estén conectadas a la red todo el tiempo gracias a las
redes se pueden consultar varios sitios electrónicos para substraer información que sea necesario.
Pero para una buena administración es necesario de protocolos que especifican de cómo deben ser
creadas, configuradas y montadas ya que llevan un cierto orden. El decir todo esto implica que la persona
sea capaz de dominar todos los conceptos a su totalidad, al igual que su configuración como por ejemplo
el subneteo de IP que permite crear las IP por medio de un método, el manejo de protocolos, etc. Esto
permite que la red este gestionada correctamente.
El porqué de esta investigación es dar a conocer los conceptos básicos de la administración de redes,
así como su configuración que es un proxy como se configura los tipos de redes que existen los tipos de
IP en fin es conocer todo lo bueno y malo de la administración de red así como también aprender a
identificar todo lo relacionado con la investigación.
10
Objetivo General.
• Diseña, implementa, administra y configura redes que permitan resolver situaciones reales y de
ingeniería.
Objetivo específico.
• Diseña, implementa, administra y configura redes que permitan resolver situaciones reales y de
ingeniería.
Objetivos de unidades.
• Instala y configura, con parámetros adecuados, los diferentes servicios de red LAN y WAN
requeridos por las organizaciones.
• Conoce y emplea las diferentes formas en que se configuran los Routers para la solución de
problemas de enrutamiento en las redes.
11
Metodología:
Cabe resaltar que las normas y estándares son muy importantes ya que a la hora de
implementar normas a tu trabajo estas asegurando y dando calidad al mismo.
Propósito.
Las normas que vamos a utilizar de acuerdo a nuestra página son las siguientes:
802.2 Control de Enlaces Lógicos. Define el protocolo de control de enlaces lógicos (LLC) del
IEEE, el cual asegura que los datos sean transmitidos de forma confiable por medio del enlace de
comunicación. La capa de Datos-Enlace en el protocolo OSI esta subdividida en las subcapas de
Control de Acceso a Medios (MAC) y de Control de Enlaces Lógicos (LLC).
802.3 Redes CSMA/CD. El estándar 802.3 del IEEE (ISO 8802-3), que define cómo opera el
método de Acceso Múltiple con Detección de Colisiones (CSMA/CD) sobre varios medios. El estándar
define la conexión de redes sobre cable coaxial, cable de par trenzado, y medios de fibra óptica.
802.10 Grupo Asesor Técnico de Seguridad en Redes. Este grupo está trabajando en la definición de
un modelo de seguridad estándar que opera sobre una variedad de redes e incorpora métodos de
autenticación y encripta miento. Los estándares propuestos están todavía bajo desarrollo en este
momento.
ANSI/TIA/EIA-568-B
• ANSI/TIA/EIA-569-A
NORMA EIA TIA 568A: La norma EIA/TIA 568-A especifica los requerimientos mínimos para el
cableado de establecimientos comerciales de oficinas. Se hacen recomendaciones para:
•La topología
12
• Las tomas y los conectores de telecomunicaciones
• Voz
• Datos
• Texto
• Video
• Imágenes
La norma EIA/TIA 568 especifica dos configuraciones de conexión para el cable UTP de 4 pares
los códigos de conexión 568 A y 568 B las diferencias básicas entre uno y otro radican en que en el 568
A el par #2 del cable (naranja) termina en los contactos 3 y 6 y el par #3 del cable (verde ) en los
contactos 1 y 2 mientras que el 568 B solo intercambia estos dos pares. El par #1 y #4 no varían de una
configuración a otra.
13
Ilustración 2 Configuracion de Colores De La Norma ( T568A/B)
Marco Teórico
La dirección IP que nos va a permitir identificar a cada uno de los hosts se forma mediante la
generación de una dirección compuesta de 4 grupos de números compuesto cada uno de ellos por 3
dígitos.
• CLASE A: Nos identifica la red y los otros los elementos que hay en ella.
• CLASE B: Nos identificarían la red los dos primeros y los otros los elementos que hay en
ella-
• CLASE C: Los primeros nos identificarían la red y los restantes los elementos de esta red
(192.169.X. y después el host).
Ámbitos de la red
• Ámbito Privado: Se configurará el router y cada elemento tendrá su IP correspondiente.
• Ámbito Público (o salida a internet) el cual nuestra red se identifica a través de la IP que
nos ha facilitado el ISP (Proveedor de servicio de internet).
14
Dentro del ámbito privado de redes tenemos dos posibilidades para asignar direcciones
IP, hacerlo para asignar direcciones ip, hacerlo de forma manual o bien hacerlo de forma
automática para poder hacerlo de forma automática es necesario que el router posea un
servidor DHCT.
Ilustración 3 Configuracion de IP
15
Ilustración 5 Configuracion de IP
Una IP puede ser Privada ya sea dinámica o fija como puede ser IP Pública Dinámica o Fija.
Una IP Pública se utiliza generalmente para montar servidores en internet y necesariamente se desea
que la IP no cambie por eso siempre la IP Pública se la configura de manera Fija y no Dinámica, aunque
si se podría.
16
Las IP Públicas fijas actualmente en el mercado de acceso a Internet tienen un costo adicional
mensual. Estas IP son asignadas por el usuario después de haber recibido la información del proveedor
o bien asignadas por el proveedor en el momento de la primera conexión.
Esto permite al usuario montar servidores web, correo, FTP, etc. y dirigir un nombre de dominio a
esta IP sin tener que mantener actualizado el servidor DNS cada vez que cambie la IP como ocurre con
las IP Públicas dinámicas.
Con una asignación estática, el administrador de red debe configurar manualmente la información de
red para un host, como se muestra en la figura. Como mínimo, esto implica ingresar la dirección IP del
host, la máscara de subred y el gateway por defecto.
Las direcciones estáticas tienen algunas ventajas en comparación con las direcciones dinámicas.
Por ejemplo, resultan útiles para impresoras, servidores y otros dispositivos de red que deben ser
accesibles a los clientes de la red.
Al utilizar direccionamiento IP estático, es necesario mantener una lista precisa de las direcciones IP
asignadas a cada dispositivo. Éstas son direcciones permanentes y normalmente no vuelven a utilizarse.
17
servidor DHCP provee parámetros de configuración específicos para cada cliente que desee participar
en la red IP. Entre estos parámetros se encuentra la dirección IP del cliente.
DHCP apareció como protocolo estándar en octubre de 1993. El estándar RFC 2131 especifica
la última definición de DHCP (marzo de 1997). DHCP sustituye al protocolo BOOTP, que es más antiguo.
Las IP dinámicas son las que actualmente ofrecen la mayoría de operadores. El servidor del
servicio DHCP puede ser configurado para que renueve las direcciones asignadas cada tiempo
determinado.
Ventajas
• Reduce los costos de operación a los proveedores de servicios de Internet (ISP).
• Reduce la cantidad de IP asignadas (de forma fija) inactivas.
Desventajas
• Obliga a depender de servicios que redirigen un host a una IP.
Debido a los desafíos asociados con la administración de direcciones estáticas, los dispositivos de
usuarios finales a menudo poseen direcciones dinámicamente asignadas, utilizando el Protocolo de
configuración dinámica de host (DHCP), como se muestra en la figura.
Las direcciones asignadas a este pool deben ser planificadas de manera que se excluyan las
direcciones utilizadas para otros tipos de dispositivos.
DHCP es generalmente el método preferido para asignar direcciones IP a los hosts de grandes redes,
dado que reduce la carga para al personal de soporte de la red y prácticamente elimina los errores de
entrada.
Otro beneficio de DHCP es que no se asigna de manera permanente una dirección a un host, sino
que sólo se la "alquila" durante un tiempo. Si el host se apaga o se desconecta de la red, la dirección
regresa al pool para volver a utilizarse. Esta función es muy útil para los usuarios móviles que entran y
salen de la red.
18
Ilustración 7 Muestra Las Direcciones, Mascara De Subred Y El Gateway Del Computador
1.1.3 Subneteo
Subnetear es la acción de tomar un rango de direcciones IP donde todas las IPS sean locales
unas con otras y dividirlas en diferentes rangos, o subnets, donde las direcciones IPS de un rango serán
remotas de las otras direcciones.
Si se quiere determinar cuántos hosts se tienen en un rango IP, primero se debe determinar con
cuántos hosts de bits se cuenta.
En otras palabras, se tienen 3 octetos para el Network ID y un octeto para el Host ID. Ahora que se ha
determinado la cantidad de hosts bits que se tienen, aplicar este número a la siguiente formula:
La división en subredes permite crear múltiples redes lógicas de un único bloque de direcciones.
Como se usó un router para conectar estas redes, cada interfaz en un router debe tener un ID único de
red. Cada nodo en ese enlace está en la misma red.
Se crearon las subredes utilizando uno o más de los bits del host como bits de la red. Esto se
hace ampliando la máscara para tomar prestado algunos de los bits de la porción de host de la dirección,
a fin de crear bits de red adicionales. Cuanto más bit de host se usen, mayor será la cantidad de subredes
que puedan definirse. Para cada bit que se tomó prestado, se duplica la cantidad de subredes disponibles.
Por ejemplo: si se toma prestado 1 bit, es posible definir 2 subredes. Si se toman prestados 2 bits, es
posible tener 4 subredes. Sin embargo, con cada bit que se toma prestado, se dispone de menos
direcciones host por subred.
19
El RouterA en la figura posee dos interfaces para interconectar dos redes. Dado un bloque de
direcciones 192.168.1.0 /24, se crearán dos subredes. Se toma prestado un bit de la porción de host
utilizando una máscara de subred 255.255.255.128, en lugar de la máscara original 255.255.255.0. El bit
más significativo del último octeto se usa para diferenciar dos subredes. Para una de las subredes, este
bit es "0" y para la otra subred, este bit es "1".
2^1 = 2 subredes
Cantidad de hosts
Para calcular la cantidad de hosts por red, se usa la fórmula 2^n ‐ 2 donde n corresponde a la
cantidad de bits para hosts.
La aplicación de esta fórmula, (2^7 ‐ 2 = 126) muestra que cada una de estas subredes puede
tener 126 hosts.
En cada subred, examine el último octeto binario. Los valores de estos octetos para las dos redes
son:
Subred 1: 00000000 = 0
20
1.1.4 Compartición de recursos de hardware
Compartición de Recursos
El término ‘recurso’ es bastante abstracto, pero es el que mejor caracteriza el abanico de
entidades que pueden compartirse en un sistema distribuido. El abanico se extiende desde componentes
hardware como discos e impresoras hasta elementos software como ficheros, ventanas, bases de datos
y otros objetos de datos.
Compartir recursos informáticos, implica configurar una red de tal manera que las computadoras
que la constituyen, puedan utilizar recursos de las restantes computadoras empleando la red como medio
de comunicación. Pueden compartirse todo tipo de recursos, los más habituales suelen ser impresoras,
discos rígidos, y acceso a internet.
Procesos Reentrantes
Para que sean compartidos eficientemente en un sistema de multiprogramación, los procesos
deben ser concurrentemente reutilizables (también llamados procesos puros). Un proceso puro opera
21
solamente sobre variables que están en registros del CPU o sobre datos que están en otros segmentos
asociados con la tarea; nunca se modifican a sí mismos. Ejemplo: Los Archivos Ejecutables (EXE).
Ejemplo de Archivos No Reentrantes: Archivos de Comando (COM).
Segmentos Compartidos
Consiste en que cada proceso tiene una tabla de segmentos asociado con su PCB (Bloque de
Control de Procesos) el cual es utilizado por el despachador para definir la tabla de segmentos de
hardware cuando a ese proceso se le asigne el CPU. Los segmentos son compartidos cuando las
entradas en las tablas de segmentos de dos o más procesos diferentes apuntan a las mismas localidades
de memoria física.
La compartición ocurre al nivel de Segmentos. Con esto cualquier información puede ser
compartida si está definida como un segmento. Varios segmentos pueden ser compartidos, o sea, un
programa compuesto por varios segmentos puede ser compartido.
22
Ilustración 9 Segmentos Compartidos De Memoria
Paginas Compartidas
Este método utiliza paginación como sistema base de la administración de la memoria. Consiste
en cargar una sola instancia de las páginas de código a compartir y colocar apuntadores a estas páginas
en las tablas de páginas de todos los procesos que utilizan el recurso.
Ejemplo: Utilizando el mismo editor de textos cuyo código ocupa 3 páginas. Se generarían 3
tablas de página como se ve en la siguiente figura:
23
Configuración de Servidores LAN
2. Puede nombrar su Router para los clientes que soliciten una dirección IP del servidor DHCP.
Sólo puede contener caracteres alfanuméricos y el símbolo de guion.
3. Podrá configurar el primero y el ultimo IP address de una lista, para ser asignados por el
servidor DHCP de su LAN. Por ejemplo, la IP de LAN es 192.168.1.1, podrá configurar una lista de IP’s
como 192.168.1.2 hasta 192.162.1.254.
24
Ilustración 13 Dirección De IP
25
6. Podrá configurar la dirección IP del DNS para proporcionar a los clientes que soliciten la
dirección IP del servidor DHCP. Si lo deja en blanco, la solicitud de DNS será procesado por el router.
8. Si quiere asignar manualmente la IP para los dispositivos, marque "YES" en "Enable Manual
Assignment" y, a continuación, puede ver nombre del dispositivo enMAC address. Seleccione el
dispositivo que desea configurar.
9. Después de seleccionar podrá ver la MAC address del dispositivo y la dirección IP que se utiliza
ahora. Puede configurar la dirección IP o modificar manualmente por el que usted quiera. A continuación,
haga clic en el botón "Add/Delete".
26
Ilustración 19 Muestra Las Direcciones Físicas
¿Qué es DHCP?
El protocolo DHCP, en inglés, Dynamic Host Configuration Protocol, es una extensión del
protocolo Bootstrap (BOOTP) desarrollado en 1985 para conectar dispositivos como terminales y
estaciones de trabajo sin disco duro con un Bootserver , del cual reciben su sistema operativo. Su función
fue la de ofrecer solución a redes de gran tamaño y la incipiente presencia de puestos de trabajo móviles
como portátiles o think-clients, asignando direcciones de red automáticamente de modo que fueran
reutilizables.
Su objetivo es asignar direcciones IP de forma automática a los dispositivos de los clientes que
se conectan a la red. Sin el DHCP, los administradores tendrían que asignar las IP manualmente a todos
los dispositivos de la red, lo cual es un ejercicio lento y propenso a errores.
En una red doméstica puede parecer que esto no tiene gran importancia, pero en una red más
extensa el poder modificar un cambio de direccionamiento, servidores DNS, rutas estáticas, y más, desde
un único servidor para todos los miembros de la red es algo de gran utilidad al ahorrar ingentes cantidades
de tiempo.
27
¿Cómo funciona el DHCP?
Este protocolo de red se basa en un modelo cliente-servidor. En este escenario, un dispositivo
(un portátil, móvil, etc.) solicita en el momento de conectarse a una red la configuración IP a un servidor
DHCP a través de los puertos UDP 67 y 68 (para IPv6, los puertos 546 y 547), que por su parte consulta
en una base de datos las direcciones y parámetros de red asignables antes de dar una respuesta. Una
vez realizada la consulta, el servidor envía los siguientes parámetros al cliente a través de la red:
• Dirección IP única
• Máscara de subred
• Puerta de enlace estándar
• Servidores DNS
• Configuración proxy por WPAD (Web Proxy Auto-Discovery Protocol)
El servidor DHCP es el que distribuye las direcciones IP. Este equipo será la base para todas las
solicitudes DHCP por lo cual debe tener una dirección IP estática.
Cuando un equipo cliente se inicia no tiene información sobre su configuración de red y desea
obtenerla. Para esto, la técnica que se usa es la transmisión: para encontrar y comunicarse con un
servidor DHCP, el equipo enviará un paquete de broadcast (255.255.255.255 con información adicional
como el tipo de solicitud, los puertos de conexión, etc.) a través de la red local. Cuando el servidor DHCP
recibe el paquete de transmisión, contestará con otro paquete de transmisión que contiene toda la
información solicitada por el cliente.
Existen varios tipos de paquetes DHCP que pueden emitirse tanto desde el cliente hacia el
servidor o servidores, como desde los servidores hacia un cliente:
28
¿Cómo se logra esta asignación?
Difusión amplia o broadcast: Cuando el equipo cliente es configurado para obtener su dirección
IP mediante DHCP, este envía un primer paquete tipo DHCPDISCOVER en busca de un servidor
disponible en la red siendo este paquete un Broadcast.
El servidor responde con un paquete DHCPOFFER, informando al cliente que si le puede brindar
el servicio DHCP.
Ilustración 21 DH CPOFFER
Solicitud: El cliente envía paquete DHCPREQUEST tipo unicast para validar su dirección IP,
confirmando que usara el servicio que el Servidor le ha ofrecido.
El cliente DHCP que recibe el paquete contacta con el servidor correspondiente con
DHCPREQUEST. De este modo, los demás servidores quedan enterados de la asignación al mismo
tiempo que el cliente confirma al servidor que acepta los parámetros asignados anteriormente.
29
Ilustración 22 DH REQUEST
Confirmación: Para finalizar, el servidor confirma los parámetros TCP/IP y los envía de nuevo al
cliente, esta vez con el paquete DHCPACK (DHCP acknowledged o «reconocido»). La dirección asignada
se guarda en la base de datos del servidor junto con la dirección MAC del cliente.
Ilustración 23 DH CPACK
¿Qué es el DNS?
Cuando hablamos de DNS (Domain Name System / Sistema de Nombre de Dominio) nos
referimos a la asignación de un nombre a una dirección IP de tal modo que se simplifica el modo de
acceder a un servidor. El DNS básicamente es el encargado de traducir las complicadas series de
números que conforman una dirección IP en palabras que el usuario pueda recordar fácilmente.
Para solucionar este problema se utiliza el DNS. Este permite el uso de nombres (también
llamados dominios) en vez del IP para el acceso a los sitios web. Básicamente, en Internet, el DNS es un
30
conjunto de grandes bases de datos distribuidas en servidores de todo el mundo que indican que IP está
asociada a un nombre (o sea, una dirección del tipo www.google.com).
Un dominio se utiliza para traducir las direcciones de IP y que de esta forma sea más fácil recordar
la página web que se desea visitar, es como usar un apodo a la dirección IP. Sabemos que un dominio
es la dirección de nuestra página web y es más fácil recordar esta dirección que los datos IP.
Las maquinas en internet se identifican mediante un numero único que recibe el nombre de
dirección IP (siglas de “Internet Protocol”, Protocolo de Internet).
Clientes DNS
Seriamos nosotros, nuestro ordenador, smartphone, etc… Es el que realiza una llamada o
petición.
Servidores DNS
Zonas de autoridad
Grupos de servidores que se encargan de un grupo de dominios. por ejemplo, los dominios .com,
los .es., .org, .biz, etc…
Ilustración 24 DNS
31
• Servidor raíz
Para entender mejor el DNS, vamos al siguiente ejemplo: supongamos que accedes al sitio
web www.google.com.ar. Para esto, el servidor verifica y dirige hacia el servidor de terminación .ar, que,
por su parte, redirecciona al servidor que registra el dominio google.com.ar, el cual informa cual es el IP,
o sea, el servidor donde se encuentra ubicada la web.
• Cache de DNS
Supongamos que accedes una web que no ha sido localizada por el servicio DNS de tu
proveedor, de forma que haya tenido que hacer una búsqueda en otros servidores de DNS (a través de
la búsqueda jerárquica). Para evitar que esa búsqueda sea realizada nuevamente cuando otro usuario
del proveedor intente acceder a la misma web, el servicio de DNS guarda la información de la primera
consulta. Así, cuando surja otra solicitud, él servidor ya tendrá almacenado el IP perteneciente a dicha
web. Ese procedimiento es conocido como «cache de DNS».
Servicio WINS
Definición
El Servicio de nombres Internet de Windows (WINS) proporciona una base de datos distribuida
en la que se registran y consultan asignaciones dinámicas de nombres NetBIOS para los equipos y grupos
usados en la red. WINS asigna los nombres NetBIOS a direcciones IP y se diseñó para solucionar los
problemas que ocasiona la resolución de nombres NetBIOS en entornos con routers. WINS es la mejor
alternativa para la resolución de nombres NetBIOS en entornos con routers que utilicen NetBIOS sobre
TCP/IP.
Con los servidores WINS en la organización, puede buscar recursos por nombre de equipo en
lugar de hacerlo por dirección IP, lo que puede ser más fácil de recordar. Si desea asignar nombres
NetBIOS a direcciones IP o administrar de forma centralizada la base de datos nombre a dirección,
configure el servidor como un servidor WINS ya que simplifica la administración del espacio de nombres
NetBIOS en las redes TCP/IP.
32
Los nombres NetBIOS son necesarios para establecer servicios de red en versiones anteriores
de los sistemas operativos de Microsoft. Aunque el protocolo de nombres NetBIOS puede utilizarse con
otros protocolos además de TCP/IP (como, por ejemplo, con NetBEUI o IPX/SPX), WINS se diseñó
específicamente para ser usado con NetBIOS sobre TCP/IP (NetBT).
Algunas de las ventajas que aporta un servidor WINS en una red son:
• Reduce el tráfico de difusión NetBIOS en las subredes, ya que se permite a los clientes
hacer consultas en los servidores WINS para localizar directamente sistemas remotos.
• Obtiene la compatibilidad con clientes anteriores basados en Windows y NetBIOS que
pueda haber en la red, ya que se permite a estos tipos de clientes explorar listas de
dominios de Windows remotos sin que tenga que haber un controlador de dominio local
en cada subred.
• Obtiene la compatibilidad con clientes basados en DNS, ya que se les permite localizar
recursos NetBIOS cuando está implementada la integración de búsqueda de WINS.
Componentes de WINS
Servidores WINS
El servidor WINS controla las solicitudes de registro de nombres de los clientes WINS y registra
sus nombres y sus direcciones IP; asimismo, responde a las consultas de nombres NetBIOS que emiten
los clientes y devuelve la dirección IP del nombre consultado si se encuentra en la base de datos del
servidor.
Además, como se muestra en la figura 4.15, los servidores WINS pueden replicar el contenido de
sus bases de datos (que contienen asignaciones de nombres de equipo NetBIOS y direcciones IP) en
otros servidores WINS. Cuando un cliente habilitado para WINS (como una estación de trabajo de las
subredes 1 o 2) se inicia en la red, su nombre de equipo y su dirección IP se envían en una solicitud de
registro directamente al servidor WINS principal que tienen configurado, WINS-A. Como WINS-A es el
servidor que registra dichos clientes, se dice que es el propietario de los registros de los clientes en WINS.
33
En este ejemplo, el servidor WINS-A tiene clientes locales (es decir, clientes de la subred 2 en la
que se encuentra) que se registran en él y remotos (clientes ubicados en la subred 1 situados al otro lado
de un router). Un segundo servidor WINS, WINS-B, se encuentra en la subred 3 y sólo posee
asignaciones para los clientes locales que se registran desde su misma subred. WINS-A y WINS-B
pueden completar la replicación de sus bases de datos para que los registros de los clientes de las tres
subredes estén en las bases de datos WINS de ambos servidores.
Los clientes utilizan los servidores WINS de dos maneras: como servidor WINS principal o
secundario.
Clientes WINS
Los clientes WINS tratan de registrar su nombre en un servidor WINS cuando se inician o se unen
a la red. A partir de ese momento, los clientes consultan al servidor WINS para resolver los nombres
remotos cuando lo necesitan.
Los clientes WINS son equipos que se pueden configurar para usar un servidor WINS
directamente. La mayor parte de los clientes WINS suelen tener más de un nombre NetBIOS que deben
registrar para que se utilice dentro de la red. Dichos nombres se utilizan para publicar varios tipos de
servicios de red, que los equipos pueden utilizar de varias formas para comunicarse con otros en la red.
EL servidor WINS de Microsoft Windows Server 2003 acepta clientes WINS que se ejecuten en
las plataformas siguientes:
34
• Resolver los nombres con las asignaciones que la base de datos WINS tiene para
nombres de usuario, nombres NetBIOS, nombres DNS y direcciones IP.
Los clientes que no están habilitados para WINS pueden participar en estos procesos de forma
limitada a través de servidores proxy WINS.
De forma predeterminada, la mayor parte de los equipos que no pueden usar WINS utilizan
difusiones para resolver las consultas de nombres NetBIOS y registrar sus nombres NetBIOS en la red.
Puede configurar un servidor proxy WINS para que atienda en lugar de dichos equipos y para consultar
a WINS los nombres no resueltos mediante difusión.
Los servidores proxy WINS sólo son útiles o necesarios en las redes que incluyen clientes
NetBIOS de sólo difusión. En la mayoría de las redes, los clientes WINS son comunes y los servidores
proxy WINS no suelen ser necesarios.
Los servidores proxy WINS son equipos con WINS que atienden las funciones del servicio de
nombres NetBIOS (registro, liberación y consulta de nombres) y pueden responder para aquellos nombres
que sean remotos y no se utilicen en la red local. Los servidores proxy se comunican directamente con
un servidor WINS para obtener la información necesaria y responder a dichas difusiones locales.
En la figura 4.16 se muestra el uso de un servidor proxy WINS, HOST-B, en una subred que
contiene un cliente de nodo b, HOST-A.
35
Ilustración 27 Servidores Proxy WINS
En este ejemplo, el servidor proxy WINS realiza los pasos siguientes para resolver los nombres
en el equipo de nodo b:
Como los servidores WINS no responden a las difusiones, debe configurar un equipo como
servidor proxy WINS en cada subred que contenga equipos que no sean WINS y deban utilizar difusiones
para resolver los nombres NetBIOS.
Cuando un servidor proxy WINS se utiliza para responder una consulta de un cliente de hosts
múltiples o de un registro de grupo que contiene una lista de direcciones IP, sólo se devuelve al cliente
de nodo b la primera dirección de la lista.
36
En la tabla siguiente se describen los archivos que la base de datos crea y utiliza en cada servidor
WINS.
37
Instalación del servicio WINS
Para instalar el servidor WINS en el sistema Windows Server 2003, debe seguir los siguientes
pasos:
1. Abra Añadir o quitar programas en el panel de control, marque Añadir o quitar componentes
de Windows y haga clic en Siguiente.
2. En los componentes de Windows, haga clic en Servicios de red y después en Detalles.
3. Seleccione el servicio WINS y haga clic en OK.
Para configurar un cliente de red para que utilice el servicio de WINS debe seguir los siguientes
pasos:
38
Ilustración 28 Configuracion Del Cliente WINS
Asignación de direcciones
Las entradas de asignación de nombre a dirección pueden agregarse a WINS de dos formas
distintas:
Las entradas estáticas sólo son útiles cuando hay que agregar una asignación de nombre a
dirección a la base de datos del servidor para un equipo que no usa directamente WINS. Aunque esos
nombres se pueden agregar y resolver con un archivo Lmhosts o mediante consultas a un servidor DNS,
también existe la posibilidad de usar una asignación de WINS estática.
Para agregar una entrada de asignación estática debe seguir los siguientes pasos:
40
Ilustración 30 Archivos De Impresión
Un servidor de Archivos es un equipo con un software especial que permite centralizar y compartir
archivos dentro de su red, en donde cualquier computador conectado a su red y con los permisos
apropiados puede ver o modificar los archivos.
Toda red con gran flujo de documentos necesita de un servidor centralizado de archivos. Esto
elimina el problema de las copias redundantes, que ocupan espacio innecesario en los discos de las
estaciones de trabajo y dificultan el control de las versiones y actualizaciones. Además, puede definirse
un esquema de seguridad apropiado (archivos personales y grupales, pertenencia de los usuarios a
distintos grupos, etc.), que no solo elevan el grado de seguridad, sino que reducen el impacto de la
comisión de errores involuntarios.
41
Creación del directorio raíz de documentos
Para servir los archivos de configuración e instalación, deberá hacerlos accesibles al software del
servidor web en el servidor de inicio WAN. Para ello puede almacenarlos en el directorio raíz de
documentos del servidor de inicio WAN.
Si desea utilizar un directorio raíz de documentos para servir los archivos de configuración e
instalación, deberá crearlo. Para obtener información sobre cómo hacerlo, consulte la documentación de
su servidor web. Para obtener información detallada acerca de cómo diseñar un directorio raíz de
documentos, consulte Almacenamiento de los archivos de instalación y configuración en el directorio raíz
de documentos.
Para obtener un ejemplo de cómo configurar este directorio, consulte Creación del directorio raíz
de documentos.
Una vez creado el directorio raíz de documentos, cree la minirraíz de inicio WAN. Para obtener
instrucciones, consulte Creación de la minirraíz de inicio WAN.
El inicio WAN utiliza una minirraíz especial de Solaris, modificado para efectuar una instalación
mediante un inicio WAN, Estas minirraíces contienen un subconjunto del software de la minirraíz de
Solaris. Para efectuar una instalación mediante un inicio WAN, deberá copiar la minirraíz del DVD de
Solaris o del CD Software 1 de Solaris en el servidor de inicio WAN. Utilice el comando
setup_install_server con la opción -w para copiar la minirraíz de inicio WAN del soporte del software de
Solaris al disco duro del sistema.
Este procedimiento crea una minirraíz de inicio WAN SPARC con un soporte SPARC. Si desea
servir una minirraíz de inicio WAN SPARC desde un servidor basado en x86, deberá crear la minirraíz en
una máquina SPARC. Una vez creada la minirraíz, cópiela al directorio raíz de documentos del servidor
basado en x86.
Para este procedimiento se presupone que en el servidor de inicio WAN se está ejecutando
Volume Manager. Si no utiliza Volume Manager, consulte la System Administration Guide: Devices and
File Systems.
Nota - Las funciones incluyen autorizaciones y comandos con privilegios. Para obtener más
información sobre las funciones, consulte Configuración de RBAC (mapa de tareas) de Guía de
administración del sistema: servicios de seguridad.
Si utiliza un servicio de nombres, el sistema debe estar ya en dicho servicio, ya sea NIS, NIS+, DNS
o LDAP. Si no se usa un servicio de nombres, deberá distribuir información sobre este sistema de acuerdo
con la política de la sede.
-p
Indica al comando mkdir que cree todos los directorios superiores necesarios para el directorio que
desea crear.
ruta_dir_wan
Indica el directorio en el que se debe crear la minirraíz de inicio WAN en el servidor de instalación.
Este directorio debe poder contener minirraíces con un tamaño aproximado de 250 MB.
ruta_dir_instalación
Indica el directorio del servidor de instalación en el que se debe copiar la imagen del software de
Solaris. Este directorio se puede eliminar en un paso posterior de este procedimiento.
# cd /cdrom/cdrom0/Solaris_10/Tools
En el ejemplo anterior, cdrom0 es la ruta de la unidad que contiene el medio de Oracle Solaris
SO.
Copie la minirraíz de inicio WAN y la imagen del software de Solaris en el disco duro del
servidor de inicio WAN.
ruta_dir_wan
ruta_dir_instalación
43
Nota - El comando setup_install_server indica si hay espacio suficiente en el disco para las
imágenes de disco de software Solaris. Para determinar la cantidad de espacio en el disco disponible,
use el comando df -kl.
Dicha imagen no es necesaria para efectuar una instalación mediante un inicio WAN con un
archivo de almacenamiento Solaris Flash. Puede liberar espacio en disco si no tiene previsto utilizar la
imagen de instalación de red para otras instalaciones. Escriba el comando siguiente para eliminar la
imagen de instalación de red.
# rm -rf install-dir-path
Ponga la minirraíz de inicio WAN a disposición del servidor de inicio WAN mediante uno
de estos procedimientos.
# cd /document-root-directory/miniroot
# ln -s /wan-dir-path/miniroot.
directorio_raíz_documentos/minirraíz
Indica el directorio raíz de documentos del servidor de inicio WAN que desea enlazar con la
minirraíz de inicio WAN.
/ruta_dir_wan/minirraíz
Mueva la minirraíz de inicio WAN al directorio raíz de documentos del servidor de inicio
WAN.
# mv /wan-dir-path/miniroot /document-root-directory/miniroot/miniroot-name
ruta_dir_wan/minirraíz
/directorio_raíz_documentos/minirraíz/
Indica la ruta al directorio de la minirraíz de inicio WAN en el directorio raíz de documentos del
servidor de inicio WAN.
nombre_minirraíz
44
Indica el nombre de la minirraíz de inicio WAN. Se trata de un nombre descriptivo del archivo, por
ejemplo, miniroot. s10_sparc.
Use setup_install_server(1M) con la opción -w para copiar la minirraíz de inicio WAN y la imagen
del software de Solaris en el directorio /export/install/Solaris_10 de wanserver-1.
Inserte el soporte software Solaris en la unidad conectada a wanserver-1. Escriba los comandos
siguientes:
wanserver-1# cd /cdrom/cdrom0/Solaris_10/Tools
/export/install/cdrom0
wanserver-1# mv /export/install/cdrom0/miniroot/miniroot \
/opt/apache/htdocs/miniroot/miniroot.s10_sparc
Después de crear la minirraíz de inicio WAN, compruebe que la OpenBoot PROM (OBP) del
cliente es compatible con el inicio mediante WAN. Para obtener instrucciones, consulte Comprobación de
la compatibilidad del cliente con el inicio mediante WAN.
Véase también
Para realizar una instalación mediante inicio WAN sin supervisión, asegúrese de que la OpenBoot
PROM (OBP) del sistema cliente es compatible con el inicio mediante WAN. Si la OBP del cliente no
admite el inicio mediante WAN, puede realizar una instalación mediante inicio WAN usando un CD local
que incluya los programas necesarios.
Para determinar si el cliente admite el inicio mediante WAN, compruebe las variables de
configuración de la OBP del cliente. Lleve a cabo el siguiente procedimiento para comprobar si el cliente
admite el inicio mediante WAN.
45
Para comprobar que la OBP cliente admite el inicio WAN
Este procedimiento describe la forma de determinar si la OBP del cliente admite el inicio mediante
WAN.
Nota - Las funciones incluyen autorizaciones y comandos con privilegios. Para obtener más
información sobre las funciones, consulte Configuración de RBAC (mapa de tareas) de Guía de
administración del sistema: servicios de seguridad.
Las funciones incluyen autorizaciones y comandos con privilegios. Para obtener más información
sobre las funciones, consulte Configuración de RBAC (mapa de tareas) de Guía de administración del
sistema: servicios de seguridad.
Nota - No todas las OBP clientes admiten un inicio WAN. En tales casos, utilice la opción siguiente.
• Una vez finalizadas las tareas preparatorias y se pueda instalar el cliente, lleve a cabo la
instalación mediante inicio WAN desde el CD1 o DVD de software Solaris. Esta opción es válida
en todos los casos en que la OBP actual no sea compatible con el inicio WAN.
• Para obtener instrucciones sobre cómo iniciar el cliente desde el CD1, consulte Para realizar una
instalación mediante inicio WAN con un CD. Para continuar con la preparación de la instalación
mediante inicio WAN, consulte Creación de la jerarquía /etc/netboot en el servidor de inicio WAN.
Ejemplo 12-2 Comprobación de la admisión del inicio WAN en la OBP del cliente
El comando siguiente muestra cómo comprobar la admisión del inicio WAN en la OBP del cliente.
46
En este ejemplo, la salida network-boot-arguments: data not available indica que el cliente OBP
admite el inicio WAN.
Cuando haya comprobado que la OBP del cliente es compatible con el inicio mediante WAN,
debe copiar el programa wanboot en el servidor de inicio WAN. Para obtener instrucciones, consulte
Instalación del programa wanboot en el servidor de inicio WAN.
Si la OBP del cliente no es compatible con el inicio WAN, no necesitará copiar el programa
wanboot en el servidor de inicio WAN. Debe proporcionar el programa wanboot al cliente desde un CD
local. Para continuar con la instalación, consulte Creación de la jerarquía /etc/netboot en el servidor de
inicio WAN.
Véase también
El inicio WAN utiliza, para instalar el cliente, un programa especial de inicio de segundo nivel
(wanboot) que carga la minirraíz de inicio WAN y los archivos de configuración del cliente y de instalación
necesarios para efectuar una instalación mediante un inicio WAN.
Para efectuar esta instalación deberá proporcionar al cliente el programa wanboot durante la
instalación mediante uno de los siguientes métodos.
• Si la PROM del cliente admite inicio WAN, puede transmitir el programa desde el servidor de
inicio WAN al cliente. Debe instalar el programa wanboot en el servidor de inicio WAN.
Para comprobar si la PROM del cliente admite el inicio WAN, consulte Para comprobar que la OBP
cliente admite el inicio WAN.
• Si la PROM del cliente no admite inicio WAN, deberá proporcionarle el programa al cliente
localmente mediante un CD. Si la PROM del cliente no es compatible con el inicio WAN, vaya a
Creación de la jerarquía /etc/netboot en el servidor de inicio WAN para continuar con la
preparación de la instalación.
Este procedimiento describe cómo copiar el programa wanboot del soporte de Solaris al
servidor de inicio WAN.
Para este procedimiento se presupone que en el servidor de inicio WAN se está ejecutando
Volume Manager. Si no utiliza Volume Manager, consulte la System Administration Guide: Devices and
File Systems.
47
Antes de empezar
Compruebe que el sistema cliente admite el inicio mediante WAN. Consulte Para comprobar que
la OBP cliente admite el inicio WAN para obtener más información.
Nota - Las funciones incluyen autorizaciones y comandos con privilegios. Para obtener más
información sobre las funciones, consulte Configuración de RBAC (mapa de tareas) de Guía de
administración del sistema: servicios de seguridad.
# cd /cdrom/cdrom0/Solaris_10/Tools/Boot/platform/sun4u/
# cp wanboot /document-root-directory/wanboot/wanboot-name
directorio_raíz_documentos
nombre_wanboot
Indica el nombre del programa wanboot. Asigne un nombre descriptivo a este archivo como, por
ejemplo, wanboot.s10_sparc.
Ponga el programa wanboot a disposición del servidor de inicio WAN mediante uno de estos
procedimientos.
• Cree un enlace simbólico al programa wanboot en el directorio raíz de documentos del servidor
de inicio WAN.
# cd /document-root-directory/wanboot
# ln -s /wan-dir-path/wanboot .
directorio_raíz_documentos/wanboot
Indica el directorio raíz de documentos del servidor de inicio WAN que desea enlazar con el programa
wanboot
/ruta_dir_wan/wanboot
• Mueva la minirraíz de inicio WAN al directorio raíz de documentos del servidor de inicio WAN.
48
# mv /wan-dir-path/wanboot /document-root-directory/wanboot/wanboot-name
ruta_dir_wan/wanboot
/directorio_raíz_documentos/wanboot/
Indica la ruta al directorio del programa wanboot en el directorio raíz de documentos del servidor
de inicio WAN.
nombre_wanboot
Indica el nombre del programa wanboot. Se trata de un nombre descriptivo del archivo, por
ejemplo, wanboot. s10_sparc.
Si desea instalar el programa wanboot en el servidor de inicio WAN, copie el programa del soporte
del software software Solaris en el directorio raíz de documentos del servidor de inicio WAN.
wanserver-1# cd /cdrom/cdrom0/Solaris_10/Tools/Boot/platform/sun4u/
Después de instalar el programa wanboot en el servidor de inicio WAN, debe crear la jerarquía
/etc/netboot en el servidor de inicio WAN. Para obtener instrucciones, consulte Creación de la jerarquía
/etc/netboot en el servidor de inicio WAN.
Véase también
Para obtener información acerca del programa wanboot, consulte ¿Qué es el inicio WAN?.
Durante la instalación, el inicio WAN recurre al contenido de la jerarquía /etc/netboot del servidor
web para obtener instrucciones sobre cómo efectuar la instalación. Este directorio contiene la información
de configuración, la clave privada, el certificado digital y la entidad certificadora necesarios para una
instalación mediante un inicio WAN. Durante la instalación, el programa wanboot-cgi convierte esta
información en el sistema de archivos de inicio WAN El programa wanboot-cgi transmite entonces el
sistema de archivos de inicio WAN al cliente.
49
Se pueden crear subdirectorios en el directorio /etc/netboot para personalizar el ámbito de la
instalación en WAN. Utilice las siguientes estructuras de directorio para definir cómo se comparte la
información de configuración entre los clientes que desea instalar.
• Configuración global – Si desea que todos los clientes de la red compartan información de
configuración, los archivos que quiera compatir debe almacenarlos en el directorio /etc/netboot.
• Configuración específica de la red – Si desea que todos los equipos de una determinada
subred compartan información de configuración, los archivos que quiera compatir debe
almacenarlos en el directorio /etc/netboot. El subdirectorio debe seguir este convenio de
denominación.
/etc/netboot/net-ip
• Configuración específica del cliente – Si desea que sólo un determinado cliente utilice el
sistema de archivos de inicio, almacene los archivos del sistema de archivos de inicio en un
subdirectorio de /etc/netboot. El subdirectorio debe seguir este convenio de denominación.
/etc/netboot/net-ip/client-ID
En este ejemplo, ip_red es la dirección IP de la subred. ID_cliente es el ID del cliente asignado por el
servidor DHCP o un ID de cliente especificado por el usuario.
Nota - Las funciones incluyen autorizaciones y comandos con privilegios. Para obtener más
información sobre las funciones, consulte Configuración de RBAC (mapa de tareas) de Guía de
administración del sistema: servicios de seguridad.
# mkdir /etc/netboot
50
usuario_servidor_web
grupo_servidor_web
# exit
# mkdir -p /etc/netboot/net-ip/client-ID
-p
Indica al comando mkdir que cree todos los directorios superiores necesarios para el directorio que
desea crear.
(Opcional) ip_red
(Opcional) ID_cliente
Especifica el ID del cliente El ID del cliente puede ser un valor definido por el usuario o el ID de cliente
DHCP. El directorio ID_cliente debe ser un subdirectorio de IP_red.
nombre_directorio
El siguiente ejemplo muestra cómo se crea una jerarquía /etc/netboot para el cliente
010003BA152A42 en la subred 192.168.198.0. En este ejemplo, el usuario nobody y el grupo admin son
los propietarios del proceso del servidor web.
# cd /
# mkdir /etc/netboot/
# exit
server# su nobody
Password:
Después de crear la jerarquía /etc/netboot, debe copiar el programa CGI de inicio WAN en el servidor
de inicio WAN. Para obtener instrucciones, consulte Copia del programa CGI de inicio WAN en el servidor
de inicio WAN.
Véase también
Para obtener información detallada sobre cómo diseñar la jerarquía /etc/netboot, consulte
Almacenamiento de la información de configuración y seguridad en la jerarquía /etc/netboot.
El programa wanboot-cgi crea los flujos de datos que transmiten los siguientes archivos desde el servidor
de inicio WAN hasta el cliente.
• Programa wanboot
• Sistema de inicio WAN
• Minirraíz de inicio WAN
El programa wanboot-cgi está instalado en el sistema cuando se instala el software versión actual de
Solaris. Para habilitar el servidor de inicio WAN para que utilice este programa, cópielo en el directorio
cgi-bin de dicho servidor.
52
Nota - Las funciones incluyen autorizaciones y comandos con privilegios. Para obtener más
información sobre las funciones, consulte Configuración de RBAC (mapa de tareas) de Guía de
administración del sistema: servicios de seguridad.
# cp /usr/lib/inet/wanboot/wanboot-cgi /WAN-server-root/cgi-bin/wanboot-cgi
/raíz_servidor_WAN
Indica el directorio raíz del software del servidor web en el servidor de inicio WAN
En el servidor de inicio WAN, cambie los permisos del programa CGI a 755.
Después de copiar el programa CGI de inicio WAN en el servidor de inicio WAN, puede configurar
un servidor de registro, si así lo desea. Para obtener instrucciones, consulte (Opcional) Para configurar
el servidor de registro de inicio WAN.
Véase también
Para obtener información general acerca del programa wanboot-dgi, consulte ¿Qué es el inicio
WAN?.
Si desea almacenar los mensajes de registro de inicio e instalación en un sistema distinto del
cliente, deberá configurar un servidor de registro. Si desea utilizar un servidor de registro con HTTPS
durante la instalación, deberá configurar el servidor de inicio WAN como servidor de registro.
# cp /usr/lib/inet/wanboot/bootlog-cgi \ log-server-root/cgi-bin
raíz_servidor_registro/cgi-bin
Especifica el directorio cgi-bin del directorio de servidor web del servidor de registro.
Para obtener más información acerca de cómo definir los parámetros del archivo wanboot.conf,
consulte Para crear el archivo wanboot.conf.
Internet Explorer
Internet Explorer utiliza las definiciones de proxy del sistema del ordenador para establecer
conexión con la red. Alterar esta configuración afectará tanto al Internet Explorer como a otros programas
que establezcan conexión a Internet. Para configurar este servicio, siga estos pasos:
7. Cuando termine de realizar los cambios, haga clic en Aceptar y, luego, otra vez en Aceptar.
54
Safari
Safari utiliza las definiciones de proxy del sistema del ordenador para establecer conexión con
la red. Alterar esta configuración afectará tanto al Internet Explorer como a otros programas que
establezcan conexión a Internet. Para configurar este servicio, siga estos pasos:
Sistema
2. Clique en Red
3. Clique en Avanzado
4. Clique en Proxis
5. Marque las casillas correspondientes HTTP e HTTPS Ilustración 33 Configuracion Del Proxy De Safari
Google Chrome
Google Chrome utiliza las definiciones de proxy del sistema del ordenador para establecer
conexión con la red. Alterar esta configuración afectará tanto al Internet Explorer como a otros programas
que establezcan conexión a Internet. Para configurar este servicio, siga estos pasos:
55
1. Seleccione Configuración.
3. En la sección "Red", clique en Alterar Configuración del proxy. Aquí se pueden hacer
las configuraciones de la red.
Mozilla Firefox
Firefox utiliza las definiciones de proxy del sistema del ordenador para establecer conexión con
la red. Alterar esta configuración afectará tanto al Internet Explorer como a otros programas que
establezcan conexión a Internet. Para configurar este servicio, siga estos pasos:
Seleccione Configuración.
57
Ilustración 41 Configuraciones Avanzadas
58
1.3.2 Configuración de la NAT
NAT ESTÁTICA.
La NAT estática es una asignación uno a uno entre una dirección interna y una dirección externa.
Permite que los dispositivos externos inicien conexiones a los dispositivos internos mediante la dirección
pública asignada de forma estática. Por ejemplo, se puede asignar una dirección global interna específica
a un servidor web interno de modo que se pueda acceder a este desde redes externas
Existen dos pasos básicos para configurar las traducciones NAT estáticas.
• Paso 1. Consiste en crear una asignación entre la dirección local interna y las direcciones globales
internas. Por ejemplo, la dirección local interna 192.168.10.254 y la dirección global interna
209.165.201.5 se configuraron como traducción NAT estática.
• Paso 2. Una vez configurada la asignación, las interfaces que participan en la traducción se
configuran como interna o externa con respecto a NAT. En el ejemplo, la interfaz Serial 0/0/0 del
R2 es una interfaz interna, y la interfaz Serial 0/1/0 es una interfaz externa.
Los paquetes que llegan hasta la interfaz interna del R2 (Serial 0/0/0) desde la dirección IPv4 local
interna configurada (192.168.10.254) se traducen y, luego, se reenvían hacia la red externa. Los paquetes
que llegan a la interfaz externa del R2 (Serial 0/1/0), que están dirigidos a la dirección IPv4 global interna
configurada (209.165.201.5), se traducen a la dirección local interna (192.168.10.254) y, luego, se reenvían
a la red interna.
59
COMANDOS PARA CONFIGURAR NAT ESTÁTICA
En la siguiente imagen, se describen los comandos necesarios para configurar la NAT estática.
60
Debido a que el ejemplo es una configuración NAT estática, siempre figura una traducción en la
tabla de NAT, independientemente de que haya comunicaciones activas. Si se emite el comando durante
una sesión activa, el resultado también indica la dirección del dispositivo externo.
Otro comando útil es show ip nat statistics. Este comando muestra información sobre la cantidad
total de traducciones activas, los parámetros de configuración NAT, la cantidad de direcciones en el
conjunto y la cantidad de direcciones que se asignaron.
Para verificar que la traducción NAT funcione, es conveniente borrar las estadísticas de todas las
traducciones anteriores con el comando clear ip nat statistics antes de realizar la prueba.
Antes de cualquier comunicación con el servidor web, el comando show ip nat statistics no muestra
ningún acierto actual. Una vez que el cliente establece una sesión con el servidor web, el comando show
ip nat statistics muestra cinco aciertos. De este modo, se verifica que se lleva a cabo la traducción de NAT
estática en el R2.
61
Ilustración 47Topologia De Una NAT
Con este tipo de traducción, debe haber suficientes direcciones en el conjunto para admitir a todos
los dispositivos internos que necesiten acceso a la red externa al mismo tiempo. Si se utilizaron todas las
direcciones del conjunto, los dispositivos deben esperar que haya una dirección disponible para poder
acceder a la red externa.
62
VERIFICACIÓN DE NAT DINÁMICA
El resultado del comando show ip nat translations muestra los detalles de las dos asignaciones de
NAT anteriores. El comando muestra todas las traducciones estáticas que se configuraron y todas las
traducciones dinámicas que se crearon a causa del tráfico.
De manera predeterminada, a las entradas de traducción se les agota el tiempo de espera después
de 24 horas, a menos que se vuelvan a configurar los temporizadores con el comando ip nat translation
timeout timeout-seconds en el modo de configuración global.
Los servidores web son programas de uso cotidiano en Internet, que emplean para comunicarse
diversos protocolos de datos, siendo el más común y de alguna manera estándar el HTTP (HyperText
Transfer Protocol). Sin embargo, es posible también usar el término para referirse al computador en el que
63
están guardados los archivos que componen un sitio web, junto al software necesario para cumplir con la
conexión de datos web.
Ilustración 51 Dominios
64
¿Para qué sirve un servidor web?
Como se ha dicho, la función de los servidores web es la de mediar entre las solicitudes de los
usuarios y los archivos que contienen la información solicitada, en el computador en el que están
almacenados. Por ende, se necesita uno para publicar un sitio web, y también para tener acceso a los
datos que componen una página web cualquiera. Este proceso ocurre de la siguiente manera:
• El usuario introduce una dirección web (URL) en su navegador y éste envía una solicitud al servidor
web.
• El servidor web (software) busca los archivos pertinentes ya sea en el propio servidor (hardware)
o en un servicio de hosting en el que están siempre disponibles y en línea.
• Los archivos entonces son procesados según lo solicitado y enviados de acuerdo al protocolo de
transferencia, es decir, conforme a un conjunto de reglas que regulan la comunicación entre los
computadores.
• El navegador recibe los archivos y ensambla el contenido de la página web que se muestra al
usuario.
El servidor responde al cliente enviando el código HTML de la página; el navegador cuando recibe
el código, lo interpreta y lo muestra en pantalla. El Cliente es el encargado de interpretar el código HTML,
65
es decir, de mostrar las fuentes, los colores y la disposición de los textos y objetos de la página. El servidor
se encarga de transferir el código de la página sin llevar a cabo ninguna interpretación de la misma.
Cliente Web: Es un programa mediante el cual el usuario solicita a un Servidores Web el envío de
información. Esta información se transfiere mediante el Protocolo HTTP. Información que recibe: La
información que se recibe es un conjunto de documentos de texto codificados en lenguaje HTML.
El Cliente Web debe interpretar estos documentos para mostrárselos al usuario en el formato
correspondiente. Cuando la información recibida no es un documento de texto, sino un objeto multimedia
que el cliente no sabe interpretar, el propio cliente Web debe activar una aplicación externa encargada de
gestionarlo. Clientes Web más habituales: Los clientes Web más habituales son Microsoft Internet
Explorer, Mozilla Firefox y Netscape Navigator.
En una conexión FTP siempre interviene un servidor FTP, pues sin éste nunca podría accederse
a los archivos para interactuar con ellos (descarga, subir o eliminación de los mismos). Un elemento
necesario para que un servidor FTP funcione es estar bajo una red TCP / IP, la cual estará conectada al
servidor VPS, Cloud o Dedicado.
66
Ilustración 53 Servidor FTP
Los puertos típicos utilizados para conectarse al FTP son el 20 y el 21 para la gran mayoría de los
casos, aunque en algunos proveedores esto puede variar. Por lo general se usan dos tipos de
transferencia: una es la ASCII y la otra es la de tipo Binario. La primera de estas solamente transfiere texto
plano del tipo ASCII, como serían por ejemplo páginas HTML sin imágenes, mientras que la segunda clase
se usa para transferir archivos como imágenes, audios, videos, etc.
Si queremos asegurar el servicio de FTP, debemos optar por usar una aplicación del tipo SFTP,
la cual se encarga de cifrar el contenido que se transfiere, de manera tal que, si alguien logra hacerse con
la información de la transferencia, la misma estará cifrada.
Un cliente FTP no es otra cosa que un software que se instala en la máquina del usuario y permite
conectar mediante el protocolo FTP hacia el servidor FTP remoto que está en Internet.
Se le dice «cliente» pues es el cliente (usuario) que conecta al servidor, aplicando el clásico modelo
cliente servidor de Internet para subir o descargar archivos según el necesite.
67
Tipos de Servidor FTP
Existen tres tipos de FTP bien diferenciados a la hora de establecer una conexión:
FTP autenticado:
Este es el método tradicional de conectar a un servidor FTP, es decir, se requiere de un usuario y
contraseña para ingresar al servidor.
El FTP autenticado y basado en contraseña es el más común hoy en día, ya que ofrece una
seguridad básica para no permitir que nadie sin los privilegios necesarios pueda acceder a los archivos
que están en el servidor FTP.
La autenticación puede ingresarse desde un cliente FTP de escritorio como FileZilla, gFTP, etc, o
bien a través del navegador web si ya incluye un cliente FTP embebido.
Existen otros servidores FTP sin embargo que permiten el acceso anónimo y público a sus
archivos. Como mucho, si el servidor FTP pide un acceso será el usuario «anonimo» o «anonymous», pero
generalmente no requieren contraseña.
Un servidor FTP anónimo entonces es el que no requiere usuario o contraseña para poder ingresar
y manipular los archivos. Aunque conviene mencionar que si tienen permisos especiales sobre las cosas
que se pueden hacer, generalmente se limitan de alguna forma para que nadie haga más de lo que debe.
La información ubicada en servidores FTP anónimos tampoco suele ser muy crítica, ya que está
expuesto abiertamente a Internet.
FTP embebido:
Este tipo de FTP no es el más común, y se trata de uno que está incrustado en las diferentes
páginas webs de Internet.
Es un tipo de FTP anónimo que permite conectarse de forma automática a través del navegador web con
el fin de realizar descargas hacia el cliente FTP (tu equipo).
Ventajas:
• Realiza una conexión rápida con el servidor.
• Es ideal para subir muchos archivos o pocos, según se necesite.
• Es multiplataforma, funciona en cualquier sistema operativo.
• Permite subir y bajar archivos bidireccionalmente.
68
• Soporta conexiones encriptadas con certificados SSL
• No necesitas saber comandos ni usar la terminal, tiene clientes gráficos.
• No se requiere de conocimientos técnicos para usarlo.
Desventajas:
• Si no hay un SSL de por medio, los datos de usuario, contraseña y la información que se sube o
baja se envían sin encriptación.
• No permite la automatización de diferentes procesos como lo permiten otros protocolos más
modernos, como por ejemplo conectar a través de un servidor SSH.
• Es un protocolo viejo, que, si bien ha recibido actualizaciones, no se ha adaptado al desarrollo web
moderno.
• No permite paralelizar las descargas o subidas de archivos, estos deben hacerse uno a uno.
• No permite resumir las descargas o subida de archivos, pueden quedar corruptos los archivos si
hay errores en la red.
Modo pasivo:
Utiliza la conexión enviando comandos de tipo PASV desde el cliente sobre el canal de
comunicación. Aquí es donde encontramos la respuesta del servidor FTP, el cual le indica al cliente a
través de qué puerto debe conectarse. El puerto debe ser mayor a 1024 y menor a 65535. Luego el cliente
procede a establecer la conexión hacia el puerto que se estableció antes por el servidor.
Una vez está establecida la conexión, el cliente tendrá que enviar nuevamente el comando de
control PASV (o PORT en el caso de FTP activo), que será recibido por el servidor FTP remoto, el cual
abrirá un nuevo puerto pasivo para recibir la información.
Este modo se recomienda cuando hay conexiones bloqueadas de FTP a nivel de firewall o
transferencias fallidas de archivos de forma intermitente.
Modo activo:
En el otro lado tenemos el modo clásico de conectar de un cliente FTP, es decir, el modo activo.
El FTP en modo activo usa el puerto 20 para abrir el canal de comunicación de datos a nivel del
servidor, y luego el cliente utiliza un puerto mayor a 1024 para establecer la conexión. Esta comunicación
se basa en un comando de control de tipo PORT, que permite establecer la transferencia de información
entre ambos hosts en el puerto determinado antes.
Este modo de funcionar del FTP activo ha hecho que surgiera el FTP pasivo, en un intento de
solucionar bloqueos de firewall, como mencionamos antes.
69
Modos de transferencia de archivos en FTP:
Existen dos formas de transferir información en el FTP, una es de forma binaria y otra en modo
ASCII. Esto resulta muy útil ya que no todos los tipos de archivos deben transferirse de la misma manera.
• Transferencia Binaria: este tipo de transferencia se usa para archivos .exe (ejecutables), binarios
.bin, imágenes, archivos de video, audio y texto de tipo .doc
• Tipo ASCII: es el ideal cuando los archivos solo se usan con caracteres imprimibles. Se usa en
archivos html, txt, hqx, ps, entre otros.
Este es el modo seguro de funcionar del FTP ya que se implementa una encriptación TLS/SSL
sobre su conexión gracias a que envía el comando AUTH TLS.
Algo bueno de correr la conexión en modo FTPS de esta forma es que el server mismo puede
denegar cualquier conexión que no venga encriptada por TLS.
De esta forma se evita el robo de información cuando un host se conecta al servidor, impidiendo
ataques Man In the Middle.
Antes de la implementación de este modo seguro, el FTP era uno de los protocolos más inseguros
para transmitir información. Hoy gracias al auge de los SSL ha vuelto a considerarse un protocolo
seguro otra vez.
Si quieres aprender cómo usar este modo seguro, puedes ver el siguiente tutorial: Subir archivos
usando FTPS.
SFTP:
Cuando se habla de FTP seguro muchas veces también se confunde con el término SFTP
(acrónimo de SSH File Transfer Protocol).
Cuando establecemos una conexión SFTP en realidad no estamos usando el protocolo FTP, sino
el protocolo SSH.
De esta forma, conectaremos a un servidor SSH que ya de por si tiene la conexión encriptada,
pues en su naturaleza fue concebido como un protocolo de transmisión segura.
Los clientes FTP modernos soportan conexiones por SFTP/SSH2, por lo que también pueden
usarse para conectarse a servidores SSH sin ningún tipo de problema.
70
No todos los proveedores de web hosting permiten conexiones vía SSH, si llega a ser tu caso lo
ideal es que pruebas conectarte por FTPS directamente.
Es una de las aplicaciones más populares en usar el protocolo TCP/IP, y que permite en cuestión
de segundos comunicarnos con cualquier persona en otra parte del mundo, evitando así escribir cartas,
hablar por teléfono o utilizar otros medios de comunicación no tan rápidos.
Además de esto, destaca por ser un medio de comunicación gratuito, ya que existen servidores
de correo gratis como Hotmail, Gmail, Yahoo, y otros proveedores populares de correo electrónico.
71
Ejemplos de MTA pueden ser:
• Qmail
• Exim
• Postfix
• Microsoft Exchange Server
• Courier
Un MTA entonces puede definirse como el servidor SMTP que usamos, el que recibe datos
generalmente de un MUA (Mail User Agent) para obtener el correo, y luego enviarlo al destino. Un MUA,
o Agente de Usuario de Correo, es el que recibe el correo y envía mail usando SMTP a través del MTA, y
recibe por POP3 o IMAP.
• Microsoft Outlook
• Evolution
• Mozilla Thunderbird
• IncrediMail
• Squirrelmail
• Roundcube
72
Protocolos de correo
El correo electrónico no podría enviarse o recibirse de forma correcta sin ser por la gran ayuda de
los llamados protocolos de correo.
Veamos ahora cuales son los diferentes tipos de protocolos de correo, sus funciones y
características.
SMTP:
SMTP es quizás el protocolo de correo más conocido. Sus siglas significan Simple Mail Transfer
Protocol, en español significa Protocolo Simple de Transporte de Correo. Es un protocolo usado para
enviar correo desde un servidor a otro destino.
El SMTP es un protocolo que es basa en el modelo cliente servidor, y su función principal entonces es
la de permitir que un cliente pueda interactuar con un servidor, abriendo las posibilidades de que un usuario
pueda enviar correo a múltiples destinatarios.
• MAIL: es el usado para el establecimiento de la dirección del remitente que envía los mensajes.
• RCPT: es el encargado de establecer el destinatario del mensaje.
• DATA: cumple la función de enviar el contenido escrito en el cuerpo del mensaje (body).
IMAP:
IMAP significa Internet Message Access Protocol, en español significaría Protocolo de Acceso a
mensajes de Internet, y se encarga de poder recibir copia de los mensajes almacenados en el servidor,
pero desde un cliente de correo.
Al momento de usar IMAP para recibir nuestro correo, los mismos seguirán estando siempre alojados
en el servidor de correo en Internet. Es decir, IMAP entonces viene más que a ser un servidor, en realidad,
a ser un lector de correo, ya que muestra copias del correo almacenado en el disco duro del server.
Aparte de esto, también permite manipular el contenido de una casilla de correo tal como si se hiciese
directo desde el server, es decir:
• Borrar emails
• Responder email
73
• Crear, borrar y renombrar directorios
El uso de IMAP se ha popularizado con la llegada de los Smartphones en la década del 2010, donde
se puede mantener un mismo acceso a la cuenta de correo desde diferentes dispositivos como móvil
inteligente, tablet, smart TV, smartwatch y por supuesto las computadoras de escritorio/notebooks.
Este protocolo como ya dijimos antes, no descarga los mensajes al cliente de correo, sino que se
descarga la información de las cabeceras únicamente, y luego cuando se abre el mensaje ahí si recién
descarga el componente del cuerpo o body del email.
POP:
POP, o POP3, es otro famoso protocolo de correo. Sus siglas vienen del inglés Post Office
Protocol, que en español significa Protocolo de Oficina de Correo. Es un protocolo que se utiliza para
recibir mensajes de correo en un cliente de email.
El actual protocolo es la versión 3 de POP, ya que las versiones 1 y 2 están en el olvido hoy en
día.
Si vamos al significado literal de dichas palabras encontraremos con que servidor de salida de
correo es el que envía el correo (SMTP en este caso), y por otro lado el servidor de entrada de correo es
el que recibe como POP o IMAP.
La forma en que configuramos nuestro cliente de correo determinará el tipo de servidor de correo
que usaremos, y la forma en que interactuará con los correos del servidor remoto. Veamos un poco más
en detalle estos conceptos.
74
Servidores de entrada de correo
IMAP: este es el protocolo de correo más utilizado en la actualidad, permite sincronizar dispositivos
dejando una copia en el servidor. Lo único malo de esta forma de descargar correo es que aumenta el uso
de espacio en disco en el servidor. El puerto estándar de IMAP es el 143 para recibir correo sin
encriptación. Mientras que el correo encriptado IMAP bajo un SSL/TLS suele correr en puertos como el
993.
POP: la versión 3 de POP es la más usada en la actualidad. Sirve como dijimos antes, para
descargar el correo hacia el cliente y borrar la copia que se almacena en el servidor. Este modelo permite
descargar el correo solo en un cliente, no permitiendo la movilidad entre dispositivos. Los puertos que
utiliza POP generalmente son el 110, y el 995 cuando ciframos la conexión con un certificado SSL/TLS.
Exchange: existe otro protocolo desarrollado por Microsoft que se suele utilizar en sus servicios
de correo corporativo y aplicaciones (Microsoft Exchange Server y Office 365 por ejemplo). El modo de
funcionar es similar a IMAP, a decir verdad, solo que además agrega herramientas colaborativas para los
usuarios, suele usarse mucho en empresas.
El IRC nació hace diez años, cuando el finlandés Jarkko Oikarinen escribió el primer programa para
poder efectuar conversaciones con una estructura cliente-servidor. Su expansión fue muy rápida, puesto
que pronto se implantó en la red nacional finlandesa (FUNET), y posteriormente en Noruega, Suiza y
Estados Unidos.
75
Ilustración 55 Servicios IRC
Esta filosofía de funcionamiento permite al administrador del servidor ejercer un cierto control: por
ejemplo, puede impedir el acceso a determinados usuarios, ampliar las posibilidades de conversación
comunicando varios servidores o limitar las posibilidades de los usuarios. Además, hace que todos los
usuarios se conecten, en principio, en igualdad de condiciones, excepto el administrador, por supuesto.
Dando por supuesto el primer apartado, vamos a puntualizar más en el segundo. ¿Qué tipo de software
se requiere? En principio, para el establecimiento de un servicio básico, es suficiente con ejecutar un
demonio de IRC, que se encargará de las tareas descritas en el apartado anterior. Sin embargo, esto
proporcionará un servicio precario: para un gestión eficiente y automática de la red de IRC, se hace
76
necesario un bot o script, que se encargue de la gestión de usuarios y canales sin intervención por parte
del administrador.
Con el fin de poder monitorizar y administrar la red, es conveniente que el servidor disponga también
de un software cliente de IRC.
Para poder dar coherencia a las conversaciones, los usuarios también están identificados por un
nombre, que se llama nick o apodo. Con el fin de poder mostrar una información más explícita sobre el
usuario, muchas redes exigen introducir el nombre completo y dirección de correo electrónico para poder
acceder; sin embargo, la mayoría de usuarios aprovecha estos campos para introducir algún comentario
más o menos gracioso.
Cuando un usuario está dentro de un canal, cualquier texto que escriba y que no sea reconocido como
un comando, será enviado a todos los demás usuarios que forman parte del canal, y se indicará el apodo
del usuario emisor. De la misma forma, la recepción de mensajes es automática; simplemente aparecen
en la pantalla cuando son enviados.
Dentro de un canal existe al menos un usuario que tiene más privilegios que el resto. Se conoce como
operador (Op), y tiene, entre otros, el poder de expulsar a otros usuarios del canal.
Un usuario puede estar presente en varios canales, aunque para poder disfrutar plenamente de esta
posibilidad, es necesario tener un software cliente potente y manejable.
Los comandos que se van a describir ahora son los más elementales que debe conocer un usuario
para participar en las conversaciones. Estos comandos son enviados por el cliente al servidor, quien se
encarga de reaccionar de forma adecuada ante ellos.
77
• /TOPIC cadena: cambia el topic o descripción del canal (si tenemos privilegios para poder
hacerlo).
• /NICK nuevo_nick: permite cambiar nuestro nick o apodo.
• /MSG nick mensaje: envía un mensaje personal a un usuario determinado, sin que los demás
usuarios lo vean en su pantalla.
• /SIGNOFF, /SI, /BYE, /EXIT, /QUIT: cualquiera de ellos sirve para abandonar la conversación. Si
se añade un texto detrás del comando, será enviado como mensaje de despedida.
• /USERS: muestra una lista de todos los usuarios conectados al servidor.
• /AWAY: se utiliza para anunciar que, sin abandonar el servidor, vamos a estar unos minutos sin
atender a la conversación.
• /QUERY nick: invita al usuario indicado a participar en una conversación privada. Si el receptor
responde con un comando similar, el diálogo particular dará comienzo.
• /OPER nick password: da al usuario indicado los privilegios de operador (si la contraseña es
válida).
• /KICK nick: expulsa al usuario indicado del servidor.
• /QUOTE comando: permite enviar comandos al servidor. Se puede utilizar para matar el demonio
o realizar operaciones privilegiadas.
78
Por ejemplo, la dirección IP punteada 192.168.123.132 es (en notación binaria) el número de 32 bits
110000000101000111101110000100. Este número puede ser difícil de entender, por lo que se divide en
cuatro partes de ocho dígitos binarios.
Estas secciones de ocho bits se conocen como octetos. De este modo, la dirección IP de ejemplo se
convierte en 11000000.10101000.01111011.10000100. Este número solo adquiere un poco más de
sentido, así que para la mayor parte de los usos la dirección binaria se convierte en un formato decimal
con puntos (192.168.123.132). Los números decimales separados por puntos son los octetos convertidos
de notación binaria a decimal.
En una red TCP/IP de área extensa (WAN) que funciona eficazmente como una colección de redes, los
enrutadores que pasan paquetes de datos entre las redes no conocen la ubicación exacta del host al que
se destina un paquete de información. Los enrutadores solo saben a qué red pertenece un host y usan la
información almacenada en su tabla de enrutamiento para determinar cómo hacer llegar el paquete a la
red del host de destino. Una vez entregado allí el paquete, se hace llegar al host apropiado.
Para que este proceso funcione, una dirección IP se divide en dos partes. La primera se usa como
dirección de la red y la segunda como dirección del host. Si se toma el ejemplo 192.168.123.132 y se
divide en estas dos partes, se obtiene lo siguiente:
192.168.123. Network .132 Host
O bien
192.168.123.0 - network address. 0.0.0.132 - host address.
Máscara de subred
El segundo elemento requerido para que funcione TCP/IP es la máscara de subred. El protocolo TCP/IP
utiliza la máscara de subred para determinar si un host está en la subred local o en una red remota.
En TCP/IP, las partes de la dirección IP que se usan como direcciones de red y de host no son fijas,
por lo que las direcciones de red y host anteriores no se pueden determinar a menos que se disponga de
más información. Esta información se suministra en otro número de 32 bits denominado máscara de
subred. En este ejemplo, la máscara de subred es 255.255.255.0. El significado de este número no está
claro a menos que sepa que 255 en notación binaria es igual a 11111111; por tanto, la máscara de subred
es:
11111111.11111111.11111111.0000000
Si se alinea la dirección IP y la máscara de subred, las partes correspondientes a la red y al host de la
dirección se pueden dividir:
11000000.10101000.01111011.10000100 -- IP address (192.168.123.132)
11111111.11111111.11111111.00000000 -- Subnet mask (255.255.255.0)
Los primeros 24 bits (el número de unos de la máscara de subred) se identifican como la dirección de
red y los últimos ocho bits (el número de ceros restantes de la máscara) constituyen la dirección del host.
Esto brinda la información siguiente:
11000000.10101000.01111011.00000000 -- Network address (192.168.123.0)
79
00000000.00000000.00000000.10000100 -- Host address (000.000.000.132)
Ahora ya sabe que, para este ejemplo en el que se usa la máscara de subred 255.255.255.0, el
identificador de red es 192.168.123.0 y la dirección del host es 0.0.0.132. Cuando llega un paquete a la
subred 192.168.123.0 (desde la subred local o desde una red remota) con la dirección de destino
192.168.123.132, el equipo la recibirá de la red y la procesará.
Casi todas las máscaras de subred decimales se convierten en números binarios que son todo unos a
la izquierda y ceros a la derecha. Algunas otras máscaras de subred comunes son:
Decimal Binary
255.255.255.192 1111111.11111111.1111111.11000000
255.255.255.224 1111111.11111111.1111111.11100000
Internet RFC 1878 (disponible en InterNIC—Información pública sobre los servicios de registro de
nombres de dominio de Internet) describe las subredes válidas y máscaras de subred que se pueden usar
en redes TCP/IP.
Clases de red
Las direcciones de Internet son asignadas por InterNIC, que es la organización que administra Internet.
Estas direcciones IP se dividen en clases. Las más comunes son las clases A, B y C. Existen también las
clases D y E, pero los usuarios finales no suelen utilizarlas. Cada una de las clases de dirección tiene una
máscara de subred predeterminada diferente. Puede identificar la clase de una dirección IP si examina su
primer octeto.
Ilustración 58 Clases De Ip
80
Las redes de clase A usan la máscara de subred predeterminada 255.0.0.0 y su primer octeto está
comprendido entre 0 y 127. La dirección 10.52.36.11 es de clase A. Su primer octeto es 10, que se
encuentra entre 1 y 126, ambos inclusive.
Las redes de clase B usan la máscara de subred predeterminada 255.255.0.0 y su primer octeto está
comprendido entre 128 y 191. La dirección 172.16.52.63 es de clase B. Su primer octeto es 172, que se
encuentra entre 128 y 191, ambos inclusive.
Las redes de clase C usan la máscara de subred predeterminada 255.255.225.0 y su primer octeto está
comprendido entre 192 y 223. La dirección 192.168.123.132 es de clase C. Su primer octeto es 192, que
se encuentra entre 192 y 223, ambos inclusive.
En algunos casos, los valores de la máscara de subred predeterminada no cubren las necesidades de
la organización debido a la topología física de la red o a que el número de redes o de hosts no encaja
dentro de las restricciones de la máscara de subred predeterminada. En la sección siguiente se explica
cómo se pueden dividir las redes utilizando máscaras de subred.
Subredes
Los administradores de sistemas pueden dividir todavía más una red TCP/IP de clase A, B o C en
subredes. Esto suele ser necesario al reconciliar el esquema de direcciones lógicas de Internet (el mundo
abstracto de direcciones IP y subredes) con las redes físicas que se usan en el mundo real.
El administrador del sistema que asigna un bloque de direcciones IP puede estar administrando redes
que no se organizan de una forma que encaje fácilmente con estas direcciones. Por ejemplo, suponga que
tiene una red de área extensa con 150 hosts en tres redes de ciudades diferentes que se conectan
mediante un enrutador TCP/IP. Cada una de estas tres redes tiene 50 hosts. Se le asigna la red de clase
C 192.168.123.0. (Esto sirve como ejemplo, ya que esta dirección está dentro de un intervalo que
realmente no se asigna en Internet). Esto significa que puede usar las direcciones entre 192.168.123.1 y
192.168.123.254 para los 150 hosts.
Hay dos direcciones que no se pueden usar en el ejemplo: 192.168.123.0 y 192.168.123.255. Esto se
debe a que las direcciones binarias con la parte correspondiente al host igual a todos unos o todos ceros
no son válidas. La dirección cero no es válida porque se usa para especificar una red sin indicar un host.
La dirección 255 (en notación binaria, una dirección de host igual a todo unos) se usa para difundir un
mensaje a cada host de una red. Simplemente recuerde que la primera y la última dirección de cualquier
red o subred no se pueden asignar a ningún host individual.
Ahora debería ser capaz de asignar direcciones IP a 254 hosts. Esto funciona correctamente si los 150
equipos están en una única red. Sin embargo, sus 150 equipos se hallan en tres redes físicas
independientes. En lugar de solicitar más bloques de direcciones para cada red, divide su red en subredes,
lo que le permite usar un bloque de direcciones en varias redes físicas.
En este caso, divide la red en cuatro subredes mediante una máscara de subred que hace que la
dirección de red sea más larga y que el intervalo posible de direcciones de host sea menor. En otras
palabras, está "tomando prestados" algunos de los bits que se suelen usar para la dirección del host y los
81
está usando para la parte correspondiente a la red. La máscara de subred 255.255.255.192 le da cuatro
redes de 62 hosts cada una. Esto funciona porque, en notación binaria, 255.255.255.192 es lo mismo que
1111111.11111111.1111111.11000000. Los primeros dos dígitos del último octeto se convierten en
direcciones de red, con lo que se obtienen las redes adicionales 00000000 (0), 01000000 (64), 10000000
(128) y 11000000 (192). (Algunos administradores solo usarán dos de las subredes usando
255.255.255.192 como máscara de subred. Para obtener más información acerca de este tema, consulte
el documento RFC 1878). En estas cuatro redes, los últimos seis dígitos binarios se pueden emplear para
las direcciones de host.
Al utilizar la máscara de subred 255.255.255.192, la red 192.168.123.0 se convierte en las cuatro redes
192.168.123.0, 192.168.123.64, 192.168.123.128 y 192.168.123.192. Estas cuatro redes tendrían como
direcciones de host válidas:
192.168.123.1-62
192.168.123.65-126
192.168.123.129-190
192.168.123.193-254
Recuerde de nuevo que las direcciones binarias de host con todos unos o todos ceros no son válidas,
por lo que no puede usar direcciones con 0, 63, 64, 127, 128, 191, 192 o 255 como último octeto.
Puede ver cómo funciona esto si examina las dos direcciones de host 192.168.123.71 y
192.168.123.133. Si utilizó la máscara de subred predeterminada de clase C 255.255.255.0, ambas
direcciones están en la red 192.168.123.0. Sin embargo, si utilizó la máscara de subred 255.255.255.192,
se encuentran en redes diferentes: 192.168.123.71 se encuentra en la red 192.168.123.64 y
192.168.123.133 en la red 192.168.123.128.
Puertas de enlace predeterminadas
Si un equipo TCP/IP necesita comunicarse con un host de otra red, normalmente lo hará a través de
un dispositivo denominado enrutador. En términos de TCP/IP, un enrutador que se especifica en un host,
que vincula la subred del host con otras redes, se denomina puerta de enlace predeterminada. En esta
sección se explica cómo determina TCP/IP si enviar o no los paquetes a su puerta de enlace
predeterminada para llegar a otro equipo o dispositivo de la red.
Cuando un host intenta comunicarse con otro dispositivo mediante TCP/IP, realiza un proceso de
comparación utilizando la máscara de subred definida y la dirección IP de destino frente a la máscara de
subred y su propia dirección IP. El resultado de esta comparación indica al equipo si el destino es un host
local o un host remoto.
Si el resultado de este proceso determina que el destino es un host local, el equipo simplemente enviará
el paquete a la subred local. Si determina que el destino es un host remoto, el equipo reenviará el paquete
a la puerta de enlace predeterminada en sus propiedades TCP/IP. Ahora es el enrutador el responsable
de reenviar el paquete a la subred correcta.
82
Ejemplo:
Subredes en uso.
83
2.1.2 DNS en la configuración del Router
El Router puede configurarse para utilizar búsquedas DNS si se desea utilizar los comandos ping o
traceroute con un nombre de host y no una dirección de IP. Utilice estos comandos para hacerlo:
Tabla 2 Comandos Del TFTP
84
Ejemplo:
85
paquetes a dichas redes la tabla de enrutamiento se constituye mediante uno de estos dos métodos o
ambos:
Manual por el administrador de la red.
A través de procesos dinámicos que se ejecutan en la red.
Rutas Estáticas:
Las rutas estáticas se definen administrativamente y establecen rutas específicas que han de seguir
los paquetes para pasar de un puerto de origen hasta un puerto de destino. Se establece un control preciso
de enrutamiento según los parámetros del administrador.
Las rutas estáticas por defecto especifican una puerta de enlace de último recurso, a la que el enrutador
debe enviar un paquete destinado a una red que no aparece en su tabla de enrutamiento, es decir, se
desconoce.
Las rutas estáticas se utilizan habitualmente en enrutamientos desde una red hasta una red de conexión
única, ya que no existe más que una ruta de entrada y salida en una red de conexión única, evitando de
este modo la sobrecarga de tráfico que genera un protocolo de enrutamiento, la ruta estática se configura
para conseguir conectividad con un enlace de datos que no esté directamente conectado al enrutador.
Para conectividad de extremo a extremo, es necesario configurar la ruta en ambas direcciones, las rutas
estáticas permiten la construcción manual de la tabla de enrutamiento.
Enrutamiento Dinámico:
El enrutamiento dinámico les permite a los encaminadores ajustar, en tiempo real los caminos utilizados
para transmitir paquetes IP. Cada protocolo posee sus propios métodos para definir rutas (camino más
corto, utilizar rutas publicadas por pares, etc.)
Clasificación de los Protocolos de enrutamiento Dinámico:
Los protocolos de enrutamiento pueden clasificarse en diferentes grupos según sus características:
RIP: un protocolo de enrutamiento interior por vector de distancia
IGRP: el enrutamiento interior por vector de distancia desarrollado por Cisco (en desuso desde 12.2
IOS y versiones posteriores)
86
OSPF: un protocolo de enrutamiento interior de estado de enlace
IS-IS: un protocolo de enrutamiento interior de estado de enlace
EIGRP: El protocolo avanzado de enrutamiento interior por vector de distancia desarrollado por Cisco
BGP: Un protocolo de enrutamiento exterior de vector de ruta
Ventajas del enrutamiento Dinámico:
El administrador tiene menos trabajo en el mantenimiento de la configuración cuando agrega o quita
redes
los protocolos reaccionan automáticamente a los cambios de topología.
La configuración es menos propensa a errores
Es más escalable, el crecimiento de la red normalmente no representa un problema.
Desventajas del enrutamiento Dinámico:
Se utilizan recursos del router (ciclos de CPU, memoria y ancho de banda del enlace)
El administrador requiere más conocimientos para la configuración, verificación y resolución de
problemas.
87
Los protocolos de enrutamiento permiten a los Routers poder dirigir o enrutar los paquetes hacia
diferentes redes usando tablas.
Protocolo de Enrutamiento Estático: Es generado por el propio administrador, todas las rutas estáticas
que se le ingresen son las que el router “conocerá”, por lo tanto, sabrá enrutar paquetes hacia dichas
redes.
88
Ilustración 66 Enrutamiento Estático
La métrica es el análisis, y en lo que se basa el algoritmo del protocolo de enrutamiento dinámico para
elegir y preferir una ruta por sobre otra, basándose en eso el protocolo creará la tabla de enrutamiento en
el router, publicando sólo las mejores rutas.
Los protocolos de enrutamiento dinámicos se clasifican en:
89
Vector Distancia.
Estado de Enlace.
Vector Distancia: Su métrica se basa en lo que se le llama en redes “Numero de Saltos”, es decir la
cantidad de Routers por los que tiene que pasar el paquete para llegar a la red destino, la ruta que tenga
el menor número de saltos es la más óptima y la que se publicará.
Estado de Enlace: Su métrica se basa el retardo, ancho de banda, carga y confiabilidad, de los distintos
enlaces posibles para llegar a un destino en base a esos conceptos el protocolo prefiere una ruta por sobre
otra. Estos protocolos utilizan un tipo de publicaciones llamadas Publicaciones de estado de enlace (LSA),
que intercambian entre los Routers, mediante estas publicaciones cada router crea una base datos de la
topología de la red completa.
Algunos protocolos de enrutamiento dinámicos son:
RIP: Protocolo de enrutamiento de Gateway Interior por vector distancia.
(Routing information protocolo, protocolo de información de encaminamiento).
RIP es un protocolo de encaminamiento interno, es decir para la parte interna de la red, la que no está
conectada al backbone de Internet. Es muy usado en sistemas de conexión a internet como infovia, en el
que muchos usuarios se conectan a una red y pueden acceder por lugares distintos.
Cuando uno de los usuarios se conecta el servidor de terminales (equipo en el que finaliza la llamada)
avisa con un mensaje RIP al router más cercano advirtiendo de la dirección IP que ahora le pertenece.
Así podemos ver que RIP es un protocolo usado por distintos Routers para intercambiar información y
así conocer por donde deberían enrutar un paquete para hacer que éste llegue a su destino.
IGRP: Protocolo de enrutamiento de Gateway Interior por vector distancia, del cual es propietario
CISCO.
EIGRP: Protocolo de enrutamiento de Gateway Interior por vector distancia, es una versión mejorada
de IGRP.
PROTOCOLO EIGRP
El protocolo EIGRP es una versión avanzada de IGRP. Específicamente, EIGRP suministra una
eficiencia de operación superior y combina las ventajas de los protocolos de estado de enlace con las de
los protocolos de vector distancia.
Este protocolo es una versión mejorada del protocolo IGRP. IGRP es un protocolo de enrutamiento por
vector-distancia desarrollado por Cisco. IGRP envía actualizaciones de enrutamiento a intervalos de 90
segundos, publicando las redes en un sistema autónomo en particular. Algunas de las características de
diseño claves de IGRP enfatizan lo siguiente:
Versatilidad que permite manejar automáticamente topologías indefinidas y complejas.
Flexibilidad para segmentos con distintas características de ancho de banda y de retardo.
Escalabilidad para operar en redes de gran envergadura.
90
El protocolo de enrutamiento IGRP utiliza por defecto dos métricas, ancho de banda y retardo. IGRP
puede utilizar una combinación de variables para determinar una métrica compuesta. Estas variables
incluyen:
Ancho de banda
Retardo
Carga
Confiabilidad
El protocolo EIGRP utiliza una métrica compuesta, la misma que el protocolo IGRP, pero multiplicada
por 256:
Métrica = [Band + Delay] x 256
Donde Bandw y Delay se calculan exactamente igual que para IGRP.
A diferencia de los tradicionales protocolos de vector distancia como RIP e IGRP, EIGRP no se apoya
en las actualizaciones periódicas: las actualizaciones se envían sólo cuando se produce un cambio. El
enfoque de EIGRP tiene la ventaja que los recursos de la red no son consumidos por las periódicas
actualizaciones. No obstante, si un router queda desconectado, perdiendo todas sus rutas, ¿cómo podría
EIGRP detectar esa pérdida? EIGRP.
Cuenta con pequeños paquetes: hello packets para establecer relación con los vecinos y detectar la
posible pérdida de algún vecino. Un router descubre un vecino cuando recibe su primer hello packet desde
una red directamente conectada. El router responde con el algoritmo de difusión de actualización (DUAL)
para enviar una ruta completa al nuevo vecino. Como respuesta, el vecino le envía la suya. De este modo,
la relación se establece en dos etapas:
I. Cuando un router A recibe un Hello Packet de otro vecino B, A envía su tabla de enrutamiento al
router B, con el bit de inicialización activado.
II. Cuando el router B recibe un paquete con el bit de inicialización activado, manda su tabla de topología
al router A.
OSPF: Protocolo de enrutamiento de Gateway Interior por estado de enlace.
(Open shortest path first, El camino más corto primero)
OSPF se usa, como RIP, en la parte interna de las redes, su forma de funcionar es bastante sencilla.
Cada router conoce los routers cercanos y las direcciones que posee cada router de los cercanos. Además
de esto cada router sabe a qué distancia (medida en routers) está cada router. Así cuando tiene que enviar
un paquete lo envía por la ruta por la que tenga que dar menos saltos.
Así por ejemplo un router que tenga tres conexiones a red, una a una red local en la que hay puesto de
trabajo, otra (A) una red rápida frame relay de 48Mbps y una línea (B) RDSI de 64Kbps. Desde la red local
va un paquete a W que esta por A, a tres saltos y por B a dos saltos. El paquete iría por B sin tener en
cuenta la saturación de la linea o el ancho de banda de la línea.
La O de OSPF viene de abierto, en este caso significa que los algoritmos que usa son de disposición
pública.
91
BGP: Protocolo de enrutamiento de Gateway exterior por vector distancia.
El concepto de Gateway Interior o Exterior, se refiere a que si opera dentro de un sistema Autónomo o
fuera de él. Un sistema Autónomo, puede ser una organización que tiene el todo el control de su red, a
estos sistemas autónomos se le asigna un número de Identificación por el ARIN (Registro Estadounidense
de números de Internet), o por un proveedor de servicios. Los protocolos de enrutamiento como IGRP y
EIGRP, necesitan de este número al momento de configurarse.
El protocolo BGP es de Gateway exterior, es decir se encuentra fuera de los sistemas autónomos,
generalmente entre los que se les llama routers fronterizos entre ISP’s, o entre una compañía y un ISP, o
entre redes que interconectan países.
2.2 Routers
El router (enrutador o encaminador) es un dispositivo hardware o software de interconexión de redes
de ordenadores/computadoras que opera en la capa 3 (nivel de red) del modelo OSI o nivel IP y ICMP del
modelo TCP\IP. Este dispositivo interconecta segmentos de red o redes enteras. Hace pasar paquetes de
datos entre redes tomando como base la información de la capa de red.
Ilustración 68 Routers
El router toma decisiones lógicas con respecto a la mejor ruta para el envío de datos a través de una
red interconectada y luego dirige los paquetes hacia el segmento y el puerto de salida adecuados.
Sus decisiones se basan en diversos parámetros. Una de las más importantes es decidir la dirección
de la red hacia la que va destinado el paquete (En el caso del protocolo IP esta sería la dirección IP).
Tipos de Router
Routers de sucursal: Los Routers de sucursal optimizan los servicios de sucursal en una única
plataforma, al tiempo que proporcionan una experiencia de aplicación óptima en todas las infraestructuras
de sucursal y de WAN. Maximizar la disponibilidad del servicio en la sucursal requiere que la red esté
diseñada para estar activa todos los días, las 24 horas (los 365 días del año). Las redes de sucursal de
alta disponibilidad deben asegurar una recuperación rápida de las fallas típicas y, al mismo tiempo,
92
minimizar o eliminar el impacto en el servicio y proporcionar una configuración y una administración de la
red sencillas.
Routers de perímetro de la red: los Routers de perímetro de la red permiten que dicho perímetro preste
servicios confiables de alto rendimiento y de alta seguridad que unen las redes de campus, de centro de
datos y de sucursal. Los clientes esperan una experiencia de medios de alta calidad y más tipos de
contenido que nunca. Los clientes buscan interactividad, personalización, movilidad y control para todo
ese contenido. También quieren poder acceder al contenido en cualquier momento y lugar de su elección,
y con cualquier dispositivo, ya sea desde su hogar, desde la oficina o cuando van de un lado a otro. Los
routers de perímetro de la red deben proporcionar una calidad de servicio mejorada y capacidades de
video y de tecnología móvil ininterrumpidas.
Routers de proveedores de servicios: estos routers diferencian la cartera de servicios y aumentan las
ganancias por medio de la provisión de soluciones de extremo a extremo escalables y servicios que
reconocen a los suscriptores. Los operadores deben optimizar las operaciones, reducir los costos y mejorar
la escalabilidad y la flexibilidad para poder proporcionar experiencias de Internet de última generación en
todos los dispositivos y las ubicaciones.
93
Ilustración 71 Router De Proveedores
Estos sistemas están diseñados para simplificar y mejorar el funcionamiento y la implementación de las
redes de prestación de servicios.
Otras decisiones son la carga de tráfico de red en los distintos interfaces de red del router y establecer
la velocidad de cada uno de ellos, dependiendo del protocolo que se utilice.
Funcionamiento
Reenvió de paquetes (forwarding): cuando un paquete llega al enlace de entrada de un encaminador,
este tiene que pasar el paquete al enlace de salida apropiado. Unas de las características importantes de
los encaminadores es que no difunden tráfico difusivo.
Encaminamiento de paquetes (routing): mediante el uso de algoritmos de encaminamiento tiene que
ser capaz de determinar la ruta que debe seguir los paquetes a medida que fluyen de un emisor a receptor.
Las características fundamentales de los routers se pueden resumir en:
Interpretan las direcciones lógicas de la capa 3 en lugar de las direcciones MAC como hacen los
switchs.
Son capaces de cambiar el formato de la trama, ya que operan en un nivel superior a la misma.
Poseen un elevado nivel de inteligencia y pueden manejar distintos protocolos previamente
establecidos.
Proporcionan seguridad a la red puesto que se pueden configurar para restringir los accesos a
esta mediante filtrado.
94
Reducen la congestión de la red aislando el tráfico y los dominios de colisión en las distintas subredes
que conectan. Por ejemplo, un router TCP/IP puede filtrar los paquetes que le llegan utilizando las
máscaras IP.
95
CPU: El procesador, lo que hace posible que el router ejecute las instrucciones que recibe. Actúa para
iniciar el aparato, para dar conexión a los diferentes dispositivos que conectemos y tener un control.
Dependiendo del router puede ser más o menos potente. Incluso algunos tienen varios procesadores.
RAM: En cualquier dispositivo no puede faltar esto. Es donde se almacena la información y se guarda
la caché, todo mientras el aparato esté encendido. En cuanto lo apagamos, se reinicia la información aquí
guardada.
Memoria flash: Es donde se almacena el sistema operativo que lleva el router. Todos tienen uno y
pueden ser actualizables o incluso modificarlos. Si queremos darle un uso diferente a nuestro router, hay
que modificar esta memoria.
ROM: Es la memoria de sólo lectura. Guarda códigos de diagnóstico de forma permanente.
Fuente de alimentación: Algo vital para su funcionamiento. Gracias a este apartado se conecta a la red
eléctrica y puede funcionar.
Interfaces. Las interfaces son las conexiones de los routers con el exterior. Hay tres tipos diferentes de
interfaces:
Interfaces LAN para la conexión con las redes de área local. Pueden tener varios tipos de puertos para
poder así unir redes con diferentes tecnologías como Ethernet, Token Ring, FDDI, etc.
Interfaces serial para la conexión con la red de área extensa (WAN).
Puertos de Consola/AUX que se utilizan principalmente para la configuración inicial del router. Se usan
para realizar sesiones terminales desde los puertos de comunicación de un ordenador o a través de un
módem.
Básicamente estos son los componentes de un router en su parte interna. Algunos modelos pueden
incluir otros distintos y más avanzados.
Parte externa
En su parte externa, lo que podemos ver, los componentes de un router suelen ser los siguientes:
96
Conector de corriente: lo que nos permite unir la fuente de alimentación con la corriente eléctrica. Un
fallo aquí significaría que el router no puede encenderse.
Interruptor de alimentación: básicamente el botón de encendido y apagado. Normalmente un router
suele estar siempre encendido, pero si por algún motivo queremos apagarlo, basta con este botón.
Puerto serial: algunos routers cuentan con este apartado, especialmente los más antiguos.
Conector WAN: es el conector telefónico, el acceso con el que conectamos al router.
Conector LAN: lo normal es que sean varios. Son los cables que unen el router con los diferentes
dispositivos que tengamos conectados por cable.
Conector SC/APC: lo traen los routers de fibra óptica. Es justamente a donde nos llega la conexión de
fibra.
LEDs: los routers suelen traer luces LED que actúan como indicadores y nos permite saber si el WiFi
está encendido, por ejemplo, así como para verificar que todo está correctamente.
Antena: la inmensa mayoría de los routers ya traen WiFi incorporado. Pueden tener una o varias
antenas.
Conectores RJ-45: Los conectores RJ-45 o cables de Ethernet están presentes en todos los routers.
Básicamente es el cable al que conectamos el ordenador para poder acceder a la red.
Conector RJ-11: Los routers cuentan con un conector RJ-11. Es el cable de la línea telefónica, algo
necesario para poder tener señal de Internet. Es otro de los componentes externos importantes con los
que cuenta este tipo de aparato.
Conector SC/APC: Los routers de fibra óptica cuentan con un conector SC/APC. Es un cable más fino
que ofrece la conexión de fibra óptica.
Botón WPS: Es un botón que nos permite gestionar conexiones con otros dispositivos. Una manera
de vincular otros aparatos sin tener que introducir la contraseña. Por ejemplo, cuando queramos vincular
rápidamente un PLC o amplificador. Normalmente los routers cuentan con este botón.
Ilustración 76 Router
97
2.2.2 Modos de configuración del Router
En siguiente esquema muestra los modos de configuración manejados por CISCO.
La interfaz de línea de comando (CLI) de CISCO usa una estructura jerárquica. Esta estructura requiere
el ingreso a distintos modos para realizar tareas particulares. Por ejemplo, para configurar una interfaz del
Router, el usuario debe ingresar al modo de configuración de interfaces. Desde el modo de configuración
de interfaces, todo cambio de configuración que se realice, tendrá efecto únicamente en esa interfaz en
particular.
98
El modo privilegiado da acceso a todos los comandos del router. Los comandos de configuración y
administración requieren que el administrador de red se encuentre en el modo privilegiado. Sólo usuarios
autorizados deben tener acceso a los comandos de configuración de router. Por tanto, por razones de
seguridad, se debe configurar el router para que solicite una contraseña del usuario antes de darle acceso
al modo privilegiado. Para mayor protección, también se puede configurar para que solicite un identificador
de usuario. Para ingresar al nivel privilegiado desde el nivel usuario, hay que ejecutar el comando enable
con el prompt del modo de usuario ">" en pantalla.
Si se ha configurado una contraseña, el router solicitará la contraseña. Por razones de seguridad, los
dispositivos de red de CISCO no muestran la contraseña al ser introducida. Una vez que se ha introducido
la contraseña correcta, el prompt de entrada del router cambia a "#", lo que indica que el usuario se
encuentra ahora en el nivel privilegiado.
Para regresar al modo usuario desde el modo privilegiado, se pueden ejecutar los comandos disable o
exit.
router> enable
router# disable
router>
Modo de configuración global
Todos los cambios de configuración hechos mediante la interfaz de línea de comando (CLI) en un router
CISCO, se realizan desde el modo de configuración global. Los comandos del modo de configuración
global afectan al sistema como un todo.
Para ingresar al modo de configuración global y a todos los demás modos específicos, es necesario
encontrarse en el modo privilegiado. Para acceder al nivel de configuración global desde el nivel
privilegiado, hay que ejecutar el comando configure terminal con el prompt "#" en pantalla.
Ctrl-Z es un comando que se usa para salir del modo de configuración. Hace que el usuario regrese al
modo privilegiado.
router# configure terminal
router(config)# ctrl-Z
router#
Desde el modo de configuración global se puede acceder a otros submodos de operación más
específicos dependiendo del cambio de configuración que se desea realizar. Al ingresar a estos modos
específicos, el prompt de entrada al router cambiará para señalar el modo de configuración en uso. Todo
cambio de configuración que se realice, tendrá efecto únicamente en las interfaces o procesos relativos a
ese modo particular.
Al escribir exit desde alguno de estos modos de configuración específicos, el router regresa al modo de
configuración global.
Estos son algunos de los modos de operación a los que se puede ingresar desde el modo de
configuración global:
99
Submodo de configuración de interfaz. Su prompt es: (config-if) #
Submodo de configuración de subinterfaz. Su prompt es: (config-subif#
Submodo de configuración de línea. Su prompt es: (config-line)#
Submodo de configuración de protocolos de encaminamiento. Su prompt es: (config-router)#
Submodo de configuración de controlador. Su prompt es: (config-controller)#
Submodo de configuración de lista de mapa. Su prompt es: (config-map-list)#
Submodo de configuración de clase de mapa. Su prompt es: (config-map-class)#
Submodo de configuración de mapa de ruta. Su prompt es: (config-route-map)#
Fuentes de configuración del Router.
100
Ilustración 78 Niveles De Configuracion
101
Ilustración 79 Conexión De Router
102
Ilustración 80 RAM Y NVRAM
El archivo running-config se obtiene mediante copia (clonación) del archivo startup-config, al iniciar el
router. Cuando el administrador modifica la configuración del router para añadir o eliminar líneas de
comando, es el archivo de configuración actual el que se modifica. Las modificaciones aportadas toman
efecto inmediatamente. Hablamos de configuración incremental.
Entre dos arranques de router, las modificaciones aportadas al archivo de configuración actual se
pierden, ya que éste sólo existe en memoria RAM. Si el administrador desea hacer copia de seguridad de
las modificaciones aportadas y por tanto, del nuevo estado del archivo de configuración, debe copiar el
archivo de configuración actual en el archivo de copia de seguridad mediante el comando:
Router# copy running-config startup-config
El archivo de configuración en ejecución se almacena en la memoria de trabajo del dispositivo o
memoria de acceso aleatorio (RAM). Esto significa que el archivo de configuración en ejecución está
temporalmente activo mientras el dispositivo Cisco está en funcionamiento (encendido). Sin embargo, si
se corta la alimentación al dispositivo o se lo reinicia, se pierden todos los cambios de configuración, a
menos que se hayan guardado.
Después de realizar cambios a un archivo de configuración en ejecución, tenga en cuenta estas
distintas opciones:
Volver a la configuración original del dispositivo.
Eliminar todas las configuraciones del dispositivo.
Convertir la configuración cambiada en la nueva configuración de inicio.
El archivo de configuración de inicio refleja la configuración que utilizará el dispositivo cuando se lo
reinicie. El archivo de configuración de inicio se almacena en NVRAM. Cuando se configura un dispositivo
de red y se modifica la configuración en ejecución, es importante guardar esos cambios en el archivo de
configuración de inicio. Esto evita que los cambios se pierdan debido a cortes de energía o a un reinicio
intencional.
Antes de asignar los cambios, use los correspondientes comandos show para verificar la operación del
dispositivo. Como se muestra en la ilustración, se puede utilizar el comando show running-config para ver
103
un archivo de configuración en ejecución. Cuando se verifica que los cambios son correctos, utilice el
comando copy running-config startup-config en la petición de entrada del modo EXEC privilegiado. El
comando para guardar la configuración en ejecución en el archivo de configuración de inicio es:
Switch# copy running-config startup-config
Si se guardan cambios no deseados en la configuración de inicio, posiblemente sea necesario eliminar
todas las configuraciones. Esto requiere borrar la configuración de inicio y reiniciar el dispositivo.
La configuración de inicio se elimina mediante el comando erase startup-config.
Para borrar el archivo de configuración de inicio, utilice erase NVRAM: startup-config o erase startup-
config en la petición de entrada del modo EXEC privilegiado:
Switch# erase startup-config
Una vez que se emite el comando, el switch le solicita confirmación:
Erasing the nvram filesystem will remove all configuration files! ¿Continúe? [confirm]
Confirm es la respuesta predeterminada. Para confirmar y borrar el archivo de configuración de inicio,
presione la tecla Entrar. Si se presiona cualquier otra tecla, se cancelará el proceso.
Precaución: tenga cuidado al utilizar el comando erase. Este comando puede utilizarse para borrar
cualquier archivo del dispositivo. El uso incorrecto del comando puede borrar el IOS mismo u otro archivo
esencial.
En un switch, también se debe emitir el comando delete vlan.dat además del comando erase startup-
config, a fin de devolver el dispositivo a la configuración predeterminada inicial (similar a un
restablecimiento de la configuración predeterminada de fábrica):
Switch# delete vlan.dat
Delete filename [vlan.dat]?
Delete flash:vlan.dat? [confirm]
Switch# erase startup-config
Erasing the nvram filesystem will remove all configuration files! Continue? [confirm]
[OK]
Erase of nvram: complete
Switch#
Después de eliminar la configuración de inicio de la NVRAM (y de borrar el archivo vlan.dat en el caso
de un switch), vuelva a cargar el dispositivo para eliminar el archivo de configuración actual en ejecución
de la RAM. El dispositivo cargará entonces la configuración de inicio predeterminada que se envió
originalmente con el dispositivo en la configuración en ejecución.
EL SISTEMA DE ARCHIVOS NVRAM
Para ver el contenido de la memoria NVRAM, se debe cambiar el sistema de archivos predeterminado
actual con el comando cd (cambiar directorio).
104
Ilustración 81 Sistema De Archivos NVRAM
El comando pwd (directorio de trabajo actual) verifica que estemos viendo el directorio NVRAM.
Finalmente, el comando dir (directorio) enumera el contenido de la memoria NVRAM. Si bien se enumeran
varios archivos de configuración, el de mayor interés específicamente es el archivo de configuración de
inicio.
105
Hay varios archivos ubicados en la memoria flash, pero el de mayor interés específicamente es el último
de la lista: se trata del nombre del archivo de imagen de Cisco IOS actual que se ejecuta en la memoria
RAM.
106
Los dispositivos Cisco IOS incluyen un proceso de servidor Telnet que se activa cuando se inicia el
dispositivo. El IOS también contiene un cliente Telnet.
Un host con un cliente Telnet puede acceder a las sesiones vty que se ejecutan en el dispositivo Cisco.
Por razones de seguridad, el IOS requiere que la sesión Telnet use una contraseña, como método mínimo
de autenticación. Los métodos para establecer las conexiones y contraseñas se analizarán en una sección
posterior.
El Secure Shell protocol (SSH) es un método que ofrece más seguridad en el acceso al dispositivo
remoto. Este protocolo provee la estructura para una conexión remota similar a Telnet, salvo que utiliza
servicios de red más seguros.
El SSH proporciona autenticación de contraseña más potente que Telnet y usa encriptación cuando
transporta datos de la sesión. La sesión SSH encripta todas las comunicaciones entre el cliente y el
dispositivo IOS. De esta manera se mantienen en privado la ID del usuario, la contraseña y los detalles de
la sesión de administración. Una mejor práctica es utilizar siempre SSH en lugar de Telnet, siempre que
sea posible.
La mayoría de las versiones más recientes de IOS contienen un servidor SSH. En algunos dispositivos,
este servicio se activa en forma predeterminada. Otros dispositivos requieren la activación del servidor
SSH.
Los dispositivos IOS también incluyen un cliente SSH que puede utilizarse para establecer sesiones
SSH con otros dispositivos. De manera similar, puede utilizarse un equipo remoto con un cliente SSH para
iniciar una sesión de CLI segura. No se provee el software de cliente SSH de manera predeterminada en
los sistemas operativos de todos los equipos. Es posible que deba adquirir, instalar y configurar el software
de cliente SSH en su equipo.
Auxiliar
Otra manera de establecer una sesión CLI en forma remota es a través de una conexión de marcado
telefónico mediante un módem conectado al puerto auxiliar del Router. De manera similar a la conexión
de consola, este método no requiere ningún servicio de networking para configurarlo o activarlo en el
dispositivo.
El puerto auxiliar también puede usarse en forma local, como el puerto de consola, con una conexión
directa a un equipo que ejecute un programa de emulación de terminal. El puerto de consola es necesario
para la configuración del Router, pero no todos los Routers tienen un puerto auxiliar. También se prefiere
el puerto de consola antes que el puerto auxiliar para la resolución de problemas, ya que muestra de
manera predeterminada la puesta en marcha del Router, la depuración y los mensajes de error.
Generalmente, en la única oportunidad que el puerto auxiliar se usa en forma local en lugar del puerto
de consola es cuando surgen problemas en el uso del puerto de consola, como por ejemplo cuando no se
conocen ciertos parámetros de consola.
107
Ilustración 83 Como conectar IOS En Un Dispositivo
108
Conclusión
Como podemos ver la unidad 1 y 2 del temario de administración de redes es muy extenso sin embargo
nos brinda información exacta de todo aquello que va relacionado con las redes también gracias a la
investigación de las unidades nos damos cuenta que gracias a las redes la humanidad esta siempre
conectada y saber que red es que la que tiene mas jerarquía en la humanidad.
Aprendimos los conceptos básicos de redes como que es un router, las clases de iP que hay como se
configura un switch en fin variedades de cosas que gracias a ellas nos permitirá saber cómo crear una red.
Tanto todas aquellas cosas que la conforman es muy importante saber que hoy en día en la actualidad
se está utilizando mucho la IPV6 como la fibra óptica el cual nos brinda muchos beneficios para la
comunicación ya que es muy fluida
109
Bibliografía
Balete, D. (22 de 03 de 2019). INTERNETYA. Obtenido de INTERNETYA: https://www.internetya.co/que-
es-el-servicio-ftp-file-transfer-protocol/
CISCO. (14 de 10 de 1016). Configuracion NAT para habilitar las comunicaciones. Obtenido de
Configuracion NAT para habilitar las comunicaciones:
https://www.cisco.com/c/es_mx/support/docs/ip/network-address-translation-nat/200726-
Configure-NAT-to-Enable-Communication-Be.html
IONOS. (22 de 03 de 2018). Digital Guide IONOS. Obtenido de Digital Guide IONOS:
https://www.ionos.mx/digitalguide/servidores/know-how/servidor-web-definicion-historia-y-
programas/
110
CISCO. (10 de 03 de 2017). Administración de archivos IOS. Obtenido de
https://ccnadesdecero.es/administracion-archivos-configuracion-ios-cisco/
CISCO. (15 de 03 de 2018). Configuración básica del router con Cisco Configuration Professional.
Obtenido de https://www.cisco.com/c/es_mx/support/docs/cloud-systems-
management/configuration-professional/111999-basic-router-config-ccp-00.html
Referencias
(CISCO, 2020)
(CISCO, Configuración básica del router con Cisco Configuration Professional, 2018)
(Pelaez, 2015)
(CISCO, Modos de ejecución de comandos)
111
(CISCO, Configuracón de Router, 2019)
(CISCO, Administración de archivos IOS, 2017)
(CISCO, Configuración, 2016)
(Router, 2016)
(Componentes del Router, 2017)
(Funcion de un router, 2016)
(CISCO, Dispositivos Enrutadores: Routers, 2018)
(CISCO, Disopositivos de red, 2017)
(CISCO, Redes avanzadas, 2016)
Glosario:
• Administración fuera de banda: Requiere que un equipo esté conectado directamente al puerto
de consola o al puerto auxiliar (AUX) del dispositivo de red que se está configurando. Este tipo de
conexión no requiere de conexiones de red local para que el dispositivo permanezca activo.
• AES: Estándar de encriptación avanzada. Cifrado de bloques de 128 bits simétricos que
reemplaza al cifrado DES. El algoritmo debe utilizarse con tamaños de clave de 128 bits, 192 bits
o 256 bits, de acuerdo con los requisitos de seguridad de la aplicación
• Ah-hoc La: manera más simple de red inalámbrica se crea al conectar dos o más clientes
inalámbricos en una red punto a punto. Una red inalámbrica establecida de esta manera se conoce
como red ad-hoc y no incluye AP. Todos los clientes dentro de una red ad-hoc son iguales. El área
cubierta por esta red se conoce como conjunto de servicios básicos independientes (IBSS,
Independent Basic Service Set). Una red ad-hoc simple puede utilizarse para intercambiar archivos
e información entre dispositivos sin el gasto ni la complejidad de comprar y configurar un AP.
• Amplitud: El valor máximo de una señal en un intervalo
• Analizador de cables: Se usan para buscar diferentes fallas de cableados, como hilos que por
error se asignan al pin equivocado, cables cortos o aberturas en el cable
• Ancho de banda: Se refiere al rango de frecuencias que abarca una señal. También se utiliza
para referirnos al rango de frecuencias que se pueden transmitir por un canal determinado (par
trenzado, coaxial, etc.). Se supone que cuanto mayor ancho de banda tenga el canal se podría
conseguir mayor velocidad de transmisión. En ciertos contextos este término se utiliza para
referirnos a la velocidad de transmisión.
• Antenas: Las antenas se clasifican según la manera en que irradian la señal. Las antenas
direccionales concentran la potencia de la señal en una dirección. Las antenas omnidireccionales
están diseñadas para emitir de igual manera en todas las direcciones. .
• AP: Controla todas las comunicaciones y garantiza que todas las STA tengan igual acceso al
medio
112
• Archivo de configuración de inicio: Es el archivo de configuración almacenado que establece
las propiedades del dispositivo cada vez que éste se enciende. Este archivo se almacena en la
RAM no volátil (NVRAM), lo cual significa que se almacena incluso cuando se desconecta el
suministro de energía del dispositivo.
• Archivo de configuración en ejecución: Este archivo contiene los comandos utilizados
para determinar de qué manera funciona el dispositivo en la red. El archivo de configuración en
ejecución se almacena en la memoria de trabajo del dispositivo. La configuración en ejecución se
pierde cada vez que se desconecta el dispositivo a menos que la configuración en ejecución se
almacene en el archivo de configuración de inicio.
• ARP: Es un protocolo que traduce dado un ip. EJ: Yo te doy una IP y el me da una mac. Cuando
una IP no está en la tabla Arp. Se construye una trama de broadcast y y detro hay un mensaje con
la ip de destino (arp request) y se va a difundir a todos los equipos de la red, como es de broadcast
todos los equipos los van a ver y dentro de esa trama está el arp request. El equipo la cual es
aludido responde con una trama unicast con el dato que le faltaba. ¡¡Él lo mete en la tabla arp y ya
se la sabe!!El arp es independiente de lo que allá por el medio, solo el DESTINO y FINAL
• Atenuación: También llamada perdida de inserción es un término general que hace referencia a
la reducción en la potencia de una señal. Limita la longitud del cableado de la red a través de la
cual puede viajar un mensaje
• Autenticación: La autenticación es el proceso de permitir la entrada a una red sobre la base de
un conjunto de credenciales. Se utiliza para verificar que el dispositivo que intenta conectarse a la
red sea confiable.
• Bit: Un dígito binario. Puede tomar el valor 0 el valor 1. En informática se considera la unidad
mínima de información.
• Bluetooth: Es una tecnología que utiliza la banda de 2.4 GHz. Se limita a comunicaciones de baja
velocidad y corto rango, pero tiene la ventaja de comunicarse con muchos dispositivos al mismo
tiempo. Estas comunicaciones de uno a varios dispositivos han hecho que la tecnología Bluetooth
sea el método preferido por sobre IR para conectar periféricos de computadora, como mouse,
teclados e impresoras.
• BRIDGE INALÁMBRICO Conecta físicamente dos segmentos de red o mas mediante la
tecnología inalámbrica estadas 802.11 en una implementación de punto a punto o de punto a
multipunto.
• Broadcast: De uno a muchos. Enviar algo a TODOS los de la red
• BSS: Conjunto de servicios básicos. Grupo de dispositivos 802.11 conectados a un punto de
acceso
• Byte: Conjunto de 8 bits. A veces se utiliza el término octeto.
113