Issuu on Google+

2013

Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

vo: Ingeniecati

Conmutación y Enrutamiento de redes de datos. Ing. José Martin Cruz Domínguez

Portafolio de evidencias    

Erick Alberto Arana Trenado José de Jesús Soberanes Muñoz Alejandra Areli Hernández Arista Miguel Moreno Domínguez  Larisa Rivera Dávila

Ing. En sistemas Computacionales 7° Semestre


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

CRITERIO DE EVALUACÓN: Portafolio 100% COMPETENCIAS A DESARROLLAR Competencia específica a desarrollar Conceptualizar los fundamentos

• Investigar las diferentes clases de redes,

del direccionamiento IP , segmentación y

identificar el rango de direcciones para cada

enrutamiento para diseñar esquemas eficientes

clase y aplicar el cálculo de direcciones IP en

de redes de datos

ejercicios prácticos.

Analizar la funcionalidad de los algoritmos y

• Analizar e interpretar diagramas lógicos

protocolos de enrutamiento para establecer una

y físicos de red.

configuración adecuada a las necesidades de

• Discutir los problemas asociados al

conectividad y seguridad en las redes de datos

crecimiento acelerado de usuarios en

de una empresa.

Internet, y analizar las posibles alternativas de solución. • Evaluar equipos de conmutación para redes LAN que le permitan seleccionar el más adecuado para las necesidades planteadas en un diseño de red • Analizar los algoritmos y protocolos de enrutamiento desde un punto de vista de desempeño. Concretar ese análisis en la selección del más adecuado para las condiciones de la red diseñada. • Realizar prácticas de configuración de switches y routers para segmentar redes , considerando los aspectos de control de tráfico y seguridad. • Conocer las ventajas de las redes locales virtuales (VLAN) y aplicarlas en la solución de problema reales planteados por el docente.

Ilustración 1 O ISIC-2010-224 Conmutación y

1

Enrutamiento1

O ISIC-2010-224 Conmutación y Enrutamiento

1


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

RUBRICA DE EVALUACION DE PORTAFORLIO

Contenido CRITERIO DE EVALUACÓN: ................................................................................................ 1 Portafolio 100% ................................................................................................................. 1 COMPETENCIAS A DESARROLLAR ...................................................................................... 1 RUBRICA DE EVALUACION DE PORTAFORLIO .................................................................... 2 TABLA DE ILUSTRACIONES ................................................................................................. 4 Índice de Tablas ................................................................................................................. 8 UNIDAD 1 ........................................................................................................................ 10 LISTA DE COTEJO PORTAFOLIO DE EVIDENCIAS ............................................................... 10 PRÁCTICA 1: Exposición de Direccionamiento IP................................................................... 14

PRÁCTICA 2: Cisco ........................................................................................................... 19 PRÁCTICA 3: Investigación de Subneteo .......................................................................... 26 PRÁCTICA 4: Subneteo como se realiza. ................................................................................. 30

PRÁCTICA 5: Subneteo en Packet Trace .......................................................................... 34 PRÁCTICA 6: Investigación de los temas 1.1 y 1.2 ........................................................... 37 Práctica 7: Investigación del tema 1.3 ............................................................................. 41 PRACTICA 8: Practica de segmentación. .......................................................................... 47 PRACTICA 9: TEMA 1.3 Tecnologías de conmutación LAN (VLAN, VTP), WAN (ATM, MPLS) y 1.4 Enrutamiento. Estático, Dinámico (vector-distancia, estado de enlace). ..... 52 Características de una Wan: .................................................................................................... 59 Topologías .............................................................................................................................. 59

PRÁCTICA 10 .................................................................................................................... 67 Unidad 2 TECNOLOGIAS WAN ......................................................................................... 70 Práctica 1: Cuadro comparativo de dispositivos que se relacionan con la red WAN. ...... 71 Cisco ........................................................................................................................................ 76 2


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

Mod. 2505 ............................................................................................................................... 76

Práctica 2: Configuración de un router pero en packet tracer ......................................... 78 Practica 3: Configuración de un Router. .......................................................................... 86 PRACTICA 4: INVESTIGACION DE ESTANDARES Y DISPOSITIVOS QUE INTERVIENEN EN UNA WAN ........................................................................................................................ 96 PRÁCTICA 4: Planes de Prevención y Recuperación de Desastres (PPRyD) en Redes WLAN. . 103

PRÁCTICA 5: INVESTIGACION DE ANALISIS Y DISEÑO DE UNA RED WAN ...................... 109 PRÁCTICA 6: Subdominios utilizando Azure ................................................................... 119 ¿Qué es un dominio? ............................................................................................... 121 UNIDAD 3: TEC. INALAMBRICAS .................................................................................... 134 Práctica 1: Clasificación de redes inalámbricas PAN, LAN, WAN. ................................. 135 PRÁCTICA 2: Dispositivos y configuración. ............................................................ 141 COM-842 .............................................................................................................................. 143 IEEE802.11n / IEEE802.11g / IEEE802.11b .............................................................................. 143

PRÁCTICA 3: Detención y Bloqueo de intrusos............................................................... 147 PRACTICA 4: Configuración del modem inalámbrico. .................................................... 158 PRÁCTICA 5: VPN por medio de aplicación ASTROM ..................................................... 162 PRACTICA 6: Mandar mensaje a un intruso. .................................................................. 167 Práctica 7: Reporte practica ES File Explorer ....................................................... 170 Práctica 8: Router inalámbrico mediante PC. ................................................................ 177 Práctica 9: Conclusión sobre las aplicaciones utilizadas para compart6ir red mediante una PC. .......................................................................................................................... 185 Práctica 10: Aplicación Ookla speedtest para Android. ................................................. 188 Práctica 11: Cuadro comparativo de Tipo de seguridad de un modem. ........................ 189 Práctica 12: Detención y bloqueo de intrusos por medio de dirección MAC .................. 190 Práctica 13: Firewall. ..................................................................................................... 195 Práctica 14: Políticas ..................................................................................................... 201 Práctica 15: AUDITORIAS ............................................................................................... 203 3


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

CONCLUSION GENERAL ................................................................................................. 214 Bibliografía .................................................................................................................... 215

TABLA DE ILUSTRACIONES Ilustración 1 O ISIC-2010-224 Conmutación y Enrutamiento ........................................................... 1 Ilustración 2 Direccionamiento IP ................................................................................................. 14 Ilustración 3 Muestra la máscara de la dirección IP ..................................................................... 15 Ilustración 4 Tabla de Clasificación de direccionamiento .............................................................. 16 Ilustración 5 Ejemplo de una representación de direccionamiento IP ........................................... 16 Ilustración 6 Tabla que se encuentra en el curso de CISCO ........................................................... 22 Ilustración 7 Resultados ........................................................................................................... 23 Ilustración 8 Resultados de determinación de host ...................................................................... 25 Ilustración 9 Clases de red............................................................................................................ 27 Ilustración 10 Clases de Subneteo ................................................................................................ 31 Ilustración 11 Como funciona la practica en aplicación de packet trace ........................................ 36 Ilustración 12 Conmutación en capa 2 .......................................................................................... 39 Ilustración 13 Segmentación ........................................................................................................ 43 Ilustración 14 Teclado .................................................................................................................. 44 Ilustración 15 LMP ....................................................................................................................... 45 Ilustración 16 Reporte de excepción ............................................................................................ 45 Ilustración 17 Presentación de la segmentación entre las dos empresas a distancia ..................... 51 Ilustración 18Informacion que puede ser analizada en la conmutación ........................................ 53 Ilustración 19VLAN....................................................................................................................... 54 Ilustración 20 ............................................................................................................................... 56 Ilustración 21 VLAN creada por el equipo. .................................................................................... 57 Ilustración 22 Ejemplo de VTP ...................................................................................................... 57 Ilustración 23 WAM ..................................................................................................................... 58 Ilustración 24 ATM ....................................................................................................................... 60 Ilustración 25 Imagen de enrutamiento de una red15 ................................................................... 62 Ilustración 26 Definición de Balanceo de Carga16 .......................................................................... 63 Ilustración 27 IGP ......................................................................................................................... 64 Ilustración 28 Direcciones IP ........................................................................................................ 79 Ilustración 29 VIsualizacion en packet tracer ................................................................................ 85 Ilustración 30 Se muestra lo que en general se requiere en la práctica. ........................................ 88 4


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

Ilustración 31 Identificar la información de la dirección IP. Es importante revise todas las direcciones IP para cada interfaz. ................................................................................................. 88 Ilustración 32 Configurar el router a través de la conexión de consola. Entre al modo privilegiado, por lo tanto teclee enable seguido de enter. ................................................................................ 89 Ilustración 33 Entrar al modo de configuración global, teclear en en Hyper Terminal <configure terminal> y dar enter. .................................................................................................................. 89 Ilustración 34 Configuré el nombre del Host del router como LAB_A tal como se muestra en la imagen y seguido de un enter. ..................................................................................................... 90 Ilustración 35 Configure contraseñas colocando en la terminal <enable secret calss>. ................. 90 Ilustración 36 Configuré la líne de consola con login y la contraseña cisco. 1.- Coloque<line console 0> de enter, 2.-teclee <login> de enter. 3.- y por ultimo escriba en la terminal <password cisco de igual manera seguido de un enter>. ............................................................................................. 91 Ilustración 37 Configurar ethernet 0, Configuré el puerto ethernet 0 del router con la dirección ip 192.5.5.1 y una mascara de subred que no permita subredes en este caso nosostors colocaremos la 255.255.255.0, todo con un enter. ........................................................................................... 91 Ilustración 38 Configurar ethernet 1, configure el puerto ethernet 1 del router con la direccion ip 205.7.5.1 y una máscara de 255.255.255.0 que no permita subredes. .......................................... 92 Ilustración 39Confirar el puerto serial 0 del router con la dirección IP 201.100.11.1 y una máscara 255.255.255.0 tal y como se muestra en la imagen. ..................................................................... 92 Ilustración 40 Configurar el protocolo de enrutamiento y las redes asociadas .............................. 93 Ilustración 41 Configurar la tabla de ip host loockup .................................................................... 93 Ilustración 42 Coloca show run para terminar tu practica de configurar un router. ............. 94 Ilustración 43 Te mostrara al finalizar un mensaje como este. ............................................. 94 Ilustración 44 Capa física de con es un WAM ................................................................................ 98 Ilustración 45 Switch en red wan ................................................................................................ 100 Ilustración 46 Modem ................................................................................................................ 101 Ilustración 47Modems ............................................................................................................... 101 Ilustración 48 Servidor ............................................................................................................... 102 Ilustración 493 Imagen para la confirmación del blog.......................................................... 125 Ilustración 50 Dispositivos que utilizan redes inalámbricas ......................................................... 136 Ilustración 51 Funcionamiento de una red de área local ............................................................ 138 Ilustración 52 Bluetooth icono ................................................................................................... 139 Ilustración 53 Estándar Wimax ................................................................................................... 139 Ilustración 54 símbolo de estándar wifi ...................................................................................... 140 Ilustración 55 infrarrojos demostración grafica .......................................................................... 140 Ilustración 56 Una vez que se descargó se procederá a la instalación ejecutamos él .exe. .......... 148 Ilustración 57 3.- Como una instalación típica procedemos a dar siguiente................................. 149 Ilustración 58 Daremos clic en Instalar. ...................................................................................... 149 Ilustración 59 Esperamos a que termine el proceso de instalación. ........................................... 149 Ilustración 60 Una vez que termino damos clic en finalizar. ........................................................ 150 5


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

Ilustración 61 La aplicación se mostrara en el inicio damos clic y la abrirá como una aplicación en segundo plano y mostrara la pantalla principal. ......................................................................... 150 Ilustración 62 Una vez que estamos en la pantalla principal lo que nos interesa será la parte de seguridad. .................................................................................................................................. 151 Ilustración 63 Damos clic en seguridad nos desplegara una lista y damos clic en ¿Quién hay en mi red? ........................................................................................................................................... 151 Ilustración 64 - Procederá a hacer una escaneo de los equipos conectados en la red. ................ 152 Ilustración 65 Nos mostrara una lista con los equipos conectados por dirección ip, nombre, y Mac que son partes que nos interesan .............................................................................................. 152 Ilustración 66 El software además permitirá habilitar una opción de un monitor de intrusión. .. 153 Ilustración 67 Si damos clic en ese botón nos dará una breve explicación de lo que hace y como habilitarlo. ................................................................................................................................. 153 Ilustración 68 Mostro el mensaje ............................................................................................... 154 Ilustración 69 El indicador del monitor de intrusión se mostrara encendido. .............................. 154 Ilustración 70 Intruso detectado con el programa ...................................................................... 155 Ilustración 71 Operación ............................................................................................................ 156 Ilustración 72 Agregamos la MAC del intruso ............................................................................. 157 Ilustración 73 Ingresas al buscador la ip 192.168.1.254 de telmex .............................................. 159 Ilustración 74 Ingresa la palabra TELMEX y en el de abajo la WPA o WEB que te muestra debajo de tu modem .................................................................................................................................. 159 Ilustración 75 De esta manera muestra al ingresar. .................................................................... 160 Ilustración 76 Configuración básica ............................................................................................ 160 Ilustración 77 Guardas configuración y cierras sesión. ................................................................ 161 Ilustración 78 1.- Te diriges a playstore o market de tu celular y descargas e instalas ASTROM... 164 Ilustración 79 Como se visualiza ................................................................................................. 165 Ilustración 80 Como se visualiza en un teléfono ......................................................................... 166 Ilustración 81 Como se debe mostrar en local C:\Program Files (x86) el programa a ejecutar .... 168 Ilustración 82 Teclea el comando lanview y aparecerán redes intrusas ....................................... 168 Ilustración 83 Aquí se muestra como se está haciendo el proceso con dos PC ............................ 169 Ilustración 84 Se muestra que la operación ha sido exitosa por lo cual aparece un mensaje en el equipo intruso. .......................................................................................................................... 169 Ilustración 85 1.- Anteriormente debimos instalar la aplicación que se encuentra en el play store, ahora abrimos nuestra aplicación. ............................................................................................. 170 Ilustración 86 2.- Una vez en la interfaz principal bastara con deslizar la pantalla a derecha o tocar el botón marcado para continuar con el procedimiento. ............................................................ 171 Ilustración 87 3.- Mostrara el siguiente menú de opciones ahora pulsaremos Red. .................... 171 Ilustración 88 4.- Una vez ahí pulsaremos la opción LAN ............................................................ 172 Ilustración 89 5.- Mostrara una pantalla en blanco en mi caso ya tengo un equipo asociado, pero pulsaremos scan para hacer una búsqueda de los equipos conectados a la misma red en la que nos encontramos.............................................................................................................................. 172 6


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

Ilustración 90 6.- Mostrara una pantalla como esta en la que podemos cancelar o ocultar la búsqueda. .................................................................................................................................. 173 Ilustración 91 7.- Una vez que finalizo ya podremos pulsar el equipo al que deseamos acceder. 173 Ilustración 92 8.- Nos mostrara las carpetas con que iniciamos y reconoce la aplicación, previo a esto debemos tener carpetas compartidas en red por nuestra computadora estas se mostraran en la ruta Users............................................................................................................................... 174 Ilustración 93 9.- [Nombre de Usuario] ...................................................................................... 174 Ilustración 94 10.- Aquí mostrara las carpetas que tengamos compartidas en este caso se comparten 4 carpetas completas como es Descargas, Música, Imágenes y Videos. .................... 175 Ilustración 95 11.- Se puede observar que cada carpeta posee correctamente todos los archivos y podemos visualizarlos. ............................................................................................................... 175 Ilustración 96 12.- Podemos también acceder a ellos en este caso una canción que se encuentra en nuestra computadora reproducirla en nuestro dispositivo ......................................................... 176 Ilustración 97 13.- Accediendo a las opciones de los archivos esto dejando pulsado un par de segundos como comúnmente se hace podremos copiar y pegar en nuestro dispositivo algún archivo del equipo a nuestro dispositivo de una manera sencilla y rápida. ................................. 176 Ilustración 98 Pagina para descargar el programa MypublicWfi.................................................. 179 Ilustración 99 Una vez descargado el programa que utilizaremos procederemos a ejecutar. ...... 180 Ilustración 100 Instalando el programa. Damos en ejecutar. ..................................................... 180 Ilustración 101 Selecciona el idioma que prefieras. .................................................................... 180 Ilustración 102 Damos en siguiente para permitir la instalación. ................................................ 181 Ilustración 103 Seleccionamos la dirección en la carpeta que deseamos que se almacene el programa. .................................................................................................................................. 181 Ilustración 104 Terminando de instalarse. .................................................................................. 182 Ilustración 105 Se tiene que reiniciar la máquina para finalizar los cambios. .............................. 182 Ilustración 106 Una vez reiniciada la pc procedemos a ir a donde se encuentre nuestra aplicación y la ejecutamos dando doble click................................................................................................. 183 Ilustración 107 Es la interfaz de la aplicación. ............................................................................. 183 Ilustración 108 Una vez que le hayas asignado un nombre y una contraseña, al terminar le das click en set up and Start Hotspot ....................................................................................................... 184 Ilustración 109 Aquí se muestran todos los que sé que están conectaos en la red. ..................... 184 Ilustración 110 Por comandos .................................................................................................... 186 Ilustración 111 Configuración de Mac ........................................................................................ 186 Ilustración 112 Imagen de la aplicación de virtual router manager ............................................. 186 Ilustración 113 Aplicación de connectify .................................................................................... 187 Ilustración 114 Ookla speedtest ................................................................................................ 188 Ilustración 115 Ingresa a Panel de control\Programas da click en Activar y desactivar ................ 191 Ilustración 116 Y palomea la casilla de cliente Telnet ................................................................. 191 Ilustración 117 Ingresa a la dirección en la barra de buscador con la siguiente dirección 192.168.1.254 ............................................................................................................................ 192 7


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

Ilustración 118 Vaya donde dice Red Doméstica/Dispositivos y elija el dispositivo que es intruso en su red ........................................................................................................................................ 192 Ilustración 119 Ingresa a cmd con el siguiente comando telnet 192.168.1.254 ........................... 193 Ilustración 120 Ingresa el usuario de tu modem en mi caso es superman y mi password que maneja en la parte de atrás de tu modem WPA ......................................................................... 193 Ilustración 121 Una vez que te aparezca esto ya estarás en la configuración de tu Modem, ahora teclea el comando Wireless macacl ............................................................................................ 193 Ilustración 122 Sigue lo correspondiente .................................................................................... 194 Ilustración 123 Así se visualiza en un modem modelo HG530 .................................................... 195 Ilustración 124 Como se visualiza el firewall en un modem modelo HG530 ................................ 195 Ilustración 125 Aquí tu permites que dispositivo tener acceso y cual no ..................................... 196 Ilustración 126 Como se muestra siguiendo los pasos ............................................................... 197 Ilustración 127 Configuración de firewall para permitir aplicaciones individuales ....................... 198 Ilustración 128 Listado de firewall .............................................................................................. 199 Ilustración 129 Como borrar la configuración de firewall ............................................................ 199 Ilustración 130 Dispositivos que se usan en el firewall................................................................ 200 Ilustración 131 Instalacion ......................................................................................................... 204 Ilustración 132 selecciona VoIp .................................................................................................. 204 Ilustración 133 selecciona el idioma que prefieras ..................................................................... 204 Ilustración 134 como se esta instalando ..................................................................................... 205 Ilustración 135 Como se visualiza una vez instalado ................................................................... 205 Ilustración 136 ........................................................................................................................... 206 Ilustración 137 ........................................................................................................................... 206 Ilustración 138 ........................................................................................................................... 208 Ilustración 139 ........................................................................................................................... 209 Ilustración 140 ........................................................................................................................... 210

Índice de Tablas Tabla 1 Resultados de la práctica de subneteo ............................................................................ 32 Tabla 2 Solución de la practica en packet trace ............................................................................ 35 Tabla 3 Comandos del router de Apan ......................................................................................... 48 Tabla 4 Comandos de configuración del router Calpulapan. ......................................................... 49 Tabla 5Cuadro Comparativo entre las Ventajas y Desventajas del Protocolo de Enrutamiento Estático. ....................................................................................................................................... 62 Tabla 6 Ventajas y desventajas de enrutamiento dinámico y estático. .......................................... 63 Tabla 7 Tabla comparativa de Enrutamiento Estático y Dinámico ................................................. 66 8


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

Tabla 8 Tabla comparativa de Dolencias entre protocolos Vector-Distancia y Protocolo Estado de Enlace .......................................................................................................................................... 66 Tabla 9Datos para requerimientos WAN .................................................................................... 112 Tabla 10 TABLA COMPARATIVA DE DISPOSITIVOS INALAMBRICOS (nombre, precio, estándares, y características) ........................................................................................................................... 141

9


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

UNIDAD 1 LISTA DE COTEJO PORTAFOLIO DE EVIDENCIAS Tema y/o subtema

Docente:

Unidad I: Direccionamiento y Enrutamiento IP

Semestre:

Ing. José Martín Cruz Domínguez

Séptimo

Grupo:

Nombre del Estudiante (a) o Integrantes de equipo:

Producto :

Programa Educativo

7F22

ISC

PORTAFOLIO DE EVIDENCIAS

Indicaciones:

Valore el producto obtenido por el equipo. Marque bajo el valor que mejor describa el trabajo.

CRITERIO DE EVALUACIÓN: Producto Instrucciones:

Clave de la evaluación No.

Verificar el contenido del documento y marcar el valor que corresponda con el nivel de cumplimiento; considere de 1 a 5 la escala de evaluación. 1 es el que menor cumple, y 5 el que más cumple. Evaluación con respecto a rúbrica de portafolio de evidencias. Deberá colocar los puntos obtenidos por cada ítem, realizar la sumatoria, y para la calificación dividir entre 50. 5( EXCELENTE); 4(MUY BUENO); 3(BUENO); 2(SUFICIENTE) Ítem

Cumplimiento 5

1

El portafolio fue entregado en la fecha indicada.

2

El portafolio, cumple con limpieza (no tachones, ralladuras, faltas de ortografía, etc.), en orden, de acuerdo con la secuencia del temario.

4

10

3

2

1

observaciones y/ o recomendaciones Puntos


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

3

Tiene portada y contiene: a. Nombre de la Institución educativa; b. Nombre del Programa Educativo; c. Nombre de la asignatura; d. semestre; Grupo e. Título del documento: PORTAFOLIO DE EVIDENCIAS; f. Nombre del Estudiante(s); g. Nombre del Facilitador h. Fecha

4

Contiene, temario, criterios de evaluación y competencia de la unidad

5

Cada actividad y apunte o ejercicio, está identificado como tal.

6

Todas las actividades desarrolladas contienen: Fecha, Conclusión sobre la actividad: redacción propia, Referencia Bibliográfica: según sea el caso.

7

Están todos los apuntes y las actividades desarrolladas.

8

Están ubicadas sus bitácoras de práctica, identificadas, con observaciones y conclusión.

9

Los instrumentos de evaluación están completos colocados en la parte final de la unidad temática.

10

Contesto correctamente a todas las preguntas del facilitador cuando entrego su portafolio de evidencias.

11


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

Escala de valoración:

SUMATORIA

41 A 50 puntos SATISFACTORIO

VALORACIÓN

Menor a 40 puntos NO SATISFACTORIO

CALIFICACIÓN

Nombre y firma del evaluador:

Nombre y firma del evaluado:

12


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

INTRODUCCION

En este portafolio de evidencias está conformado por una serie de actividades que se han realizado a través de los conocimientos impartidos en la Unidad número uno. Aquí vienen anexados los conceptos de direccionamiento IP, el por qué, el para qué, definiciones sobre investigaciones de otras bibliografías. También se localizan los temas relacionados con el Subneteo el cual se aplican en unos ejercicios de como el equipo desarrollo una serie de operaciones para poder identificar las diferentes máscaras, y direcciones de broadcast que se localizaban en distintas medidas de host. También se incluye los temas de redes WAN y dispositivos inalámbricos como funcionan así como practicas realizadas para la comprensión de lo temas.

13


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

1/08/2013

PRÁCTICA 1: Exposición de Direccionamiento IP. ¿Qué es direccionamiento IP? Protocolo que quiere decir lenguaje. Es decir, el idioma que los ordenadores utilizan para poder hablar entre ellos. Una dirección IP es una etiqueta numérica que identifica tu ordenador dentro de una red de ordenadores que utilicen el protocolo IP como es Internet. 2

Ilustración 2 Direccionamiento IP

2 http://utilizainternetsinmiedo.com/blog/que-es-una-direccion-ip-y-para-que-sirve/

14


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

¿Para qué sirve?  La dirección IP es un elemento importante para la comunicación entre ordenadores ya que sin ella o debido a una mala configuración de la misma te puedes quedar sin acceso a Internet.  También sirve básicamente para que tu ordenador pueda ser identificado dentro de Internet3.

Ilustración 3 Muestra la máscara de la dirección IP

Clases de direccionamiento IP

15


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo Ilustración 4 Tabla de Clasificación de direccionamiento4

Clase

A:

En esta clase se reserva el primer grupo a la identificación de la red, quedando los tres siguientes para identificar los diferentes host. Clase

B:

En esta clase se reservan los dos primeros grupos a la identificación de la red, quedando los dos siguientes para identificar los diferentes host. Clase

C:

En esta clase se reservan los tres primeros grupos a la identificación de la red, quedando el último para identificar los diferentes hosts5.

Ejemplo:

Ilustración 5 Ejemplo de una representación de direccionamiento IP

4

5

http://www.slideshare.net/admonfingerstyle/direccionamiento-ip-4992652 http://alumno.ucol.mx/al008363/public_html/IP.htm

16


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

RFC 1166 Esta red de trabajo Solicitud de Grupo de comentarios documenta los números de red asignados actualmente y sistemas autónomos de gateway. Este RFC se actualiza periódicamente, y en cualquier caso actual información puede ser obtenida a partir de Hostmaster en el DDN Network Centro de Información (NIC).6

Tipo de dirección IP: Direcciones IP públicas: Son visibles en todo Internet. Un ordenador con una IP pública es accesible (visible) desde cualquier otro ordenador conectado a Internet. Para conectarse a Internet es necesario tener una dirección IP pública. Direcciones IP privadas (reservadas). Son visibles únicamente por otros hosts de su propia red o de otras redes privadas interconectadas por routers. Asimismo se puede clasificar en: o Direcciones IP estáticas (fijas). Las direcciones IP públicas estáticas son las que utilizan los servidores de Internet con objeto de que estén siempre localizables por los usuarios de Internet. o Direcciones IP dinámicas. Un host que se conecte a la red mediante dirección IP dinámica, cada vez lo hará con una dirección IP distinta. Las direcciones IP públicas dinámicas son las que se utilizan en las conexiones a Internet mediante un módem.

6

http://www.elook.org/computing/rfc/rfc1166.html 17


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

Conclusiones El conocimiento del direccionamiento IP es una parte más que importante en los trabajos de redes ya que de ellos depende principalmente el acceso a la internet, el conocer los diferentes tipos de direcciones, las distintas clases que existen, y para que se utilizan principalmente. Nosotros podemos ingresar porque así podemos saber las direcciones que tal vez se utilizarían y cuáles no, se define cada tipo y clase de direccionamiento IP para entender mejor y no generar conflictos o dudas sobre las mismas, como dato adicional el saber que una dirección IP en términos de computación en realidad son números binarios que se pueden expresar de diferentes formas, el correcto modo de saber cómo utilizar las direcciones IP, y la clasificación de clases de dirección IP nos apoyan para conocer el rango que se le tiene que designar dependiendo la que utilicemos en base a las necesidades (A,B,C,D,E), ayuda de mucho a toda nuestra formación educativa.

18


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

02/08/2013

PRÁCTICA 2: Cisco

INTRODUCCION En esta práctica se desarrolló una serie de descripción de preguntas en base a los temas relacionados con direccionamiento IP, previamente teniendo en pleno conocimiento, se muestran tablas hechas por los compañeros de equipo, ya que cada uno aporto conocimientos. Práctica de laboratorio 10.4. 1 Descripción general del direccionamiento IP Duración estimada: 30 min.

Objetivos: Esta práctica de laboratorio se concentrará en su capacidad para realizar las siguientes tareas: 

Nombrar las cinco clases distintas de direcciones IP

Describir las características y el uso de las distintas clases de dirección IP

Identificar la clase de una dirección IP según el número de red

Determinar cuál de las partes (octetos) de una dirección IP es el ID de red y cuál es el ID de host

Identificar las direcciones de host IP válidas y no válidas basándose en las normas de direccionamiento IP

19


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

Definir el intervalo de direcciones y máscaras de subred por defecto para cada clase

Información básica Esta práctica de laboratorio lo ayudará a desarrollar su comprensión acerca de las direcciones IP y de la forma en que opera TCP/IP. Las direcciones IP se usan para identificar de forma exclusiva a las redes y hosts (computadores e impresoras) TCP/IP individuales en sus redes para que los dispositivos se puedan comunicar. Las estaciones de trabajo y los servidores de una red TCP/IP se denominan “HOSTS" y cada uno de ellos tiene una dirección IP exclusiva, denominada dirección "HOST". TCP/IP es el protocolo que se utiliza más ampliamente a nivel mundial. Internet o la World Wide Web usan sólo direccionamiento IP. Para que un host pueda acceder a Internet, debe tener una dirección IP. En su forma básica, la dirección IP se divide en dos partes: una dirección de red y una dirección de host. El Internet Network Information Center (InterNIC) Centro de Informaciones de la Red de Internet asigna la parte de red de la dirección IP a una empresa u organización. Los routers usan la dirección IP para desplazar paquetes de datos entre redes. Las direcciones IP tienen una longitud de 32 bits (con la versión actual IPv4) y se dividen en 4 octetos de 8 bits cada uno. Operan en la capa de red, la Capa 3 del modelo OSI, (la capa de internetwork del modelo TCP/IP) y son asignadas de forma estática (manualmente) por un administrador de red o de forma dinámica (automáticamente) por un Servidor de Protocolo de configuración dinámica del host (DHCP). La dirección IP de una estación de trabajo (host) es una "dirección lógica", lo que significa que se puede modificar. La dirección MAC de la estación de trabajo es una "dirección física" de 48 bits que se graba en el NIC y que no se puede modificar a menos que se reemplace la NIC. La combinación de la dirección IP lógica y de la dirección MAC física ayuda enrutar paquetes hacia el destino correcto. Hay 5 clases distintas de direcciones IP y, según la clase, la parte de la dirección que corresponde a la red y al host usa distintos números de bits. En esta práctica 20


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

de laboratorio usted trabajará con las distintas clases de direcciones IP y se familiarizará con las características de cada una de ellas. La comprensión de las direcciones IP es fundamental para comprender TCP/IP y las internetworkings de redes en general. Herramientas / Preparación: Fundamentalmente, este es un ejercicio escrito de práctica de laboratorio pero es posible que usted desee usar Panel de control / Red para ver algunas direcciones IP de red reales. Para ello, se necesitarán los siguientes recursos: tema operativo Windows (Win 95, 98, NT o 2000) instalado en un PC y con acceso a la calculadora de Windows.

Paso 1: Repaso de las clases de dirección IP y de sus características. Explicación: Hay 5 clases de direcciones IP (desde A hasta E). Sólo las primeras 3 clases se utilizan para fines comerciales. Para comenzar, discutiremos una dirección de red clase A de la tabla. La primera columna es la clase de dirección IP. La segunda columna es el primer octeto que se debe ubicar dentro del intervalo indicado para una clase de dirección determinada. La dirección Clase A debe comenzar con un número entre 1 y 126. El primer bit de una dirección clase "A" siempre es un cero, lo que significa que el Bit de primer nivel (HOB) o bit 128 no se puede usar. 127 se reserva para pruebas de loopback. El primer octeto por sí solo define el ID de red para una dirección de red clase A La máscara de subred por defecto usa exclusivamente unos binarios (255 decimal) para enmascarar los primeros 8 bits de la dirección clase A. La máscara de subred por defecto ayuda a los routers y hosts a determinar si el host destino está ubicado en esta red o en otra red. Dado que hay sólo 126 redes clase A, los 24 bits restantes (3 octetos) se pueden usar para los hosts. Cada red clase A puede tener 2^24 (2 elevado a la 24ta

21


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

potencia) o más de 16 millones de hosts. Es común subdividir a la red en grupos más pequeños denominados subredes usando una máscara de subred personalizada, que se describirá en la siguiente práctica de laboratorio. La parte de la dirección que corresponde a la red o al host no puede estar formada exclusivamente por unos o por ceros. Como ejemplo, la dirección clase A 118.0.0.5 es una dirección IP válida ya que la parte que corresponde a la red (los primeros ocho bits equivalen a 118) no está formada por sólo ceros y la parte que corresponde al host (los últimos 24 bits) no está formada por sólo ceros o sólo unos. Si la parte que corresponde al host estuviera constituida exclusivamente por ceros, esta sería la dirección de red misma. Si la parte que corresponde al host estuviera formada por sólo unos, sería un broadcast para la dirección de red. El valor de cualquiera de los octetos nunca puede ser mayor que 255 decimales o 11111111 binario.

Ilustración 6 Tabla que se encuentra en el curso de CISCO

22


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

1. ¿Cuál es el intervalo decimal y binario del primer octeto para todas las direcciones IP clase "B" posibles? Decimal Desde:

128

hasta: 191

Binario Desde:

10 000000 hasta: 10 1111111

2. ¿Qué octeto u octetos representan la parte que corresponde a la red de una dirección IP clase "C"? Los 3 primeros octetos 3. ¿Qué octeto u octetos representan la parte que corresponde al host de una dirección IP clase "A"? Los 3 últimos octetos. Completa la siguiente tabla:

Ilustración 7 Resultados

Dada una dirección IP 142.226.0.15 a. ¿Cuál es el equivalente binario del segundo octeto?

11100010

b. ¿Cuál es la Clase de la dirección?

Clase B 23


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

c. ¿Cuál es la dirección de red de esta dirección IP?

142.226.0.0

d. ¿Es ésta una dirección de host válida (S/N) ?

e. ¿Por qué? o ¿Por qué no?

Porque en primer lugar la dirección del host no es una dirección de red, tampoco una difusión y tampoco es privada. 3. ¿Cuál es la cantidad máxima de hosts que se pueden tener con una dirección de red clase C?

254 (2^8-2)

4. ¿Cuántas redes de clase B puede haber?

216

5. ¿Cuántos hosts puede tener cada red de clase B? 6. ¿Cuántos octetos hay en una dirección IP?

4

¿Cuántos bits puede haber por octeto?

8

Paso 4: Determinar cuáles son las direcciones de host IP que son válidas para las redes comerciales. Tarea: Determinar, para las siguientes direcciones de host IP, cuáles son las direcciones que son válidas para redes comerciales. ¿Por qué? o ¿Por qué no? Explicación: Válida significa que se puede asignar a una estación de trabajo, servidor, impresora, interfaz de router, etc. 1. Complete la siguiente tabla.

24


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

Ilustración 8 Resultados de determinación de host

CONCLUSIONES El conocimiento del direccionamiento IP es una parte más que importante en los trabajos de redes ya que de ellos depende principalmente el acceso a la internet, el conocer los diferentes tipos de direcciones, las distintas clases que existen, y para que se utilizan principalmente. Nosotros podemos ingresar es relevante porque así podemos saber las direcciones que tal vez se utilizarían y cuáles no, se define cada tipo y clase de direccionamiento IP para entender mejor y no generar conflictos o dudas sobre las mismas, como dato adicional el saber que una dirección IP en términos de computación en realidad son números binarios que se pueden expresar de diferentes formas, el correcto modo de saber cómo utilizar las direcciones IP, y la clasificación de clases de dirección IP nos apoyan para conocer el rango que se le tiene que designar 25


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

dependiendo la que utilicemos en base a las necesidades (A,B,C,D,E), ayuda de mucho a toda nuestra formación educativa. 06/08/2013

PRÁCTICA 3: Investigación de Subneteo

INTRODUCCION En esta investigación lo que anotamos fue que es Subneteo, que es una máscara, sus ventajas y desventajas, y su método para calcular un Subneteo en una red. Asimismo las clases que existen entre una y otra red. ¿Qué es Subneteo? Es dividir una red primaria en una serie de subredes, de tal forma que cada una de ellas va a funcionar luego, a nivel de envío y recepción de paquetes, como una red individual, aunque todas pertenezcan a la misma red principal y por lo tanto, al mismo dominio. ¿Qué es Mascara de Subred? Prefijo de red extendida. Número que acompaña a una dirección IP, indicando los bits totales ocupados para la parte de red. Desventajas: 

Agotamiento de Direcciones

Desperdicio de direccionamiento

Grandes tablas de enrutamiento en el Core de Internet

Ventajas:

26


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

Direccionamiento más manejable

Contención de Broadcast

Bajos niveles de Seguridad

Ilustración 9 Clases de red

Como calcular una Subred Aquí es donde realmente se configuran los parámetros para el subneteo de la red. Puedes seleccionar la máscara de subred, que siempre será igual o superior a la máscara de la red original. Puedes elegir el número de hosts que se podrán conectar en cada subred. O puedes elegir el número de subredes que deseas obtener. Todos estos parámetros son dependientes entre si. Pasos para la creación de una Subred Selección de la cantidad de bits que se usarán para la subred, dependerá de la cantidad de host necesarios por cada subred que se creara.

27


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

Calcular la máscara con la cantidad de Bits utilizados para la parte de red y subred para ser configurada en los dispositivos. Calculo de redes utilizables: 2(Bits a Utilizar) - 2 = Subredes Utilizables Calculo de Host utilizables: 2(Bits Sobrantes) - 2 = Host Utilizables Subneteo Manual de una Red Dada la dirección IP Clase A 10.0.0.0/8 para una red, se nos pide que mediante Subneteo obtengamos 7 subredes. La máscara por defecto para la red 10.0.0.0 es: Mediante la fórmula 2N, donde N es la cantidad de bits que tenemos que robarle a la porción de host. Tomando la máscara Clase A por defecto, a la parte de red le agregamos los 3 bits que le robamos a la porción de host reemplazándolos por "1". Para obtener las subredes se trabaja únicamente con la dirección IP de la red, en este caso 10.0.0.0. Para obtener el rango hay que restarle a 256 el número de la máscara de red adaptada. En este caso sería: 256-224=32. Si queremos calcular cuántos hosts vamos a obtener por subred debemos aplicar la fórmula 2M - 2, donde M es el número de bits "0" disponible en la porción de host de la dirección IP de la red. En este caso particular sería: 221 - 2 = 2.097.150 hosts utilizables por subred.7

Conclusión

7

http://www.slideshare.net/kaztro93/subneteo-9931194

28


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

El Subneteo es de gran importancia, debido a que si se tiene una gran red la podemos segmentar en redes más pequeñas y así tener un mejor control y administración de nuestros host de cada red. También para que haya mayor velocidad de transferencia y comunicación entre las pequeñas redes. Equipo cumplió en la comprensión del tema ya que fue fácil de digerir al momento de que encontramos el procedimiento como calcular dicho proceso.

13/08/2013

29


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

PRÁCTICA 4: Subneteo como se realiza.

INTRODUCCIO N La función del Subneteo es dividir una red IP física en subredes lógicas (redes más pequeñas) para que cada una de estas trabaje a nivel envío y recepción de paquetes como una red individual, aunque todas pertenezcan a la misma red física y al mismo dominio. Permite una mejor administración, control del tráfico y seguridad al segmentar la red por función. También, mejora la performance de la red al reducir el tráfico de broadcast de nuestra red. Dirección IP Clase A, B, C, D y E Las direcciones IP están compuestas por 32 bits divididos en 4 octetos de 8 bits cada uno. A su vez, un bit o una secuencia de bits determinan la Clase a la que pertenece esa dirección IP. Cada clase de una dirección de red determina una máscara por defecto, un rango IP, cantidad de redes y de hosts por red.

30


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo Ilustración 10 Clases de Subneteo8

Siempre que se Subneteo se hace a partir de una dirección de red Clase A, B, o C y está se adapta según los requerimientos de subredes y hosts por subred.

En consecuencia, la Clase de una dirección IP es definida por su máscara de red y no por su dirección IP. Si una dirección tiene su máscara por defecto pertenece a una Clase A, B o C, de lo contrario no tiene Clase aunque por su IP pareciera que la tuviera.

Objetivos: El objetivo de la práctica es poder hacer un Subneteo utilizando los conocimientos que previamente aprendimos.

Materiales:  Lápiz  Libreta  Y ganas. 1.- Dando la siguiente dirección, obtener la dirección de red, la máscara de red, la primera dirección asignada así como la segunda dirección asignada y el broadcast. 172.16.00 1. - 600 host 2. - 300 host 3. - 20 host

http://www.monografias.com/trabajos76/computacion-informaticasubneteo/computacion-informatica-subneteo2.shtml 8

31


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

4. - 10 host 5.- 5 host Tabla 1 Resultados de la práctica de subneteo

Subre

Dirección

de Mascara

de 1º

dirección 2º

dirección Broadcast

d

subred

Red

asignada

asignada

1

172.16.0.0

255.255.252.

172.16.0.1

172.16.3.254

0 2

172.16.4.0

255.255.254.

55 172.16.4.1

172.16.5.254

0 3

172.16.6.0

255.255.255.

172.16.6.32

255.255.255.

172.16.6.1

172.16.6.30

172.16.6.48

255.255.255.

172.16.6.3 1

172.16.6.33

172.16.6.46

240 5

172.16.5.2 55

224 4

172.16.3.2

172.16.6.4 7

172.16.6.49

172.16.6.54

248

172.16.6.5 5

2.-Subred actualiza la dirección 172.30.0.0/16, inicialmente existen 25 subredes con un mínimo de 1000 host por subred, su proyecto en crecimiento en los próximos años de 55 subredes. ¿Qué mascara de subred se deberá utilizar? R= Es valida ya que no el número de subredes que sé que desean obtener en este caso 55 no sobrepasa el límite de subredes permitidas y esta mascara esta echa para 1000 host, los cuales sumando los host de cada subred Procedimiento: 172.30.0.0/16 11111111.11111111.00000000.00000000 32


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

255.

255.

0.

0

2^10-2= 1022 11111111.11111111.11111100.00000000 255.

255.

252.

0

La máscara que le corresponde

3.-Una red está dividida en 8 subredes clase B. ¿Qué mascara de subred deberá utilizar si se pretende utilizar para 2400 host por subred? Procedimiento de solución: 172.30.0.0/16 11111111.11111111.00000000.00000000 255.

255.

0.

0

2^12-2= 4094 11111111.11111111.11110000.00000000 255.

255.

240.

0

La máscara que le corresponde

Conclusiones: En esta práctica aprendimos a identificar la clase que correspondía a cada dirección IP, así mismo a calcular subredes por medio de una sencilla operación binaria, tomando en cuenta los host que se pidan en un principio, así que el equipo ha concluido satisfactoriamente y ha comprendido la práctica llegando al objetivo deseado.

33


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

20/08/2013

PRÁCTICA 5: Subneteo en Packet Trace

INTRODUCCION Esta práctica se utiliza los conocimientos previos a las anteriores clases, aquí se muestra una práctica, los elementos que se necesitan, tanto como físicos como

34


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

teóricos. Al igual se desarrolla denotando los resultados correspondientes de la ya mencionada. Con una red clase B comercial privada analice 5 subredes, la primera para 600 host, la segunda para 300 host, la tercera para 20 host, la cuarta para 10 host y la quinta para 5 host. Establezca la máscara de red apropiada, establezca la máscara de subred para cada una de ellas, dirección de broadcats, rango de direcciones para cada subred.

Materiales: 

Programa Cisco Packet Tracer 5.3.1

Una computadora con w7

SOLUCION: Tabla 2 Solución de la practica en packet trace

Subre

Dirección

Mascara

d

de Subred

Subred

1

172.16.0.0

255.255.252.0

de

Broadcast

172.16.3.25

Ultima

Cantida

direeción

dirección

d

asignable

asignable

host

172.16.0.1

172.16.3.25

800

5 2

172.16.4.0

255.255.254.0

4

172.16.5.25 5

172.16.4.1

172.16.5.25 4

35

400

de


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

3

172.16.6.0

255.255.255.192

172.16.6.63

172.16.6.1

172.16.6.62

50

4

172.16.6.6

255.255.255.224

172.16.6.95

172.16.6.6

172.16.6.94

20

4

5

Ilustración 11 Como funciona la practica en aplicación de packet trace

Conclusión:

Se llevó a cabo los objetivos tomando en cuenta el análisis teórico – Práctico en Packet Tracer que dio mucho beneficio ya que no tenemos los recursos que nos permitan hacer posible realizar

una red física a por

lo tanto se realizó una

simulación sobre los ejercicios establecidos por el catedrático.

36


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

Y por tanto el equipo pudo apreciar la manera de cómo resolver un problema de Subneteo, y así llegar al objetivo deseado.

29/08/2013

PRÁCTICA 6: Investigación de los temas 1.1 y 1.2

Introduccion

37


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

En este tema lo que trata de explicar el equipo son las técnicas de conmutación en lo que es la capa 2 del modelo OSI, el equipo explica brevemente lastres técnicas: 

Store-and-Forward

Cut-Through

Fragment free

Y lo que es un conmutador que se emplea como un dispositivo de redes para interconectar con puente una serie de datos de un segmento a otro.

Técnicas de conmutación de capa 2 MODOS DE CONMUTACIÓN DE CAPA 2 Un conmutador o switch es un dispositivo analógico de lógica de interconexión de redes de computadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red. Un conmutador en el centro de una red en estrella. Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las LANs (Local Área Network- Red de Área Local). Ventajas    

Es, en general, un dispositivo de bajo precio. Aísla dominios de colisión al segmentar la red. No necesita configuración previa. Control de acceso y capacidad de gestión de la red.

Desventajas

38


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

   

No se limita el número de reenvíos mediante broadcast. Difícilmente escalable para redes muy grandes. El procesado y almacenamiento de datos introduce retardos. Las redes complejas pueden suponer un problema. La existencia de múltiples caminos entre LANs puede hacer que se formen bucles. El protocolo spanning tree ayuda a reducir problemas con estas topologías.

Ilustración 12 Conmutación en capa 2

Modos de conmutación de capa 2 Store-and-Forward: Los switches Store-and-Forward guardan cada trama en un buffer antes del intercambio de información hacia el puerto de salida. Mientras la trama está en el buffer, el switch calcula el CRC y mide el tamaño de la misma. Si el CRC falla, o el tamaño es muy pequeño o muy grande (un cuadro Ethernet tiene entre 64 bytes y 1518 bytes) la trama es descartada. Si todo se encuentra en orden es encaminada hacia el puerto de salida. Este método asegura operaciones sin error y aumenta la confianza de la red. Pero el tiempo utilizado para guardar y chequear cada trama añade un tiempo de demora importante al procesamiento de las mismas

39


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

Cut-Through:

Los Switches Cut-Through fueron diseñados para reducir esta latencia. Esos switches minimizan el delay leyendo sólo los 6 primeros bytes de datos de la trama, que contiene la dirección de destino MAC, e inmediatamente la encaminan. El problema de este tipo de switch es que no detecta tramas corruptas causadas por colisiones (conocidos como runts), ni errores de CRC. Cuanto mayor sea el número de colisiones en la red, mayor será el ancho de banda que consume al encaminar tramas corruptas. Existe un segundo tipo de switch cut-through, los denominados fragment free, fue proyectado para eliminar este problema.

Los switches que procesan tramas en el modo adaptativo soportan tanto store-andforward como cut-through. Cualquiera de los modos puede ser activado por el administrador de la red, o el switch puede ser lo bastante inteligente como para escoger entre los dos métodos, basado en el número de tramas con error que pasan por los puertos. Cuando el número de tramas corruptas alcanza un cierto nivel, el switch puede cambiar del modo cut-through a store-and-forward, volviendo al modo anterior cuando la red se normalice. Los switches cut-through son más utilizados en pequeños grupos de trabajo y pequeños departamentos. En esas aplicaciones es necesario un buen volumen de trabajo o throughput, ya que los errores potenciales de red quedan en el nivel del segmento, sin impactar la red corporativa. 40


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

fragment free: Fue proyectado para eliminar este problema. El switch siempre lee los primeros 64 bytes de cada trama, asegurando que tenga por lo menos el tamaño mínimo, y evitando el encaminamiento de routers por la red.9

Conclusiones El equipo concluye que llego al objetivo de comprensión del tema ya que es algo encontramos la información necesaria para que equipo para poder resolver las dudas que presento. El equipo tuvo que investigar incluso ver videos tutoriales, videos que ayudaron en conjunto con el ingeniero Martin a comprender satisfactoriamente el tema.

29/08/2013

Práctica 7: Investigación del tema 1.3

9

http://www.conmutadores.info/conmutador-ip-definicion-funcionamiento-y-datos/

41


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

Introduccion El segmentar una red es de gran importancia, ya que una red puede dividirse en redes más pequeñas, y estas a su vez estar divididas en VLANS. Además de que al segmentar una red aumenta el número de subredes conectadas a esta, y así aumenta el rendimiento de nuestra red.

Tema: ¿Qué es segmentación? Segmentar una red consiste en dividirla en subredes para poder aumentar el número de ordenadores conectados a ella y así aumentar el rendimiento, tomando en cuenta que existe una única topología, un mismo protocolo de comunicación y un solo entorno de trabajo.

La segmentación de una red se hace necesaria cuando: 

Se va a sobrepasar el número de nodos que la topología permite.

Mejorar el tráfico de una red.

42


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

Ilustración 13 Segmentación

Niveles de Operación 

Local

Web Uno-a-Uno

LMP

Reporte de Excepción

1. Teclado Local Cuando sea local, si l operación del teclado es requerida o preferida así, las cerraduras de la Serie IP operan igual que las cerraduras electrónicas estándar.

43


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

Ilustración 14 Teclado

2. Web – habilitado (Uno-a-Uno) La tecnología dentro de cada teclado de la Serie IP le permite a usuarios autorizados programar y manejar una cerradura a la vez con la ayuda de un simple navegador (Browser) y un PC. No tiene que comprar, mantener o actualizar Software adicional para utilizar la gama completa de operaciones básicas.

3. LMP (Uno-a-Muchos) El software LMP opcional( Programa de Manejo de la Cerradura) permite a los usuarios de la Serie IP la fácil creación y manejo de plantillas que definan la programación de la cerradura. Aplicadas a un gran grupo de cerraduras y controladas remotamente, estas plantillas eliminan la necesidad de programar cada cerradura individualmente.

44


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

Ilustración 15 LMP

Ilustración 16 Reporte de excepción

4. Reporte de Excepción El software Reporte de Excepción opcional mejora las capacidades de su Serie IP, permitiendo a los usuarios autorizados programar rápidamente reglas operacionales y generar reportes de excepción inmediatos, enviar mensajes de alerta a las personas designadas para actuar.

45


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

Conclusión El realizar la segmentación es muy fácil si se tienen los conocimientos necesarios para realizarla, por nuestra parte aprendimos el cómo se debe de segmentar una red. Esto nos servir más adelante en el futuro cundo estemos laborando en alguna empresa, negocio, etc. Así mismo los niveles de operación hacen complemento en el funcionamiento con la segmentación de la red. Fue muy interesante saber que por medio de estos términos podemos hacer una conexión entre empresas como lo veremos en la siguiente práctica. Por lo tanto cumplimos con el objetivo de comprensión de este tema de investigación.

46


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

3/09/2013

PRACTICA 8: Practica de segmentación.

INTRODUCCION En esta enfrentamos el reto de como conectar una red utilizando lo que se llama segmentación con la herramienta packet tracer, en el desarrollo se observaran diversos factores para su solución.

Objetivo: Utilizar la herramienta de packet trace y poder implementar la segmentación. Materiales: 

Packet tracer versión 3.3

Una laptop con w7

Una empresa está ubicada en la ciudad de Apan, desea terner comunicación con una empresa que está ubicada en Calpulapan, La práctica es poder establecer conexión entre estas dos.

SOLUCION Lista detallada de configuraciones Aquí incluyo los comandos más importantes hechos sobre los dispositivos más importantes de la topología. Al final de este artículo se encuentran los archivos de Packet Tracer con la topología totalmente configurada. Usted por analogía debe

47


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

extrapolar estos resultados hacia los dispositivos que no se detallan en las siguientes tablas. 

ROUTER-MED (Router Apan) Tabla 3 Comandos del router de Apan

Comando

Descripción

interface serial 0/0

Entro a la configuración de la interface serial 0/0. Esta interface es la que hace el enlace con el router de la ciudad de Calpulalpan.

ip address 192.168.0.5 Se le asigna la dirección IP y la máscara de subred a la interface 255.255.255.252 serial 0/0. clock rate 64000

Ya que esta interface es el componente DCE de la comunicación, nos toca establecer el reloj para la sincronización de la interface serial con su extremo.

interface FastEthernet Creamos la interface virtual 1/0.1 a partir de la interface 1/0. 1/0.1 Recordemos que la interface 1/0 es la que está de cara a SW-1. Definimos la encapsulación que va a manejar la interface. Como estamos hablando de VLANs definimos la encapsulación 802.1Q y encapsulation dot1q 2 a continuación definimos la VLAN a la que está asociada esta subinterface. En este caso la VLAN 2 (Usuarios). Recordemos que esta interface es una "troncal". ip address Definimos la dirección IP y la máscara de subred de cada 192.168.1.254 subinterface. Esta dirección IP que le asignamos es la que 255.255.255.0 corresponde con la VLAN 2 (Usuarios) en Medellín. Definimos la sub-interface para manejar la VLAN 3 (Proveedores) interface FastEthernet en calpaulapan y repetimos los mismos pasos anteriores de acuerdo 1/0.2 al direccionamiento seleccionado para la VLAN 3. encapsulation dot1q 3 ip address 192.168.2.62 255.255.255.224 Definimos la sub-interface para manejar la VLAN 4 (Visitantes) en interface FastEthernet Medellín y repetimos los mismos pasos que se hicieron para la 1/0.3 VLAN 2 de acuerdo con el direccionamiento seleccionado para la VLAN 4.

48


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

encapsulation dot1q 4 ip address 192.168.3.62 255.255.255.224 Definimos una ruta estática diciendo como alcanzar la subred ip route 192.168.100.0 192.168.100.0 (VLAN Usuarios Apan) que están en la ciudad de 255.255.255.0 Apan. Aquí recordemos la sintaxis: 192.168.0.6 ip route <red destino> <mascara red destino> <puerta de enlace> ip route Definimos otra ruta estática diciendo como alcanzar la subred 192.168.101.32 192.168.101.32 (VLAN Servidores Apan) que está en la ciudad de 255.255.255.224 Apan. 192.168.0.6 

SW-1 (Swiche - 1, Calpulapan) Tabla 4 Comandos de configuración del router Calpulapan.

Comando

Descripción

Ingresamos a la configuración de la interface Fasth Ethernet 0/1. Esta SWinterface es la que está pegada directamente a ROUTER-MED. Como USUARIOS(config)# esta interface va a transportar datos de todas las VLANs de la ciudad interface fastEthernet de Calpulapan, hay que definirla como una interface de tipo troncal 0/1 para que agregue la correspondiente encapsulación 802.1Q a las tramas Ethernet. SWUSUARIOS(config- Le decimos a la interface Fast Ethernet 0/1 que estará definida como if)# switchport mode una interface de tipo troncal. trunk SWUSUARIOS(config)# Definimos la VLAN 2. vlan 2 SWUSUARIOS(config- Le asignamos un nombre a la VLAN 2. En este caso le asignamos el vlan)# name nombre USUARIOS. USUARIOS SWUSUARIOS(config)# Entramos a la configuración del puerto Fast Ethernet 0/2 del swiche. interface fastEthernet Es en este puerto en donde tenemos conectado el equipo 192.168.1.1. 0/2 49


Instituto Tecnol贸gico Superior del Oriente del Estado de Hidalgo

SWUSUARIOS(config- Definimos que el puerto no es un puerto de "troncal" sino un puerto if)# swicth port mode de acceso. access SWUSUARIOS(config- Le decimos a la interface Fast Ethernet 0/2 que pernece a la VLAN 2 if)# switchport access creada previamente. vlan 2 SWEntramos a la interface Fast Ethernet 0/3 para decirle que pertenece a USUARIOS(config)# la VLAN 2 como se hizo previamente con la interface Fast Ethernet interface fastEthernet 0/2. Esta interface es la que conecta al equipo 192.168.1.2 de la 0/3 topolog铆a. SWUSUARIOS(config)# Definimos en este Swiche la VLAN 3. vlan 3 SWUSUARIOS(config- Definimos el nombre de la VLAN 3 pero no le asignamos ninguna vlan)# name interface, solo la definimos. PROVEEDORES SWUSUARIOS(config)# Definimos la VLAN 4. vlan 4 SWUSUARIOS(configDefinimos el nombre para la VLAN 4. vlan)# name VISITANTES SWEntramos a la configuraci贸n de la interface Fast Ethernet 0/4. Esta USUARIOS(config)# interface es la que conecta el equipo 192.168.3.34 que pertenece a la interface fastEthernet VLAN de visitantes. 0/4 SWUSUARIOS(configif)# swicth port mode access SWLe decimos a la interface que pertenece a la VLAN 4 (la de visitantes). USUARIOS(config-

50


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

if)# switchport access vlan 4 SWEsta interface también tiene un propósito especial: es la que conecta USUARIOS(config)# a SW-1 con SW-2. Como esta interface está interconectando a estos interface fastEthernet dos swiches, esta interface debe configurarse de modo troncal para 0/24 que pueda transportar los datos de las VLANs entre ambos swiches. SWUSUARIOS(config- Definimos la interface de tipo "troncal". El proceso hay que realizarlo if)# switchport mode exactamente igual en la interface Fast Ethernet 0/24 en SW-2.10 trunk

Ilustración 17 Presentación de la segmentación entre las dos empresas a distancia

CONCLUSIONES En esta práctica tuvimos que investigar muchísimo, ver videos, consultar a ingenieros de la institución de ITESA, y hasta que encontramos este ejemplo muy

10

http://www.juanfelipe.net/node/55

51


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

parecido a lo que nuestro catedrático nos pedía, lo volvimos hacer paso a paso, y todo indico que fue completado el objetivo de nuestra práctica. 6/09/2013

PRACTICA 9:

TEMA 1.3 Tecnologías de conmutación LAN (VLAN, VTP), WAN (ATM, MPLS) y 1.4 Enrutamiento. Estático, Dinámico (vectordistancia, estado de enlace).

INTRODUCCION En esta práctica se tocaran los temas de LAN y WA masi como enrutamiento estático y dinámico. Con conceptos y sus ventajas y desventajas.

LAN: a. Almacenar y Enviar (Store and Forward), la trama completa es recibida en los buffers del switch, se hace una comprobación de redundancia cíclica (CRC) para verificar tramas corruptas, si se encuentra un error la trama es descartada (trama corrupta). También son descartadas las tramas pequeñas (runt, menores a 64 bytes), o las tramas grandes (giant, mayores a 1518 bytes). Si la trama no contiene ningún error se obtiene la dirección MAC destino, buscándola en la tabla de filtrado de direcciones, para ser reenviada. Soporta distintas velocidades en los puertos del switch. La latencia del switch es más larga (Latencia = tiempo de la trama más larga + el tiempo de proceso).

52


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

Ilustración 18Informacion que puede ser analizada en la conmutación

Cortar y Enviar (Cut-through), el switch empieza a retransmitir la trama antes de recibirla por completo. Obtiene solo la dirección MAC origen de la trama, esta es buscada en la tabla de filtrado de direcciones, para ser reenviado. No realiza la comprobación de redundancia cíclica, tampoco una verificación de tramas runt ni giant. La latencia del switch es reducida. Es más usado en redes que operan a una misma velocidad. c. Cortar y Enviar Modificado (FragmentFree, Cut-through modificado), en vez de tomar como el cut-through solo la dirección MAC (6 bytes), este toma los primeros 64 bytes. Evita tramas runts (resultado de colisiones), desechándolos. No controla tramas giants.11 VLAN 

Primero debemos entender la definición de LAN:

“Una Lan incluye todos los dispositivos del mismo dominio de difusión.”

“Un dominio de difusión es el conjunto de todos los dispositivos conectados a la Lan.”

Sin Vlan un switch considera que todas sus interfaces están en el mismo dominio de difusión.

11

http://www.mailxmail.com/curso-redes-area-local-conmutadas/tipos-conmutacion-lan

53


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

Con Vlan un switch puede poner alunas interfaces en un dominio de difusión y otras en otro, creando múltiples dominios de difusión.

Estos dominios de difusión se denominan Vlan.

Ilustración 19VLAN

VTP 

Proporciona un mecanismo por el cual los switches de Cisco pueden intercambiar información de las Vlan.

Publica sobre la existencia de las vlan basándose en su id y en su nombre, no en interfaces concretas.

Define un protocolo de mensajes de capa 2 que los sw usan para intercambiar información de configuración de la vlan.

Un switch tiene tres posibles modos: 

Servidor

Cliente

Transparente.

Los switches de cisco no pueden deshabilitar el vtp, la opción más parecida sería utilizar el modo transparente que hace que el switch ignore vtp, solamente reenvía mensajes que le puedan llegar a otros switches 54


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

Modos servidor-cliente

12

El proceso VTP comienza con la creación de la VLAN en un sw en modo servidor.

El servidor vtp distribuye los cambios a través de mensajes vtp enviados sólo por enlaces troncales ISL o 802.1q.

Tanto servidores como clientes VTP procesan los mensajes , actualizan sus bases de datos de configuración VTP y después envían las actualizaciones por sus troncales.

Servidores y clientes deciden si reaccionar a un mensaje y actualizar sus configuraciones, basándose en si el número de revisión de configuración de la bbdd de la vlan aumenta.

Cada vez que un servidor modifica su configuración aumenta en 1 el número actual de revisión.

Este número se envía en los mensajes de publicación.

El proceso completo por el cual todos los switches aprenden la nueva configuración conociendo todos los mismos ids y nombres de vlan se denomina sincronización.

VTP también envía mensajes cada 5 minutos, además cuando surge un nuevo troncal los switches envían inmediatamente un mensaje solicitando información de vlan.12

http://www.slideshare.net/larisariver/savedfiles?s_title=switching-vlans-y-vtp&user_login=riosieiro

55


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

Ilustración 20

Ventajas: Una LAN da la posibilidad de que los PC's compartan entre ellos programas, información, recursos entre otros.

La máquina

conectada (PC)

cambia

continuamente, así que permite que sea innovador este proceso y que se incremente sus recursos y capacidades. Desventajas: Para que ocurra el proceso de intercambiar la información los PC's deben estar cerca geográficamente. Solo pueden conectar PC's o microcomputadoras. 13

http://newfly.wordpress.com/2012/04/12/configuracion-vtp/ en esta página de internet el quipo te recomienda analizarla para que puedas así como nosotros hacer una práctica para demostrar el VPT

13

http://www.angelfire.com/mi2/Redes/ventajas.html

56


Instituto Tecnol贸gico Superior del Oriente del Estado de Hidalgo

Ilustraci贸n 21 VLAN creada por el equipo.

Ilustraci贸n 22 Ejemplo de VTP

57


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

WAM Una red de área amplia, WAN, acrónimo de la expresión en idioma inglés ‘Wide Area Network‘, es un tipo de red de computadoras capaz de cubrir distancias desde unos 100 hasta unos 1000 km, dando el servicio a un país o un continente. Un ejemplo de este tipo de redes sería RedIRIS, Internet o cualquier red en la cual no estén en un mismo edificio todos sus miembros (sobre la distancia hay discusión posible).14

Ilustración 23 WAM

14

http://www.adslfaqs.com.ar/que-es-una-wan/

58


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

Ventajas: Las WAN pueden utilizar un software especializado para incluir mini y microcomputadoras como elementos de red. Las WAN no está limitada a espacio geográfico para establecer comunicación entre PC's o mini o macrocomputadoras. Puede llegar a utilizar enlaces de satélites, fibra óptica, aparatos de rayos infrarrojos y de enlaces Desventajas: Los equipos deben poseer gran capacidad de memoria, si se quiere que el acceso sea rápido. Poca seguridad en las computadoras (infección de virus, eliminación de programas, entre otros). Características de una Wan: 

Posee máquinas dedicadas a la ejecución de programas de usuario (hosts)

Una subred, donde conectan uno o varios hosts.

División entre líneas de transmisión y elementos de conmutación (enrutadores)

Usualmente los routers son computadoras de las subredes que componen la WAN. Topologías Hecha una definición de las redes WAN y los elementos básicos que la forman podemos pasar a analizar las diferentes topologías que ella puede adoptar .Sin embargo, antes de analizar las topologías específicas que se usan para las redes WAN, sería prudente hacer una breve introducción del término topología. El término topología se divide en dos aspectos fundamentales:

Topología Física

Topología Lógica La topología física se refiere a la forma física o patrón que forman los nodos que están conectados a la red, sin especificar el tipo de dispositivo, los métodos de conectividad o las direcciones en dicha red. Está basada en tres formas básicas fundamentales: bus, anillo y estrella.

59


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

Por su parte, la topología lógica describe la manera en que los datos son convertidos a un formato de trama especifico y la manera en que los pulsos eléctricos son transmitidos a través del medio de comunicación, por lo que esta topología está directamente relacionada con la Capa Física y la Capa de Enlace del Modelo OSI vistas en clases anteriores. Las topologías lógicas más populares son Ethernet y Token-Ring, ambas muy usadas en redes LAN. Entre las topologías lógicas usadas para redes WAN tenemos a ATM (Asynchronous Transfer Mode) que es conocido también como estándar ATM. De ATM estaremos hablando más adelante, ya que es necesario explicar otros conceptos antes de llegar a él.

Ilustración 24 ATM

La tecnología ATM comprende un tendido físico (cable coaxial, enlace de microondas, o cable de fibra óptica), elementos de conmutación (switch), concentradores de acceso (HUB), dispositivos de adaptación (routers, codecs, etc), y dispositivos de interfaz (tarjetas de comunicación, cámaras de video, etc). 60


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

El modo más corriente de acceso a ATM es la fibra óptica, un cable de silicio del grosor de un cabello humano, por el cual viaja un rayo láser de alta densidad o un haz infrarrojo, que transmite los bits (ceros o unos). Para transmitir datos o señales de audio o video sobre un cable de fibra óptica, es necesario digitalizar previamente la señal. De eso se encarga un procesador situado en el interior del dispositivo de interfaz, sea una cámara de video, etc.15 MPLS o

MPLS (MultiProtocol Label Switching- Conmutación de etiquetas multiprotocolo).

o

Es un estándar IP de conmutación de paquetes del IETF, que trata de proporcionar algunas de las características de las redes orientadas a conexión a las redes no orientadas a conexión.

1.4 Enrutamiento. Estático, Dinámico (vector-distancia, estado de enlace) Definición: Enrutamiento. Un protocolo de enrutamiento es un conjunto de procesos, algoritmos y mensajes que se usan para intercambiar información de enrutamiento usando las tablas de enrutamiento con la elección de los mejores caminos que realiza el protocolo para poder dirigir o enrutar los paquetes hacia diferentes redes. El propósito de un protocolo de enrutamiento incluye:

15

Descubrir redes remotas.

Mantener la información de enrutamiento actualizada.

www.elo.utfsm.cl/~ipd472/2006/clases/capafisica

61


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

Escoger el mejor camino hacia las redes de destino.

Poder encontrar un mejor camino nuevo si la ruta actual deja de estar disponible.

Su función principal es facilitar el intercambio de información, esto permite compartir información de redes remotas y agregarla automáticamente a la tabla de enrutamiento.

Ilustración 25 Imagen de enrutamiento de una red15

Los componentes de un protocolo de enrutamiento son: 

Estructuras de datos – tablas o bases de datos que se guardan en la memoria RAM

Algoritmos – Conjunto de pasos a seguir para completar una tarea

Tabla 5Cuadro Comparativo entre las Ventajas y Desventajas del Protocolo de Enrutamiento Estático.

Ventajas El procesamiento de la CPU es mínimo. Es más fácil de comprender y mantener en redes pequeñas. Es fácil de configurar.

Desventajas La configuración y el mantenimiento son prolongados. La configuración es propensa a errores, especialmente en redes extensas. Se requiere la intervención del administrador para mantener la información cambiante de la ruta. Se usa para enrutamiento desde y No se adapta bien a las redes en hacia redes de conexión única. crecimiento; el mantenimiento se torna cada vez más complicado. Uso de ruta por defecto, cuando no Requiere un conocimiento completo de hay una mejor coincidencia en la toda la red para una correcta tabla de enrutamiento. implementación.

62


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo Tabla 6 Ventajas y desventajas de enrutamiento dinámico y estático.

Ventajas El administrador tiene menos trabajo en el mantenimiento de la configuración cuando agrega o quita redes. Los protocolos reaccionan automáticamente a los cambios de topología(Es que los routers aprenden automáticamente de las redes remotas y mantienen actualizada su tabla de enrutamiento. Compensando de esta manera los cambios en la topología de la red.). La configuración es menos propensa a errores. Es más escalable, el crecimiento de la red normalmente no representa un problema. 16

Desventajas Se utilizan recursos del router (ciclos de CPU, memoria y ancho de banda del enlace). El administrador requiere más conocimientos para la configuración, verificación y resolución de problemas.

Balanceo de Carga Es la capacidad de un router de distribuir paquetes entre varias rutas de igual costo.

Ilustración 26 Definición de Balanceo de Carga16

16

http://www.slideshare.net/larisariver/savedfiles?s_title=enrutamientodinamico&user_login=TecnologiaTrabajos

63


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

Sistema Autónomo

Un sistema autónomo (AS), conocido también como dominio de enrutamiento, es un conjunto de routers que se encuentran bajo una administración común. Un sistema autónomo está comúnmente compuesto por muchas redes individuales que pertenecen a empresas, escuelas y otras instituciones. Los sistemas autónomos poseen un identificador numérico de 16 bits. Algunos ejemplos típicos son la red interna de una empresa y la red de un proveedor de servicios de Internet. Debido a que Internet se basa en el concepto de sistema autónomo, se requieren dos tipos de protocolos de enrutamiento: protocolos de enrutamiento interior IGP (Interior Gateway Protocol) y exterior EGP (Exterior Gateway Protocol).

Ilustración 27 IGP

Los protocolos internos (IGP, Interior Gateway Protocol) permiten el intercambio de información dentro de un sistema autónomo. Ejemplos de protocolos internos son RIP (Routing Information Protocol), RIPv2 (RIP version 2), IGRP (Internal-Gateway Routing Protocol), EIGRP (Enhanced IGRP), IS-IS (Intermediate System to intermediate System) y OSPF (Open Shortest Path First). Los protocolos externos (EGP, Exterior Gateway Protocol) interconectan sistemas autónomos. Un ejemplo de protocolo de enrutamiento de este

64


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

tipo es el BGP (Border Gateway Protocol, Protocolo de Pasarela de frontera). 

Convergencia

Es el objetivo principal de todos los protocolos de enrutamiento. Cuando un conjunto de routers converge significa que todos sus elementos se han puesto de acuerdo y reflejan la situación real del entorno de red donde se encuentran. La velocidad con la que los protocolos convergen después de un cambio es una buena medida de la eficacia del protocolo de enrutamiento. ¿Por qué importa la Convergencia? La Convergencia ocurre cuando todos los enrutadores tienen la última información. Mientras la red no converge, hay averías; Los paquetes no van a donde deben ir; Agujeros negros (Los paquetes “desaparecen”); Bucles (Los paquetes viajan una y otra vez entre los dos mismos nodos) Ocurre cuando un enlace o un enrutador cambian de estado. 

Distancia Administrativa y Métrica

La métrica es un valor que usan los protocolos de enrutamiento para determinar qué rutas son mejores que otras. La distancia administrativa es una medida de la confianza otorgada a cada fuente de información de enrutamiento Cada protocolo de enrutamiento lleva asociado una distancia administrativa. Los valores más bajos significan una mayor fiabilidad. Un router puede ejecutar varios protocolos de enrutamiento a la vez, obteniendo información de una red por varias fuentes. En estos casos usará la ruta que provenga de la fuente con menor distancia administrativa de los protocolos de enrutamiento.

65


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo Tabla 7 Tabla comparativa de Enrutamiento Estático y Dinámico

Enrutamiento Estático

Enrutamiento Dinámico

Genera carga administrativa y consume No

genera

mucha

carga

tiempo del administrador de red en redes administrativa porque los routers grandes. El administrador debe configurar el aprenden enrutamiento en cada router de la red.

a

enrutarse

de los

demás routers de la red.

El router no comparte su tabla de enrutamiento con los routers vecinos.

El router comparte su tabla de enrutamiento

con

los

routers

vecinos.

Los routers no tienen capacidad de reacción Los routers tienen capacidad de ante un fallo en la red.

reacción ante un fallo en la red.

Diferencias entre Protocolo Vector-Distancia y Protocolo Estado de Enlace

Tabla 8 Tabla comparativa de Dolencias entre protocolos Vector-Distancia y Protocolo Estado de Enlace

Protocolo Vector-Distancia

Protocolo Estado de Enlace

Consume menos memoria y capacidad de Consume más memoria y capacidad de procesamiento del router que el protocolo procesamiento estado de enlace.

del

router

protocolo vector-distancia.

66

que

el


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

Las actualizaciones de las tablas de Las actualizaciones de las tablas de enrutamiento se hacen periódicamente, o enrutamiento son desencadenadas por cuando cambia la topología de la red.

eventos.

Los routers envían toda su tabla de enrutamiento a los routers vecinos.

Los routers envían solo los cambios de sus tablas de enrutamiento a los routers vecinos.

La convergencia de la red depende del La convergencia de la red es más período con que se actualizan las tablas rápida, dado que ante un cambio, éste de enrutamiento.

se anuncia inmediatamente.

10/09/2013

PRÁCTICA 10

INTRODUCCION En esta práctica realizaremos la configuración de 3 VLAN de modo físico. Llevaremos a la práctica los comandos aprendidos en actividades anteriores hechas en Packet Tracer. Una VLAN (Red de área local virtual o LAN virtual) es una red de área local que agrupa un conjunto de equipos de manera lógica y no física. Efectivamente, la comunicación entre los diferentes equipos en una red de área local está regida por la arquitectura física. Gracias a las redes virtuales (VLAN), es posible liberarse de las limitaciones de la arquitectura física (limitaciones geográficas, limitaciones de dirección, etc.), ya que se define una segmentación lógica basada en el agrupamiento de equipos según determinados criterios. 67


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

Objetivo: Que el alumno aplique los conocimientos prácticos y teóricos, que anteriormente adquirió sobre cómo realizar una VLAN, pero esta vez se hará físicamente.

Materiales:    

Cable serial para consola de switch Adaptador USB SW Putty Driver para el puerto COM

DESARROLLO

Código para entrar al switch y crear las vlan así como mostrarlas Switch>enable (entrar a modo administrador) Switch# configure terminal (Entrar a modo de configuración global) Switch (config)# vlan 10 (ID) (crear vlan) Switch(config-vlan)# name Docentes Switch(config-vlan)# exit Switch# (modo administrador)show vlan

Codigo para asignar el puerto que corresponde a la vlan que querramos Switch>enable Switch# configure terminal Switch(config)# interface range FastEthernet0/1-8 (aparto # de puertos) Switch (config-if-range)# switchport mode Access (redefinir Puerto en modo de acceso/Puerto truncal) Switch (config-if-range)# switchport access vlan 10 (a que vlan acceden los pueros) Switch (config-if-range)# end 68


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

Switch# show vlan Asignar IP a las maquinas Se asignaran las ip a cada equipo para poder tener comunicación entre su propia vlan a la que se agrego Este código se utiliza para eliminar las vlan que hemos creado Switch>enable Switch# configure terminal Switch (config)# no vlan 50 Switch (config)#end Switch# show vlan

Conclusión Al realizar esta práctica nos dimos cuenta de que no hay mucha diferencia entre el manejo de packet tracer y la configuración física de un switch ya que se usan los mismos comandos, de la misma forma la configuración de las maquinas no tuvo diferencia ya que se le asignaron las direcciones IP y la máscara de subred como lo realizamos en packet tracer. Para la conexión entre la PC y el switch se usó el cable serial y un adaptador USB. Y para la configuración se utilizó PuTTy que es un emulador de interfaz de switch en donde se indica el puerto, el cual se puede ver en el administrador de equipos. También es necesario que antes de todo descarguemos e instalemos el driver del puerto serial del que vamos a hacer uso, ya que sin este no se puede reconocer el cable serial conectado al switch. Al término de la práctica reafirmamos los conocimientos previos siguiendo con atención los comandos anteriormente ejecutados.

69


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

Unidad 2 TECNOLOGIAS WAN INTRODUCCION La tecnología de redes es utilizada actualmente para ofrecer un servicio veloz y eficiente. Al combinarlas obtenemos mayor beneficio a menor costo y mayor eficacia. Las diferentes tecnologías de redes ofrecen sus ventajas para usuarios de redes WAN. Varían en su velocidad de transferencia y el método de acceso que utilizan. A lo largo de la historia los ordenadores (o las computadoras) nos han ayudado a realizar muchas aplicaciones y trabajos, el hombre no satisfecho con esto, buscó más progreso, logrando implantar comunicaciones entre varias computadoras, o mejor dicho: "implantar Redes en las computadoras"; hoy en día la llamada Internet es dueña de las redes, en cualquier parte del mundo una computadora se comunica, comparte datos, realiza transacciones en segundos, gracias a las redes. En los Bancos, las agencias de alquiler de vehículos, las líneas aéreas, y casi todas las empresas tienen como núcleo principal de la comunicación a una RED .Gracias a la denominada INTERNET, familias, empresas, y personas de todo el mundo, se comunican, rápida y económicamente. Las redes agilizaron en un paso gigante al mundo, porque grandes cantidades de información se trasladan de un sitio a otro sin peligro de extraviarse en el camino En esta unidad vimos los componentes que integran una tecnología WAN usados para construir sistemas que puedan abarcar áreas extensas, se vio que una red WAN

se caracteriza por su capacidad para crecer en tamaño y número de

estaciones conectadas. Adicionalmente, ésta provee suficiente capacidad para la comunicación simultánea entre computadores.También se especificó todos y cada uno de los numerosos dispositivos que son específicos para entornos WAN .Actualmente la mayoría de los países del mundo están conectados a una red que los une. Estas redes son un mar inmenso de información. Los servicios que prestan 70


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

las mismas son prácticamente ilimitados. Desde el traspaso de un archivo de una terminal a otra, hasta el correo electrónico.

Práctica 1: Cuadro comparativo de dispositivos que se relacionan con la red WAN. Nombre

Estándares

Bridge Cisco Aironet 1300 Series Outdoor Access Point/Bridg e

Dispositivo que se comporta de acuerdo al estándar IEEE 802.1D: 802.1D es el estándar de IEEE para bridges MAC (puentes MAC), que incluye bridging (técnica de reenvío de paquetes que usan los switches), el protocolo Spanning Tree y el funcionamient o de redes 802.11, entre otros. También impide que los bucles que se forman cuando los puentes o los interruptores

Características

Interconect a segmentos de red (o divide una red en segmentos) haciendo la transferenci a de datos de una red hacia otra con base en la dirección física de destino de cada paquete.  Conecta segmentos de red formando una sola subred (permite conexión entre equipos sin necesidad de routers).

71

Como funciona

Capa del model o OSI en que trabaja

Un puente funciona en la capa de enlace de datos; esto quiere decir que funciona con las direcciones físicas de los equipos. En realidad, el puente, está conectado a varias redes del área local, denominadas segmentos. El puente crea una tabla de correspondenci a entre las direcciones de los equipos y los segmentos a los que pertenecen, y “escucha” los datos que circulan por los segmentos

Opera en la capa 2 (nivel de enlace de datos) del modelo OSI.

Símbolo


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

están interconectado s a través de varias rutas. El algoritmo BPDU logra mediante el intercambio de mensajes con otros switches para detectar bucles y, a continuación, elimina el bucle por el cierre de puente seleccionado interfaces. Este algoritmo garantiza que hay una y sólo una ruta activa entre dos dispositivos de red. Las VLANs (redes virtuales) no son parte de 802.1D, sino de IEEE 802.1Q

Funciona a través de una tabla de direcciones MAC detectadas en cada segmento al que está conectado.  Permite aislar tráfico entre segmentos de red.  No hay limitación conceptual para el número de puentes en una red.  Se utilizan en redes de área local.

IEEE 802.3u, 802.11g, 802.11b, 802.11a, versión 802.11n

72


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

Nombre

Estándare s

Características

Hub/ Repetido r Cisco 1538M 10/100

IEEE 802.3

Permiten incrementar la longitud de la red  Operan con cualquier tipo de protocolo El ancho de banda del medio está compartido por todas las estaciones independientement e de la sección de la red en la que estén.

73

Como funciona

Capa del modelo OSI en que trabaja

El Repetidor funciona tomando la señal que circula por el medio físico y la propagan por el resto de medios físicos que interconecta n sin efectuar ningún tipo de traducción o interpretació n de dicha señal o dicho de otro modo: dos cables unidos por un repetidor se ven como un mismo cable.

Opera solament e sobre la capa 1 (física) del modelo OSI

Símbolo


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

Nombre

Estándares

Características

Punto de Acceso Inalambr ico Cisco AP 541N Wireless Access Point

Un punto de acceso debe cumplir con los estándares de red inalámbrica IEEE802.11 a, IEEE 802.11b o IEEE 802.11g.

Permiten la conexión de dispositivo s inalámbric os a la WLAN. Cuenta con soporte para redes basadas en alambre (LAN) que tienen un puerto RJ45 que permite conectars e con Switch inalámbric o y formar grandes redes entre dispositivo s convencio nales e inalámbric os. La tecnología de comunicac ión con que cuentan

74

Como funciona

Capa del model o OSI en que trabaja

1) El Access Point se encuentr a conectad o en una red local inalámbri ca (WLAN). 2) Los dispositiv os inalámbri cos externos le envían la petición de acceso a los recursos de red(Inter net, EMail, impresió n, chat, etc.). 3) El Access Point se encarga de determin ar en base a su configura ción, que dispositiv os están autorizad os a

Opera solamen te sobre la capa 1 (física) y2 (enlace de datos) del modelo OSI

Símbolo


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

Nombre Firewall ZoneAlar m

es a base de ondas de radio, capaces de traspasar muros, sin embargo entre cada obstáculo esta señal pierde fuerza y se reduce esta cobertura. Puede tener otros servicios integrados como expansor de rango y ampliar la cobertura de red.

acceder a la red y cuáles no.

Características

Como funciona

Capa OSI

Un firewall puede ayudar a impedir que hackers o software malintencionado (como gusanos) obtengan acceso al equipo a través de una red o de Internet

En Firewall funciona, en principio, denegando cualquier tráfico que se produzca cerrando todos los puertos de nuestro PC.

CAPA DE RED

Un firewall también puede ayudar a impedir que el equipo envíe software malintencionado a otros equipos. 75

IMAGEN


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

Un firewall crea una barrera entre Internet y el equipo, igual que la barrera física que constituiría una pared de ladrillos

Nombre

HUB

Cisco Mod. 2505

U n firewall no es lo mismo que un programa antivirus. Para ayudar a proteger su equipo, necesita tanto un firewall como un programa antivirus y antimalware. Estándares Características

IEEE 802.3 (10BASET) 10 / 100 Mbps Se utilizan en todo tipo de redes basadas en cable en escuelas, hospitales, hogares, IEEE 802.3u (10BASETX ) 100 Mbps Alta velocidad, soporta cableado de hasta

Permiten concentrar todas las estaciones de trabajo (equipos clientes) También pueden gestionar los recursos compartidos hacia los equipos clientes

Como funciona

El hub recibe datos procedentes de una computadora, los transmite a los demás interconectar las computadoras de un a red local. Hay hubs con 8, 16, 24 y 32 puertos. retransmite los paquetes que recibe desde cualquiera de ellos a todos los demás.,

Cuentan con varios puertos RJ45 integrados, desde 4, 8, 16 y hasta 32.

76

Cap a OSI Cap a fisca

IMAGEN


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

100 m, para cable UTP, soporta Half Duplex (envía ó recibe datos, una acción a la vez

Son necesarios para crear las redes tipo estrella (todas las conexiones de las computadoras se concentran en un solo dispositivo). Permiten la repetición de la señal y son compatibles con la mayoría de los sistemas operativos de red. Tienen una función en la cuál pueden ser interconectado s entre sí, pudiéndose conectar a otros Hub´s y permitir la salida de datos (conexión en cascada), por medio del último puerto RJ45

77


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

8/10/2013

Práctica 2: Configuración de un router pero en packet tracer INTRODUCCION Configurar un router, al principio, parece una tarea complicada. Con el paso del tiempo, aprendiendo los comandos, sus funciones y configurando, nos vamos a dar cuenta que no lo es para nada, todo lo contrario, termina siendo un proceso simple. Una forma de empezar a comprender cómo funciona Internet es configurando un router. Este también es una de las habilidades más importantes y buscadas por los empleadores. Los routers son dispositivos complejos que pueden tener una amplia variedad de configuraciones posibles. Al igual que el archivo de configuración del router, que tiene distintas partes, el proceso de configuración del router también tiene distintas partes. Los

routers

tienen

varios

Modos

y

Submodos

de

configuración.

Modo Exec Usuario: Este modo solo permite ver información limitada de la configuración

del

router

y

no

permite

modificación

alguna

de

ésta.

Modo Exec Privilegiado: Este modo permite ver en detalle la configuración del router para hacer diagnósticos y pruebas. También permite trabajar con los archivos

78


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

de

configuración

del

router

(Flash

-

NVRAM).

Modo de Configuración Global: Este modo permite la configuración básica de router y permite el acceso a submodos de configuración específicos.

DESARROLLO Para realizar esta práctica en Packet Tracer se llevaron a cabo los siguientes pasos: 1. Identificar la Información de la dirección IP. Revise todas las direcciones IP para cada interfaz.

Ilustración 28 Direcciones IP

2. Configurar el router a través de la conexión de consola. Entre al modo privilegiado

79


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

3. Entrar al modo de configuración global.

Cambiar el nombre de host. Le pondremos como nombre LAB_A

4. Contraseñas. Configure enable secret como class

5. Configurar la línea de consola 0. Configure la línea de consola con login y la contraseña cisco

80


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

6. Configurar Fastethernet 0/0. Configuramos el puerto fastethernet 0/0 del router con la dirección ip 192.5.5.1 y una máscara de subred 255.255.255.0 Antes salimos del nodo de línea.

7. Configurar Fastethernet 1/0. Configuramos el puerto fastethernet 1/0 del router con la dirección ip 205.7.5.1 y una máscara de subred 255.255.255.0

8. Configurar Serial 2/0. Configure el puerto serial 2/0 del router con La direccion ip 201.100.11.1 y una máscara de subred 255.255.255.0

81


Instituto Tecnol贸gico Superior del Oriente del Estado de Hidalgo

9. Configurar el protocolo de enrutamiento y las redes asociadas. Una vez que terminamos de asignar las direcciones IP a la interfaz del router, seleccionamos RIP como el protocolo de enrutamiento. Asignamos las redes 192.5.5.0, 205.7.5.1, 201.100.11.1 a este protocolo. Antes salimos del modo de interfaz.

10. Configurar la tabla de ip host lookup

82


Instituto Tecnol贸gico Superior del Oriente del Estado de Hidalgo

11. Verificar

la

configuraci贸n

83

actual


Instituto Tecnol贸gico Superior del Oriente del Estado de Hidalgo

84


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

12. Por ultimo hacemos esto con cada router que agregamos. En la topología que hicimos solo utilizamos 3 router.

Ilustración 29 VIsualizacion en packet tracer

En la cual se comunican los host, debido a que utilizamos el router rip.17

CONCLUSION En esta práctica aprendimos que necesitamos una previa revisión para el conocimiento del router y así poder realizar una configuración de forma adecuada. La topología nos permitió configurar 3 router con sus respectivos Switches y host, todo esto con el fin de que haya comunicación entre los host y los Routers.

17

www.educarm.es/.../Configuracion%20router%20cisc 85


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

3/10/2013

Practica 3: Configuración de un Router. INTRODUCCION Una forma de empezar a comprender cómo funciona Internet es configurando un router. Este también es uno de los temas principales del examen CCNA, y es una de las habilidades más importantes y buscadas por los empleadores. Los routers son dispositivos complejos que pueden tener una amplia variedad de configuraciones posibles. En esta práctica, se realizara la configuración de un router. Es un trabajo que realizará una y otra vez. La práctica en la que se utilizan simulaciones y routers verdaderos es la única forma de aprender esta habilidad, que es de suma importancia. Aunque la configuración real es relativamente sencilla, el propósito de repetir este ejercicio tantas veces es que pueda realizarlo naturalmente.

Materiales: 

18

Computadora o Lap top (con 2 o 3 gb en RAM, xp, w7 o w8)

CISCO NETWORKING ACADEMY PROGRAM

86

18


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

Material didáctico del cursos de Cisco Networking academy programa

Objetivo: En esta práctica de laboratorio, deberá configurar individualmente uno de los cinco routers del laboratorio mediante la interfaz de línea de comando, sin utilizar notas, solamente con la topología de red. Podrá usar la función de ayuda del router y el diagrama del router que aparece anteriormente. Su objetivo será configurar el router tan rápidamente como sea posible, sin cometer errores. También deberá configurar los parámetros IP para una de las estaciones de trabajo Ethernet conectadas

DESARROLLO

87


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo Ilustración 30 Se muestra lo que en general se requiere en la práctica.

Ilustración 31 Identificar la información de la dirección IP. Es importante revise todas las direcciones IP para cada interfaz.

88


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

Ilustración 32 Configurar el router a través de la conexión de consola. Entre al modo privilegiado, por lo tanto teclee enable seguido de enter.

Ilustración 33 Entrar al modo de configuración global, teclear en en Hyper Terminal <configure terminal> y dar enter.

89


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

Ilustración 34 Configuré el nombre del Host del router como LAB_A tal como se muestra en la imagen y seguido de un enter.

Ilustración 35 Configure contraseñas colocando en la terminal <enable secret calss>.

90


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

Ilustración 36 Configuré la líne de consola con login y la contraseña cisco. 1.- Coloque<line console 0> de enter, 2.teclee <login> de enter. 3.- y por ultimo escriba en la terminal <password cisco de igual manera seguido de un enter>.

Ilustración 37 Configurar ethernet 0, Configuré el puerto ethernet 0 del router con la dirección ip 192.5.5.1 y una mascara de subred que no permita subredes en este caso nosostors colocaremos la 255.255.255.0, todo con un enter.

91


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

Ilustración 38 Configurar ethernet 1, configure el puerto ethernet 1 del router con la direccion ip 205.7.5.1 y una máscara de 255.255.255.0 que no permita subredes.

Ilustración 39Confirar el puerto serial 0 del router con la dirección IP 201.100.11.1 y una máscara 255.255.255.0 tal y como se muestra en la imagen.

92


Instituto Tecnolรณgico Superior del Oriente del Estado de Hidalgo

NOTA: En las imรกgenes anteriores se coloca al final el comando no shutdown esto es para guardar los cambios en la configuraciรณn.

Ilustraciรณn 40 Configurar el protocolo de enrutamiento y las redes asociadas

Ilustraciรณn 41 Configurar la tabla de ip host loockup

93


Instituto Tecnol贸gico Superior del Oriente del Estado de Hidalgo

Ilustraci贸n 42 Coloca show run para terminar tu practica de configurar un router.

Ilustraci贸n 43 Te mostrara al finalizar un mensaje como este.

94


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

CONCLUSIONES

Al realizar esta práctica aprendimos a como configurar un router desde comandos de igual manera la funcionalidad de cada uno, así cumpliendo con el objetivo de nuestra práctica de manera satisfactoria.

95


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

PRACTICA 4: INVESTIGACION DE ESTANDARES Y DISPOSITIVOS QUE INTERVIENEN EN UNA WAN INTRODUCCION Las WAN utilizan el enfoque de división en capas del modelo de referencia OSI para el encapsulamiento, al igual que las LAN, pero el enfoque se centra principalmente en la capa física y de enlace de datos. Los estándares WAN normalmente describen los métodos de entrega de la capa física y los requisitos de la capa de enlace de datos, incluyendo direccionamiento, control de flujo y encapsulamiento. Estándares

Los protocolos de la capa física de las WAN describen cómo proporcionar conexiones eléctricas, mecánicas, operacionales y funcionales para los servicios WAN. La mayoría de las WAN requieren una interconexión proporcionada por el proveedor de servicios de comunicaciones (como un RBOC), una portadora alternativa (como un proveedor de servicios de Internet) o una entidad de administración postal, de telégrafos y teléfonos (PTT). La capa física de la WAN también describe la interfaz entre el DTE y el DCE. Normalmente el DCE es el proveedor del servicio, mientras que el DTE es el dispositivo conectado, como se indica en la figura.

96


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

Varios estándares de la capa física definen las normas que rigen la interfaz entre el DTE y el DCE. 

EIA/TIA-232: Estándar de la interfaz de la capa física, desarrollado por EIA y TIA, que soporta circuitos no balanceados a velocidades de señal de hasta 64 kbps. Se asemeja bastante a la especificación V.24. Su antiguo nombre era RS-232. Este estándar se utiliza desde hace varios años.

EIA/TIA-449: Interfaz de la capa física de uso generalizado, desarrollada por EIA y TIA. Esencialmente, es una versión más veloz (hasta 2 Mbps) de EIA/TIA-232, que admite tendidos de cable más extensos.

EIA/TIA-612/613: Estándar que describe la Interfaz serial de alta velocidad (HSSI), que suministra acceso a servicios a velocidades de T3 (45 Mbps), E3 (34 Mbps) y red óptica síncrona (SONET) STS-1 (51,84 Mbps). La velocidad real de la interfaz depende de la DSU externa y del tipo de servicio al que está conectada.

V.24: Estándar de UIT-T para una interfaz de la capa física entre el DTE y el DCE.

V.35: Estándar de UIT-T que describe un protocolo de la capa física, síncrono, que se utiliza para las comunicaciones entre un dispositivo de acceso de red y una red de paquetes. V.35 es el estándar de uso más generalizado los Estados Unidos y en Europa, y se recomienda para velocidades de hasta 48 kbps.

X.21: Estándar de UIT-T para la comunicación serial a través de líneas digitales síncronas. El protocolo X.21 se utiliza principalmente en Europa y Japón.

G.703: Especificación mecánica y eléctrica de UIT-T para conexiones entre el equipo de la compañía telefónica y el DTE que utiliza conectores BNC (British Naval Conector) y que opera a velocidades de datos E1.

97


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

EIA-530: Dos implementaciones eléctricas de EIA/TIA-449: RS-422 (para transmisión balanceada) y RS-423 (para transmisión no balanceada).19

Ilustración 44 Capa física de con es un WAM20

Dispositivos WAN Las WAN utilizan varios tipos de dispositivos, incluyendo los siguientes: Routers, que ofrecen varios servicios, entre ellos puertos de interfaz LAN y WAN. Switches WAN, que se conectan al ancho de banda de las WAN para la comunicación de voz, datos y vídeo. Módems, que hacen interfaz con los servicios de grado de voz. Los módems incluyen los dispositivos CSU/ DSU y TA/NT1 que hacen interfaz con los servicios RDSI.

19

20

Curso Cisco http://www.une.edu.ve/~iramirez/telecom2/WAN/WAN/wan-14.htm

98


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

Servidores de comunicación, que concentran las comunicaciones de usuarios de discado entrante y discado saliente. 

Routers

Switches WAN

Modem

ROUTERS Los routers son dispositivos que implementan servicios de red. Proporcionan interfaces para una amplia gama de enlaces y subredes, con una gran variedad de velocidades. Los routers son dispositivos de red activos e inteligentes y por lo tanto pueden participar en la administración de una red. Los routers administran las redes suministrando un control dinámico sobre los recursos y soportando las tareas y los objetivos para las redes. Estos objetivos son conectividad, desempeño confiable, control de administración y flexibilidad. SWITCHES Un switch WAN es un dispositivo de networking multipuerto, que normalmente conmuta tráfico, como Frame Relay, X.25 y el servicio de datos multimegabit conmutado (SMDS). Los switches WAN normalmente operan en la capa de enlace de datos del modelo de referencia OSI. La figura ilustra dos routers en extremos remotos de una WAN, conectados a través de switches WAN. En este ejemplo, los switches filtran, envían e inundan tramas basándose en la dirección destino de cada trama.

99


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

Ilustración 45 Switch en red wan

MÓDEMS Un módem es un dispositivo que interpreta señales digitales y analógicas modulando y de modulando la señal, permitiendo que los datos se transmitan a través de líneas telefónicas de grado de voz. En el origen, las señales digitales se convierten a una forma adecuada para su transmisión a través de las instalaciones de comunicación analógica. En el destino, estas señales analógicas se devuelven a su forma digital. La figura ilustra una conexión de módem a módem simple a través de una WAN.

100


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

Ilustración 46 Modem

MÓDEMS Un adaptador de terminal (TA) RDSI es un dispositivo que se utiliza para realizar las conexiones de la interfaz de acceso básico (BRI) RDSI a otras interfaces.

Ilustración 47Modems

SERVIDORES DE CONMUNICACIÓN

101


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

Servidores de comunicación, que concentran las comunicaciones de usuarios de discado entrante y discado saliente.

Ilustración 48 Servidor21

CONCLUSIONES: El equipo comprendió el tema a tratar de manera eficiente y con calidad por lo tanto llegamos a la conclusión que los estándares en una red WAN se extiende sobre un área geográfica amplia, a veces un país o un continente; contiene una colección de máquinas dedicadas a ejecutar programas de usuario ( aplicaciones ), estas máquinas se llaman Hosts. Los hosts están conectados por una subred de comunicación. El trabajo de una subred es conducir mensajes de un host a otro. La separación entre los aspectos exclusivamente de comunicación de la y los aspectos de aplicación ( hosts ), simplifica enormemente el diseño total de la red.

21

www.slideshare.net/jarroyo/redes-wan-

102


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

PRÁCTICA 4: Planes de Prevención y Recuperación de Desastres (PPRyD) en Redes WLAN.

INTRODUCCION En este artículo se toca el punto de cómo crear estrategias para la prevención de desastres naturales que afecten las redes WLAN, de tal manera que se lleva un METODO que para la elaboración e implementación de un PPRyD, de cualquier tipo se acostumbra seguir una metodología consistente en los siguientes pasos:

Levantamiento de datos:

Diagnóstico de riesgos y seguridad

Análisis de Impacto

Guía Prototipo

Desarrollo del PPR y D

Definir la declaración de desastre

Establecer Responsables

Pruebas y mejoras

Iniciar Plan de Prevención. El ideal de un PPyRD

Y asimismo se trataran puntos importantes a denotar.

103


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

Este articulo nos habla de los desastres informáticos y de telecomunicaciones que ocurren y que su costo de reparación es muy elevado, que hay fenómenos naturales ante los cuales no podemos hacer nada para evitarlos, por ejemplo los terremotos, las inundaciones, etc. Es por eso que en este artículo nos muestran un método para la recuperación de estas. En la actualidad las redes inalámbricas son muy utilizadas en la actualidad ya que sus características y bajo costo de instalación las hacen más llamativas para todo tipo de organizaciones. Nos dice también que en México es muy poco utilizada la cultura de prevención y recuperación, ya que no todas las organizaciones están preparadas con un respaldo para poder recuperarlo en cualquier tipo de situación, ya sea grande o pequeña. Al no tener esta cultura, las pérdidas de las empresas u organizaciones puede ser de grandes cantidades de dinero, y pueden llegar a millones de dólares. Metodo. El método que nos muestra para la elaboración e implementación de un PPRyD consta de 9 pasos: 1. Levantamiento de datos. 2. Identificación de todas las posibles fuentes de desastres. 3. Análisis de impacto. Cuantificar en costo monetario. 4. Los responsables realizan una guía del prototipo para hacer el documento final. 5. Desarrollo del PPRyD con la ayuda de la guía elaborada anteriormente. 6. Definir la declaración del desastre. Momento en el que se deben iniciar las actividades. 7. Establecer responsables. 8. Pruebas y mejoras. Se hacen simulacros necesarios para verificar su efectividad.

104


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

9. Iniciar plan.

Lo que se trata con el PPyRD es prevenir los desastres naturales en las redes WLAN lo cual es prácticamente imposible ya que no se pueden saber con exactitud cuándo van a ocurrir y la magnitud del fenómenos que va a golpear a lugar. Por lo tanto a causas de estos desastres naturales afectan la infraestructura donde se encuentran implementadas esas redes, ya sea de sistemas informáticos o bien de telecomunicaciones. En el caso de sistemas informáticos y las redes WLAN, existen aún mayor nivel de desastre ya que los desastres pueden destruir la parte de información del sistema. Una red WLAN está formada por: Servidor: Para cumplir funciones, como mandar un correo, acceso a Internet etc. Punto de Accesos (‘AP): Son los dispositivos de transmisión y recepción de crear redes inalámbricas. Computadoras con tarjeta inalámbrica: Es el componente de la computadora para poderse conectar al ‘AP. Dispositivos móviles: Estos nuevos dispositivos tienen la capacidad de conectarse a las WLAN. Los servicios que proporciona una WLAN dentro de los cuales se pueden incluir: Servicios informáticos y Servicios de internet, algunos ejemplos son el servicio de correo, servicio educativo, videoconferencias, etc. Los componentes más importantes de una WLAN, para su funcionamiento son los Access Point o Antenas 802.11 y los servidores.

105


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

Otro sistema importante es el de energía eléctrica, hay que considerar que si llega haber algún fallo en el servicio de energía eléctrica hay que tener un plan de resguardo como es el tener un sistema auxiliar de energía eléctrica que funcione el tiempo en que el servicio de luz este indisponible. Otra de las cosas importantes es la seguridad en las redes WLAN, esto es para evitar el robo de información, de identidades, evitar ataques de virus. Un ejemplo de una herramienta que es usualmente usada en empresas es Air Defense. Un tema importante pero que se olvida, es el robo de dispositivos físicos, los cuales son provocados usualmente por ex trabajadores de la empresa, o por gente que actualmente trabaja en la misma. Algunas estrategias para prevenir estas anomalías son: El uso de sistemas de vigilancia, Sistemas de entrada automáticos por medio de tarjetas magnéticas o sistema de acceso biométrico. También el tema de respaldos dentro de una empresa es importante, ya que si llega a suceder algún desastre imprevisto en el lugar donde se encuentra el servidor y llegase a dañarse, los datos se perderían, y esto causaría la perdida de datos de la empresa y traduciendo esto en términos monetarios perdería mucho dinero. Por lo que se recomienda hacer respaldo de la información en otro servidor, que se encuentre en una ubicación diferente a la del servidor central. Una opción actual son los Data Center.

Evalúa a la empresa respecto q su preparación y recursos

que y tiene para

enfrentar una contingencia y por si fuera poco también se pueden añadir algunos otros dispositivos que fueran necesarios respecto al plan de contingencia ,el formato que se presenta se puede particularizar de manera que pueda enfrentar el riesgo q se suceda. También se tiene un calendario que se ajusta de acuerdo al tamaño de la empresa y sus altercados que puedan venir, es necesario llevar acabo un diagrama SWOT en donde enumera los riesgos y oportunidades que pueda 106


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

presentar suponiendo que una empresa está ubicada en las afueras de la ciudad es más probable que le venga una inundación o que algún fenómeno climatológico le ocasione un gran fallo, que permaneciendo un algún lugar donde este mejor resguardado En este artículo también nos brinda algunas recomendaciones para llevar acabo: 1. Tener un inventario

actualizado

de los recursos de cómputo

y

telecomunicaciones. Esto es para reponer lo ya desgastado en el caso que se requiera por no ser ya muy eficiente o tener fallas técnicas muy continuamente o por pérdida total en caso de que no se recupera nada en lo absoluto. 2. Tener perfiles de puestos técnicos .Esto es en caso de suplir a los principales ,se tenga como segunda opción aquel que cubra con los requisitos y que sea un candidato encargado del puesto que se requiera sin ser extremista y sin verse muy apresurado en la contratación de personal. 3. Elaborar planes de mediano y largo plazo para mantenimiento y actualización de los recursos. Esto es que todo lo que se adquiera en algún momento se le dé un mantenimiento ,como la reparación de alguna pieza ,el cambio si es que sufre algún desgaste ,cambiarlo de lugar en caso de que se tenga un espacio reducido esto ayudara a tener una mejor ubicación del mismo ,actualización tanto puede ser que el sistema ya sea un poco obsoleta como así el cambio en cuanto a todo el recurso ya que continuamente se tienen mejores recursos que nos pueden ayudar hacer más eficiente nuestro trabajo.

Existen continuamente muchas razones para administrar redes de computadora para cubrir de forma continua las tareas que se lleven a cabo haciendo uso de

107


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

recientes tecnologías de seguridad informática, cubriendo y elaborando planes de recuperación y de monitoreo .22

CONCLUSIONES El equipo llego a la conclusión que sobre este tema no teníamos conocimiento que existiría algo así para planear estrategias de prevención de desastres naturales y que puedan afectar a las redes WAN, por lo tanto es importante puntualizar que este plan no desaparece el nivel de riesgo, solo previene ya que es imposible erradicar el nivel de peligro que se pueda presentar en dichos escenarios naturales catastróficos.

22

RISCE Revista Internacional de Sistemas Computacionales y Electrónicos 108


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

PRÁCTICA 5: INVESTIGACION DE ANALISIS Y DISEÑO DE UNA RED WAN INTRODUCCION En esta investigación trata los temas de análisis y diseño de una red WAN, en el Análisis se avoca a las los puntos de requerimientos de necesidades en cuanto aplicaciones y dispositivos, y una vez identificado realiza una serie de planeaciones para poder ver la mejor manera de solucionar esos requerimientos. En cuando al diseño de redes WAN las discusiones siguientes describen varias áreas que se deben analizar cuidadosamente al planificar una implementación WAN. Los pasos que se describen aquí pueden llevar a mejorar el costo y desempeño de la WAN. Las empresas pueden mejorar constantemente sus WAN incorporando estos pasos al proceso de planificación.

Análisis de Redes

El análisis de redes se enfoca en los requerimientos de los usuarios, de sus aplicaciones y dispositivos. También se enfoca en entender el comportamiento de la red bajo diferentes escenarios. El análisis de redes también define, determina y describe las relaciones existen entre el conjunto de usuarios de la red, las aplicaciones y dispositivos de red. Durante el proceso de análisis encontraremos el camino para tomar las correctas decisiones cuando nos encontremos en las etapas de

arquitectura,

diseño

e

implementación

de

la

red.

En el análisis de redes examinamos también el estado de la red existente, incluyendo los problemas que podría tener, creamos una descripción de las tareas de que deberán atenderse, desarrollamos los requerimientos y flujos de tráfic , así 109


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

como también el mapeo de usuarios, aplicaciones y dispositivos, de esta manera recopilamos información para las etapas de arquitectura y diseño.

Análisis de los requerimientos de usuario

La especificación de requerimientos de cualquier servicio o producto no es una ciencia exacta. Pero un análisis formal del proceso incrementará las probabilidades de acierto en las siguientes etapas de diseño e implementación. Los requerimientos de usuario puede ser expresado en terminado de servicios requeridos en la red, el volumen de tráfico de red que será manejado, capacidad de almacenamiento requerido, niveles de servicio requerido. No es suficiente preguntar al cliente que es lo que quiere ya que podrían estar dudosos de lo que su red en el futuro requerirá y podrían tener solo una vaga idea de lo que puede o no lograrse desde un punto de vista tecnológico. Conversar con el personal de todos los niveles en la organización ayudara a ver todo el panorama completo y asegurar que los requerimientos sean especificados.

Los servicios requeridos de seguro incluirán una red básica de servicios tal como compartir archivos, autenticación para el uso de impresoras en red. Correo electrónico y acceso a internet son los primero en la lista y tendrán implicaciones en el tráfico y seguridad de la red. Otros servicios podrían ser requeridos, como aplicaciones de trabajo en red, video conferencias. Estos requerimientos inevitablemente tienen gran impacto en los requerimientos de ancho de banda.

Una vez que la lista de servicios requeridos ha sido creada, será necesario determinar cuántos usuarios normalmente usuraran estos servicios en cualquier momento dado y que tanta será la demanda, Esta información puede ser obtenida con una estimación del tráfico que fluye en diferentes partes de la red a diferentes 110


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

horas del día. El número y tipos de transacciones de negocio que son realizadas cada día por ejemplo que tan seguido los datos existentes son modificados o leídos.

Finalmente decir que el rendimiento puede tener un significado diferente para cada persona en particular. Los usuarios tienen expectativas de acerca de los resultados finales y el tipo de tecnología cualquiera que sea ésta puede afectar las expectativas sobre todo en momentos de gran demanda donde podrían darse circunstancias adversas que son inevitables y vienen de tiempo en tiempo. es una buena política educar a los usuarios que tengan una expectativa razonable y realista en vez de hacer promesas que no podamos mantener o llevar a cabo sin el equipo y capacidad necesaria

Especificación de los requerimientos

La especificación de requerimientos es un documento con los requerimientos de la red pero con alto detalle, incluyendo todos los servicios y los niveles mínimos de rendimiento que debe cumplir. La especificación de requerimientos no especifica exactamente como será implementada la funcionalidad requerida, sino simplemente provee un conjunto de criterios que la red propuesta debe cumplir describiendo las limitaciones de costo y restricciones de tiempo, este documento es la salida de la etapa de análisis de requerimientos y representa un hito significativo en el proyecto. La

especificación

de

requisitos

debe

incluir

Estimaciones sobre los servicios y tráfico de red

Despliegue de equipos y software de usuarios finales.

Aplicaciones de red.

Capacidad de almacenamiento de datos en la red. 111

las

siguientes

secciones.


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo 

Seguridad de la red.

Procedimientos de recuperación y respaldo de datos.

Apoyo de soporte y mantenimiento.

Programación para entrenamiento de usuarios.

Limitaciones de presupuesto.

REQUISITOS DEL DISEÑO WAN Algunos tipos de tráfico de WAN contienen distinta tolerancia a la latencia, fluctuación de fase y requerimientos de ancho de banda. Tabla 9Datos para requerimientos WAN TRAFICO

LATENCIA

FLUCTUACION DE FASE

ANCHO DE BANDA

Voz

Baja

Baja

Medio

Medio

Medio

Medio

Mensajería (e-mail)

alta

alta

alta

Transferencia de archivos

Alta

Alta

Alta

Datos en lote

Alta

Alta

Alta

Administración de red

Alta

Alta

Baja

videoconferencia

baja

baja

alta

Datos de transacción (ejemplo SNA).

El diseño e implementación de las WAN tienen dos objetivos primarios:

112


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

Disponibilidad de aplicaciones: Las redes transportan información de aplicaciones entre computadores. Si las aplicaciones no están disponibles para los usuarios de la red, la red no está cumpliendo su función. Costo total de propiedad: El presupuesto de los departamentos de Sistemas de Información a menudo alcanzan los millones de dólares. A medida que las empresas aumentan el uso de los datos electrónicos para administrar las actividades empresariales, los costos asociados con los recursos informáticos seguirán creciendo. Una WAN bien diseñada puede ayudar a equilibrar estos objetivos. Cuando se implementa correctamente, la infraestructura de la WAN puede optimizar la disponibilidad de las aplicaciones y permitir el uso económico de los recursos de red existentes. En general, las necesidades de diseño de la WAN deben tener en cuenta tres factores generales: 

Variables de entorno: Las variables de entorno incluyen la ubicación de

hosts, servidores, terminales y otros nodos finales, el tráfico proyectado para en el entorno y los costos proyectados de la entrega de diferentes niveles de servicio. 

Límites de desempeño: Los límites de desempeño consisten en la

confiabilidad de la red, el rendimiento de tráfico, y las velocidades de computación host/cliente (por ejemplo, tarjetas de interfaz de red y velocidades de acceso del disco duro). 

Variables de networking: Las variables de networking incluyen la topología

de la red, capacidades de línea y tráfico de paquetes. OTROS REQUISITOS DEL DISEÑO WAN 

La velocidad de transmisión de datos en una WAN (ancho de banda) es mucho menos a 100 Mbps, que es común en una LAN.

113


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

Las conexiones entre los routers y la red del proveedor del servicio son seriales.

Los costos de provisión de enlace son el elemento más caro de las WAN y el diseño debe buscar proveer un máximo de ancho de banda a un costo aceptable.

Las tecnologías WAN funcionan en las tres capas inferiores del modelo de referencia OSI.

Los routers determinan el destino de los datos a partir de los encabezados de capa de red y transfieren los paquetes a la conexión de enlace de datos indicada para su envío en la conexión física.

La caracterización del tráfico de red es fundamental para la planificación exitosa de las WAN, pero pocos planificadores ejecutan correctamente esta tarea clave, si es que lo hacen en absoluto. El objetivo general del diseño WAN es minimizar el costo basándose en estos elementos, proporcionando servicios que no comprometan los requisitos de disponibilidad establecidos. El primer paso en el proceso de diseño es comprender los requisitos de la empresa; este tema se analiza en las secciones siguientes. Los requisitos de la WAN deben reflejar los objetivos, características, procesos empresariales y políticas de la empresa en la que opera.

ASPECTOS DE LA INTEGRACION DE REDES WAN

Dentro de las redes WAN hay que considerar ciertos aspectos que son importantes para la integración de la red misma. En ellos encontramos los siguientes: Diseño del CPD, del backbone y del acceso:

114


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

Redundancia de todos los elementos críticos del sistema, balanceo de carga de servicios y elementos de red, seguridad de acceso a las aplicaciones. Servicios avanzados: Definición de VLAN, conmutación de nivel 3 y 4, calidad de servicio para tráfico de aplicaciones críticas o multimedia, balanceo de carga entre enlaces, gestión de tráfico. Diseño de la red WAN: Selección de la tecnología RDSI, ADSL, Frame Relay, ATM, VPN. Selección de los mejores proveedores para cada necesidad. Las tecnologías WAN funcionan en las tres capas inferiores del modelo de referencia OSI. Los routers determinan el destino de los datos a partir de los encabezados de capa de red y transfieren los paquetes a la conexión de enlace de datos indicada para su envío en la conexión física. Integración de VoIP en redes WAN: Selección del Gateway, definición del plan de direccionamiento, implementación de sistemas de backup. Acceso a Internet: Selección del proveedor, diseño del direccionamiento IP, implementación de sistemas autónomos, diseño de las políticas de routing BGP con múltiples proveedores.

115


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

Seguridad: Aplicación de las políticas de seguridad de la empresa, seguridad perimetral, seguridad

interna,

acceso

remoto,

autentificación

de

usuarios

y

redes

personalizadas 802.1x. Expansión de las redes locales: Implementación de servicios de red de área metropolitana (MAN), servicios VPN de nivel 2 y de nivel 3 basados en tecnología MPLS.

PRIMEROS PASOS EN EL DISEÑO WAN

Los pasos para diseñar una red son los siguientes: 1. Obtener información para soportar los requerimientos técnicos y de negocios. Dentro de la información del negocio suelen ser: • Objetivos del negocio • Estructura corporativa • Estructura geográfica • Estructura del personal • Políticas

De la información técnica se encuentran los siguientes puntos:  Performance  Aplicaciones  Administración  Seguridad  Documentar la información

116


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

2. Informarse sobre la red actual: En este punto se toma en cuenta las aplicaciones, los protocolos que utiliza la red, documentación de red actual, la identificación de los cuellos de botellas potenciales que existen o que pueden existir, caracterizar la disponibilidad de la red que existe. Así mismo, caracterizar la confiabilidad de la red actual, el status del router principal y la existencia de las herramientas de administración resumiendo el estado de la red existente. 3. Considerar las aplicaciones involucradas: Se requiere del Nombre de la aplicación, el tipo de aplicación que se utilizara, puede ser: 

E-mail

Archivo

Base de datos, etc.

El número de usuarios en las aplicaciones y el número de host de cada aplicación a utilizar, incluyendo los requerimientos futuros en calidad de servicio, NAT y escalabilidad. Determinar

el

tipo

de

tráfico:

Terminal/host,

cliente/servidor,

peer/peer,

servidor/servidor. 4. Diseñar la WAN. Para el diseño de la red WAN es necesario saber qué tipo de tecnologías se consideraran en su estructura, estos son: 

Modem análogo

DSL

Cable modem

Enlace dedicado

ISDN

117


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

Frame Relay

ATM

5. Diseñar para protocolos específicos. Se consideran los siguientes tópicos: a) Listas de acceso b) Encriptación c) Servicios de proxy d) Compresión e) Encolamiento

6. Crear el documento de diseño y seleccionar las aplicaciones de administración. •Determinar los objetivos de los servicios de la red •Definir como se medirán esos objetivos •Definir los procesos para la recolección de datos para el reporte •Implementar el sistema de administración •Recolectar información del desempeño de la red •Analizar los resultados y escribirlos •Localizar irregularidades y cuellos de botella •Planear e implementar mejoras a la red •Revisar y ajustar los cambios.23

CONCLUSIONES: Es importante saber el análisis y el diseño para red WAN ya que en la actualidad la mayoría de las empresas manejan ese tipo de red, por lo mismo es bueno saber cómo se puede hacer y cuál es su metodología para realizarla

23

DISE%C3%91O%20DE%20UNA%20RED%20WAN.htm

118


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

PRÁCTICA 6: Subdominios utilizando Azure INTRODUCCION Windows Azure proporciona infraestructura a petición que se escala y se adapta a las necesidades cambiantes de cada empresa. Ofrece la compatibilidad más rentable y completa. Permite desarrollar y probar las aplicaciones más rápidamente, con un menor costo y con la flexibilidad de poder implementarlas en la nube o en el entorno local. Ofrece opciones de desarrollo, implementación y escalado, seguras y flexibles para aplicaciones web de cualquier tamaño. Aproveche las herramientas que ya posee para crear e implementar aplicaciones sin tener que administrar la infraestructura. También cuenta con una red virtual que permite crear en una sección aislada lógicamente y conectarla de forma segura al centro de datos local o a un único equipo cliente mediante una conexión IPsec. La red virtual hace que sea fácil sacarle todo el partido a la infraestructura escalable a petición de Windows Azure sin dejar de ofrecer conectividad a los datos y aplicaciones locales, incluidos los sistemas que se ejecutan en Windows Server, en grandes sistemas y en UNIX.

OBJETIVOS

119


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

Obtener mayor flexibilidad, reducir costos operativos y eliminar inversión, beneficiándose así de todos los aspectos financieros y técnicos que rodean a la nube.

Ampliar la red de la empresa con nuevos servidores virtuales

Tener una sección segura en la nube al centro de datos local.

Obtener una plataforma flexible, sólida y segura, que permite disponer de servidores y almacenamiento como servicio en centros de datos administrados por Microsoft.

Mejor eficiencia y visibilidad en las páginas web lo que genera un mayor acceso

e

interacción

de

los

usuarios

a

las

mismas.

¿Qué es un subdominio? Los nombres de dominio son un negocio en continua expansión, hasta el punto que hay quien llega a pagar más de un millón de euros por un simple dominio. Si alguna vez has tratado de contratar un dominio te habrás encontrado con el típico problema, todos los dominios que te gustan ya están contratados. Pero la cosa puede llegar más lejos si se trata del nombre de tu empresa. Con el subdominio ese problema se soluciona, “al menos parcialmente”. El concepto subdominio al igual que el dominio hace referencia al nombre de un sitio web. El subdominio también sirve de “soporte” para una dirección de correo electrónico. Subdominio URL e-mail

empresa.1000anuncios.com http://empresa.1000anuncios.com usuario@empresa.1000anuncios.com

Un “buen subdominio” lo primero que requiere es que este “soportado” por un buen dominio. Ahora bien, una vez que tenemos un dominio atractivo que esta dispuesto

120


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

a ofrecernos un subdominio, también nos resultará de especial importancia la elección del nombre del subdominio. En este sentido resulta interesante tener en cuenta que una URL de subdominio se alarga como puede verse en el ejemplo, así pues, un nombre corto puede resultar muy interesante, y mas aun si este es conocido. Posibles subdominios: Subdominio URL e-mail

ya.1000anuncios.com http://ya.1000anuncios.com usuario@ya.1000anuncios.com

Subdominio URL e-mail

abc.1000anuncios.com http://abc.1000anuncios.com usuario@abc.1000anuncios.com

El subdominio obviamente no es una solución perfecta, pero cuando tenemos una empresa que lleva muchos años trabajando bajo el mismo nombre quizás sea la opción más adecuada. Asimismo consideramos que un “buen subdominio” es mejor que un “dominio regular” por la sencilla razón de que la cuestión no es la longitud, sino lo fácil de recordar y escribir. 24 ¿Qué es un dominio?

24

http://www.1000anuncios.com/tu_sitio_web/subdominios.htm

121


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

Un dominio en términos generales es un nombre que puede ser alfanumérico que generalmente se vincula a una dirección física de una computadora o dispositivo electrónico. Generalmente se utilizan para representar la dirección de las páginas web. Puesto que Internet se basa en direcciones IP (Protocolo de Internet) que en términos simples se puede decir que son los números de conexión identifican a cada computadora conectada a internet.

¿Cómo

funciona

un

dominio?

Para explicar el funcionamiento expondré este simple ejemplo, la dirección IP de mi página web es “110.247.125.147″ pero este número de conexión es muy complejo y largo, así que tengo la opción de solicitar el registro del nombre de mi empresa de manera alfabética y lo vinculo a la dirección IP de mi servidor web donde esta almacenada mi página web, así que mis clientes solo visitan webgdl.com el dominio los reenvía a mi IP y esta los conecta con mi servidor web que responde enviándoles mi página web, todo estos brincos se realizan en décimas de segundo así que pasa desapercibido. Es como en su teléfono celular por lo general ya no escribimos los números de nuestros amigos, solo seleccionamos los nombres como: Juan y damos OK, y su teléfono ya sabe a qué numero conectarse. ¿En

qué

partes

se

divide

un

dominio?

Un dominio se compone principalmente de dos partes: el nombre de la organización (webgdl) y el tipo de organización (com). Los tipos de organización más comunes son .COM, .NET y .ORG, que se refieren a comercial, network y organizaciones.25

25

http://web-gdl.com/servicios/dominios/que-es-un-dominio/ http://www.uterra.com/codigo_html/curso_html.php?ref=que_es_un_subdominio

122


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

DESARROLLO En las siguientes imágenes se muestra pasó a pasó de como registrarse en Wordpress y crear una página de forma rápida. 1) Entrar a http://es.wordpress.com y hacer clic en comienza.

Ilustración 49 Imagen de la página de Wordpress

2) Llenar los campos solicitados para realizar el registro.

123


Instituto Tecnolรณgico Superior del Oriente del Estado de Hidalgo

Ilustraciรณn 50 Imagen de requerimientos para hacer el registro para nuestro blog 3) En el nombre de la direcciรณn del blog la pone automรกticamente pero la podemos modificar por la que nosotros queramos. Si se tiene un dominio propio lo podemos utilizar, de lo contrario dar clic en usar el dominio gratis de Wordpress.

Ilustraciรณn 51 Llenado del nombre del blog decidir que dominio utilizar.

124


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

4) Después de seleccionar el dominio con el que se trabajara hacer clic en crear blog.

Ilustración 52 Imagen de finalización de llenado de datos 5) Después de hacer clic en crear blog, aparecerá un mensaje de que se debe ingresar al correo que se estableció en el registro para activar el blog.

Ilustración 493 Imagen para la confirmación del blog 125


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

6) Al entrar al mensaje que envió Wordpress hacer clic en el botón azul que dice Activar blog.

Ilustración 54 Imagen del mensaje que recibimos por parte de Wordpress

7) Al hacer clic, automáticamente re direccionara a la siguiente página en la cual se puede elegir un título para el blog, un eslogan y el idioma.

126


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

Ilustración 55 Imagen de configuración del blog

8) Después se debe elegir un tema y hacer clic en siguiente, en la venta siguiente nos da una opción de personalizar “Es opcional si queremos personalizar nuestro blog”. Nota: no todos los temas son gratis.

Ilustración 56 Imagen para elegir el tema que nos agrade.

127


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

Ilustración 57 Imagen para elegir configurar el tema seleccionado.

9) El paso siguiente nos permite recomendar nuestro blog a nuestros amigos de twitter y Facebook. “Es opcional”. Hacer clic en siguiente.

Ilustración 58 Imagen para compartir con nuestros amigos de redes sociales

128


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

10) En este paso se puede hacer la primera publicación, sino se realizara ninguna publicación hacer clic en finalizar.

Ilustración 59 Imagen para realizar la primera publicación

11) Al finalizar se mostrara la siguiente página de bienvenida, en la cual se debe dar clic en Mi sitio.

129


Instituto Tecnol贸gico Superior del Oriente del Estado de Hidalgo

Ilustraci贸n 60 Imagen de bienvenida a nuestro blog

Ilustraci贸n 61 Mi sitio

130


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

Ilustración 62 Donde se realizan las modificaciones

Ilustración 63 Cuando ya realizaste todo aquí se presenta cerrar cesión

131


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

Ilustración 64 De esta manera se muestra como producto final en wordpress GESND es una empresa conformada por un equipo de programadores, diseñadores y desarrolladores Web. GESND está en proceso de desarrollo, ofreciendo servicios de desarrollo de aplicaciones y sitios web para diferentes dispositivos como son pc's personales, dispositivos móviles, Smart Phone, Tablet's, entre otros., para una gama diferente de clientes. Nuestros clientes cuentan con el apoyo técnico y estratégico de nuestra empresa, dedicado para su negocio.

132


Instituto Tecnol贸gico Superior del Oriente del Estado de Hidalgo

Ilustraci贸n 65 Ingresar a BizSpark para registrar lo creado en wordpress y as铆 nos autoricen en Microsoft

133


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

UNIDAD 3: TEC. INALAMBRICAS INTRODUCCION La tendencia a la movilidad y la ubicuidad hacen cada vez más utilizados los sistemas inalámbricos, y el objetivo es ir evitando los cables en todo tipo de comunicación, no solo en el campo informático sino en televisión, telefonía, seguridad, domótica, etc. Un fenómeno social que ha adquirido gran importancia en todo el mundo como consecuencia del uso de la tecnología inalámbrica son las comunidades wireless que buscan la difusión de redes alternativas a las comerciales. En general, la tecnología inalámbrica utiliza ondas de radiofrecuencia de baja potencia y una banda específica, de uso libre para transmitir, entre dispositivos. Estas condiciones de libertad de utilización, sin necesidad de licencia, ha propiciado que el número de equipos, especialmente computadoras, que utilizan las ondas para conectarse, a través de redes inalámbricas haya crecido notablemente.

134


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

Práctica 1: Clasificación de redes inalámbricas PAN, LAN, WAN.

INTRODUCCION En esta investigación se puntualiza los temas de redes inalámbricas así como estándares, como poder utilizarlas y las ventajas y desventajas que puedan traer consigas. Puntualizando red LAN, PAN WAN, especificando cada una de manera simplificada.

¿Qué son redes inalámbricas? Es la interconexión de distintos dispositivos con la capacidad de compartir información entre ellos, pero sin un medio físico de transmisión. Estos dispositivos pueden ser de muy variadas formas y tecnologías entre ellos: •

Computadoras de escritorio.

Teléfonos celulares.

Asistentes digitales personales (PDA).

Access Point (encargado de permitir a los dispositivos inalámbricos el acceso a la red).

Computadoras portátiles: Laptop, Netbook y Notebook.26

¿Para qué se utiliza? Se utilizan las redes inalámbricas para la interconexión de todo tipo de dispositivos, Modernos

26

compatibles,

tales

www.informaticamoderna.com/Redes_inalam.htm

135

como

teléfonos


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

celulares, computadoras portátiles, computadoras de escritorio, asistentes digitales personales, audífonos, etc., ya que con este tipo de tecnología es posible prescindir de los cables.

Ilustración 50 Dispositivos que utilizan redes inalámbricas

Ventajas y desventajas de las redes inalámbricas Ventajas La principal ventaja que supone una red Wireless frente a una de cables, es la movilidad. En la actualidad, muchos usuarios y empleados de empresas requieren para sus tareas acceder en forma remota a sus archivos, trabajos y recursos. La red Wireless permite hacerlo sin realizar ninguna tarea compleja de conexión o configuración, y evita que cada usuario viaje hasta su empresa o su casa para poder acceder a los recursos de su red de datos. • Más simples de instalar. • Escalables muy fácilmente • Menos complejas en su administración. Desventajas

136


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

La primera de ellas es la velocidad. Como veremos más adelante, hasta el momento las redes Wi-Fi no superan la velocidad de 54 Mbps, mientras que las redes cableadas ya llegaron hace unos cuantos años a los 100 Mbps.

Otro punto por tener en cuenta es la seguridad. Muchas redes Wireless sufren accesos no debidos, gracias a la inexperiencia de quienes las instalaron y no configuraron correctamente los parámetros de seguridad.

Otro punto débil presente en las redes Wireless consiste en su propensión a interferencias. Debido al rango de señal en el cual trabajan (en su mayoría en los 2,4 GHz) suelen ser interferidas por artefactos de uso común en cualquier casa u oficina, como teléfonos inalámbricos, que utilizan ese mismo rango de comunicación.27 Clasificación de las redes inalámbricas PAN: Es una red de computadoras para la comunicación entre distintos dispositivos (tanto computadoras, puntos de acceso a Internet, teléfonos celulares, PDA, dispositivos de audio, impresoras) cercanos al punto de acceso. Estas redes normalmente son de unos pocos metros y para uso personal, así como fuera de ella. LAN Una red de área local, o red local, es la interconexión de varios ordenadores y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de hasta 100 metros. Su aplicación más extendida es la interconexión de ordenadores

27

www.telcommunity.com/wp.../pdf/redes_wireless.pdf

137


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

personales y estaciones de trabajo en oficinas, fábricas, etc., para compartir recursos e intercambiar datos y aplicaciones.

WAN: Una Red de Área Amplia (Wide Área Network o WAN, del inglés), es un tipo de red de computadoras politécnicas capaces de cubrir distancias desde unos 100 hasta unos 1000 km, dando el servicio a un país o un continente. Un ejemplo de este tipo de redes sería RedIRIS, Internet o cualquier red en la cual no estén en un mismo edificio todos sus miembros (sobre la distancia hay discusión posible). Muchas WAN son construidas por y para una organización o empresa particular y son de uso privado, otras son construidas por los proveedores de Internet (ISP) para proveer de conexión a sus clientes.28

Ilustración 51 Funcionamiento de una red de área local

Estándares que utiliza Bluetooth:

28

http://www.oni.escuelas.edu.ar/2004/SAN_JUAN/730/pag03.HTM

138


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

Es la norma que define un estándar global de comunicación inalámbrica, que posibilita la transmisión de voz y datos entre diferentes equipos mediante un enlace por radiofrecuencia. •

Facilitar

las

Eliminar

comunicaciones cables

entre

y

equipos

conectores

móviles entre

y

fijos éstos

• Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre nuestros equipos personales

Ilustración 52 Bluetooth icono

WIMAX Es el estándar creado de una estructura de red implementando como base principal la utilización de tecnología inalámbrica WiMAX (802.16d - 802.16e) como forma para que los equipos se conecten entre sí y a internet.

Ilustración 53 Estándar Wimax

WIFI Wi-Fi, o 802.11b, es un estándar robusto, maduro y bien establecido que continúa creciendo y evolucionando. En el año de 2004 se certificaron dos nuevas versiones 139


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

de especificaciones: 802.11a y 802.11g, mostrando este último un crecimiento dramático.

Ilustración 54 símbolo de estándar wifi

INFRARROJOS 1. Esta tecnología está basada en rayos luminosos que se mueven en el espectro infrarrojo. 2. Los estándares IrDA soportan una amplia gama de dispositivos eléctricos, informáticos y de comunicaciones, Permite la comunicación bidireccional entre dos extremos a velocidades que oscilan entre los 9.600 bps y los 4 Mbps. Esta tecnología se encuentra en muchos ordenadores portátiles, y en un creciente número de teléfonos celulares, sobre todo en los de fabricantes líderes como Nokia y Ericsson.

Ilustración 55 infrarrojos demostración grafica

140


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

PRÁCTICA 2:

Dispositivos y

configuración.

INTRODUCCION En este tema se visualiza en un cuadro comparativo se observan 20 dispositivos los cuales se clasifican mediante características específicas:

Nombre

Costos

Estándares

Características que lo distinguen.

DESARROLLO Tabla 10 TABLA COMPARATIVA DE DISPOSITIVOS INALAMBRICOS (nombre, precio, estándares, y características)29

Nombre

Costos

Estándares

PCI

$ 280

Cumple con el borrador de los estándares 802.11g de IEEE y es compatible con productos 802.11b de IEEE.

IEEE 802.11bcompatible a las 11, 5.5, 2, y 1 Mbps.

steren PCMIA

$ 380.00

Tarjeta de red inalámbrica CardBus de 108 29

Características

 

www.steren.com.mx/

141

Funciona en el espectro de secuencia de 2,4 GHz, con rendimiento de hasta 54 Mbps. Encriptación WEP de hasta 128 bits Interfaz PCI de 32 bits Esta PC Card funciona con el 3Com Access Point 2000 para crear en cuestión de minutos una red totalmente inalámbrica; proporciona a los usuarios de PCs portátiles transmisiones fiables y sin cables a distancias de hasta 100 metros (328 pies). La antena XJACK potencia aún más las transmisiones inalámbricas. Puede desplegarse


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

Mbps 802.11 Super G, para Laptop

Steren

VoIP

$295

Tipo de interfaz que se utiliza para conectarse a una red de área local (LAN), generalmente Ethernet (con cables) o 802.11 (inalámbricas).

Steren 

     

142

para su uso, y luego plegarse de nuevo para viajar. La certificación Wi-Fi significa que la PC Card se comunica con cualquier red inalámbrica, o bien directamente con cualquier dispositivo que cumpla la especificación Wi-Fi. Además, soporta encriptación WEP de 64 y de 128 bits para proteger sus transmisiones inalámbricas. Conecte este dispositivo telefónico netTalk DUO Wi-Fi VoIP directamente a su enrutador o computadora en forma inalámbrica o por medio de Ethernet o USB para comenzar a llamar con facilidad a los Estados Unidos y Canadá, con soporte para llamada en espera, identificador de llamadas y llamadas de conferencia. Disfrute de funciones de llamada gratis como llamada en espera, llamadas en conferencia, 911 mejorado, asistencia de directorio 411, correo de voz visual y una aplicación de videoteléfono. Elija un número de teléfono o conserve el suyo. Hay planes de llamadas internacionales de bajo costo disponibles por una tarifa plana, y el netTALK DUO WiFi cuenta con soporte técnico de Estados Unidos en vivo. Teléfono USB compatible con servicios de voz IP (VoIP) como Skype

Altavoz Pantalla LCD Diferentes tonos de timbre Cable USB incorporado de 1,4 m de longitud Volumen ajustable para micrófono y bocina Función de cancelación de eco y reducción de ruido


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo        Banda Ancha

$ 299.00

HSUPA/HSDPA/ WCDMA/EDGE/ GPRS/GSM

 iBazar

 

Usb Hub 3.0

$450.00

802.11b

Tarjeta de red inalámbrica PCI de 300Mbps

$480.00

IEEE802.11n / IEEE802.11g / IEEE802.11b

 

COM-842

Tarjeta de Inalámbrica

red

$139.00

802.11b/g

143

Alimentación: 3 Vcc (a través del puerto USB) Dimensiones: 3.8 cm de frente x 15 cm de alto x 1.8 cm de espesor Peso: 81 gr Consumo nominal: (no aplica) Consumo en espera: (no aplica) Color: negro Peso: 81 grm El Modem ZTE es un Modem inalámbrico multi-modo 3G USB compatible con redes HSDPA, UMTS,EDGE, GPRS, y GSM. Con la interfaz USB se puede conectar a una computadora portátil o PC. Integra la funcionalidad de un Modem con la de un teléfono móvil (SMS), combinando perfectamente la comunicación móvil con Internet. Soporta servicios de datos y SMS a través de la red de telefonía Móvil, permitiéndole comunicarse a toda hora en cualquier lugar donde haya cobertura de la red. Nuevo chipset VL812, permite al HUB trabajar más estable y es compatible con Windows, Mac OS o Sistemas Linux. Soporta velocidades de transferencia de datos de USB 3.0 Super-velocidad (5 Gbps).

Cuenta con tecnología MIMO para transferencias de hasta 300 Mbps. Doble antena omni-direccional Rango de frecuencia: 2.42.4835Ghz

Tarjeta con conector PCMCIA de 54 Mbps de 32 bits


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

PCMCIA 54M TLWN310G TP-LINK

Steren Tarjeta de red inalámbrica USB 2.0 de 300Mbp

Seguridad inalámbrica avanzada usando encriptación WPA/WPA2 que garantiza la protección de su red inalámbrica

$395.00

IEEE802.11n IEEE802.11g IEEE802.11b

Repetidor Alfa Network AWUS036H Adapta dor USB Wireless 1W 54Mbps

24.95 Euros

802.11b/g

  

Banda Ancha Móvil 3g Zte Mf180, Usb Telcel

$150.00

Router VoIP 2xFXS Inalámbrico

$113.75

802.11b

 

  

802.11n

144

Tarjeta de red inalámbrica USB 2.0 que te permite conectar tu PC de escritorio o laptop, a una red local de forma inalámbrica por medio de un punto de acceso Cuenta con tecnología MIMO para transferencias de hasta 300 Mbps Conexión a 54Mbps vía USB 2.0, hasta 8 veces más rápido que el adaptador USB 1.1 Alta ganancia, con posibilidad de ampliación mediante antena externa intercambiable Compatible con dispositivos USB 1.1, notebooks y ordenadores de sobremesa. Alta seguridad con encriptación WEP 64/128/256bit W EP, TKIP, WPA, 802.11. Micro SD (No incluida). Expandible hasta a 8 GB. Windows XP (SP2 ó superior) Windows Vista (32 y 64 bits)

-2 puertos FXS SIP 2.0 -1 puerto WAN y 4 puertos LAN -Interfase Inalámbrica 802.11 b/g y n MIMO 2T2R


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo  

Antena Wifi Internet Usb Diamond 1500 Metros 36dbi P. 3800mw

$ 349.99

Antena Wifi Internet Rompe Muros Clase N 150Mbps

$ 209.99

802.11b 802.11g

y

     

802.11b 802.11g

y

    

Tarjeta De Red Usb Wifi 300 Metros Con Antena Alta Potencia

$ 13499

  

802.11b

Antena Wifi Adaptador Red P/ Exteriores 2000mw 20dbi Laptop

$ 579.99

  

802.11g

    

145

-Encriptación 64/128 bit WEP, WPA, 802.1x y WPS PBC -Configuración Web y SNMP v1/v2 con auto aprovisionamiento

Chipset Realteck 3070R. USB 2.0 Certificada WIFI IEEE 802.11b y IEEE 802.11g Transferencias de 54Mbps. Potencia de 3800mW. -Compatible con: Win XP / Win Vista / Win 7 / Mac OS X + / Linux 2.6.x +.

Marca TP-Link. Transferencia: 150Mbps. Conexión USB 2.0. Rango de frecuencia: 2.4 2.4835 GHz. Compatible con: Win98 / Win2000 / WinMe / WinXP (32 o 64 bits) / WinVista (32 o 64 bits) / Win7 (32 o 64 bits Transferencia: 150Mbps. Conexión USB 2.0. Rango de frecuencia: 2.4 2.4835 GHz. Compatible con: Win98 / Win2000 / WinMe / WinXP (32 o 64 bits) / WinVista (32 o 64 bits) / Win7 (32 o 64 bits).

Chipset Ralink 3070R. USB 2.0, compatible con 1.1. Extensión USB blindada 5 metros. Certificada WIFI IEEE 802.11g Transferencias de 72Mbps. Potencia de 2000mW. Antena direccional. Sensibilidad de 20dBi.


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

Cisco Catalyst (WSC2950T24) 24Ports Switch

$595

IEEE 802.1s IEEE 802.1D IEEE 802.1w

Compatible con: Win XP / Win Vista / Win 7 / Mac OS X + / Linux 2.6.x +.

24 puertos 10/100 y dos puertos de enlace ascendente 10/100/1000BASE-T fijos 1 unidad de rack (RU) interruptor independiente Ofrece servicios inteligentes para el extremo de la red Imagen de software mejorada (EI) instalado Ideal para la migración a través de backbones Gigabit de cobre en la capa de acceso Es el punto de acceso inalámbrico a la red de PCs (LAN) cableada, es decir la interfaz necesaria entre una red cableada y una red inalámbrica, entre las comunicaciones de datos inalámbricas y las comunicaciones de datos cableadas.

    Access Point (AP)

$795

IEEE 802.11

Router

$1339.99 Steren

802.11ac

Permite la interconexión de redes de distintas tecnologías similar al Router cableado con radio y con firmware de configuración de parámetros inalámbricos.

Brigge Inalámbrico

$1960

IEEE 802.1D

Conectar dos o más redes ubicadas en general en diferentes edificios, proporcionada elevadas velocidades de datos y un throughput superior para aplicaciones intensivas en cuanto a los datos, de línea de visión.

Repetidores Wifi Cpe Tp-link Externo De Alto Alcance Tlwa5210g Poe

$775

IEEE 802.3

146

Son puntos de acceso capaces de recibir la señal y reenviarla para aumentar la distancia de la red inalámbrica. Podemos evitar su uso utilizando antenas de gran ganancia.


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

Conclusiones: Esta investigación al equipo le mostro resultados, los cuales conllevan distintas cualidades que podrían ayudar en cuanto a la red inalámbrica, tomando en cuenta los distintos factores, haciendo un conjunto para un buen funcionamiento en lo que se requiera el dispositivo.

PRÁCTICA 3:

Detención

y

Bloqueo de intrusos. INTRODUCCION. La tecnología inalámbrica ha permitido a los usuarios mejorar sus sistemas de enviar y recibir información al punto de que no es necesario tener completamente una red cableada para tener conectividad, redes inalámbricas como es el caso del Wi-Fi ha logrado llevar internet a más usuarios de una manera más practica; sin embargo esto también provoco que la seguridad de las redes en ciertos aspectos 147


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

se haya vuelto más vulnerable a intrusos y personas que merman la calidad de nuestra red, a continuación presentaremos una práctica que presenta una forma de resolver la intrusión de nuestra red. Material. -

ADSL Net Navigation Tools 3.0

Desarrollo. Realizar la descarga del programa de donde más se prefiera como puede ser Softonic.

Ilustración 56 Una vez que se descargó se procederá a la instalación ejecutamos él .exe.

148


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

Ilustración 57 3.- Como una instalación típica procedemos a dar siguiente

Ilustración 58 Daremos clic en Instalar.

Ilustración 59 Esperamos a que termine el proceso de instalación.

149


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

Ilustración 60 Una vez que termino damos clic en finalizar.

Ilustración 61 La aplicación se mostrara en el inicio damos clic y la abrirá como una aplicación en segundo plano y mostrara la pantalla principal.

150


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

Ilustración 62 Una vez que estamos en la pantalla principal lo que nos interesa será la parte de seguridad.

Ilustración 63 Damos clic en seguridad nos desplegara una lista y damos clic en ¿Quién hay en mi red?

151


Instituto Tecnolรณgico Superior del Oriente del Estado de Hidalgo

Ilustraciรณn 64 - Procederรก a hacer una escaneo de los equipos conectados en la red.

Ilustraciรณn 65 Nos mostrara una lista con los equipos conectados por direcciรณn ip, nombre, y Mac que son partes que nos interesan

152


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

Ilustración 66 El software además permitirá habilitar una opción de un monitor de intrusión.

Ilustración 67 Si damos clic en ese botón nos dará una breve explicación de lo que hace y como habilitarlo.

153


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

Ilustración 68 Mostro el mensaje

Siguiendo los pasos que mostro el mensaje damos clic en guardar y activar monitor de intrusos esto quiere decir que guardara estas direcciones y MAC como las únicas conocidas y confiables son estas MAC que desearemos permitir y tenemos que tomar en cuenta su MAC, cualquiera otra no se encontrara dentro del grupo guardado y la detectara como se mostrará a continuación.

Ilustración 69 El indicador del monitor de intrusión se mostrara encendido.

Esta es la ventana emergente que aparecerá cuando un dispositivo desconocido por las ya guardadas se conecte mostrara 2 opciones añadir y cancelar la primera lo único que hará será añadir la IP y MAC al grupo ya guardado si damos clic en cancelar simplemente no guardara la MAC.

154


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

Ilustración 70 Intruso detectado con el programa

Ahora un nuevo tipo de configuración que utilizaremos es el filtrado de MAC directamente de nuestro Modem para esto accedemos a la puerta de enlace predeterminada del modem en este caso 192.168.1.254 y nos llevara a la configuración de este, una vez ahí ampliaremos la pestaña “Básico” nos mostrara una opción que es LAN Inalámbrica daremos clic en esta.

155


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

Ilustración 71 Operación

Una vez ahí nos desplazaremos por la pagina hasta llegar al apartado Filtro de dirección MAC Inalámbrica, comprobaremos que este habilitada la opción: “Activar” del campo Activo, en la parte de abajo nos mostrara con el #N, una serie de números con el formato 00:00:00:00:00:00 Es aquí donde agregaremos las MAC de los equipos que queremos que accedan a la red por ejemplo la MAC D0:51:62:EB:9F:3B bastara con agregarla en el campo de nuestra preferencia y dar clic en Guardar con esto quiere decir que todas las MAC entrantes que intenten acceder a la red y no coincidan con las del filtro será negado el acceso. Una vez hecho esto podemos salir de la configuración de nuestro modem y continuar nuestras tareas repitiendo los pasos necesarios cuando se encuentre con una intrusión.

156


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

D0:51:62:EB:9F:3B

Ilustración 72 Agregamos la MAC del intruso

Conclusiones. Métodos para lidiar con los intrusos de nuestra red hay muchos este en lo particular nos resultó más fácil y sencillo de aplicar porque estamos utilizando también las propias herramientas que nos ofrece el modem ayudado de una aplicación que nos permite monitorear continuamente nuestra red. Finalmente lo que decida hacer cada quien con su red dependerá de si misma a quien le interese tener su red con un nivel de seguridad más efectivo y así garantizar su óptimo funcionamiento le será útil este método.

157


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

PRACTICA 4:

Configuración del modem

inalámbrico.

INRODUCCION En Internet es necesario identificar dos valores: el Ancho de Banda, que es la cantidad de datos que se pueden transmitir en una unidad de tiempo y la Velocidad de Transferencia, que es el tiempo que tarda en transmitirse los datos. Ejemplo: imagina una avenida de tres carriles (ésta es el Ancho de Banda) y tú desplazándote por esta avenida (tú eres la Velocidad de Transferencia). La avenida no se hace más chica o grande, sin embargo, dependiendo de la hora del día existe más o menos tránsito, lo que provoca lentitud o variación en el tiempo para llegar al mismo sitio. Otros factores que pueden afectar la calidad de tu conexión son: 

Estado físico de la computadora.

Equipo infectado con Virus, Troyanos o Gusanos.

Capacidad y distancia de los sitios en los que navegas.

Mantener habilitados programas de intercambio de archivos P2P (Por sus siglas en inglés peer-to-peer que significa de par a par- o de punto a punto).

Muchas computadoras en tu red conectadas por Ethernet o WiFi (por sus siglas en inglés Wireless Fidelity, sistema de envío de datos inalámbrico) descargando archivos.

Baja intensidad de señal en tu conexión WiFi.

Por eso aplicas la opción de ingresar a configurar tu modem. 30 MATERIALES:

30

http://www.telmex.com/es/web/asistencia/hogar-preguntas-frecuentes-infinitum-adsl

158


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

Modem modelo HG530

Laptop cualquier SO

DESARROLLO

Ilustración 73 Ingresas al buscador la ip 192.168.1.254 de telmex

Ilustración 74 Ingresa la palabra TELMEX y en el de abajo la WPA o WEB que te muestra debajo de tu modem

159


Instituto Tecnolรณgico Superior del Oriente del Estado de Hidalgo

Ilustraciรณn 75 De esta manera muestra al ingresar.

Ilustraciรณn 76 Configuraciรณn bรกsica

160


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

Ilustración 77 Guardas configuración y cierras sesión.

CONCLUSIONES: Bueno pues este tema solo fue para el equipo como repaso ya que teníamos conocimientos previos de lo realizado así que el equipo cumplió con lo deseado.

161


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

PRÁCTICA 5: VPN por medio de aplicación ASTROM.

INTRODUCCION Una red privada virtual (Virtual Private Network) es una red privada que se extiende, mediante un proceso de encapsulación y en algún caso de encriptación, desde los paquetes de datos a diferentes puntos remotos, mediante el uso de infraestructuras públicas de transporte. Los paquetes de datos de la red privada viajan por un túnel definido en la red pública.31 Las empresas pueden usar una red VPN para conectar de manera segura oficinas y usuarios remotos por medio de un acceso a Internet económico suministrado por un tercero, en lugar de a través de enlaces WAN dedicados o enlaces de acceso telefónico de larga distancia. Las organizaciones pueden usar una red VPN para reducir sus costes de ancho de banda de WAN, a la vez que aumentan las velocidades de conexión al usar la conectividad a Internet de ancho de banda elevado, tales como DSL, Ethernet o cable. Una red VPN proporciona el máximo nivel de seguridad posible a través de Seguridad IP cifrada (IPsec) o túneles VPN Secure Sockets Layer (SSL) y tecnologías de autenticación. Estas redes protegen los datos que se transmiten por VPN de un acceso no autorizado. Las empresas pueden aprovechar la infraestructura de Internet fácil de aprovisionar de la VPN, para añadir rápidamente 31

http://www.uv.es/siuv/cas/zxarxa/vpn.htm

162


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

nuevos emplazamientos y usuarios. También pueden aumentar enormemente el alcance de la red VPN sin ampliar la infraestructura de forma significativa. Una red VPN extiende la seguridad a los usuarios remotos. 

Las redes VPN SSL y VPN IPsec se han convertido en soluciones de VPN principales para conectar oficinas remotas, usuarios remotos y partners comerciales, ya que:

Proporcionan comunicaciones seguras con derechos de acceso específicos para los usuarios individuales, como por ejemplo empleados, contratistas o partners

Mejoran la productividad al extender la red empresarial y sus aplicaciones

Reducen los costes de las comunicaciones y aumentan la flexibilidad

Los dos tipos de VPN cifradas son:

VPN IPSec de sitio a sitio: Esta alternativa a Frame Relay o a las redes WAN de línea alquilada permite a las empresas llevar los recursos de la red a las sucursales, las oficinas instaladas en casa y los sitios de partners comerciales.

VPN de acceso remoto: Esta modalidad lleva prácticamente cualquier aplicación de datos, voz y vídeo al escritorio remoto, emulando el escritorio de la oficina principal. Una VPN de acceso remoto puede instalarse utilizando VPN SSL, IPsec o ambas, dependiendo de los requisitos de implementación.32

MATERIALES: 

Computadora con cualquier SO

Celular con Android.

DESARROLLO: 32

http://www.cisco.com/web/ES/solutions/es/vpn/index.html

163


Instituto Tecnol贸gico Superior del Oriente del Estado de Hidalgo

Ilustraci贸n 78 1.- Te diriges a playstore o market de tu celular y descargas e instalas ASTROM

164


Instituto Tecnol贸gico Superior del Oriente del Estado de Hidalgo

Ilustraci贸n 79 Como se visualiza

165


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

Ilustración 80 Como se visualiza en un teléfono

CONCLUSIONES: Bueno el equipo concluye que es muy importante esta práctica ya que ninguno tenía conocimientos al investigar nos dimos cuenta que nos sirve para enviar y recibir archivos de la pc al celular sin necesidad de cables USB, así mismo ver todos los archivos que en una u otra se localizan.

166


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

PRACTICA 6: Mandar mensaje a un intruso.

INTRODUCCION En esta práctica lo que se intenta hacer es por medio de un programa detectar a las personas que se encuentran en una misma red (de manera ilegal), y mandarle un mensaje de que el usuario está enterado de que su red está siendo compartida sin permiso alguno. MATERIALES: 

Programa LanMsg_Setup2.0

lap top HP

Sistema Operativo: w7

DESARROLLO 1.- Descarga el programa LanMsg_Setup2.0 en la página de Microsoft la cual te da la opción de que descargues el que se adapte a tu maquina en nuestro caso decidimos utilizar el que se ajustaba a w7. Una vez que lo haz descargados debes colocar el archivo en la ruta C:\Program Files (x86),

167


Instituto Tecnolรณgico Superior del Oriente del Estado de Hidalgo

Ilustraciรณn 81 Como se debe mostrar en local C:\Program Files (x86) el programa a ejecutar

NOTA: Algunos antivirus provoca que no se ejecute satisfactoriamente el programa y bloquee el enviรณ del mensaje por lo tanto se recomienda desactivar tu antivirus.

Ilustraciรณn 82 Teclea el comando lanview y aparecerรกn redes intrusas

168


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

2.- En la imagen de arriba se muestra que debes teclear el comando lanview la cual te mostrara los equipos conectados (intrusos), eliges uno y sigues las instrucciones hasta mandar el mensaje que deseaste.

Ilustración 83 Aquí se muestra como se está haciendo el proceso con dos PC

Ilustración 84 Se muestra que la operación ha sido exitosa por lo cual aparece un mensaje en el equipo intruso.

CONCLUSION: Hemos comprendido que al no tener instalado en las dos PC el programa se puede hacer uso de este enviando un mensaje de advertencia sin la necesidad de configurar el host terminal. Por lo tanto recomendamos ampliamente esta útil aplicación para detectar a los intrusos. 169


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

Práctica 7:

Reporte practica ES File Explorer

INTRODUCCION. Continuamos probando aplicaciones para compartir archivos entre dispositivos en esta ocasión realizaremos la prueba, practica y revisión de la aplicación ES File Explorer.

Material. 

Conexión a internet.

Computadora conectada a la red

Dispositivo conectado a la misma red que la computadora

Aplicación ES File Explorer instalada en nuestro dispositivo

Ilustración 85 1.- Anteriormente debimos instalar la aplicación que se encuentra en el play store, ahora abrimos nuestra aplicación.

170


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

Ilustración 86 2.- Una vez en la interfaz principal bastara con deslizar la pantalla a derecha o tocar el botón marcado para continuar con el procedimiento.

Ilustración 87 3.- Mostrara el siguiente menú de opciones ahora pulsaremos Red.

171


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

Ilustración 88 4.- Una vez ahí pulsaremos la opción LAN

Ilustración 89 5.- Mostrara una pantalla en blanco en mi caso ya tengo un equipo asociado, pero pulsaremos scan para hacer una búsqueda de los equipos conectados a la misma red en la que nos encontramos.

172


Instituto Tecnol贸gico Superior del Oriente del Estado de Hidalgo

Ilustraci贸n 90 6.- Mostrara una pantalla como esta en la que podemos cancelar o ocultar la b煤squeda.

Ilustraci贸n 91 7.- Una vez que finalizo ya podremos pulsar el equipo al que deseamos acceder.

173


Instituto Tecnol贸gico Superior del Oriente del Estado de Hidalgo

Ilustraci贸n 92 8.- Nos mostrara las carpetas con que iniciamos y reconoce la aplicaci贸n, previo a esto debemos tener carpetas compartidas en red por nuestra computadora estas se mostraran en la ruta Users.

Ilustraci贸n 93 9.- [Nombre de Usuario]

174


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

Ilustración 94 10.- Aquí mostrara las carpetas que tengamos compartidas en este caso se comparten 4 carpetas completas como es Descargas, Música, Imágenes y Videos.

Ilustración 95 11.- Se puede observar que cada carpeta posee correctamente todos los archivos y podemos visualizarlos.

175


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

Ilustración 96 12.- Podemos también acceder a ellos en este caso una canción que se encuentra en nuestra computadora reproducirla en nuestro dispositivo

Ilustración 97 13.- Accediendo a las opciones de los archivos esto dejando pulsado un par de segundos como comúnmente se hace podremos copiar y pegar en nuestro dispositivo algún archivo del equipo a nuestro dispositivo de una manera sencilla y rápida.

176


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

Conclusiones Se llegó a la conclusión de que esta aplicación a diferencia de otras como los es Astro aparte de ser gratuita y no se tenga que tener publicidad o adquirir una versión de paga completa como lo es Astro, es muchísimo más intuitiva y simple de manejar es una herramienta que no solo es un File Explorer permite muchas cosas al igual que otras aplicaciones, la diferencia es que el manejo y su uso se vuelve más simple y práctico para los usuarios no tenemos que utilizar una complicada serie de pasos para configurarla basta con un escaneo de nuestra red para poder ver nuestro equipo y acceder a él. Declaramos y recomendamos ampliamente el uso de esta aplicación ya sea para trabajar en una red local con ella o como un simple File Explorer

Práctica 8: Router inalámbrico mediante PC.

INTRODUCCION En esta práctica se realizó la difusión de internet mediante el uso de MyPublicWiFi, que es un software fácil de usar que convierte su computadora portátil / PC en un punto de acceso inalámbrico Wi-Fi el cual se llevó a cabo en una laptop en donde la instalación fue exitoso y muy fácil de realizar. Cualquiera que esté cerca puede navegar por Internet a través de su participación. Esta es también una solución ideal para la creación de un punto de acceso temporal en una habitación de hotel, sala de reuniones, en casa o similares. El MyPblicWiFi-Firewall se puede utilizar para restringir el acceso de usuarios a servidores específicos. También puede evitar el uso de ciertos servicios 177


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

de Internet (por ejemplo, programas para compartir archivos). MyPublicWiFi le permite grabar y rastrear todas las páginas visitadas en su url virtuales WIFI-Hotspot .

Las personas que viajan de forma constante conocen a fondo el problema. La mayoría de las habitaciones de hotel disponen de Wi-Fi, pero en ocasiones solo lo limitan a un equipo o hay que pagar algo extra si se desea conectar más dispositivos. O las situaciones en las que se tiene algún dongle 3G conectando a servicios de banda ancha en la laptop, pero por alguna razón necesitas acceder desde tu teléfono u otro dispositivo para llevar a cabo alguna tarea específica. En otras palabras hay momentos en los que simplemente se necesita iniciar una sesión en una red Wi-Fi, de forma rápida y sencilla.

También MyPublicWiFi es un programa gratuito que una vez instalado en tu computadora, la convierte en punto de acceso inalámbrico, así que usted puede compartir la conexión con otros dispositivos o equipos creando tantas redes inalámbricas virtuales como crea conveniente. El software implemente toda la seguridad que necesita para evitar abusos, incluyendo la capacidad de registrar las direcciones URL de destino y la de prohibir las operaciones P2P, como compartir archivos. Además de ayudarle a brindar un servicio de Internet rápido a sus familiares y amigos (sin la necesidad de divulgar la contraseña del router cuando le visiten y deseen iniciar sesión), como se puede deducir, es un programa muy útil para pequeños cafés y negocios que deseen ofrecer un servicio de Wi-Fi barato y controlable para sus clientes. El servicio se puede suspender con tan solo un click, y funciona en plataformas Windows.

178


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

MATERIALES:    

Computadora personal con sistema operativo Windows 7/Windows 8. Descargar el programa MyPublicWiFi (http://www.mypublicwifi.com/publicwifi/en/index.html) Tener dispuestos dispositivos inalámbricos (celulares, lap top´s) para finalizar la práctica.

Objetivos. 

Buscar información sobre un método que nos permita que una pc proporcione internet inalámbrico a otros dispositivos esta funcionaria como un router inalámbrico.

Comprobar cada método que se encuentre y seleccionar el mejor

Compartir conexión a internet con otros dispositivos

Conocer las ventajas y desventajas del método que utilicemos.

Conocer la importancia de proporcionar internet a otros dispositivos utilizando una computadora como un router inalámbrico

DESARROLLO

Ilustración 98 Pagina para descargar el programa MypublicWfi

179


Instituto Tecnol贸gico Superior del Oriente del Estado de Hidalgo

Ilustraci贸n 99 Una vez descargado el programa que utilizaremos procederemos a ejecutar.

Ilustraci贸n 100 Instalando el programa. Damos en ejecutar.

Ilustraci贸n 101 Selecciona el idioma que prefieras.

180


Instituto Tecnolรณgico Superior del Oriente del Estado de Hidalgo

Ilustraciรณn 102 Damos en siguiente para permitir la instalaciรณn.

Ilustraciรณn 103 Seleccionamos la direcciรณn en la carpeta que deseamos que se almacene el programa.

181


Instituto Tecnol贸gico Superior del Oriente del Estado de Hidalgo

Ilustraci贸n 104 Terminando de instalarse.

Ilustraci贸n 105 Se tiene que reiniciar la m谩quina para finalizar los cambios.

182


Instituto Tecnolรณgico Superior del Oriente del Estado de Hidalgo

Ilustraciรณn 106 Una vez reiniciada la pc procedemos a ir a donde se encuentre nuestra aplicaciรณn y la ejecutamos dando doble click.

Ilustraciรณn 107 Es la interfaz de la aplicaciรณn.

183


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

Ilustración 108 Una vez que le hayas asignado un nombre y una contraseña, al terminar le das click en set up and Start Hotspot

Ilustración 109 Aquí se muestran todos los que sé que están conectaos en la red.

NOTA: No se pueden bloquear a usuarios que no se deseen.

Conclusión Atreves de la realización de está practica aprendimos a compartir internet sin necesidad de un router, y que esto lo podemos hacer cuando requiramos que más equipos tengan internet.

184


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

La aplicación MyPublicWIFI fue que se utilizó en esta práctica, la cual nos pareció la indicada, ya que no fue necesario configurar la tarjeta de red, ni mucho menos introducir comandos. Además de que es muy fácil de utilizar y no utiliza muchos recursos.

Práctica 9: Conclusión sobre las aplicaciones utilizadas para compart6ir red mediante una PC. Mediante el uso de diferente software los equipos se dieron a la tarea de la difusión de una red con acceso a internet. Esto tiene mucho beneficio ya que crea un router inalámbrico basado en software para el intercambio de Wi-Fi. Con el alcance y posibilidades de cobertura que pueden venir de convertir su portátil en un router. Y dependiendo de la tarjeta de red tendrá el alcance específico. En algunos software usados se indicó que la licencia de uso solamente es una versión de prueba en algunos casos, también nos dimos cuenta que cualquier dispositivo inalámbrico equipado, incluyendo PC’s corriendo incluso portátiles Mac de Windows XP , o bien, puede llegar a la Web sin necesidad de software adicional. Los distintos software cifran el tráfico hacia y desde el software" hotspot "utilizando WPA2-Personal (AES ) cifrado. Los demás equipos utilizaron: 

Por comandos

185


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

Ilustración 110 Por comandos

Por configuración del Sistema Mac

Ilustración 111 Configuración de Mac

Por la aplicación Virtual Router Manager

Ilustración 112 Imagen de la aplicación de virtual router manager

186


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

Por la aplicación Connectify.

Ilustración 113 Aplicación de connectify

Así llegando que todas estas herramientas que nos ofrece la internet son muy útiles para poder compartir la red de manera eficiente, gratuita y con la misma velocidad que nos podría proporcionar nuestra pc que estemos ocupando para compartirla.

187


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

Práctica 10: Aplicación Ookla speedtest para Android.

Ilustración 114 Ookla speedtest

Velocidad

MyPublic Wifi

Comandos

Configuración por Mac

Download Upload

7.19mbps 1.43mbps

5.53mbps 1.74mbps

9.16mbps 4.11mbps

Virtual Router Manger 4.95mbps 2.20mbps

Connectify

8.37mbps 2.75mbps

Conclusiones: Al ocupar esta aplicación hemos concluido que la más rápida en cuanto a velocidad es la Configuración Mac.

188


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

Práctica 11: Cuadro comparativo de Tipo de seguridad de un modem. Método

Descripción

WEP Wired Equivale nt Privacy

Es el estándar de seguridad para redes WiFi, es un mecanismo de seguridad básico.

WPA WiFi Protecte d Access

WPA2

Método que opera con una contraseña predefinida. Tiene cierta vulnerabilida d a ataques pero mucho menor que WEP.

Nivel de seguridad Baja

Ventajas  

Media

WPA2 es Alta: una Recomenda combinación ble de contraseña predetermina da y un software 189

 

Desventajas

Protección mediante cifrado. Pueden proporcion ar niveles de seguridad más altos.

Soluciona problemas web. Nuevos protocolos para cambiar la clave entre AP y cliente cada determinad o tiempo. Soluciona Problemas WPA. Nuevos Algoritmos de cifrado (AES).

Claves con cifrado estático. No ofrece servicio de autentificac ión. Herramient as gratuitas para romper los enlaces protegidos con wep. No todas las tarjetas inalámbrica s son compatible. No cumple la norma IEEE 802.11i.

Hadware potentes para realizar sus algoritmos. Dispositivo s antiguos sin


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

adicional para la creación de llaves únicas, de tal manera que cada usuario posee una llave de autenticación individual.

Utiliza CCMP para el asegurami ento de la integridad de autentificac ión de los mensajes).

capacidade s no podrán incorporar WPA2.

Práctica 12: Detención y bloqueo de intrusos por medio de dirección MAC

INTRODUCCION En esta práctica se aplicó una serie de comandos en cmd para poder bloquear a usuarios que estén haciendo uso de la red de manera ilegal y a si seguir con nuestra red inalámbrica segura y con la velocidad como al principio.

Objetivo Bloquear a los usuarios que están colgados de manera ilegal por medio de Dirección MAC.

Materiales: 

Una computadora con tarjeta de red inalámbrica (sistema operativo w7, w8)

Modem (proveedor Telmex)

190


Instituto Tecnol贸gico Superior del Oriente del Estado de Hidalgo

Desarrollo

Ilustraci贸n 115 Ingresa a Panel de control\Programas da click en Activar y desactivar

Ilustraci贸n 116 Y palomea la casilla de cliente Telnet

NOTA: Telnet es un protocolo que sirve para emular una terminal remota 33

33

es.kioskea.net/contents/708-uso-de-telnet

191


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

Ilustración 117 Ingresa a la dirección en la barra de buscador con la siguiente dirección 192.168.1.254

Ilustración 118 Vaya donde dice Red Doméstica/Dispositivos y elija el dispositivo que es intruso en su red

192


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

Ilustración 119 Ingresa a cmd con el siguiente comando telnet 192.168.1.254

Ilustración 120 Ingresa el usuario de tu modem en mi caso es superman y mi password que maneja en la parte de atrás de tu modem WPA

Ilustración 121 Una vez que te aparezca esto ya estarás en la configuración de tu Modem, ahora teclea el comando Wireless macacl

193


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

Ilustración 122 Sigue lo correspondiente

1.-Teclea list (enter) 2.- Teclea: ? 3.- Teclea: add 4.-Teclea: 0 5.-Teclea: 0 6.-Teclea: La dirección MAC del dispositivo intruso que te aparece en la configuración del modem. 7.-Teclea: deny 8.-Teclea: saveall (para guardar los cambios).

Conclusiones El equipo concluyo que fue muy importante el poder investigar como bloquear a los usuarios que se filtran en la red de manera ilegal, también fue interesante ver como dispositivos y tantos se encontraban en nuestra red.

194


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

Práctica 13: Firewall.

INTRODUCCIÓN Un contrafuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del contrafuego, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al cortafuegos a una tercera red, llamada «zona desmilitarizada» o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior. 1. Seleccionamos la opción que dice avanzado 2. Seleccionamos la opción que dice firewall 3. Seleccionamos la opción que dice “permitir todas las aplicación(es) “

Ilustración 123 Así se visualiza en un modem modelo HG530

195


Instituto Tecnol贸gico Superior del Oriente del Estado de Hidalgo

Seleccionaremos el dispositivo que deseamos que tenga acceso a las aplicaciones, esto puede ser peligroso ya que el equipo pueda quedar totalmente abierto a todos los dispositivo

Ilustraci贸n 125 Aqu铆 tu permites que dispositivo tener acceso y cual no

Las aplicaciones que se puedan hacer uso en el firewall son:

196


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

4. Seleccionamos la opción que dice avanzado 5. Seleccionamos la opción que dice firewall 6. Seleccionamos la opción que dice permitir “aplicación(es) individuales”

7. Esta es la tabla y se tiene que llenar de la siguiente forma Ilustración 126 Como se muestra siguiendo los pasos

197


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

Indice de la regla

Ilustración 127 Configuración de firewall para permitir aplicaciones individuales

Índice de la regla. Lugar que ocupara nuestro puerto en el listado del firewall Aplicación. Aquí le ponemos un nombre a nuestra aplicación Protocolo. Esto va a depender de la aplicación que queramos utilizar (UDP&TCP) Numero de puerto de inicio. Aquí es donde iniciaran los puertos abiertos Numero de puerto de finalización. Aquí es donde terminan los puertos abiertos Dirección IP local. Aquí tenemos que colocar la IP que asigna el modem a nuestra consola recuerden que los puertos solo se abren a un equipo ,ahora si no sabes la Ip solo despliega el menú de la derecha y veras todos los equipos disponibles Puerto de inicio (local.)Tiene que tener el mismo número de puertos que colocaron en número de puertos de inicio”

198


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

Puerto de finalización (local).Tiene que tener el mismo número de puerto que colocaron en “Numero de puerto de finalización”

Una vez lleno tiene que lucir de la siguiente manera y si esta correcto solo le dan en guardar

Ilustración 128 Listado de firewall

Si por alguna razón o mejor dicho por seguridad quiere borrar esta configuración solo tendrán que seleccionar “Índice de la regla” darle borrar y listo abran restringido de nuevo el puerto.

Ilustración 129 Como borrar la configuración de firewall

199


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

Algunos de los dispositivos más usados en donde se hace uso del firewall para permitir la conexión es:

Ilustración 130 Dispositivos que se usan en el firewall

CONCLUSION El permitir todas las aplicaciones de el firewall nos puede crear serios problemas de seguridad, sobre todo cuando tenemos un modem USB o analógico para conectarnos a internet. Estamos dejando nuestro equipo al aire en la red y expuesto a cualquier intruso Debemos de saber que cortafuego correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente

200


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

Práctica 14: Políticas

INTRODUCCION El uso de redes inalámbricas se está extendiendo en las empresas, inclusive a nivel hogares. Es importante establecer medidas adicionales de seguridad para proteger la información, debido a los riesgos que trae consigo el uso de las redes inalámbricas.

Para conectarse a una red inalámbrica, y a través de ella a Internet, las computadoras requieren de una tarjeta inalámbrica y de los permisos para tener acceso a la frecuencia inalámbrica de la red inalámbrica. Algunas computadoras hacen esto de forma automática, identificando puertos abiertos de la red inalámbrica. Y es aquí donde surge la amenaza a la seguridad de la red inalámbrica, ya que un atacante dentro del rango de frecuencia de la red podría secuestrar o interceptar una conexión que no esté protegida. Aparte de las medidas que se hayan tomado en el diseño de la red inalámbrica, debemos aplicar ciertas normas y políticas de seguridad que nos ayudan a mantener una red más segura.

POLITICAS DE SEGURIDAD 

Utilizar WEP, como mínimo.

Encriptar las claves. De esta forma los intrusos, aunque puedan ver la clave no podrán interpretarla.

Evitar que la red inalámbrica esta difundida, así será más difícil que el intruso pueda ver el punto de acceso.

Establecer filtros de acceso, mediante listas de direcciones MAC. Así solo se le dará acceso a internet a aquellos dispositivos que estén registrados. 201


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

Reducir la propagación de las ondas de radio fuera del lugar donde se encuentre el Access Point.

Utilizar el firewall, para bloquear a intrusos.

Monitorear los accesos al Access Point.

Inhabilitar el DHCP, las direcciones IP deben ser dinámicas.

Cambiar el SSID por defecto.

Utilizar mecanismos de intercambio de clave dinámica.}

Instalar software anti-virus y anti-spyware. Serán útiles para la red inalámbrica al evitar la entrada de código malicioso.

CONCLUSION Estas políticas de seguridad para redes inalámbricas, las redactamos en equipo, se nos hicieron las más importantes y efectivas para que cualquier red mantenga la integridad y confidencialidad. Es de mucha importancia ya que en las redes inalámbricas cualquiera que pase cerca tiene acceso a la misma porque el área que cubre la señal de las antenas no está físicamente limitada y un intruso con el software adecuado puede interceptar todas las tramas que viajan por la red.

202


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

Práctica 15: AUDITORIAS

INTRODUCCION El programa que decidimos utilizar es CommView For WiFi. CommView for WiFi es una edición especial de CommView diseñado para capturar y analizar paquetes de red sobre redes inalámbricas 802.11a/b/g. Recoge información del adaptador inalámbrico y decodifica los datos analizados. Puede ver la lista de conexiones de red y estadísticas vitales de IP y examinar paquetes individuales. Los paquetes son decodificados utilizando claves WEP o WPA-PSK definidas por el usuario y son decodificados hasta el nivel mas bajo con un análisis profundo de los protocolos más difundidos. También provee un completo acceso a datos sin depurar. Los paquetes capturados pueden ser guardados en archivos de registro para análisis futuros. Un sistema flexible de filtros hace posible eliminar paquetes que no necesita, o capturar solo aquellos paquetes que desea. Alarmas configurables pueden notificar eventos importantes, tales como paquetes sospechosos, utilización excesiva del ancho de banda, o direcciones desconocidas. CommView es una herramienta valiosa para administradores de WLAN, profesionales de seguridad, programadores de redes, o cualquiera que quiera tener una visión completa de su tráfico WLAN.

El proceso de instalación es muy sencillo y parecido a cualquier otro.

203


Instituto Tecnol贸gico Superior del Oriente del Estado de Hidalgo

Ilustraci贸n 131 Instalacion

Ilustraci贸n 132 selecciona VoIp

Ilustraci贸n 133 selecciona el idioma que prefieras

204


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

Ilustración 134 como se esta instalando

Ilustración 135 Como se visualiza una vez instalado

Funcionamiento

La ventana Explorador le permite explorar el aire por señales WiFi y seleccionar un canal para monitorear. Para comenzar a escanear, simplemente pulse el botón Iniciar Exploración. El proceso de exploración es cíclico, por ejemplo, el programa “escuchará” por señales en el primer canal, luego cambiará al canal siguiente, y así sucesivamente, hasta que alcance al último canal, luego del cual comienza un nuevo ciclo de exploración. El proceso de exploración no se detendrá hasta que sea 205


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

pulsada Detener Exploración. Para limpiar los datos que han sido recogidos, pulse Restaurar. Para guardar el informe de exploración en

formato HTML, pulse

Guardar.

Ilustración 136

Esta pestaña es usada para mostrar información detallada sobre los nodos inalámbricos activos, por ejemplo los puntos de acceso y estaciones asociadas que transmite datos sobre el(los) canal(es) que están monitoreándose

Ilustración 137

Dirección Física (MAC) – La direcciones físicas (MAC) y/o alias de los puntos de acceso y estaciones. El ícono junto a la dirección física (MAC) representa el tipo de 206


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

nodo. Una casilla con dos antenas es un punto de acceso, mientras que una computadora portátil representa una estación en modo infraestructura o ad hoc La llave dorada es mostrada cuando está usándose cifrado de datos. Canal – El canal sobre la cual determinada PA o estación está transmitiendo datos. Tipo – tipo de nodo. Los valores posibles son AP (para puntos de acceso),STA (para estaciones en modo infraestructura) y AD HOC (para estaciones en modo ad hoc). SSID – Conjunto Identificador de Servicio (Service Set Identifier), una serie única que diferencia una WLAN de otra. Cifrado – Muestra si el nodo está usando cifrado WEP o WPA. Para puntos de acceso esta columna muestra los métodos de cifrado disponibles que están siendo “anunciados” por el punto de acceso. Señal – nivel de señal en el formato mín/promedio/máx. El valor promedio es calculado desde que los datos fueron restaurados por última vez en la tabla. Ritmo – Ritmo de transferencia de datos en el formato mín/promedio/máx. El valor promedio es calculado desde que los datos fueron restaurados por última vez en la tabla. Bytes –el número de bytes enviados y recibidos por el nodo. Paquetes – el número de paquetes enviados y recibidos por el nodo. Reintentos – El número de paquetes donde el indicador de Reintento estaba presente. Errores ICV – El número de paquetes con errores ICV. Vea Comprendiendo Errores CRC e ICV para una explicación detallada

207


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

Esta pestaña muestra estadísticas por canal que han sido o están monitoreándose

El significado de las columnas de las tablas está explicado a continuación: Canal – El número de canal. Paquetes – El número total de paquetes transmitidos (Datos + Administración + Control). Datos 138 – El Ilustración

número de paquete de Datos transmitidos.

Admin – El número de paquetes de Administración transmitidos. Ctrl – El número de los paquetes de Control transmitidos. Señal – El nivel de señal en el formato mín/promedio/máx. El valor promedio es calculado desde que los datos fueron restaurados por última vez en la tabla. Ritmo – Ritmo de transferencia de datos en el formato mín/promedio/máx. El valor promedio es calculado desde que los datos fueron restaurados por última vez en la tabla. Cifrado – el número de paquetes de Datos para los cuales el indicador de cifrado estaba presente. Reintentos – El número de paquetes donde el indicador de Reintento estaba presente.

208


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

Esta pestaña es utilizada para mostrar información detallada acerca de las conexiones

Ilustración 139

El significado de las columnas de la tabla está explicado a continuación: IP Fuente, IP Destino – Muestra el par de direcciones IP entre las cuales está siendo enviado el paquete. El programa automáticamente determina la ubicación de cualquier dirección IP, y dependiendo de sus preferencias de geo localización, podría mostrar el nombre o bandera del país junto a la dirección IP. Entrada – Muestra el número de paquetes recibidos. Salida – Muestra el número de paquetes enviados. Sesiones – Muestra el número de sesiones TCP/IP establecidas. Si no fueron establecidas conexiones TCP (fallo de conexión, o el protocolo es UDP/IP o ICMP/IP), este valor es cero. Puertos – Muestra los puertos de computadoras remotas utilizados durante la conexión TCP/IP o intentos de conexión. Esta lista puede estar vacía si el protocolo no es TCP/IP. Los puertos pueden ser mostrados tanto como valores numéricos o 209


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

como el correspondiente nombre de servicioNombre de Host – Muestra el nombre de host de la computadora remota. Si el nombre de host no puede ser resuelto, esta columna estará vacía. Bytes – Muestra el número de Bytes transmitidos durante la sesión. Último Paquete – Muestra el tiempo del último paquete enviado /recibido durante esta sesión.

Esta etiqueta es utilizada para mostrar todos los paquetes de red capturados y mostrar la información detallada acerca de un paquete seleccionado.

Ilustración 140

210


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

La tabla superior muestra la lista de paquetes capturados. Utilice esta lista para seleccionar un paquete que desee ver y analizar. Cuando selecciona un paquete haciendo clic en él, los otros paneles mostraran información acerca del paquete seleccionado.

El significado de las columnas de esta tabla está explicado a continuación: No – un número único de paquete. Protocolo – Muestra el protocolo del paquete. MAC Fnt, MAC Dest – muestra las direcciones MAC de Fuente y Destino. IP Fnt, IP Dest – Muestra las direcciones IP de Fuente y Destino (Según se aplique). Puerto Fnt, Puerto Dest – Muestra los puertos de fuente y destino (Según se aplique). Los puertos pueden ser mostrados tanto como valores numéricos como con el correspondiente nombre de servicio. Para más información, vea Configurando Opciones. Tiempo / Diferencia – Muestra el valor absoluto o la variación de tiempo del paquete. La variación del tiempo es la diferencia entre los tiempos absolutos de los dos últimos paquetes. Usted puede elegir entre tiempo absoluto y variación haciendo clic en Tamaño – Muestra el tamaño del paquete en bytes. Esta columna no se encuentra visible por omisión Señal – Muestra la fuerza de la señal en formato de percentil Ritmo – Muestra el ritmo de transferencia de datos en Megabits por segundo. 211


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

Más Detalles – Muestra información adicional sobre algunos tipos de paquetes. Errores – Muestra información de errores. Vea Comprendiendo Errores CRC e ICV para una explicación detallada. Esta columna por defecto no está visible

CONCLUSION

En esta práctica nos dimos cuente de que es importante hacer una auditoria de red porque es necesario conocer las fortalezas, debilidades y situación actual de nuestra red. Todo esto con el fin de saber que decisiones tomar para hacer un cambio o mejora. Cuando existen muchos problemas en la red, cuando baja la disponibilidad, cuando la red está saturada, cuando se quiere implementar nuevas funciones y la red no lo soporta o cuando los costos operativos se hacen cada vez más caros entonces es un buen momento para pensar en una auditoría de redes, es decir, un análisis y diagnóstico de la red, para saber con exactitud la situación actual.

212


Instituto Tecnol贸gico Superior del Oriente del Estado de Hidalgo

213


Instituto Tecnológico Superior del Oriente del Estado de Hidalgo

CONCLUSION GENERAL Al final de esta unidad aprendimos cosas muy interesantes, reafirmamos conocimientos y lo más importante es que resolvimos algunas dudas que teníamos. La tecnología de redes es utilizada actualmente para ofrecer un servicio veloz y eficiente. Al combinarlas obtenemos mayor beneficio a menor costo y mayor eficacia. Ahora podemos decir que ya tenemos un concepto más claro de lo que es subneteo, segmentación y temas vistos en esta unidad. Las VLANs son un medio muy poderoso a la hora de gestionar redes de área local de mediano y gran tamaño. Ampliamente utilizadas hoy en día, el conocimiento y comprensión de las mismas es fundamental para cualquier administrador de redes. Y así como este medio hay muchas más cosas que nos ayudan a mejorar la transmisión de datos y la seguridad en una red. Agregando en la segunda unidad lo relacionado con la red WAN que se ocupa en grandes empresa a distancias grandes, Al igual que la anterior el equipo pudo entender en su totalidad los temas. En esta unidad, aprendimos cosas que a nosotros nos parecieron de mucho interés, de mucha utilidad, ya que son cosas que nos ayudan a configurar nuestra red, a protegerla, y a poder hacer muchas cosas interesantes con ella. Algunas que no sabíamos pero que fue muy padre conocer y la del Router de Telmex que algunos ya sabían pero que a los demás nos ayudó a entender un poco mejor. Y lo mejor es que esta tecnología va creciendo notablemente en el mundo, así que conocer de esta y aprender a configurarla nos traerá muchos beneficios posteriormente.

214


Instituto Tecnol贸gico Superior del Oriente del Estado de Hidalgo

Bibliograf铆a http://www.conmutadores.info/conmutador-ip-definicion-funcionamiento-y-datos/ http://www.slideshare.net/admonfingerstyle/direccionamiento-ip-4992652 http://www.elook.org/computing/rfc/rfc1166.html es.kioskea.net/contents/708-uso-de-telnet

http://utilizainternetsinmiedo.com/blog/que-es-una-direccion-ip-y-para-que-sirve http://www.slideshare.net/larisariver/savedfiles?s_title=switching-vlans-yvtp&user_login=riosieiro http://alumno.ucol.mx/al008363/public_html/IP.htm http://www.configurarequipos.com/doc842.html www.slideshare.net/alexgrz81/subneteo-de-redes truney.byethost18.com/downloads/redes/Subneteo.pdf www.youtube.com/watch?v=0ShDdppYKVc http://www.mailxmail.com/curso-redes-area-local-conmutadas/tipos-conmutacionlan http://alumno.ucol.mx/al008363/public_html/IP.htm http://www.configurarequipos.com/doc842.html http://www.slideshare.net/larisariver/savedfiles?s_title=enrutamiento.dinamico&use r_login=TecnologiaTrabajos

215


Instituto Tecnol贸gico Superior del Oriente del Estado de Hidalgo

Leer m谩s: http://www.monografias.com/trabajos5/redwan/redwan.shtml#redeswam#ixzz 2hIgF8PY7 http://web-gdl.com/servicios/dominios/que-es-un-dominio/

http://www.uterra.com/codigo_html/curso_html.php?ref=que_es_un_subdominio www.steren.com.mx/ http://www.oni.escuelas.edu.ar/2004/SAN_JUAN/730/pag03.HTM

216


CONMUTACIÓN Y ENRUTAMIENTO DE REDES