Universidad Michoacana de San Nicolás de Hidalgo. Facultad de Ingeniería Eléctrica Laboratorio de Redes de Computadoras. Notas.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Universidad Michoacana de San Nicolás de Hidalgo. Facultad de Ingeniería Eléctrica Laboratorio de Redes de Computadoras. Notas."

Transcripción

1 Universidad Michoacana de San Nicolás de Hidalgo Facultad de Ingeniería Eléctrica Laboratorio de Redes de Computadoras Notas Presenta: M.C. Erick de la Vega 29 de julio de 2012

2 Índice general 1. Creación de un cable UTP e introducción a Packet Tracer Cable UTP Materiales Cable cruzado (EIA/TIA-568A) Cable directo (EIA/TIA-568B) Instrucciones de armado Actividad Introducción a Packet Tracer Componentes Fichas de configuración Actividad Neotrace, red punto a punto e introducción a Wireshark Neotrace Actividad Red punto a punto Actividad Sniffers: Introducción a Wireshark Actividad Administración de un servidor web HTTP (Hypertext Transfer Protocol) Instalación y configuración SSH (Secure Shell) Instalación y configuración DHCP (Dynamic Host Configuration Protocol) Instalación y configuración DNS (Domain Name Server)

3 ÍNDICE GENERAL Instalación y configuración FTP (File Transfer Protocol) Instalación y configuración Gateway de un dispositivo, comando ping, traceroute y paquetes ICMP Gateway Actividad Ping y Traceroute Actividad ICMP (Internet Control Message Protocol) Actividad División en subredes de direcciones IPv Cálculo de subredes (Subnetting) Potencias de Máscaras de subred CIDR(Classless Inter-Domain Routing) Calculando subredes Actividad Proyecto: Applet de Subnetting VLSM (Variable Lenght Subnet Mask) Tabla VLSM Actividad Proyecto: Applet de VLSM Protocolo ARP y análisis de la tabla mac de un switch ARP (Address Resolution Protocol) Peticiones ARP RARP (Reverse Address Resolution Protocol) Actividad Tabla MAC de un switch Actividad Establecer una sesión de consola con router o un switch Instrucciones de conexión Actividad Laboratorio de Redes

4 ÍNDICE GENERAL 8. Configuración básica del dispositivo Cisco Introducción Configuración Instrucciones básicas Instrucciones especiales Actividad Sockets Funcionamiento Sockets en Java Métodos de la clase ServerSocket Métodos de la clase Socket Ejemplo Proyecto: Sockets Cableado Estructurado Las reglas doradas del cableado estructurado Cableado estructurado Organizaciones de estándares y especificaciones Estándar de cableado ANSI/TIA-568-C Cableado horizontal Cableado principal Área de trabajo Cuartos de telecomunicaciones Entrada de las instalaciones Cuartos de equipos Cable Plenum y Cable Riser Actividad Laboratorio de Redes

5 Práctica 1 Creación de un cable UTP e introducción a Packet Tracer 1.1. Cable UTP Armar un cable UTP parece simple, pero tiene sus detalles. Ya sea directo o cruzado, hay que tener en cuenta varias cosas. Lo más importante es contar con las herramientas adecuadas para el corte, armado y ponchado de los conectores. Otro aspecto a considerar es evaluar la calidad de los cables y de los conectores, ya que en el mercado existen cables y conectores RJ45 de pésima calidad que se resquebrajan y no llegar a apretar bien los cables, provocando falsos contactos, errores en la transmisión de datos y problemas adicionales. El cableado estructurado para redes de computadores nombran dos tipos de normas o configuraciones a seguir, estas son: La EIA/TIA-568A (T568A) y la EIA/TIA-568B (T568B). La diferencia entre ellas radica en orden de los colores de los pares a seguir para el conector RJ Materiales La lista de materiales necesarios para la construcción de un cable UTP es la siguiente: Cable UTP categoría 5e, al menos un metro. Conectores RJ-45 4

6 PRÁCTICA 1. CREACIÓN DE UN CABLE UTP E INTRODUCCIÓN A PACKET TRACER Cutter o cuchilla Pinza ponchadora Cable cruzado (EIA/TIA-568A) Un cable cruzado es aquel donde en los extremos la configuración es diferente. El cable cruzado, como su nombre lo dice, cruza las terminales de transmisión de un lado para que llegue a recepción del otro, y la recepción del origen a transmisión del final. Para crear el cable de red cruzado, lo único que deberá hacer es ponchar un extremo del cable con la norma T568A y el otro extremo con la norma T568B (figura 1.1). El cable cruzado es utlizado para conectar dos PCs directamente o equipos activos entre si, como hub con hub, con switch, router, etc. Figura 1.1: Norma T568A Cable directo (EIA/TIA-568B) El cable directo es sencillo de construir, solo hay que tener la misma norma en ambos extremos del cable. Esto quiere decir, que si utilizaste la norma T568B en un extremo del cable, en el otro extremo también debes aplicar la misma norma T568B (figura 1.2). Este tipo de cables es utilizado para conectar computadoras a dispositivos de red, como hubs o switches. O conectar switches a routers. 5 Laboratorio de Redes

7 PRÁCTICA 1. CREACIÓN DE UN CABLE UTP E INTRODUCCIÓN A PACKET TRACER Figura 1.2: Norma T568B Instrucciones de armado El procedimiento a seguir es el siguiente: 1. Emparejar la punta del cable haciendo un corte recto con la pinza ponchadora. 2. A una distancia aproximada de 3cm, con la cuchilla cortamos el recubrimiento evitando cortar los filamentos. 3. Separar los pares trenzados de filamentos. 4. organizar los filamentos individualmente, de acuerdo a la norma a utilizar. 5. Realizar un corte utilizando la pinza ponchadora de los filamentos a una distancia aproximada de 1.5cm desde la punta. El corte debe de realizarse lo más parejo posible. 6. Introducir los filamentos en el conector RJ45, asegurandose de que cada filamento ingrese correctamente debajo de las puntas metalicas del conector. 7. Introducir el conector RJ45 en el lugar indicado de la pinza ponchadora. 8. Apretar firmemente dos veces para asegurar que las puntas metalicas del conector ponchen correctamente cada uno de los filamentos del cable UTP. 6 Laboratorio de Redes

8 PRÁCTICA 1. CREACIÓN DE UN CABLE UTP E INTRODUCCIÓN A PACKET TRACER 9. Asegurarse de que no se desprenden los filamentos y que las puntas de los mismos sean visibles dentro del conector. 10. Repetir el procedimiento para la otra punta desde el paso 1 hasta el paso 9, utilizando la norma adecuada Actividad Armar un cable UTP directo y un cable UTP cruzado, utilizando las instrucciones mencionadas en esta práctica Introducción a Packet Tracer Dado que no siempre se cuenta con todos los dispositivos para realizar las prácticas, o que es necesario realizar actividades en casa, el simulador que se usa en este laboratorio es el Packet Tracer. Packet Tracer es una programa poderoso de simulación de redes que permite a los estudiantes experimentar el comportamiento de una red y preguntarse a si mismos Qué pasaría si?. Como una parte integral de la experiencia de aprendizaje, Packet Tracer provee simulación, visualización, examenes y capacidades de colaboración, facilitando el aprendizaje de conceptos tecnológicos complejos. Packet Tracer suple los equipos físicos en el laboratorio, permitiendo a los estudiantes crear una red con casi un número ilimitado de dispositivos, motivando a la práctica, descubrimiento y resolución de problemas. El ambiente de simulación ayuda a los estudiantes a desarrollar habilidades como la toma de desiciones, ser creativos y tener un pensamiento crítico para resolver problemas [1] Componentes Área de Trabajo. Todos los escenarios desarrollados en Packet Tracer comienzan en el área de trabajo (figura 1.3). El área de trabajo sirve para agregar cualquier dispositivo dependiendo de las necesidades de la red. Para agregar cualquier dispositivo al área de trabajo basta con arrastrar la imagen, o simplemente seleccionarla con un click y posteriormente hacer un nuevo click en el área de trabajo. 7 Laboratorio de Redes

9 PRÁCTICA 1. CREACIÓN DE UN CABLE UTP E INTRODUCCIÓN A PACKET TRACER Figura 1.3: Área lógica de trabajo. Dispositivos disponibles. Ubicado en la parte inferior izquierda del programa (figura 1.4), se encuentra un surtido menú de dispositivos disponibles para utilizarse en cualquier escenario. En esta parte se encuentran dispositivos como: routers, switches, hubs, dispositivos inalámbricos, dispositivos finales, emuladores WAN, dispositivos personalizados y dispositivos multiconexión. Figura 1.4: Dispositivos disponibles Herramientas de conexión. En el menú de dispositivos se encuentra un icono con la forma de un relámpago, el cual indica los tipos de conexiones disponibles. Al hacer click en este icono, en el lado derecho aparece un listado de tipos de cable entre los cuales se encuentran: conexión automática, cable consola, cable directo, cable cruzado, fibra óptica, teléfono, coaxial, serial DCE y serial DTE (figura 1.5). Figura 1.5: Conexiones 8 Laboratorio de Redes

10 PRÁCTICA 1. CREACIÓN DE UN CABLE UTP E INTRODUCCIÓN A PACKET TRACER Modo real y modo simulado. Ubicado en la parte inferior derecha se encuentran dos pestañas con el icono de un reloj (figura 1.6). Estas pestañas indican si se encuentra en modo de tiempo real o modo simulado. El modo de tiempo real como su nombre lo indica sirve para ver el escenario como si se estuviera trabajando en vivo. Por otro lado, el modo simulado tiene grandes ventajas debido a que es posible ver los paquetes que se envían, si la red tiene problemas de conexión es más sencillo darse cuenta en que parte del escenario ocurren fallos, inspeccionar paquetes, etc. Figura 1.6: Modo simulación Mensajes PDU y sus filtros. Los sobres ubicados en la parte derecha que sirven para mandar mensajes entre dispositivos (figura 1.7). Las ventajas de utilizar los PDU son los filtros que Packet Tracer provee, porque se pueden hacer filtros para mandar ciertos protocolos dentro de un paquete. Figura 1.7: Mensajes PDU 9 Laboratorio de Redes

11 PRÁCTICA 1. CREACIÓN DE UN CABLE UTP E INTRODUCCIÓN A PACKET TRACER Herramientas de selección y borrado de dispositivos. Son las herramientas utilizadas para seleccionar dispositivos en el escenario, borrarlos o incluso escribir texto si es necesario. Estan ubicadas en la parte derecha de la pantalla (figura 1.8). Figura 1.8: Herramientas de selección y borrado Fichas de configuración Las fichas de configuración existen en algunos de los dispositivos y se utilizan para configurar cada uno de ellos. Haciendo click con el botón izquierdo se puede ver lo siguiente: 1. Los dispositivos como el router y el switch contienen tres fichas. Estas fichas son: Física, Configuración y CLI (Interfaz de la línea de comando). La ficha Física muestra los componentes físicos del dispositivo, como los módulos. Con esta ficha, también se pueden agregar nuevos módulos. La ficha Configuración muestra la información de configuración general, como por ejemplo el nombre del dispositivo. La ficha CLI permite al usuario configurar el dispositivo con una interfaz de línea de comando. 2. Los dispositivos como el servidor y el hub contienen dos fichas. Estas fichas son Física y Configuración. 10 Laboratorio de Redes

12 PRÁCTICA 1. CREACIÓN DE UN CABLE UTP E INTRODUCCIÓN A PACKET TRACER La ficha Física muestra los componentes del dispositivo, como por ejemplo los puertos. Con esta ficha, también se pueden agregar nuevos módulos. La ficha Configuración muestra la información general, como por ejemplo el nombre del dispositivo. 3. Los dispositivos de PC contienen tres fichas. Estas fichas son Física, Configuración y Escritorio. La ficha Física muestra los componentes del dispositivo. Con esta ficha, también se pueden agregar nuevos módulos. La ficha Configuración muestra el nombre del dispositivo, la dirección IP, la máscara de subred, el DNS y la información del gateway. La ficha Escritorio permite al usuario configurar la dirección IP, la máscara de subred, el gateway por defecto, el servidor DNS, dial-up e inalámbrico. Con la ficha Escritorio también se puede acceder a un emulador de terminal, a la petición de entrada de comandos y a un navegador Web simulado. Algunas de las fichas de configuración se pueden observar en la figura 1.9. Figura 1.9: Fichas de configuración Actividad Familiarizarse con el programa Packet Tracer y probar todos los campos mencionados en la práctica. 11 Laboratorio de Redes

13 Práctica 2 Neotrace, red punto a punto e introducción a Wireshark 2.1. Neotrace El software de rastreo de rutas es una utilidad que enumera las redes que atraviesan los datos desde el dispositivo del usuario que los origina hasta una red de destino remoto [1]. Generalmente se utiliza para identificar el camino a seguir para llegar a un destino. Esto es útil cuando se requiere saber que tan lejos está un destino y si es preferible utilizar alguna alternativa a ese destino (por ejemplo en la descarga de archivos de distintos servidores). Otro uso útil, es la resolución de problemas, porque muestra una lista de los routers atravesados y es posible identificar si alguno de estos routers no responde. Es necesario recordar que dada la naturaleza redundante de las redes, siempre existen distintas rutas a un mismo destino. Neotrace es un programa que utiliza información de la web para plasmar la ruta rastreada a través de una interfaz gráfica en un mapa global. Las instrucciones generales para utilizar Neotrace son las siguientes: 1. Abrir Neotrace 2. Seleccionar la ubicación actual 3. Ingresar una dirección IP o un nombre de un servidor web (Por ejemplo: 4. Seleccionar el modo de vista (lista de routers, nodos, mapa) 12

14 PRÁCTICA 2. NEOTRACE, RED PUNTO A PUNTO E INTRODUCCIÓN A WIRESHARK Actividad Utilizar Neotrace para trazar las rutas de 5 destinos diferentes. Se pueden utilizar servidores que de antemano se sepa que no se encuentran en el mismo continente Red punto a punto Una red punto a punto es la conexión de red más sencilla que se puede definir para dos sistemas [10]. Existen tres componentes en cualquier conexión: dos puntos de terminación y la parte de la conexión entre ellos, tal y como se puede observar en la figura 2.1. Figura 2.1: Conexión punto a punto La variación en la condición de estos elementos define el tipo de conexión, y cada tipo de conexión tiene un estado definido que determina las propiedades de la conexión. El estado de una conexión puede estar caracterizado por: Física. El componente (un punto de terminación o la conexión) puede ser física o virtual. Lógica. El estado lógico es el nombre o identificador que está asignado al punto de terminación o conexión. El nombre puede ser una dirección IP o un camino a través de la red (el cableado), o la dirección y el camino pueden ser virtuales. Señal. Diferentes tipos de conexiones pueden soportar una o más sesiones, datos enviados como un mensaje entero o en paquetes. Desempeño. Basado en lo físico, lógico y tipos de señal, los diferentes tipos de conexión pueden soportar diferentes niveles de desempeño. 13 Laboratorio de Redes

15 PRÁCTICA 2. NEOTRACE, RED PUNTO A PUNTO E INTRODUCCIÓN A WIRESHARK Actividad Elaborar una red punto a punto entre dos dispositivos. El primer dispositivo utilizará el sistema operativo Windows y el segundo utilizará el sistema operativo Linux. Es necesario utilizar el cable apropiado para realizar la conexión, asignar las direcciones IP de manera correcta y probar el funcionamiento de la red mediante el comando ping Sniffers: Introducción a Wireshark Una clase particular de herramientas de monitoreo de red son los sniffers. Estas herramientas son conocidas por una variedad de nombres: analizador de paquetes, analizador de red, sniffer de paquetes, sniffer de ethernet, o analizador de protocolos. Un sniffer de paquetes intercepta el tráfico que fluye a través de la red de tal manera que los contenidos sean leídos, analizados y posiblemente escritos en un archivo de texto. Un sniffer de paquetes también puede decodificar los contenidos de un paquete y categorizar la naturaleza de los protocolos utilizados [10]. Advertencia: Los sniffers de paquetes son las armas de preferencia de muchos hackers. Cuando se utilizan es necesario asegurarse de que el personal no autorizado no tenga acceso a estas herramientas corriendo en la red. Los sniffers de paquetes pueden ser configurados de tal manera que intercepten tráfico en un segmento de la red, en un puerto de un switch, en un puerto de router, o en un puerto de monitoreo. Un puerto de monitoreo toma todos los paquetes de llegada a un switch y los duplica, enviando los originales a su destino mientras captura los paquetes duplicados para su análisis.en el caso de las redes inalámbricas, los sniffers de Wi-Fi usualmente capturan el tráfico de un canal en particular. Los sniffers de paquetes se encuentran entre las herramientas de desarrollo más utilizadas; pueden ser utilizados para un amplio rango de tareas, incluyendo: Detección de hoyos de seguridad Obtener estadísticas de la red, crear reportes y optimizar el desempeño 14 Laboratorio de Redes

16 PRÁCTICA 2. NEOTRACE, RED PUNTO A PUNTO E INTRODUCCIÓN A WIRESHARK Determinar los protocolos en uso Análisis de fallas en la red Capturar sesiones Existe un número de sniffers de paquetes que se pueden descargar, la mayoría de ellos son distribuidos gratuitamente. Kismet, tcpdum y Wireshark están disponibles para Windows, Mac OS X, Linux, BSD y Solaris. En este laboratorio se analizarán paquetes utilizando Wireshark. Para capturar tráfico en Wireshark es necesario seguir los siguientes pasos: 1. Abrir Wireshark 2. Seleccionar la interfaz de captura 3. Iniciar la captura 4. Filtrar la información 5. Obtener el resultado y guardarlo si es necesario Existen tres distintos paneles en Wireshark. El primero es el panel de paquetes, que muestra el listado de todos los paquetes que se están capturando a través de la interfaz seleccionada. El segundo es el panel de detalle de paquetes, que muestra información de cualquier paquete seleccionado en la lista de paquetes, y el tercero es el panel de bytes, que muestra los datos en bytes del paquete seleccionado en la lista de paquetes, estos datos son presentados en el estilo hexdump Actividad Abrir Wireshark para comenzar la captura de paquetes. Analizar los distintos paquetes mostrados en el panel de paquetes. Utilizar servicios web, ping en el área local, protocolo ftp o protocolo tftp. Elaborar el reporte correspondiente. 15 Laboratorio de Redes

17 Práctica 3 Administración de un servidor web Los servidores Web son una parte importante del plan de negocios para cualquier organización con presencia en Internet [1]. En las compañias más pequeñas, es posible que todas las computadoras estén en una sola oficina o en un solo edificio, pero en las más grandes, las computadoras y los empleados pueden estar dispersos en docenas de oficinas y plantas en varios paises. Es posible imaginar el sistema de información de una compañia como si consistiera en una o más bases de datos y algunos empleados (clientes) que necesiten acceder a ellas de manera remota. En este modelo, los datos estan almacenados en computadoras poderosas que se llaman servidores [11]. En la figura 3.1 se puede observar el modelo cliente-servidor. Figura 3.1: Modelo cliente-servidor 16

18 PRÁCTICA 3. ADMINISTRACIÓN DE UN SERVIDOR WEB 3.1. HTTP (Hypertext Transfer Protocol) Cuando el usuario teclea un URL o hace click en una linea de hipertexto, el navegador lo analiza e interpreta la parte entre y la siguiente diagonal como un nombre DNS a buscar. Una vez que el navegador tiene la dirección IP del servidor, establece una conexion TCP con el puerto 80 de este servidor. A continuación envía un comando que contiene el resto del URL, que es el nombrte del archivo que se encuentra en ese servidor. Este regresa el archivo para que el navegador lo despliegue [11]. HTTP trabaja en el puerto Instalación y configuración En este laboratorio descargará, e instalará el conocido servidor Web Apache. Se utilizará un explorador Web para conectar el servidor y un Wireshark para capturar la comunicación. Con la primera línea de comando se instala el servicio y con la segunda se puede iniciar, reiniciar y terminar el servicio. 1. #sudo apt-get install apache2 2. #sudo /etc/init.d/apache2 [start stop restart reload forcereload] Archivos de configuración: Configuración básica. /etc/apache2/apache2.conf Configuración de puertos de escucha. Extensión del archivo de puertos. /etc/apache2/ports.conf /etc/apache2/sites-enabled/000-default Carpeta donde se ubican por default los archivos de la página principal var/www 17 Laboratorio de Redes

19 PRÁCTICA 3. ADMINISTRACIÓN DE UN SERVIDOR WEB 3.2. SSH (Secure Shell) Establece un canal seguro entre una computadora local y una remota (cliente-servidor). Utiliza criptografía de clave pública para autenticar la acomputadora remota y para permitirle a la computadora remota autenticar el usuario [1]. El puerto de escucha por default que utiliza SSH es el puerto Instalación y configuración En este laboratorio se descargará e instalará el servicio SSH contenido en el paquete openssh-server. La primer línea de comando instala el servicio. La segunda línea de comando indica como se puede iniciar, terminar y reiniciar el servicio. La tercer línea de comando es la sintaxis de conexión; donde 1. #sudo apt-get install openssh-server 2. #sudo /etc/init.d/ssh [start stop restart] 3. #ssh usuario@dirección Archivos de configuración: Configuración básica para cliente y servidor. /etc/ssh/ssh config /etc/ssh/sshd config 3.3. DHCP (Dynamic Host Configuration Protocol) El servicio Protocolo de configuración dinámica de host (DHCP) permite a los dispositivos de una red obtener direcciones IP y demás información de un servidor DHCP. Este servicio automatiza la asignación de direcciones IP, máscaras de subred, gateways y otros parámetros de redes IP [3]. DHCP permite a un host obtener una dirección IP en forma dinámica cuando se conecta a la red. Se realiza el contacto con el servidor de DHCP y se solicita una dirección. El servidor DHCP elije una dirección de un rango configurado de direcciones conocido comúnmente como pool y se la asigna ( presta ) al host por un período de tiempo establecido. 18 Laboratorio de Redes

20 PRÁCTICA 3. ADMINISTRACIÓN DE UN SERVIDOR WEB Instalación y configuración En este laboratorio se descargará e instalará el servicio dhcp3-server. La primer línea de comando instala el servicio. La segunda línea de comando indica como se puede iniciar, terminar o reiniciar el servicio. La tercera línea de comando es ejecutada por el cliente para solicitar un préstamo de dirección mediante DHCP. 1. #sudo apt-get install dhcp3-server 2. #sudo /etc/init.d/dchp3-server [start stop restart] 3. #sudo dhclient Archivos de configuración: Configuración básica del servidor DCHP. /etc/dhcp3/dhcpd.conf Este archivo de configuración consta de una primera parte principal donde se especifican los parámetros generales que definen el préstamo y los parámetros adicionales que se proporcionarán al cliente. Los rangos de direcciones IP se especifican en secciones que empiezan con la palabra clave subnet seguido de la dirección de red de la subred, continua con la palabra netmask seguido de la máscara de red. A continuación estará la lista de parámetros para dicha sección encerrados entre llaves. Configuración de la interfaz de escucha. /etc/default/dhcp3-server En este archivo configuramos la interfaz de escucha del servidor, la cual permite escuchar peticiones de los hosts. Concesiones de direcciones. /var/lib/dhcp3/dhcpd.leases Para consultar las direcciones otorgadas por el servidor DHCP en nuestra red. 19 Laboratorio de Redes

21 PRÁCTICA 3. ADMINISTRACIÓN DE UN SERVIDOR WEB 3.4. DNS (Domain Name Server) En redes de datos, los dispositivos son rotulados con direcciones IP numéricas para que puedan participar en el envío y recepción de mensajes a través de la red. Sin embargo, la mayoría de las personas pasan mucho tiempo tratando de recordar estas direcciones numéricas. Por lo tanto, los nombres de dominio fueron creados para convertir las direcciones numéricas en nombres simples y reconocibles Instalación y configuración En este laboratorio se descargará e instalará el servicio bind9. La primera línea de comando instala el servicio. La segunda línea de comando inicia, termina y reinicia el servicio. 1. #sudo apt-get install bind9 2. #sudo /etc/init.d/bind9 [start stop restart] Archivos de configuración: Configuración inicial que indica la zona que se desea agregar. /etc/bind/named.conf Archivo donde se agregan los alias que se desean agregar. Resolución de nombres inversa. /etc/bind/db.local /etc/bind/db. Inicio de mi dirección IP 3.5. FTP (File Transfer Protocol) El FTP se desarrolló para permitir las transferencias de archivos entre un cliente y un servidor. Un cliente FTP es una aplicación que se ejecuta en una computadora y se utiliza para cargar y descargar archivos desde un servidor que ejecuta el demonio FTP [1]. Para transferir los archivos en forma exitosa, el FTP requiere de dos conexiones entre cliente y servidor: una para comandos y respuestas, otra para la transferencia real de archivos [10]. 20 Laboratorio de Redes

22 PRÁCTICA 3. ADMINISTRACIÓN DE UN SERVIDOR WEB El cliente establece la primera conexión con el servidor en TCP puerto 21. Esta conexión se utiliza para controlar el tráfico, que consiste en comandos del cliente y respuestas del servidor. El cliente establece la segunda conexión con el servidor en TCP puerto 20. Esta conexión es para la transferencia real de archivos y se crea cada vez que se transfiere un archivo [1] Instalación y configuración En este laboratorio se descargará e instalará el servicio vsftpd. La primera línea de comando instala el servicio. La segunda línea de comando inicia, termina y reinicia el servicio. 1. #sudo apt-get install vsftpd 2. #sudo /etc/init.d/vsftpd [start stop restart] Archivos de configuración: Configuración básica. /etc/vsftpd.conf Algunos de los parámetros de configuración más importantes son: Anonymous enable=no. Cualquier cliente se conecta utilizando el nombre Anonymous. local enable=yes. Permitir el acceso de usuarios locales a sus respectivas carpetas privadas. write enable=yes. Permitir el modo de escritura. local umask=022. Mascara del directorio. ftpd banner= Banner del sitio. chroot local:user=yes. Enjaula a los usuarios dentro de su propoio directorio personal. Mejora la seguridad. 21 Laboratorio de Redes

23 Práctica 4 Gateway de un dispositivo, comando ping, traceroute y paquetes ICMP 4.1. Gateway El gateway de una red es un dispositivo o un programa que permite que diferentes tipos de redes se comuniquen con otras. Los gateway traducen direcciones, protocolos de red y datos [10]. Un ejemplo de un gateway de software sería un programa que tome los datos de un modulo en un servidor Web y transmita la información a un servicio de procesamiento de crédito, llamado gateway de tarjeta de crédito. Otro ejemplo de un gateway es un firewall o servidor proxy. En cualquier interfaz para una red TCP/IP, la dirección del gateway debe ser especificada Actividad Crear una red punto a punto entre dos computadoras, asignando dirección ip, máscara de red y gateway a ambas computadoras. Probar la conexión entre ambas computadoras, posteriormente remover el gateway y probar de nuevo la conexión. En ambos casos fue satisfactoria la conexión?, Qué se necesita para que la conexión sea satisfactoria? En el manual de laboratorio CCNA Exploration Network Fundamentals, contestar la práctica de laboratorio 5.5.1: Examen del gateway de un dispositivo. 22

24 PRÁCTICA 4. GATEWAY DE UN DISPOSITIVO, COMANDO PING, TRACEROUTE Y PAQUETES ICMP 4.2. Ping y Traceroute Ambas herramientas son útiles cuando se quiere probar la conectividad de una red TCP/IP. Tanto ping como traceroute utilizan el protocolo ICMP para enviar mensajes entre dispositivos [1]. TCP está diseñado para entregar datos de manera confiable, pero no está optimizado para su desempeño. Cuando se utiliza TCP, ocasionalmente puede haber retrasos en los paquetes que se envian y se reciben. Estos retrasos pueden durar algunos segundos o más. Se puede tener un sentido del tiempo de vuelta de los paquetes utilizando el comando Traceroute en el sistema que está enviando los datos. Traceroute es un comando que envia paquetes al host de destino, el cual manda mensajes en cada nodo intermediario, indicando el camino y el tiempo utilizado entre cada nodo (salto) [10]. Por otro lado, el comando ping es el comando primario para verificar la conectividad, el alcance y la resolución de nombres. La manera en la que ping verifica la conectividad es trabajando en TCP/IP en un nivel de ip, mandando paquetes de tipo ICMP. Una vez que el comando ping se utiliza siempre regresa una de estas respuestas: 1. Respuesta normal. El host esta vido dentro del parámetro TTL (Timeto-Live) que es usualmente de 1 a 10 saltos. 2. El host de destino no responde. Ninguna respuesta regresa. 3. Host desconocido. El host es desconocido y no puede ser alcanzado. 4. Destino inalcanzable. El objetivo se conoce pero el gateway por default no puede alcanzar el objetivo. 5. Red o host inalcanzable. No existe una entrada en la tabla de ruteo para el host o la red Actividad En el manual de laboratorio CCNA Exploration Network Fundamentals, contestar la práctica de laboratorio 6.7.2: Examen de paquetes ICMP. 23 Laboratorio de Redes

25 PRÁCTICA 4. GATEWAY DE UN DISPOSITIVO, COMANDO PING, TRACEROUTE Y PAQUETES ICMP 4.3. ICMP (Internet Control Message Protocol) Este protocolo define el sistema de mensajes utilizado para el conocimiento o las acciones de respuesta y eventos relacionados a la transferencia de datos mediante IP. Es importante para controlar tráfico y congestión, indicando si un paquete ha llegado correctamente o si necesita ser reenviado. Se requiere ICMP para el funcionamiento correcto del protocolo IP [10]. Los campos esenciales que definen un mensaje ICMP son los campos de tipo y de código. Estos campos están estandarizados por IANA y algunos de ellos son descritos en el cuadro 4.1. Para más información respecto a los mensajes ICMP refierase a Tipo Código Descripción 0-Echo reply 0 Echo reply utilizado por ping 1 Destination unreachable (ICMPv6) 2 Packet too big (ICMPv6) 3-Time exceeded Time exceeded (ICMPv6) 3-Destination unreachable 0 Destination network unreachable 1 Destination host unreachable 2 Destination protocol unreachable 3 Destination port unreachable 6 Destination network unknown 7 Destination host unknown... 8-Echo Request 0 Echo request (utilizado por ping) 13-Time exceeded 0 TTL expirado en la ruta Cuadro 4.1: Algunos tipos de mensajes ICMP Actividad En el manual de laboratorio CCNA Exploration Network Fundamentals, contestar la práctica de laboratorio 5.5.1: Examen de paquetes ICMP. 24 Laboratorio de Redes

26 Práctica 5 División en subredes de direcciones IPv4 Cuando nuestra compañia favorita XYZ recibe un bloque de direcciones de red IPv4, estas direcciones de red son entidades logicas, esencialmente son apuntadores a los host que estan asignados a ellos. El problema con este enfoque es que muchas redes están compuestas de diferentes partes que están en diferentes espacios físicos, separados por geografía, separados por bajo ancho de banda (por ejemplo una conexión WAN), pertenecen a más de un domino y por lo tanto tienen distintos requisitos de seguiridad o quizás tienes alguna otra razón para asignar las direcciones por grupos. Estas son las razones de porque las redes se subdividen. Una red subdividida es llamada subred. Las subredes son creadas aplicando una máscara de subred al espacio de la dirección de red. Una máscara de subred es una máscara de bits que esconde la de la porción de la red de una dirección, junto con cualquier rango de valores de host que se especifíquen. Es un simple y elegante sistema para desarrollar una red [10] Cálculo de subredes (Subnetting) Para crear subredes, se toman bits de la porción de host de una dirección IP y se reservan para definir las direcciones de subred. Esto significa que a menos bits para hosts, entonces tenemos más subredes y menos bits disponibles para los hosts [4]. Para crear una subred es necesario seguir los siguientes pasos: 25

27 PRÁCTICA 5. DIVISIÓN EN SUBREDES DE DIRECCIONES IPV4 1. Determina el número de redes necesarias: Una para cada subred. Una para cada enlace WAN. 2. Determina el número de hosts necesarios por cada subred: Una por cada host TCP/IP Una por cada interfaz del router que pertenezca a la misma red 3. Basado en los requisitos anteriores, crear lo siguiente: Una máscara de subred para la red entera. Una única subred para cada segmento físico. Un rango de hosts para cada subred Potencias de 2 Para poder realizar el cálculo de subredes, es necesario aprender las potencias de 2. En el cuadro 5.1 se puede observar las potencias de 2 más utilizadas Máscaras de subred Para que el esquema de subredes funcione, todas las computadoras de la red deben conocer que parte de la dirección de host será utilizada como dirección de subred. Esto se logra asignando una máscara de subred a cada computadora. Una máscara de subred es un valor de 32-bits que permite al recipiente de los paquetes IP distinguir la porción de red de las direcciones IP de la porción de host de las direcciones IP [4]. El cuadro 5.2 muestra las máscaras por default de las clases A, B y C. Estas máscaras por default no pueden cambiar. En otras palabras no se puede hacer que una clase B lea CIDR(Classless Inter-Domain Routing) Otro término con el que es necesario familiarizarse es CIDR. Básicamente es el método el que los ISP (Internet Service Provider) utilizan para ubicar 26 Laboratorio de Redes

28 PRÁCTICA 5. DIVISIÓN EN SUBREDES DE DIRECCIONES IPV4 Potencias 2 1 = = = = = = = = = = 1, = 2, = 4, = 8, = 16, 384 Cuadro 5.1: Potencias de 2 Clase Formato Máscara de subred por Default A red.nodo.nodo.nodo B red.red.nodo.nodo C red.red.red.nodo Cuadro 5.2: Máscaras de subred por default 27 Laboratorio de Redes

29 PRÁCTICA 5. DIVISIÓN EN SUBREDES DE DIRECCIONES IPV4 el número de direcciones para una compañia, una casa, o un cliente. Cuando se recibe un bloque de direcciones de un ISP, lo que se obtiene es algo como lo siguiente: /28. La notación diagonal (/) indica cuantos bits se encuentran prendidos (1 s). Obviamente, el máximo puede ser /32 porque un byte son 8 bits y existen solamente 4 bytes en una dirección IP (4 8 = 32). Sin embargo, el máximo número de bits será /30 porque se tienen que mantener al menos dos bits para la dirección de red y la dirección de broadcast. El cuadro 5.3 lista cada posible máscara de subred y su equivalente en CIDR notación diagonal. Máscara de subred Valor CIDR / / / / / / / / / / / / / / / / / / / / / / /30 Cuadro 5.3: Máscaras de subred por default 28 Laboratorio de Redes

30 PRÁCTICA 5. DIVISIÓN EN SUBREDES DE DIRECCIONES IPV Calculando subredes Existen muchas maneras de realizar el calculo de subredes a partir de una red. La mejor manera es la que mejor te funcione. Por ejemplo, si se desea calcular las posibles subredes de una red clase C, solamente se tienen 8 bits disponibles para definir el número de hosts y el número de subredes. Esto significa que las únicas máscaras posibles para una clase C son las que se encuentran en la tabla 5.4. Últimos 8 bits Decimal Núm. subredes Núm. Hosts CIDR / / / / / / / / /32 Cuadro 5.4: Calculando subredes para una clase C Una vez escogida la máscara de subred para la red, es necesario responder solo 5 preguntas: 1. Cuantas subredes produce la máscara de subred escogida? 2 x. Donde x es el número de bits encendidos (1 s) 2. Cuantos hosts por subred? 2 y 2. Donde y es el número de bits apagados (0 s) 3. Cuales son las subredes válidas? Consideremos el siguiente cuadro, el cual muestra un ejemplo con una clase C, donde la dirección de red es (dado que la máscara por default es ), se tienen 4 bits de subred y 4 bits de host. 29 Laboratorio de Redes

31 PRÁCTICA 5. DIVISIÓN EN SUBREDES DE DIRECCIONES IPV4 Red B. subred B. host Dirección de subred Cual es la dirección de broadcast para cada subred? Consideremos el ejemplo anterior, sin embargo ahora se modifica el campo de bits de host. Red B. subred B. host Dir. Broadcast Cuales son los hosts válidos? Continuando con el ejemplo, ahora todos los valores en el campo de bits de host (4 bits) que no sean todos 0 s o todos 1 s son host validos para cada subred. Subred Primer host Último host Rango Laboratorio de Redes

32 PRÁCTICA 5. DIVISIÓN EN SUBREDES DE DIRECCIONES IPV Actividad En el manual de laboratorio CCNA Exploration Network Fundamentals, contestar la práctica de laboratorio y 6.7.4: División de direcciones IPv4 en subredes, parte 1 y parte 2 respectivamente Proyecto: Applet de Subnetting Implementar una calculadora de subredes en el lenguaje de programación Java. Es necesario crear una interfaz de entrada de datos donde se pueda hacer el cálculo con 3 opciones: máscara de subred, cantidad de hosts y cantidad de subredes. La salida del applet deberá entregar: número de subredes calculadas, dirección de cada una de las subredes, primer host, último host y dirección de broadcast para cada subred calculada. Se revisará el funcionamiento de la calculadora una vez que se haya subido a la página personal VLSM (Variable Lenght Subnet Mask) Como el nombre lo sugiere, con VLSM es posible tener diferentes máscaras de subred para distintas interfaces de un router. En la figura 5.1 se puede observar un ejemplo de porque los diseños de cálculo de subredes tradicionales pueden ser ineficientes. Se tienen dos routers, cada uno con dos distintas LAN s y un enlace WAN en otra interfaz. En un escenario típico de calculo de subredes se pueden hacer subredes de la siguiente manera: = Red (/28)= Máscara Las subredes serán 0, 16, 32, 48, etc. Esto permite asignar 16 subredes, donde cada subred permite 14 hosts. Sin embargo, en una LAN no se cumplen los requerimentos de hosts y en el enlace WAN se desperdician 12 direcciones dado que solo se ocupan 2 direcciones para las interfaces seriales de los routers. Todos los hosts y las interfaces de los routers tienen la misma máscara de red, a esto se le llama ruteo classful. Para hacer el subnetting más eficiente, es necesario añadir diferentes máscaras de subred en todos los dispositivos de la red. 31 Laboratorio de Redes

33 PRÁCTICA 5. DIVISIÓN EN SUBREDES DE DIRECCIONES IPV Tabla VLSM Figura 5.1: Subnetting típico Una manera sencilla de realizar VLSM es mediante una tabla. La figura 5.2 muestra la tabla utilizada para crear una red VLSM. La razón de utilizar esta tabla es para no traslapar subredes accidentalmente. Cada línea de la tabla está separada por bloques de 4 direcciones, de manera que si se desean dos bloques de 128 direcciones, entonces la tabla se llena fácilmente para 2 subredes. Si se desean bloques de direcciones de 64 direcciones, entonces con 4 subredes se llena la tabla. Dependiendo de los requisitos del número de subredes y del número de host por subred que tenga cada subred individualmente, la tabla puede llenarse de manera distinta, permitiendo eficientar el reparto de direcciones entre todos los dispositivos en la red. Utilizando el esquema de direccionamiento VLSM en el ejemplo dado en la figura 5.1, se tienen los siguientes datos: /24 = Red {25, 12, 10, 6, 2} = Hosts por subred Utilizando la tabla VLSM dada en la figura 5.2 se obtiene la respuesta a dichos requisitos de subredes, la cual se muestra en el cuadro Laboratorio de Redes

34 PRÁCTICA 5. DIVISIÓN EN SUBREDES DE DIRECCIONES IPV4 Figura 5.2: Herramienta VLSM 33 Laboratorio de Redes

35 PRÁCTICA 5. DIVISIÓN EN SUBREDES DE DIRECCIONES IPV4 Subred Primer Host Último host Broadcast / / / / / Cuadro 5.5: Direccionamiento VLSM de la figura Actividad En el manual de laboratorio CCNA Exploration Network Fundamentals, contestar la práctica de laboratorio 6.7.5: Configuración de subred y router. Contestar la práctica de laboratorio 6.8.1: Desafío de integración de habilidades: Planificación de subredes y configuración de direcciones IP Proyecto: Applet de VLSM Implementar una calculadora VLSM en el lenguaje de programación Java. Es necesario crear una interfaz de entrada de datos dirección de red, el número de subredes y la cantidad de hosts por subred. La salida del applet deberá entregar: Las dirección de cada una de las subredes con su respectiva máscara, primer host, último host y dirección de broadcast para cada subred calculada. Se revisará el funcionamiento de la calculadora una vez que se haya subido a la página personal. 34 Laboratorio de Redes

36 Práctica 6 Protocolo ARP y análisis de la tabla mac de un switch 6.1. ARP (Address Resolution Protocol) Para automatizar el proceso de resolución de direcciones, el protocolo ARP fue desarrollado. ARP crea una tabla de direcciones IP y sus direcciones físicas asociadas. La tabla ARP es mantenida dinámicamente y después es almacenada en memoria en la caché ARP. Las entradas dinámicas de la tabla ARP se eliminan después de un tiempo, el cual está basado en la configuración de la caché ARP, mientras las entradas estáticas son mantenidas en la cache sin ningun tiempo límite, siempre y cuando la caché ARP esté operando correctamente [10]. La tabla ARP consiste de filas para cada dispositivo que está registrado. Dirección IP Dirección física Índice (puertos físicos o interfaz) Tipo de entrada: 3 para dinámica; 4 para estática; 2 para inválida; 1 para sin asignar. ARP está encapsulado en la capa de enlace de datos, lo que significa que ARP no puede ser ruteado; es solamente útil para la subred local. 35

37 PRÁCTICA 6. PROTOCOLO ARP Y ANÁLISIS DE LA TABLA MAC DE UN SWITCH Peticiones ARP Cuando la caché ARP es encolada, se realiza una búsqueda para las direcciones IP y cuando se localiza esa dirección, regresa la dirección física (dirección mac). Si ninguna dirección se encuentra, entonces ARP regresa un mensaje de broadcast llamado ARP request a todos los dispositivos en la red. La petición ARP contiene la dirección IP del dispositivo que se está buscando, y cuando el dispositivo correcto detecta esta petición, regresa una respuesta con su dirección física. Entonces la tabla ARP se actualiza para incluir esta información. Solamente el nodo en la red con la dirección IP correcta puede responder a una petición ARP. Cuando el nodo recibe esta petición, secuencialmente lee la información encontrada en la petición para determinar si puede responder utilizando el hardware y los protocolos en la petición y entonces envía una respuesta. Solamente las tablas de caché ARP tienen una entrada para el IP que envía y son actualizadas por la nueva información de la respuesta. Si una entrada para este nodo ya existe, entonces se actualiza [10] RARP (Reverse Address Resolution Protocol) Existen instancias cuando un dispositivo no tiene una dirección IP y no puede crear una petición ARP o responder a una. Esto sucede en un dispositivo cliente que se conecte a la terminal de un servidor, donde el procesamiento es realizado en el servidor; cuando el cliente se enciende, no tiene una dirección IP asignada [10]. También puede suceder cuando un sistema pierde su prestamo de DHCP. Para estos sistemas, la unica dirección que el sistema tiene es la dirección mac. Para resolver este problema, el protocolo RARP fue desarrollado. Una petición RARP se origina desde un cliente RARP y hace un broadcast de su dirección física hacia el servidor RARP. Las peticiones RARP y las respuestas RARP tienen el mismo formato que ARP. La diferencia entre ambas es como los valores en los diferentes campos son introducidos. Aunque RARP puede ser configurado para que solamente responda el servidor RARP con una dirección IP en particular, la mayoría del tiempo el sistema acepta una respuesta desde la primera respuesta desde cualquier servidor RARP que pueda responder. La respuesta RARP no es un broadcast, pero es enviada directamente al cliente RARP [10]. 36 Laboratorio de Redes

38 PRÁCTICA 6. PROTOCOLO ARP Y ANÁLISIS DE LA TABLA MAC DE UN SWITCH Actividad En el manual de laboratorio CCNA Exploration Network Fundamentals, contestar la práctica de laboratorio 9.8.1: Address Resolution Protocol (ARP) Tabla MAC de un switch Los switches examinan la dirección origen de las tramas que se reciben en los puertos para aprender la dirección MAC de las estaciones de trabajo o las PC conectadas a estos. Estas direcciones MAC aprendidas se registran luego en una tabla de direcciones MAC. Las tramas que tienen una dirección MAC destino, que se ha registrado en la tabla, se pueden conmutar hacia la interfaz correcta [10]. El comando show mac-address-table se puede introducir en el modo EXEC privilegiado para examinar las direcciones que un switch ha aprendido. Un switch aprende en forma dinámica y mantiene miles de direcciones MAC. Para preservar la memoria y para una operación optima del switch, las entradas aprendidas se pueden descartar de la tabla de direcciones MAC. Es posible que se hayan eliminado máquinas de un puerto, se hayan apagado o trasladado a otro puerto en el mismo switch o en un switch diferente. Esto puede provocar confusión al momento de enviar las tramas. Por todas estas razones, si no se ven tramas con una dirección aprendida anteriormente, la entrada de direcciones MAC se descarta automáticamente o expiran después de 300 segundos [1]. En lugar de esperar que una entrada dinámica expire, los administradores de red pueden utilizar el comando clear mac-address-table en el modo EXEC privilegiado. Las entradas de direcciones MAC configuradas por los administradores de red también se pueden eliminar con este comando. Este método para borrar entradas de tabla permite eliminar de forma inmediata las direcciones no válidas Actividad En el manual de laboratorio CCNA Exploration Network Fundamentals, contestar la práctica de laboratorio 9.8.2: Análisis de la tabla MAC del switch Cisco. 37 Laboratorio de Redes

39 Práctica 7 Establecer una sesión de consola con router o un switch La mayoría de los routers o switches no tiene una interfaz gráfica basada en Web por default. Estos dispositivos se deben configurar a través de la línea de comandos utilizando los puertos de consola basados en serial disponibles en el switch o router. Para lograr esta conexión, la computadora ejecuta un programa denominado emulador de terminal. Un emulador de terminal es un programa de software que permite a una computadora acceder a las funciones en otro dispositivo. Este programa permite a una persona utilizar la pantalla y el teclado de una computadora para operar otro dispositivo, como si el teclado y la pantalla estuvieran directamente conectados a otro dispositivo [1]. Mientras existe una amplia variedad de dispositivos de emulación de terminal, la mayor parte de la gente utiliza Hyperterminal, debido a que está incluido en el sistema operativo Windows. Por otro lado, para los usuarios que desean otra alternativa sencilla de utilizar, existe Minicom Instrucciones de conexión Un router o switch pueden configurarse a través del puerto consola. Es importante observar que, mediante el acceso físico a la interfaz de consola del router, una persona no autorizada puede interrumpir o comprometer el tráfico de la red. Es extremadamente importante la seguridad física de los dispositivos de red [1]. 38

40 PRÁCTICA 7. ESTABLECER UNA SESIÓN DE CONSOLA CON ROUTER O UN SWITCH 1. Solicitar los cables correspondientes (rollover, straight) 2. Conectar el cable rollover entre el puerto serial de la computadora y el jack ubicado en el escritorio de su computadora. 3. Conectar el cable straight entre la salida del panel de parcheo (ubicar el número de su computadora) y el puerto consola del router asignado. 4. Iniciar y configurar el programa de emulación de terminal escogido utilizando los siguientes parámetros de configuración: Bits por segundo: 9600 bps Bits de datos: 8 Paridad: Ninguna Bits de parada: 1 Control de flujo: Ninguno 5. Iniciar sesión en el router mediante el emulador de terminal. Si todas las conexiones y configuraciones son correctas, se podrá acceder a la línea de comandos del router. 6. Una vez finalizadas todas las configuraciones del router, es necesario guardar su progreso y devolver los cables prestados Actividad Introducir configuraciones en el router o switch utilizando algunos de los comandos de la Práctica Laboratorio de Redes

41 Práctica 8 Configuración básica del dispositivo Cisco 8.1. Introducción El objetivo de esta práctica es el de explicar los elementos básicos de la configuración y administración de routers Cisco. Existen diversas maneras de acceder a un router Cisco para su configuración: Mediante una computadora con un software de emulación de terminales (en Windows: Hyperterminal, en Linux: Minicom) que se encuentre conectada al puerto consola del router. Mediante protocolos o aplicaciones TCP/IP desde otra máquina accesibles desde alguna de las redes a las que esté conectado el router. En particular se puede configurar utilizando telnet, un navegador web o mediante el protocolo SNMP (Simple Network Management Protocol) Configuración En este laboratorio se utilizará una computadora conectada al puerto consola del router Cisco para realizar su configuración. Si el router es encendido y nadie ha modificado su contenido, el primer módulo de configuración está dado por la línea 1, el cual es un dialogo de configuración guiado a través de preguntas. 40

42 PRÁCTICA 8. CONFIGURACIÓN BÁSICA DEL DISPOSITIVO CISCO 1.- System Configuration Dialog Continue with configuration dialog? [yes/no]: Dado que es necesario comprender los comandos básicos de configuración de un router, se escribe no, lo cual nos lleva a la línea 2, que indica presionar enter para continuar. 2.- Press RETURN to get started! Una vez presionado enter, es posible configurar el router mediante comandos IOS (Internetwork Operative System) a través de su CLI (Command Line Interface). La línea de comandos tiene distintos modos de usuarios: Modo usuario: Permite consultar toda la información relacionada al router sin poder modificarla. El shell es el siguiente: Router > Usuario privilegiado: Permite visualizar el estado del router, configurar, manipular e importar o exportar imágenes de IOS. El shell es el siguiente: Router > enable Router # Modo de configuración global: Permite utilizar los comandos de configuración generales del router. El shell es el siguiente: Router > enable Router # configure terminal Router (config) # Modo de configuración de interfaces: Permite utilizar comandos de configuración de interfaces (Direcciones IP, mascaras, etc.). El shell es el siguiente: 41 Laboratorio de Redes

43 PRÁCTICA 8. CONFIGURACIÓN BÁSICA DEL DISPOSITIVO CISCO Router > enable Router # configure terminal Router (config) # interface Nombre Interfaz Router (config-if) # Modo de configuración de línea: Permite configurar una línea (ejemplo: acceso al router por Telnet). El shell es el siguiente: Router > enable Router # configure terminal Router (config) # line Nombre Línea Router (config-line) # Instrucciones básicas Introducir una contraseña. Router > enable Router # configure terminal Router (config) #enable password Nombre Password Router (config) #enable secret Nombre Password Secreto Introducir un nombre para el router. Router > enable Router # configure terminal Router (config) #hostname Nombre Router Introducir un banner para el router. Router > enable Router # configure terminal Router (config) #banner motd Texto 42 Laboratorio de Redes

44 PRÁCTICA 8. CONFIGURACIÓN BÁSICA DEL DISPOSITIVO CISCO Introducir una dirección IP a alguna interfaz. Mostrar la configuración actual. Guardar la configuración. Router (config) #interface fa0/0 Router (config-if) #ip address dirección máscara Router (config-ip) # no shutdown Router > enable Router # show running-config Router > enable Router # copy running-config startup config En cualquier momento de la configuración se puede utilizar el carácter? para solicitar un listado de posibles opciones. Si se desea navegar hacia atrás en los modos de configuración, se puede realizar de tres distintas maneras: Ctrl+z, exit y end Instrucciones especiales Desbloquear un router con contraseña. Cuando se este cargando el IOS del router, presionar las teclas: Ctrl+Break (Hyperterminal) ó Ctrl + A, F (Minicom) para entrar al modo de mantenimiento. rommon 1 >confreg 0x2142 rommon 2 >reset Contestar no Router>enable Router#erase startup Enter Router#configure terminal Router (config)#config-register 0x2102 Router (config)#ctrl+z Router#reload Contestar no Enter 43 Laboratorio de Redes

45 PRÁCTICA 8. CONFIGURACIÓN BÁSICA DEL DISPOSITIVO CISCO Introducir una ruta estática. Las rutas estáticas son definidas manualmente por el administrador para que el router aprenda sobre una red remota. Las rutas estáticas necesitan pocos recursos del sistema, es recomendable utilizarlas cuando nuestra red esté compuesta por unos cuantos routers o que la red se conecte a internet solamente a través de un único ISP [1]. El comando para configurar una ruta estática es ip route y existen tres distintas maneras de utilizarla. La primera línea utiliza la dirección de siguiente salto, la segunda línea utiliza la interfaz de salida y la tercera línea es una ruta estática por default. 1.- Router (config) #ip route dirección máscara S.S. 2.- Router (config) #ip route dirección máscara I.S. 3.- Router (config) #ip route [S.S. I.S.] Donde dirección es la dirección IP de la red a la que se quiere llegar, máscara es la máscara de la red a la que se quiere llegar, S.S. es la dirección IP del siguiente salto y I.S. es la interfaz de salida Actividad En el manual de laboratorio CCNA Exploration Network Fundamentals, contestar la práctica de laboratorio : Configuración básica del dispositivo Cisco. 44 Laboratorio de Redes

46 Práctica 9 Sockets El núcleo de una aplicación de red consiste en un par de programas: un programa cliente y un programa servidor. Cuando estos dos programas son ejecutados, un proceso de cliente y un proceso de servidor son creados, y estos dos procesos se comunican entre sí leyendo y escribiendo en sockets [3]. Un socket es un un punto final de un enlace de comunicación entre dos programas corriendo en la red. Las clases de sockets son utilizadas para representar la conexión entre un programa cliente y un programa servidor [6] Funcionamiento Normalmente, un servidor corre en una computadora específica y tiene un socket que está asociado a un número de puerto en específico. El servidor solamente espera, escuchando al socket para que un cliente haga la petición de conexión. En el lado del cliente, el cliente conoce el nombre de la computadora en donde el servidor esta corriendo y el número de puerto en el cual es servidor está escuchando. Para hacer la petición de conexión, el cliente trata de reencontrarse con el servidor en el puerto del servidor. El cliente tambíen necesita identificarse a si mismo al servidor, así que se une a un número de puerto local que será utilizado durante está conexión. Esto usualmente es asignado por el sistema automáticamente. Si todo sale bien, el servidor acepta la conexión. Antes de aceptar, el servidor toma un nuevo socket al mismo puerto local y también tiene su punto de salida remoto fijo a la dirección y puerto del cliente. Se necesita un 45

47 PRÁCTICA 9. SOCKETS nuevo socket para que se pueda continuar escuchando en el socket original peticiones de conexión, mientras se atienen las necesidades del cliente que está conectado. En el lado del cliente, si la conexión es aceptada, un socket es satisfactoriamente creado y el socket pude ser utilizado para comunicarse con el servidor. Ahora, el cliente y el servidor pueden comunicarse escribiendo o leyendo de sus sockets. La entrada de datos del servidor es la salida de datos del cliente y la salida de datos del servidor es la entrada de datos del cliente, tal y como se puede observar en la figura 9.1. Figura 9.1: Comunicación con sockets cliente servidor 9.2. Sockets en Java Para este laboratorio se utilizará el lenguaje de programación Java, por algunas razones. Primero, las aplicaciones son más limpias y entendibles en Java; con Java son menos líneas de código y cada línea puede ser explicada sin mucha dificultad. Segundo, es independiente de las plataformas y tiene mecanismos robustos para manejo de errores más comunes de E/S que ocurren durante las operaciones de red. Tercero, es relativamente sencillo crear una interfaz amigable (como un applet) para desarrollar las aplicaciones. El paquete java.net provee dos clases: Socket y ServerSocket, que implementan el lado del cliente de la conexión y el lado del servidor de la conexión, respectivamente [2]. Este paquete provee soporte para dos de los más comunes protocolos de red: TCP y UDP. En este laboratorio se explica el funcionamiento de los sockets bajo el protocolo TCP [9]. 46 Laboratorio de Redes

48 PRÁCTICA 9. SOCKETS Los siguientes pasos ocurren cuando se establece una conexión TCP entre dos computadoras que utilizan sockets. 1. El servidor hace una instancia del objeto ServerSocket, denotando en que número de puerto sucederá la comunicación. 2. El servidor invoca el método accept() de la clase ServerSocket. Este método espera hasta que el cliente se conecte al servidor en el puerto dado. 3. El servidor está en espera, un cliente hace una instancia del objeto Socket, especificando el nombre del servidor y el puerto al que se debe conectar. 4. El constructor de la clase Socket del cliente se intenta conectar al servidor especificado y su número de puerto. Si la comunicación se establece, el cliente ahora tiene un objeto capaz de comunicarse con el servidor. 5. En el lado del servidor, el método accept() regresa una referencia a un nuevo socket en el servidor que se conecta al socket del cliente Métodos de la clase ServerSocket La clase java.net.serversocket es utilizada por las aplicaciones del servidor para obtener el puerto y escuchar peticiones de los clientes. La clase tiene 4 constructores, sin embargo, se mencionan los dos más utilizados. 1. public ServerSocket(int port) throws IOException Intenta crear un socket de servidor ligado al puerto especificado. Una excepción ocurre si el puerto ya está ligado a otra aplicación. 2. public ServerSocket(int port, int backlog) throws IOException Similar al constructor previo, el parámetro backlog especifica cuantas peticiones de clientes se pueden almancenar en una cola de espera. Si el constructor ServerSocket no tira una excepción, significa que la aplicación ha sido ligada satisfactoriamente al puerto especificado y está lista para las peticiones de los clientes. Aquí se mencionan algunos de los métodos más comunes de la clase ServerSocket. 47 Laboratorio de Redes

49 PRÁCTICA 9. SOCKETS 1. public int getlocalport() Regresa el puerto en el cual el servidor está escuchando. Este método es útil si se pasó el número 0 como puerto y la computadora automáticamente escogió el puerto. 2. public Socket accept() throws IOException Espera a la llegada de un cliente. Este método se bloquea hasta que un cliente se conecte al servidor en el puerto especificado ó el tiempo del socket se termine, asumiendo que el tiempo de terminación haya sido puesto utilizando el método setsotimeout(). De otro modo, el método se bloquea indefinidamente. 3. public void setsotimeout(int timeout) Indica el tiempo de terminación por cuanto tiempo socket del servidor espera a un cliente durante el método accept(). Cuando el ServerSocket invoca accept(), el método no regresa hasta que un cliente se conecta. Después de que un cliente se conecta, el ServerSocket crea un nuevo Socket con un puerto sin especificar y regresa una referencia a este nuevo Socket. Una conexión TCP ahora existe entre el cliente y el servidor, y la comunicación comienza [9] Métodos de la clase Socket La clase java.net.socket representa el socket que ambos, cliente y servidor, utilizan para comunicarse uno con otro. El cliente obtiene un objeto Socket cuando hace instancia a uno, mientras que el servidor obtiene un objeto Socket del regreso del valor del método accept(). La clase tiene 5 constructores, sin embargo, se mencionan los tres más utilizados. 1. public Socket(String host, int port) throws UnknownHostException, IOException Este constructor trata de conectarse al servidor especificado en el puerto especificado. Si el constructor no tira una excepción, la conexión es satisfactoria y el cliente está conectado al servidor. 2. public Socket(InetAddress host, int port) throws IOException Este constructor es idéntico al constructor previo, excepto que el host se denota como un objeto InetAddress. 48 Laboratorio de Redes

50 PRÁCTICA 9. SOCKETS 3. public Socket(String host, int port, InetAddress localaddress, int localport) throws IOException Conecta al host y puerto especificado, creando un socket en el host local y en la dirección especificada y puerto especificado. Cuando el constructor del Socket regresa, no solamente hace instancia al objeto Socket pero actualmente trata de conectarse al servidor y puerto especificado. Algunos métodos de interés en la clase Socket están listados a continuación. Ambos cliente y servidor tienen un objeto Socket, así que estos métodos pueden ser invocados por el cliente y el servidor [9]. 1. public int getport() Regresa al puerto al que esta ligado en la computadora remota. 2. public int getlocalport() Regresa al puerto al que esta ligado en la computadora local. 3. public SocketAddress getremotesocketaddress() Regresa las direcciones de un socket remoto. 4. public InputStream getinputstream() throws IOException Regresa la línea de entrada del socket. La línea de entrada está conectada a la línea de salida del socket remoto. 5. public OutputStream getoutputstream() throws IOException Regresa la línea de salida del socket. La línea de salida está conectada a la línea de entrada del socket remoto. 6. public void close() throws IOException Cierra el socket, lo cual hace que el objeto Socket no sea capaz de conectarse de nuevo a cualquier servidor. 49 Laboratorio de Redes

51 PRÁCTICA 9. SOCKETS 9.3. Ejemplo Un ejemplo simple de como un cliente puede establecer una conexión a un servidor utilizando la clase Socket y después como el cliente manda datos y recive datos del servidor a través del socket. El programa de ejemplo implementa un cliente, cliente Eco, que se conecta al servidor Eco. El servidor Eco simplemente recibe datos desde su cliente y hace un eco de los datos. 1 import java.io.*; 2 import java.net.*; 3 public class SockEcoCliente { 4 public static void main(string args[]) throws IOException{ 5 final int puerto=9876; 6 final String nombre="localhost"; 7 Socket clienteeco=null; 8 PrintWriter salida=null; 9 BufferedReader entrada=null; 10 try{ 11 clienteeco= new Socket(nombre,puerto); 12 salida= new PrintWriter(clienteEco.getOutputStream(),true); 13 entrada= new BufferedReader( 14 new InputStreamReader(clienteEco.getInputStream())); 15 } 16 catch(unknownhostexception e){ 17 System.err.println("No se conoce al host: "+nombre); 18 System.exit(1); 19 } 20 catch(ioexception e){ 21 System.err.println("No existe E/S para la conexión con "+nombre); 22 System.exit(1); 23 } 24 BufferedReader entradaestandar= 25 new BufferedReader(new InputStreamReader(System.in)); 26 String entradausuario; while((entradausuario=entradaestandar.readline())!=null){ 29 salida.println(entradausuario); 30 System.out.println("Eco: "+entrada.readline()); 31 } 32 salida.close(); 33 entrada.close(); 34 entradaestandar.close(); 35 clienteeco.close(); 36 } 37 } 50 Laboratorio de Redes

52 PRÁCTICA 9. SOCKETS 1 import java.io.*; 2 import java.net.*; 3 public class SockEcoServidor { 4 public static void main(string args[])throws IOException{ 5 final int puerto=9876; 6 ServerSocket servidor=null; 7 try{ 8 servidor=new ServerSocket(puerto); 9 } 10 catch(ioexception e){ 11 System.err.println 12 ("No se puede establer conexión en el puerto: "+puerto); 13 System.exit(-1); 14 } 15 Socket cliente=null; 16 try{ 17 cliente=servidor.accept(); 18 System.out.println("Conexión aceptada con el cliente"); 19 } 20 catch(ioexception e){ 21 System.err.println("No pude establecer conexión con el cliente"); 22 System.exit(-1); 23 } 24 PrintWriter salida=new PrintWriter(cliente.getOutputStream(),true); 25 BufferedReader entrada=new BufferedReader( 26 new InputStreamReader(cliente.getInputStream())); 27 String entradaservidor; 28 while((entradaservidor=entrada.readline())!=null){ 29 salida.println(entradaservidor); 30 } 31 salida.close(); 32 entrada.close(); 33 cliente.close(); 34 servidor.close(); 35 } 36 } 9.4. Proyecto: Sockets Implementación del juego Adivina Quien? mediante sockets. 51 Laboratorio de Redes

53 Práctica 10 Cableado Estructurado En el pasado, la mayoría de las compañias tenían distintas infraestructuras de cableado porque ningun sistema de cableado soportaba todas las aplicaciones de las compañias [5]. Ahora, un sistema de cableado estandarizado es importante no solo para los consumidores, si no tambien para los vendedores e instaladores de cable. Los vendedores deben entender como designar y construir productos que operen en un sistema de cableado universal. Los instaladores de cable necesitan entender que productos pueden ser utilizados, una instalación adecuada utilizando técnicas y prácticas adecuadas y como pueden ser probados los sistemas instalados [5] Las reglas doradas del cableado estructurado Si el cableado no esta diseñado e instalado apropiadamente, entonces se tendrán problemas que no se imaginan. A continuación se muestra una lista recopilada de los expertos en cableado a considerar cuando se planea hacer un sistema de cableado estructurado. Las redes nunca se vuelven más pequeñas o menos complicadas. Construir un sistema de cableado que permita acomodar voz y datos. Siempre instalar más cableado del que actualmente se requiere. Estas salidas adicionales serán útiles algun día. 52

54 PRÁCTICA 10. CABLEADO ESTRUCTURADO Utilizar lo estándares de cableado estructurado cuando se construye un nuevo sistema de cableado. La calidad cuenta. Utilizar cableado y componentes de alta calidad. El cableado es la fundación de tu red; si el cableado falla, nada más importa. Para un dado grado o categoría del cableado, existe un rango de precio, pero es necesario recordar que lo más caro no necesariamente significa la mejor calidad. Siempre es buena idea comprar respecto a reputación o desempeño probado. No escatimar en costos de instalación. Incluso los cables y componentes de la misma calidad deben ser instalados de manera correcta; la mano de obra barata puede dejar en mal estado más de un cableado. Planear cableado para tecnologías de mayor velocidad que son comunmente encontradas en estos días. Solo porque Ethernet 1000Base-T parezca innecesario ahora, no significa que no será un requerimento en algunos años. Documentación. Aunque parezca innecesario, es uno de los aspectos más importantes cuando se está haciendo un cableado estructurado. Si no se documenta el proceso desde el inicio, cada vez es más complicado llevar la continuidad del cableado Cableado estructurado El cableado ha cambiado un poco a través de los años. Las instalaciones de cable han evolucionado de sistemas propietarios a flexibles, abriendo soluciones que pueden ser utilizadas por muchos vendedores y aplicaciones [5]. Este cambio es el resultado de la adaptación de sistemas basados en estándares de cableado estructurado. La motivación detrás de este gran avance no es solamente debido a los clientes, sino también a la cooperación entre muchas compañias de telecomuniaciones y organizaciones internacionales de estándares. Un sistema de cableado estructurado diseñado apropiadamente está basado alrededor de sus componentes o unidades de cableado. Los componentes utilizados para diseñar un sistema de cableado estructurado deben de estar basados en una especificación ampliamente aceptada y deben permitir muchas aplicaciones (voz análoga, voz digital, 10Base-T, 100Base-TX, 53 Laboratorio de Redes

55 PRÁCTICA 10. CABLEADO ESTRUCTURADO 16Mbps Token Ring, RS-232, etc.). Los componentes deben considerar ciertas especificaciones de desempeño para que el instalador o cliente sepan exactamente que tipos de aplicaciones están soportadas [8] Organizaciones de estándares y especificaciones Si se toma cualquier documento o catálogo referente al cableado estructurado se verán acrónimos y abreviaciones para los nombres de organizaciones de especifícaciones. Si se desea saber más acerca de alguna particular especificación, se debe familiarizar con la organización que publica ese documento en partícular [7]. Estas organizaciones internacionales que publican hardware, software y especificaciones de infraestructuras fisicas para asegurar interoperabilidad entre sistemas eléctricos, de comunicaciones y tecnológicos. American National Standards Institute (ANSI) Cinco sociedades de ingenieros y tres agencias del gobierno de Estados Unidos fundaron ANSI en 1918 como una organización de membresías privadas sin beneficio que solamente se sostenía por su membresía. La misión de ANSI es motivar conformidad con los estándares y sus métodos. Los estándares de ANSI incluyen un amplio rango de especificaciones del tipo información-tecnología, tales como SCSI especificaciones de interfaz, especificaciones de lenguajes de programación, y especificaciones de conjuntos de caracteres. Electronic Industries Alliance (EIA) Fue establecida en 1924 y fue originalmente conocida como Radio Manufacturers Association. Desde ese entonces, EIA ha evolucionado en una organización tal que representa a una amplia variedad de manofactura electrónica en todo el mundo; esta manofactura hace productos para un amplio rango de mercados. La EIA está organizada a lo largo de líneas de producción y líneas de mercado que permiten a cada sector de EIA ser responsable de sus necesidades específicas. Estos sectores incluyen componentes, electrónica de comsumo, información electrónica, electrónica industrial, del gobierno y telecomunicaciones. Telecommunications Industry Association (TIA) Es una organización de comercio que consiste en una membresía de más de 1, Laboratorio de Redes

56 PRÁCTICA 10. CABLEADO ESTRUCTURADO telecomunicaciones y compañias electronicas que proveen servicios, materiales y productos a través de todo el mundo. La membresía TIA manofactura y distribuye virtualmente todos los productos de telecomunicaciones utilizados hoy en el mundo. La misión de TIA es representar esta membresía en problemas relacionados a estándares, políticas públicas y desarrollo de mercado. International Organization for Standarization (ISO) Es una organización internacional de cuerpos de especificaciones y está ubicada en Geneva, Suiza. Estos cuerpos de especificaciones que son miembros de la ISO representan cerca de 130 paises alrededor del mundo. Los estándares de ISO incluyen especifícaciones para códigos de velocidad en filmes, formatos de tarjetas de banco y de telefonos, el sistema universal de medidas, tamaños de papel, solo por nombrar algunos. Uno de los estándares más comunes que se pueden conocer de ISO es el estándar ISO 9000, que provee un framework para asegurar manejo de calidad y entregas de calidad. Institute of Electrical and Electronic Engineers (IEEE) Es una organización internacional sin beneficio que consiste en más de 330,000 miembros en más de 150 países. La IEEE fue formada en 1963 cuando el AIEE (American Institute of Electrical Engineers) se mezclo con el IRE (Institute of Radio Engineers). El IEEE es responsable por el 30 por ciento de la literatura publicada en ingeniería-eléctronica, computadoras y tecnología de control. Son responsables por el desarrollo de más de 800 especificaciones activas y tienen más en proceso. Existen muchas otras organizaciones encargadas del proceso de estandarización, algunas de las cuales son: Insulated Cable Enineers Association (ICEA), National Fire Protection Association (NFPA), National Electrical MAnufacturers Association (NEMA), Federal Communications Commision (FCC), Underwriters Laboratories (UL), Building Industry Consulting Services International (BICSI), IP/MPLS Forum (ATM Forum), CSA International (CSA), International Telecommunications Union (ITU), por mencionar algunas. 55 Laboratorio de Redes

57 PRÁCTICA 10. CABLEADO ESTRUCTURADO Estándar de cableado ANSI/TIA-568- C A mediados de 1980, los consumidores, contractores, vendedores y manofacturadores comenzaron a preocuparse acerca de la falta de especificaciones relacionadas al cableado de telecomunicaciones. Antes de eso, todo el cableado de telecomunicaciones era propietario y muy generalmente servían solamente para un solo propósito. La Computer Communications Industry Association (CCIA) le encomendo a EIA desarrollar una especificación que motivara al cableado estructurado. El estándar cubre lo siguiente: Subsistemas de un cableado estructurado. Requisitos mínimos para un cableado de telecomunicaciones. Métodos y prácticas de instalación. Asignamiento de conectores y pines. El tiempo de vida de un sistema de cableado de telecomunicaciones. Tipos de cable y especificaciones de desempeño para cableado horizontal y cableado principal. Especificaciones de desempeño de conectores de hardware. Topologías y distancias recomendadas. Las definiciones de elementos de cable (cable horizontal, conectores cross, salidas de telecomunicaciones, etc) La configuración actual de ANSI/TIA-568-C subdivide el estándar cuatro documentos: ANSI/TIA-568-C.0: Generic Telecommunications Cabling for Customer Premises ANSI/TIA-568-C.1: Commercial Building Telecommunications Cabling Standard 56 Laboratorio de Redes

58 PRÁCTICA 10. CABLEADO ESTRUCTURADO ANSI/TIA-568-C.2: Balanced Twisted-Pair Telecommunications Cabling and Components Standard ANSI/TIA-568-C.3: Optical Fiber Cabling Components Standard En este laboratorio nos enfocaremos en el segundo documento: ANSI/TIA- 568-C.1, el cual a su vez se subdivide en seis áreas: 1. Cableado horizontal 2. Cableado principal 3. Área de trabajo 4. Cuartos de telecomunicaciones 5. Cuartos de equipos 6. Entrada del edificio Estas áreas se muestran en la figura Figura 10.1: Seis áreas de ANSI/TIA-568-C.1 57 Laboratorio de Redes

59 PRÁCTICA 10. CABLEADO ESTRUCTURADO Cableado horizontal El cableado horizontal está especificado por ANSI/TIA-568-C.1, es el cableado que se extiende de las conexiones cruzadas horizontales, conexiones cruzadas intermediarias, o conexiones cruzadas principales al área de trabajo y termina en las salidas de telecomunicaciones (placas de pared) [5]. El cableado horizontal incluye lo siguiente: Cable del panel de parcheo al área de trabajo. area Salidas de telecomunicaciones Terminaciones de cables Conexiones cruzadas (donde se permiten) Máximo un punto de transición Conexiones cruzadas en los cuartos de telecomunicaciones En la figura 10.2 se puede observar una infraestructura de cableado horizontal que se extiende en una topología de estrella desde un cuarto de telecomunicaciones. El cableado horizontal está típicamente conectado a los paneles de parcheo y switches en los cuartos de telecomunicaciones. ANSI/TIA-568-C permite solamente un punto de transición en el cableado horizontal. El punto de transición es donde un tipo de cable se conecta a otro, tal como cuando el cable de alrededor se conecta al cable que va por debajo de la alfombra. Un punto de transición también puede ser donde el cable se es distribuido de un mueble modular [5] Cableado principal El cableado principal es necesario para conectar las entradas de las instalaciones (edificios), cuartos de equipo y cuartos de telecomunicaciones. En la figura 10.3 se puede observar el cableado principal de un edificio, este cableado es de tipo vertical y va de piso en piso desde el cuarto de equipo conectandose a través de los cuartos de telecomunicaciones. El cableado principal no solamente consiste de cables que se conectan a través de los cuartos de telecomunicaciones, cuartos de equipo y entradas de los edificios, sino también se refiere a los cables de conexión cruzada, 58 Laboratorio de Redes

60 PRÁCTICA 10. CABLEADO ESTRUCTURADO Figura 10.2: Cableado Horizontal terminaciones mecánicas, o cuerdas de parcheo utilizadas para conexiones cruzadas entre cables principales [5]. El cableado principal incluye: Cableado entre cuartos de equipo y las entradas de los edificios. En un ambiente de campus, el cableado entre edificios. Conexiones verticales entre los pisos de un edificio. Dado que este tipo de cableado es la columna vertebral del cableado en general, se recomienda utilizar fibra óptica como el medio de distribución, ya que es menos susceptible a daños físicos, soporta distancias del rango de 220 a 10,000 metros y la velocidad de transmisión puede ser más rápida [8] Área de trabajo El área de trabajo es donde el cableado horizontal termina en la placa de la pared, también se le llama salida de telecomunicaciones, tal y como se puede observar en la figura En el área de trabajo, los usuarios y el equipo de telecomunicaciones conectan a la infraestructura del cableado estructurado. El área de trabajo empieza en el área de telecomunicaciones e incluye los siguientes componentes: 59 Laboratorio de Redes

61 PRÁCTICA 10. CABLEADO ESTRUCTURADO Figura 10.3: Cableado principal 60 Laboratorio de Redes

62 PRÁCTICA 10. CABLEADO ESTRUCTURADO Figura 10.4: Punto de salida de las telecomunicaciones Paneles de parcheo, cuerdas modulares y adaptadores de cable. Dispositivos que modifiquen la señal o impedancia del cable (estos dispositivos deben estar afuera del punto de salida de información) Equipo de estación: computadoras, teléfonos, fax, terminales de datos y modems. El cableado del área de trabajo deber ser simple y fácil de manipular. En los ambientes de trabajo de hoy, es necesario moverse frecuentemente de lugar, añadir o remover equipo, por lo tanto el sistema de cableado debe ser fácilmente adaptable a estos cambios [5] Cuartos de telecomunicaciones Los cuartos de telecomunicaciones (junto con los cuartos de equipo, comunmente conocidos como armarios de cableado) son la ubicación dentro de un edificio donde los componentes de cableado tales como conexiones 61 Laboratorio de Redes

63 PRÁCTICA 10. CABLEADO ESTRUCTURADO cruzadas y paneles de parcheo son ubicadas. Estos cuartos son donde el cableado horizontal se origina. El cableado horizontal se termina en los paneles de parcheo o los bloques de terminación y después utiliza distintos caminos para alcanzar las áreas de trabajo [5]. Los cuartos de telecomunicaciones pueden contener equipo de red tal como hubs, switches, routers y repetidores. La figura 10.5 muestra la relación entre un cuarto de telecomunicaciones y el cableado principal. Figura 10.5: Cuartos de telecomunicaciones Entrada de las instalaciones La entrada de las instalaciones (entrada del edificio) definida por ANSI/TIA- 568-C.1, especifíca el punto en el edificio donde las interfaces de cableado salen al mundo exterior. Todo el cableado externo (cableado principal, cableado entre edificios, proveedor de telecomunicaciones) debe entrar al edificio y terminar en un solo punto [7]. La entrada de las instalaciones puede compartir espacio con el cuarto de equipo, si es necesario o posible. Las compañias de teléfono a menudo se refieren a la entrada de las instalaciones como el punto de demarcación. La figura 10.6 muestra una entrada a las instalaciones [5]. 62 Laboratorio de Redes

64 PRÁCTICA 10. CABLEADO ESTRUCTURADO Figura 10.6: Entrada de las instalaciones El punto de demarcación (también llamado demarc) es el punto dentro de un edificio o instalación, propiedad o campus donde un circuito que provee el vendedor de afuera (compañia de teléfono o compañia de cable) termina. Pasado este punto, el cliente provee el equipo y el cableado. El mantenimiento y operación del equipo pasando el punto de demarcación es responsabilidad del cliente [7] Cuartos de equipos El siguiente subsistema de un cableado estructurado definido por ANSI/TIA- 568-C.1 es el cuarto de equipo, el cual es un espacio centralizado utilizado específicamente para albergar equipo más sofisticado que la entrada del edificio o los cuartos de telecomunicaciones. A menudo, el equipo de telefono o el equipo de red de datos como los routers, switches y hubs se encuentran aquí [5]. El cableado principal está especificado en terminar en el cuarto de equipo. En organizaciones pequeñas, es deseable tener un cuarto de equipo ubicado en la misma área que el cuarto de computadoras, que alberga a los servidores de red y posiblemente al equipo de telefono. La figura 10.7 muestra el cuarto 63 Laboratorio de Redes

65 PRÁCTICA 10. CABLEADO ESTRUCTURADO de equipo. Figura 10.7: Cuarto de equipo Cable Plenum y Cable Riser Plenum De acuerdo con los ingeníeros de construcción, los contractores y la gente encargada del aire acondicionado, el plenum es el espacio entre el techo falso y el techo estructural, cuando ese espacio es utilizado para circulación del aire, ventilación y aire acondicionado. Ocasionalmente, el espacio entre un piso falso y un piso estructural también se le conoce como plenum [5]. Los edificios elevados y pisos son espacios convenientes en donde se pueden extender cables para transferir datos y voz, pero el código nacional requiere que el cable plenum, solamente sea utilizado en espacios plenum. Riser El cable riser es un espacio vertical utilizado para enrutar cable entre dos pisos. A menudo, no es nada más complicado que un agujero que es taladrado en el piso y permite que los cables pasen a través. Sin embargo, un 64 Laboratorio de Redes

66 PRÁCTICA 10. CABLEADO ESTRUCTURADO agujero entre dos pisos puede introducir un nuevo problema. Fuego a través de los pisos del edificio. Por lo tanto, los códigos de los edificios usualmente requieren que el cable riser tenga protección al fuego de alguna manera. Eso se logra poniendo material especial de bloqueo de fuego en cada penetración entre los pisos (una vez que los cables han sido instalados) [5]. En la figura 10.8 se puede observar la diferencia entre ambos cables, plenum y riser. Figura 10.8: Plenum y Riser Actividad Estudiar los conceptos mencionados en esta práctica. 65 Laboratorio de Redes

Universidad Técnica Latinoamericana TIC II

Universidad Técnica Latinoamericana TIC II Universidad Técnica Latinoamericana TIC II Practica: Simulación de Configuración de una Red LAN con Cisco Packet Tracer Ciclo: Turno: _ Lugar: Laboratorio de Tic Duración: 1:40. Docente: Ing. Maynor Guillermo

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO

INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO ACADEMIA DE COMPUTACIÓN LABORATORIO DE DESARROLLO DE REDES PRACTICA No.6 México

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Laboratorio práctico 1.4.3 Monitoreo del tráfico de VLAN

Laboratorio práctico 1.4.3 Monitoreo del tráfico de VLAN Laboratorio práctico 1.4.3 Monitoreo del tráfico de VLAN Designación del dispositivo Nombre del dispositivo Dirección S1 FC-ASW-1 Máscara de subred PC1 Host1 172.17.1.10 255.255.0.0 PC2 Host2 172.17.1.11

Más detalles

Experiencia 2 y 3 : Cableado y Switchs (Documentación)

Experiencia 2 y 3 : Cableado y Switchs (Documentación) Experiencia 2 y 3 : Cableado y Switchs (Documentación) 1 Objetivos: Complementar los conocimientos teóricos y prácticos del alumno en el campo de las redes de computadores. Aprender las características

Más detalles

Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet

Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Designación del dispositivo Nombre del dispositivo Dirección Máscara de subred Servidor Discovery Servicios comerciales

Más detalles

La vida en un mundo centrado en la red

La vida en un mundo centrado en la red La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 11 1 Objetivos Definir la función del Sistema operativo Internetwork (IOS). Definir el propósito de un archivo de configuración.

Más detalles

Práctica de laboratorio 1.2.8 Configuración de DHCP Relay

Práctica de laboratorio 1.2.8 Configuración de DHCP Relay Práctica de laboratorio 1.2.8 Configuración de DHCP Relay Objetivo Se configurará un router para el Protocolo de Configuración Dinámica del Host (DHCP) Se agregará la capacidad para que las estaciones

Más detalles

Solución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks

Solución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks Solución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks Objetivos de aprendizaje Explicar el uso de programas de rastreo de rutas, como tracert y NeoTrace. Usar tracert y NeoTrace para rastrear

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

Protocolo ARP. Address Resolution Protocol

Protocolo ARP. Address Resolution Protocol Protocolo ARP Address Resolution Protocol 1 Problema Ambiente: una LAN La máquina A (con una cierta IP) quiere enviar un paquete IP a la máquina B de su misma LAN (de la cual conoce su IP) Tiene que armar

Más detalles

La vida en un mundo centrado en la red

La vida en un mundo centrado en la red La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 3 1 Objetivos En este capítulo aprenderá a: Describir cómo las funciones de las tres capas superiores del modelo OSI que

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

GUÍA PARA LA CONEXIÓN DE DOS ROUTER POR CONSOLA REDES II

GUÍA PARA LA CONEXIÓN DE DOS ROUTER POR CONSOLA REDES II Elabore el siguiente esquema en Packet Tracer, tenga en cuenta utilizar los dispositivos adecuados y conectarlos correctamente. Tenga en cuenta que para conectar: El switche con los computadores, debe

Más detalles

Elegir el router genérico Router-RT.

Elegir el router genérico Router-RT. INSTITUTO TECNOLOGICO DE SALINA CRUZ REDES DE COMPUTADORAS PRACTICA No.6 Unidad 1. Nombre: noe sanchez santiago. Fecha: 26 de febrero de 2015 OBJETIVO: Desarrollar las habilidades necesarias del alumno

Más detalles

REDES DE COMPUTADORES Laboratorio

REDES DE COMPUTADORES Laboratorio 1nsloo.cl REDES DE COMPUTADORES Laboratorio Introducción a Cisco Packet Tracer Curso 2014/15 1. INTRODUCCIÓN Cisco Packet Tracer es un software propiedad de Cisco System, Inc., diseñado para la simulación

Más detalles

6.2. Introducción a las Herramientas que se van a usar para la Simulación

6.2. Introducción a las Herramientas que se van a usar para la Simulación CAPITULO 6 6. APLICACIÓN PRÁCTICA DE FUNCIONAMIENTO DE VLSM. 6.1. Descripción del Problema a Solucionar Una empresa de mensajería requiere unir mediante un enlace las sucursales que tiene a nivel nacional,

Más detalles

Laboratorio práctico 3.1.2 Creación de un diagrama lógico de red

Laboratorio práctico 3.1.2 Creación de un diagrama lógico de red Laboratorio práctico 3.1.2 Creación de un diagrama lógico de red Objetivos: Utilizar los comandos del router y del switch para obtener información acerca de una red existente. Utilizar el Asistente de

Más detalles

Se puede usar este módulo para agregar 4 puertos seriales, no olvidar que para agregar los módulos se tiene que apagar el router y después encenderlo.

Se puede usar este módulo para agregar 4 puertos seriales, no olvidar que para agregar los módulos se tiene que apagar el router y después encenderlo. Configuración de una red por Packet Tracer 1. Definir el nombre de los equipos y las interfaces por las cuales se van a conectar las mismas, en la mayoria de clases que hemos hecho la comunicación entre

Más detalles

Servidor FTP. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Servidor FTP. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Servidor FTP. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Introducción. Permite la transferencia de archivos desde el cliente hacia el servidor y viceversa. Modelo cliente/servidor.

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

Introducción al enrutamiento y envío de paquetes

Introducción al enrutamiento y envío de paquetes Introducción al enrutamiento y envío de paquetes Conceptos y protocolos de enrutamiento. Capítulo 1 Ing. Aníbal Coto 1 Objetivos Identificar un router como una computadora con SO y hardware diseñados para

Más detalles

P2: Configuración Básica de Redes IP con Equipos TELDAT

P2: Configuración Básica de Redes IP con Equipos TELDAT Prácticas sobre Protocolos Internet P2: Configuración Básica de Redes IP con Equipos TELDAT Curso 2005/2006 Duración: 3 horas Objetivo: El objetivo de esta práctica es familiarizar al alumno con las tareas

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

Packet Tracer. Primera aplicación. Utilizando la herramienta de simulación PACKET TRACER, se desea implementar la siguiente estructura de red.

Packet Tracer. Primera aplicación. Utilizando la herramienta de simulación PACKET TRACER, se desea implementar la siguiente estructura de red. Packet Tracer Es una de las herramientas más utilizadas en el mundo orientadas a la simulación de redes de datos, el cual consiste en un simulador gráfico de redes desarrollado y utilizado por Cisco como

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición

Más detalles

REDES INFORMATICAS: Protocolo IP

REDES INFORMATICAS: Protocolo IP REDES INFORMATICAS: Protocolo IP 1. PRINCIPIOS BÁSICOS DE IP El protocolo IP se basa en tres principios básicos: Un direccionamiento de los ordenadores. Un tipo de dato: el datragrama IP. Un algoritmo

Más detalles

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Universidad Rey Juan Carlos Curso 2007/2008 Resumen Los primeros cuatro apartados de la práctica consisten en replicar

Más detalles

Práctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de EIGRP

Práctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de EIGRP Práctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Fa0/0 HQ S0/0/0 S0/0/1

Más detalles

PORTAFOLIO DE EVIDENCIAS. REDES

PORTAFOLIO DE EVIDENCIAS. REDES PORTAFOLIO DE EVIDENCIAS. REDES INTRODUCCION PARA TODAS LAS PRÁCTICAS: En esta asignatura de configuración de redes, CISCO, el elemento principal será el uso del router cisco, como tal en su forma física,

Más detalles

Práctica de laboratorio 7.2.9 Balanceo de cargas entre varias rutas

Práctica de laboratorio 7.2.9 Balanceo de cargas entre varias rutas Práctica de laboratorio 7.2.9 Balanceo de cargas entre varias rutas Objetivo Configurar el balanceo de cargas entre varias rutas. Observar el proceso de balanceo de carga. Información básica / Preparación

Más detalles

Lab 10: Configuración Básica de un Router

Lab 10: Configuración Básica de un Router Departamento Académico de Informática Ingº Manuel Peñaloza Figueroa Dime y lo olvidaré. Muéstrame y lo recordaré. Involúcrame y lo entenderé Proverbio chino 1. OBJETIVOS: 1.1. Desarrollar las habilidades

Más detalles

Laboratorio práctico 7.3.5: Prueba de una red prototipo

Laboratorio práctico 7.3.5: Prueba de una red prototipo Laboratorio práctico 7.3.5: Prueba de una red prototipo Plan de direcciones IP Designación del Interfaz Dirección IP Gateway predeterminada dispositivo S1 VLAN1 172.18.1.11/24 172.18.1.1 S2 VLAN1 172.18.1.12/24

Más detalles

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4.

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4. Direcciones IP En redes IPv4. IMPLANTACIÓN DE SISTEMAS OPERATIVOS Cada ordenador en Internet dispone de una dirección IP única de 32 bits. Estos 32 bits,o 4 bytes, se representan normalmente como se muestra

Más detalles

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP: Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los

Más detalles

Práctica de laboratorio 7.5.2: Reto de configuración de RIPv2

Práctica de laboratorio 7.5.2: Reto de configuración de RIPv2 Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado BRANCH HQ ISP PC1 PC2 PC3 PC4 PC5 Fa0/0 Fa0/1 S0/0/0 Fa0/0 Fa0/1 S0/0/0 S0/0/1

Más detalles

Práctica de laboratorio 1.1.4a Configuración de NAT

Práctica de laboratorio 1.1.4a Configuración de NAT Práctica de laboratorio 1.1.4a Configuración de NAT Objetivo Configurar un router para que ejecute la traducción de direcciones de red (NAT) para convertir las direcciones IP internas, normalmente direcciones

Más detalles

Manual de software. Dynamic Cloud. 10/2014 MS-Dynamic_Cloud v1.2

Manual de software. Dynamic Cloud. 10/2014 MS-Dynamic_Cloud v1.2 Manual de software Dynamic Cloud 10/2014 MS-Dynamic_Cloud v1.2 ÍNDICE GENERAL 1. INTRODUCCIÓN... 2 1.1 Configuración mínima del PC... 2 2. INSTALAR DYNAMIC CLOUD... 3 2.1 Ejecutar Dynamic Cloud por primera

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED Mario Alberto Cruz Gartner malcruzg@univalle.edu.co CONTENIDO Direcciones privadas Subredes Máscara de Subred Puerta de Enlace Notación Abreviada ICMP Dispositivos

Más detalles

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330 Manual de Usuario CPE OX330 Índice Contenido 2 1 Set UP 3 2 Configuración LAN 3 3 Configuración WAN 5 4 Configuración NAT 5 5 Configuración del Sistema 6 6 Tools 7 Estado del Sistema 7 2 Manual de uso

Más detalles

CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA

CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA CONVERSIÓN ENTRE BINARIO Y DECIMAL Si la conversión es de binario a decimal, aplicaremos la siguiente regla: se toma la cantidad binaria y se suman

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Práctica de laboratorio 3.1.5 Configuración de una interfaz serial

Práctica de laboratorio 3.1.5 Configuración de una interfaz serial Práctica de laboratorio 3.1.5 Configuración de una interfaz serial Objetivo Configurar una interfaz serial en cada uno de los dos routers para que se puedan comunicar entre sí. Información básica / Preparación

Más detalles

Práctica de laboratorio 5.2.3b Creación de una WAN enrutada básica

Práctica de laboratorio 5.2.3b Creación de una WAN enrutada básica Práctica de laboratorio 5.2.3b Creación de una WAN enrutada básica Objetivo Crear una red de área amplia enrutada simple (WAN) con dos PC, dos switches o hubs y dos routers Identificar los cables apropiados

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

Práctica 4: Ethernet, Switching y VLANs

Práctica 4: Ethernet, Switching y VLANs 75.43 Introducción a los Sistemas Distribuidos Práctica 4: Ethernet, Switching y VLANs Resumen En las redes locales, el concepto de VLAN permite separar virtualmente distintos segmentos de una misma red

Más detalles

1 of 6. Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0)

1 of 6. Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 of 6 Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 Qué información se agrega durante la encapsulación en la Capa 3 de OSI? MAC (Control de acceso

Más detalles

Práctica de laboratorio 11.2.2a Configuración de listas de acceso extendidas

Práctica de laboratorio 11.2.2a Configuración de listas de acceso extendidas Práctica de laboratorio 11.2.2a Configuración de listas de acceso extendidas Objetivo Configurar y aplicar una ACL extendida para permitir o denegar tráfico específico. Probar la ACL para determinar si

Más detalles

UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012)

UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática it LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) PRÁCTICA 5 EMULACIÓN DE REDES. CONFIGURACIÓN DE ROUTERS Objetivos

Más detalles

Guía de Instalación. Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios

Guía de Instalación. Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios Guía de Instalación Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios Gracias por tu interés en evaluar VEO, con esta guía podrás ver la forma de instalar la consola

Más detalles

Introducción a las Redes de Computadoras

Introducción a las Redes de Computadoras Introducción a las Redes de Computadoras Temas: - Repaso del curso Práctico 10 Objetivos: Practicar con ejercicios de examen. Ejercicio 1. (05/02/2003) Una empresa desde donde se realizan muchas consultas

Más detalles

Práctica de laboratorio 3.2.7 Configuración de las tablas de host

Práctica de laboratorio 3.2.7 Configuración de las tablas de host Práctica de laboratorio 3.2.7 Configuración de las tablas de host Objetivo Crear tablas de host IP que permitan que un router use nombres para identificar todas las interfaces conectadas a ese router.

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 4. Servidor DNS 1 Índice Definición de Servidor DNS... 3 Instalación del Servidor DNS... 5 Configuración del Servidor DNS... 8 2 Definición de Servidor

Más detalles

Práctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet

Práctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet Práctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet Topología Objetivos Parte 1: Examinar los campos de encabezado en una trama de Ethernet II Parte 2: Utilizar Wireshark para capturar

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

INSTITUTO POLITÉCNICO NACIONAL La tecnica al servicio de la patria. Practica Cableado Estructurado" Aplicaciones de Redes 4NM80

INSTITUTO POLITÉCNICO NACIONAL La tecnica al servicio de la patria. Practica Cableado Estructurado Aplicaciones de Redes 4NM80 INSTITUTO POLITÉCNICO NACIONAL La tecnica al servicio de la patria Unidad Profesional Interdisciplinaria de Ingeniería y Ciencias Sociales y Administrativas TEMA: Practica Cableado Estructurado" MATERIA:

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez Instituto Tecnológico de Las América Materia Sistemas operativos III Temas Servidor Web Apache Facilitador José Doñe Sustentante Robín Bienvenido Disla Ramirez Matricula 2011-2505 Grupo 1 Servidor Web

Más detalles

Integración KNX - LYNX

Integración KNX - LYNX Integración KNX - LYNX INTEGRACIÓN KNX - LYNX CONTENIDO 1 Introducción... 2 2 Material requerido... 2 3 Configuración del servidor Web Dominium KNX... 3 3.1 Configuración de la interfaz Ethernet... 4 3.2

Más detalles

Capitulo 2: Enrutamiento Estático

Capitulo 2: Enrutamiento Estático Capitulo 2: Enrutamiento Estático 1. El resultado del comando show interfaces serial 0/1 de Router# muestra lo siguiente: Serial0/1 is up, line protocol is down Cuál es la causa más probable de que el

Más detalles

- ENetwork Chapter 11 - CCNA Exploration: Network Fundamentals (Versión 4.0)

- ENetwork Chapter 11 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 of 7 - ENetwork Chapter 11 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 Inmediatamente luego de que un router completa su secuencia de inicio, el administrador de red desea verificar la configuración

Más detalles

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS Servidores DHCP Como crear un Servidor DHCP en ClearOS Dynamic Host Configuration Protocol (DHCP) Protocolo de Configuracion Dinamica de Host, es un protocolo de Red que asigna automaticamente informacion

Más detalles

IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes

IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes 1 Objetivos Ingeniería Técnica Informática de Sistemas Curso 2003/2004 En la presente sesión se pretende familiarizar al alumno

Más detalles

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server 5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de

Más detalles

Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv4

Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv4 Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv4 Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado R1 G0/1 192.168.0.1

Más detalles

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: 02/ 2013 Nombre de la Practica: Lugar de Ejecución: Tiempo Estimado: MATERIA: GUIA DE LABORATORIO #03 Rutas estáticas

Más detalles

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110 REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo

Más detalles

CCNA 2. Laboratorio 7.3.6. Enrutamiento por defecto con los protocolos RIP e IGRP (Hecho con Packet Tracer 4.11)

CCNA 2. Laboratorio 7.3.6. Enrutamiento por defecto con los protocolos RIP e IGRP (Hecho con Packet Tracer 4.11) CCNA 2. Laboratorio 7.3.6. Enrutamiento por defecto con los protocolos RIP e IGRP (Hecho con Packet Tracer 4.11) Paso 1 Configurar el nombre de host y las contraseñas en los routers a. En los routers,

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local Laboratorio de PCs Práctica 3: Montaje de una red de Área local INTRODUCCIÓN Se pretende que el alumno comprenda una serie de aspectos básicos para el montaje y funcionamiento de una red de área local

Más detalles

INTRODUCCION. Tema: Protocolo de la Capa de aplicación. FTP HTTP. Autor: Julio Cesar Morejon Rios

INTRODUCCION. Tema: Protocolo de la Capa de aplicación. FTP HTTP. Autor: Julio Cesar Morejon Rios INTRODUCCION Tema: Protocolo de la Capa de aplicación. FTP HTTP Autor: Julio Cesar Morejon Rios Qué es FTP? FTP (File Transfer Protocol) es un protocolo de transferencia de archivos entre sistemas conectados

Más detalles

TUTORIAL - DHCP. RAFAEL BRITO HERNÁNDEZ (2013-1887) Sistema III-Grupo 1 Profesor: José Doñe

TUTORIAL - DHCP. RAFAEL BRITO HERNÁNDEZ (2013-1887) Sistema III-Grupo 1 Profesor: José Doñe TUTORIAL - DHCP RAFAEL BRITO HERNÁNDEZ (2013-1887) Sistema III-Grupo 1 Profesor: José Doñe TUTORIAL - SERVIDOR DHCP UBUNTU Qué es el DHCP? El protocolo de configuración dinámica de host (DHCP, Dynamic

Más detalles

Capitulo 11 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0)

Capitulo 11 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0) Capitulo 11 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0) 1 Qué combinación de teclas se utilizaría en la petición de entrada de CLI para interrumpir un ping o un proceso traceroute?

Más detalles

Redes de Computadores Práctica 1 Nivel de Red S2-2014-2015

Redes de Computadores Práctica 1 Nivel de Red S2-2014-2015 Redes de Computadores Práctica 1 Nivel de Red S2-2014-2015 Descripción de la práctica La práctica consiste en aplicar los conocimientos adquiridos en la asignatura con respecto al Nivel de Red, y otros

Más detalles

>> Introducción a las Redes de Computadores

>> Introducción a las Redes de Computadores >> Introducción a las Redes de Computadores Nicolás Álvarez S. nalvarezs@vtr.net Juan Monsalve Z. jmonsalve@elo.utfsm.cl Tópicos a tratar Qué son las redes de computadores? Tipos de redes Componentes básicos

Más detalles

8 Conjunto de protocolos TCP/IP y direccionamiento IP

8 Conjunto de protocolos TCP/IP y direccionamiento IP 8 Conjunto de protocolos TCP/IP y direccionamiento IP 8.1 Introducción a TCP/IP 8.1.1 Historia de TCP/IP El Departamento de Defensa de EE.UU. (DoD) creó el modelo de referencia TCP/IP porque necesitaba

Más detalles

Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS

Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS Topología Objetivos Parte 1: Registrar la información de configuración IP de una PC Parte 2: Utilizar Wireshark para capturar

Más detalles

Redes (4º Ing. Informática Univ. Cantabria)

Redes (4º Ing. Informática Univ. Cantabria) Problema 1 Sea la red de la figura: Indica en cada uno de los siguientes casos si se trata de una entrega directa o indirecta y cuál es la dirección MAC que aparecerá en las tramas generadas por el nodo

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

7. VLSM. IST La Recoleta

7. VLSM. IST La Recoleta 7. VLSM El subneteo con VLSM (Variable Length Subnet Mask), máscara variable ó máscara de subred de longitud variable, es uno de los métodos que se implementó para evitar el agotamiento de direcciones

Más detalles

Práctica de laboratorio 1.3.1: Revisión de los conceptos de Exploration 1

Práctica de laboratorio 1.3.1: Revisión de los conceptos de Exploration 1 Práctica de laboratorio 1.3.1: Revisión de los conceptos de Exploration 1 Diagrama de topología Objetivos de aprendizaje Al completar esta práctica de laboratorio podrá: Crear una topología lógica con

Más detalles

Práctica de laboratorio 5.2.2 Configuración del PVC de Frame Relay

Práctica de laboratorio 5.2.2 Configuración del PVC de Frame Relay Práctica de laboratorio 5.2.2 Configuración del PVC de Frame Relay Objetivo Configurar dos routers uno tras otro como un circuito virtual permanente (PVC) de Frame Relay. Esto se hará manualmente, sin

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

CAPÍTULO HTML Y DHCP DE H0/H2-ECOM100 CONFIGURACIÓN. En este capítulo...

CAPÍTULO HTML Y DHCP DE H0/H2-ECOM100 CONFIGURACIÓN. En este capítulo... CONFIGURACIÓN HTML Y DHCP DE H0/H2-ECOM100 CAPÍTULO 56 6 En este capítulo... Características DHCP de H0/H2 -ECOM100...................6-2 Deshabilitando DHCP y asignando una DIRECCION IP estática.....6-2

Más detalles

Seguridad de la información: ARP Spoofing

Seguridad de la información: ARP Spoofing ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el

Más detalles

Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar

Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar Dispositivo Nombre del Host Dirección IP de FastEthernet 0/0 Dirección IP Serial 0/0/0 Tipo de interfaz serial 0/0/0 Direcciones

Más detalles

Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall

Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall Todo el contenido es Copyright 1992 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento

Más detalles

Práctica de laboratorio 7.3.8 Balanceo de cargas con costos desiguales con el protocolo IGRP

Práctica de laboratorio 7.3.8 Balanceo de cargas con costos desiguales con el protocolo IGRP Práctica de laboratorio 7.3.8 Balanceo de cargas con costos desiguales con el protocolo IGRP Objetivo Observar el balanceo de cargas con costos desiguales. Ajustar las redes IGRP mediante comandos debug

Más detalles

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red CFGM. Servicios en red Unidad 2. El servicio DHCP CONTENIDOS 1 1. Introducción 1.1. Qué es el servicio DHCP 2.1. Características generales del servicio DHCP 2.2. Funcionamiento del protocolo DHCP 2.3.

Más detalles

Práctica de laboratorio 3.6.4 Conexión y configuración de hosts

Práctica de laboratorio 3.6.4 Conexión y configuración de hosts Práctica de laboratorio 3.6.4 Conexión y configuración de hosts Objetivos Conectar una PC a un router mediante un cable directo. Configurar la PC con una dirección IP adecuada. Configurar la PC con un

Más detalles

Redirección de puertos

Redirección de puertos 1 Redirección de Puertos Redirección de puertos 2 Redirección de Puertos Índice 1. Introducción 3 2. Requisitos necesarios para redireccionar puertos en el router 6 3. Redireccionamiento de puertos 9 4.

Más detalles

Práctica de laboratorio 3.4.2: Administración de un servidor Web Diagrama de topología

Práctica de laboratorio 3.4.2: Administración de un servidor Web Diagrama de topología Diagrama de topología Este documento es información pública de Cisco Página 1 de 8 Tabla de direccionamiento Dispositivo Interfaz Dirección IP R1-ISP R2-Central Máscara de subred Gateway por defecto S0/0/0

Más detalles

Práctica de laboratorio 11.2.1a Configuración de listas de acceso estándar

Práctica de laboratorio 11.2.1a Configuración de listas de acceso estándar Práctica de laboratorio 11.2.1a Configuración de listas de acceso estándar Objetivo Configurar y aplicar una ACL estándar para permitir o denegar tráfico específico. Probar la ACL para determinar si se

Más detalles

Qué es DHCP? Una herramienta que puede hacer más agradable la vida de los administradores de una red local.

Qué es DHCP? Una herramienta que puede hacer más agradable la vida de los administradores de una red local. DHCP Qué es DHCP? Una herramienta que puede hacer más agradable la vida de los administradores de una red local. DHCP son las iniciales de Dynamic Host Configuration Protocol, un protocolo que instalado

Más detalles

Direcciones IP y máscaras de red

Direcciones IP y máscaras de red También en este nivel tenemos una serie de protocolos que se encargan de la resolución de direcciones: ARP (Address Resolution Protocol): cuando una maquina desea ponerse en contacto con otra conoce su

Más detalles

PRÁCTICA 1-2: INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DNS (PRIMARIO Y ZONA DE RESOLUCIÓN DIRECTA E INVERSA EN WINDOWS 2008 SERVER)

PRÁCTICA 1-2: INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DNS (PRIMARIO Y ZONA DE RESOLUCIÓN DIRECTA E INVERSA EN WINDOWS 2008 SERVER) PRÁCTICA 1-2: INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DNS (PRIMARIO Y ZONA DE RESOLUCIÓN DIRECTA E INVERSA EN WINDOWS 2008 SERVER) Antes de proceder a ninguna instalación, debemos de configurar correctamente

Más detalles

Protocolos de Comunicación TCP/IP Trabajo de Laboratorio N 3

Protocolos de Comunicación TCP/IP Trabajo de Laboratorio N 3 Temas: Instalación de Servidor DHCP Configuración de Servidor DHCP Liberación y renovación de Direcciones vía DHCP Uso de Agente Relay de DHCP. Comandos: Ipconfig Ping Arp Laboratorio 1: Instalación y

Más detalles

Tema: Introducción a packet tracer

Tema: Introducción a packet tracer Facultad: Ingeniería Escuela: Electrónica Asignatura: Comunicación de datos I 1 Tema: Introducción a packet tracer Contenidos Interfaz gráfica Colocación e interconexión de dispositivos Utilización en

Más detalles

Capitulo 10 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0)

Capitulo 10 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0) Capitulo 10 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0) 1 Se requiere que un administrador de red utilice medios en la red que puedan ejecutar hasta 100 metros en longitud de cable

Más detalles