en una definición sencilla

103
En una definición sencilla, una “red” se refiere a dos o más computadoras que intercambian información. Una Red de Área Local (LAN) es una agrupación de computadoras que están ubicadas en un área geográficamente pequeña, regularmente un edificio. Configurar una LAN requiere computadoras con adaptadores de red, dispositivos de conexión centrales para conectar esos dispositivos, y un esquema de numeración (como las direcciones IP) para diferenciar una computadora de otra. La configuración también puede incluir servidores, algunos dispositivos de Protección (como firewalls) y conexiones a redes perimetrales que estén adyacentes a la LAN. Definiendo una LAN LAN requiere de computadoras con adaptadores de red, dispositivos centrales de conexión y algún tipo de medio para enlazarlas, ya sea conexiones alámbricas o inalámbricas. Estos elementos deben conectarse de alguna manera para permitir la transferencia de información. Cuando se crea una LAN es importante definir cómo se conectan dichos dispositivos, así como también la forma en la cual transmiten información. Como ya se ha mencionado, las redes se utilizan para intercambiar información. Pero ¿cuáles son las razones reales por las que las organizaciones necesitan redes? Estas razones se pueden dividir en cuatro categorías: Compartir: las redes permiten compartir información, bases de datos y medios. Comunicación: las redes son críticas para el correo electrónico, mensajería instantánea y capacidades de fax. Organización: las redes centralizan información y la hacen más accesible, lo cual incrementa la eficiencia y velocidad con la que se puede acceder a esta información. Dinero: una red puede ahorrar dinero a la compañía ayudando en el proceso presupuestario y/o en el incremento de la productividad. La documentación de la red es cualquier información que ayude a describir, definir y por otra parte, explicar cómo están conectadas las computadoras de manera física y lógica. Por ejemplo, la conexión física podría involucrar cables y la conexión lógica podría involucrar las diversas direcciones IP utilizadas por los dispositivos en la red.

Upload: jostyx-akari-unryu

Post on 30-Nov-2015

50 views

Category:

Documents


0 download

TRANSCRIPT

En una definición sencilla, una “red” se refiere a dos o más computadoras que intercambian información. Una Red de Área Local (LAN) es una agrupación de computadoras que están ubicadas en un área geográficamente pequeña, regularmente un edificio. Configurar una LAN requiere computadoras con adaptadores de red, dispositivos de conexión centrales para conectar esos dispositivos, y un esquema de numeración (como las direcciones IP) para diferenciar una computadora de otra. La configuración también puede incluir servidores, algunos dispositivos deProtección (como firewalls) y conexiones a redes perimetrales que estén adyacentes a la LAN.

Definiendo una LANLAN requiere de computadoras con adaptadores de red, dispositivos centrales de conexión y algún tipo de medio para enlazarlas, ya sea conexiones alámbricas o inalámbricas. Estos elementos deben conectarse de alguna manera para permitir la transferencia de información. Cuando se crea una LAN es importante definir cómo se conectan dichos dispositivos, así como también la forma en la cual transmiten información.

Como ya se ha mencionado, las redes se utilizan para intercambiar información. Pero ¿cuáles son las razones reales por las que las organizaciones necesitan redes? Estas razones se pueden dividir en cuatro categorías:• Compartir: las redes permiten compartir información, bases de datos y medios.• Comunicación: las redes son críticas para el correo electrónico, mensajería instantánea y capacidades de fax.• Organización: las redes centralizan información y la hacen más accesible, lo cual incrementa la eficiencia y velocidad con la que se puede acceder a esta información.• Dinero: una red puede ahorrar dinero a la compañía ayudando en el proceso presupuestario y/o en el incremento de la productividad.

La documentación de la red es cualquier información que ayude a describir, definir y por otra parte, explicar cómo están conectadas las computadoras de manera física y lógica. Por ejemplo, la conexión física podría involucrar cables y la conexión lógica podría involucrar las diversas direcciones IP utilizadas por los dispositivos en la red.

Cualquier host que envíe información primero debe enviarla al hub, donde es amplificaday difundida (broadcast) al resto de la red. El Broadcasting significa que la información esenviada a cada host en la red. Entonces, sólo el receptor destino se queda la información,el resto de los hosts la descarta.

Hoy en día, lasredes regularmente utilizan una tecnología de switcheo más eficiente, como se discute engran profundidad en la lección.

algunos hosts se conectan al hub, incluyendo:• Un servidor: un servidor se utiliza para centralizar información y compartirla (oservirla) con otras computadoras en la red.• Una PC (computadora personal): una PC regularmente actúa como clienteen una red, por lo general para obtener información del servidor. Una PC puedealmacenar información localmente.• Una computadora Mac (Macintosh): como otro tipo de computadora cliente,una Mac puede almacenar localmente información u obtenerla de un servidor.• Una laptop: esta puede ser una PC o una Mac. A pesar de su portabilidad, una laptopalmacena y accede a información de la misma manera que otras computadoras.

se ha reemplazado el hub con un router básico de 4 puertos, estostambién se conocen como routers SOHO (pequeña oficina – oficina casera). El routeractúa como un dispositivo central de conexión, pero también tiene un enlace decomunicaciones especial a internet, de tal modo que permite a los hosts enviar y recibirdatos de computadoras en internet.

. El switch será probablemente un dispositivo potente (ycostoso), con el fin de soportar a todas las computadoras que se conectan a él en últimainstancia. Se puede considerar a los hubs individuales como dispositivos que permitenla conectividad para departamentos sencillos en una compañía o aulas individuales enuna escuela. El switch maestro en la parte superior del árbol jerárquico conecta todo

Un adaptador de red, también conocido como tarjeta de interfaz de red o NIC, es eldispositivo que le permite enviar y recibir información hacia y desde su computadora Unadaptador puede conectarse a la red por cable (alámbrico) o por aire (inalámbrico). Tienesu propio CPU básico para procesar información transmitida, así como también un chipROM para almacenar información sobre sí mismo.

Tiene un conector tasa en el extremo,el cual se moldea para que sólo se pueda conectar de una manera en el puerto RJ45.También cuenta con una lengüeta que lo asegura en su lugar. Aunque el conector RJ45se parece al conector RJ11 del cable telefónico, el RJ45 es ligeramente más grande.Otra diferencia es que el conector telefónico tiene por lo general cuatro cables o hilos,mientras el conector RJ45 tiene ocho.

Esto también indica que la tarjeta está conectada a 1Gbps (gigabits por segundo) y tiene negociada una conexión full duplex, que significaque la tarjeta de red puede enviar y recibir información simultáneamente. En el menúdesplegable de velocidad y duplex, podemos seleccionar otras velocidades, incluyendo10 Mbps y100 Mbps y también podemos seleccionar half duplex, lo que significa queel adaptador de red enviará y recibirá información pero no al mismo tiempo. Full duplexes la conexión superior, siempre y cuando el dispositivo de conexión central lo soporte.Efectivamente, una conexión full duplex puede transceive (transmitir y recibir, del ingléstransmit / receive) el doble de la información por segundo que una conexión half duplex.Así que, para conocer los requerimientos de nuestro escenario original, probablementedesearíamos que nuestra computadora cliente se conecte a 1 Gbps así como también queutilice negociaciones full duplex.

Definiendo la Transferencia de Datos en una LAN

La transferencia de datos signigifaca la transferencia de bit a bit ala vez en otras palabras transferir una sola cadena de bits.1. Primero, el archivo de texto se empaqueta por el sistema operativo. El paqueteserá ligeramente más grande que el archivo original. El paquete es entoncesenviado al adaptador de red.2. A continuación, el adaptador de red toma el paquete y lo ubica dentro de unframe, el cual es ligeramente más grande que un paquete, regularmente, éste seráuna frame Ethernet.3. Ahora, se debe enviar el frame de información al medio físico, el cableado. Parahacer eso, el adaptador de red divide el frame de información en una cadena serialde datos que se envía un bit a la vez a través de los cables a la otra computadora.4. La computadora receptora toma la cadena de bits y recrea el frame de datos.Después de analizar el frame y verifcar que de hecho es el receptor destino, lacomputadora desmonta el frame de información para que sólo quede el paquete.5. El paquete se envía al sistema operativo y fnalmente, el archivo de texto apareceen el disco duro de la computadora, disponible para el usuario a través delexplorador de Windows. Este es un ejemplo básico de transferencia de datos y loampliaremos en la Lección 2, “Defniendo redes con el Modelo OSI.”

Ethernet es unconjunto de reglas que gobiernan la transmisión de datos entre adaptadores de red y variosdispositivos de conexión central.

En este tipo de red cuando una computadora envía datos, éstos son transmitidos pordefecto (broadcast) a cada uno de los hosts en la red. El problema con este método esque generalmente sólo hay un receptor destinado para la información, así que el restode computadoras simplemente deshecha los paquetes de datos.

El Switcheo oSwitching tiene muchas ventajas, una de ellas es que el switch sólo envía tráfco unicast.Unicast describe la situación en la cual la información se envía a un solo host. Esto reduceel tráfco de red en gran medida y también ayuda con los paquetes perdidos y duplicados.

tasa de transferencia de datos, conocido también como tasa de bits, lacual es el máximo de bits por segundo (bps) que pueden ser transmitidos por la red. Comose mencionó anteriormente, este valor es nominal en bits y se señala con una b minúscula(por ejemplo, 10 Mbps). La b minúscula ayuda a diferenciar esta cantidad de datos queson almacenados en un disco duro, el cual utiliza un B mayúscula que se coloca para bytes(por ejemplo 10 MB).

Configurandoo el protocolo de internet.

El Protocolo de Internet o IP, es la parte de TCP/IP que, entre otras cosas, gobiernalas direcciones IP. La dirección IP es la piedra angular de las redes porque define lacomputadora o host en la que usted está trabajando. Hoy en día, cada computadora ymuchos otros dispositivos tienen esa dirección. Una dirección IP le permite a cadacomputadora enviar y recibir información de un lado a otro de una manera ordenada yeficiente. Las direcciones IP son parecidas a la dirección de su casa. Sin embargo, mientrasque su dirección identifica el número de la casa y la calle en la que vive, una dirección IPidentifica el número de computadora y la red en la que vive. Un ejemplo típico de unadirección IP seria 192.168.1.1.

La máscara de subred es un grupo de cuatro números que define de cual red IP es miembrola computadora. Todos los 255 en una máscara de subred se refieren colectivamente a laporción de subred, mientras que los 0 se refieren a la porción de host. La Tabla 1-1 muestrauna dirección IP de clase C típica y la máscara de subred correspondiente por defecto. Si

fuera configurar la dirección IP de una computadora con Windows como 192.168.1.1.Windows automáticamente establecería por defecto la máscara de subred 255.255.255.0.si otras computadoras necesitan comunicarse con la suya, estas deben configurarse con elmismo número de red, sin embargo, cada computadora en la misma red necesita tenerun numero diferente de host o podría suceder un conflicto de IP.

Las direcciones IP son de hecho números de punto decimal de 32 bits. Si fuera a convertiruna dirección IP de números decimales a binario, tendría un total de 32 bits. Una direcciónIP se considera de punto porque cada número está separado por un punto. En total, cadadirección IP contiene cuatro números, cada uno de los cuales es un byte o un octeto.Así, en nuestro ejemplo, 192 es un octeto y su equivalente binario seria 11000000 loscuales son ocho bits. 168 también es un octeto, su equivalente binario es 10101000 y asísucesivamente. Agregando los cuatro octetos juntos nos da 32 bits.

Si por alguna razón no obtiene una respuesta u obtiene otro mensaje como “Tiempode espera agotado para esta solicitud”, deberá revisar la confguración IP otra vez paraasegurarse que la otra computadora que está tratando de enviarle ping esté confguradaapropiadamente. También asegúrese de que todas las computadoras involucradas esténcableadas a la red.También puede probar pinglocalhost y ping 127.0.0.1. Deberá obtener los resultados de127.0.0.1. Cuando se envíaun ping a esta dirección, no ocurre ningún tráfico de red, ya que el adaptador de redsolamente esta ciclando de regreso el ping al sistema operativo, este nunca ubica ningúnpaquete en la red. Por lo tanto, ésta es una manera confiable para probar si el TCP/IP estáinstalado correctamente en el adaptador de red. Aun si no está conectado físicamente a lared.

Identificando Tipos de LANsExisten varios tipos de redes de área local a las que una computadora se puede conectar. Una organización debe elegir

entre utilizar conexiones alámbricas, conexiones inalámbricas o una mezcla de las dos. También es posible tenerLANs virtuales.

El punto de acceso inalámbrico (WAP) actúa como el dispositivo de conexión central.Hoy en día, estas redes pueden consistir de muchos tipos de dispositivos que no sean PCstradicionales, incluyendo teléfonos inteligentes, PDAs, computadora de tableta y micro

computadoras. Sin mencionar el hecho de que las PCs y laptops equipadas con adaptadores

de red inalámbrica pueden conectarse a esas redes también.También existe otro tipo de LAN, la LAN Virtual o VLAN. Una LAN Virtual es un grupode hosts con un conjunto común de requerimientos que se comunican como si estuvieranconectados de una manera normal en un switch, sin importar su localización física.Una VLAN se implementa a un segmento de red, reduce colisiones, organiza la red,impulsa el desempeño e incrementa la seguridad. Generalmente los switches controlanla VLAN. Como subneteo, una VLAN segmenta a una red y puede aislar el tráfico. Peroa diferencia del subneteo, una VLAN puede establecerse de manera física, un ejemplo deesto sería la VLAN basada en puertos, como se muestra en la Figura 1-17. En este ejemplo,cada conjunto de computadoras (como “Salón de Clases 2”) tiene su propia VLAN (lacual está dedicada a la red 192.168.2.0 en este caso); sin embargo, las computadoras enesa VLAN se pueden localizar en cualquier lugar de la red física. Como otro ejemplo,las computadoras dentro del “Staff” VLAN se pueden ubicar en algunas áreas físicas enel edificio, pero sin importar donde estén ubicadas, estarán asociadas con el Staff VLANdebido al puerto físico donde se conectan.

Introducción a las Redes PerimetralesLas Redes Perimetrales son pequeñas redes que generalmente consisten de sólo algunos servidores que son accesiblesdesde la Internet de alguna manera. Generalmente, el término “red perimetral” es sinónimo de zona desmilitarizada(DMZ). Usted debería ser capaz de identificar una DMZ y su propósito en la organización, así como también sabercómo implementar una DMZ básica.Una red perimetral (también conocida como una zona desmilitarizada o DMZ) es unared pequeña que se implementa separadamente de una LAN privada de la compañía y dela Internet. Se llama red perimetral debido a que generalmente se encuentra en la orillade la LAN, pero la DMZ se ha convertido en un término mucho más popular. Una DMZ

permite a los usuarios fuera de la compañía acceder a servicios específicos ubicados en laDMZ. Sin embargo, cuando se implementa apropiadamente una DMZ, a esos usuariosse les bloquea el acceso a la LAN de la compañía. Los usuarios en la LAN a menudo seconectan también a la DMZ, pero lo pueden hacer sin tener que preocuparse por atacantesexternos que accedan a su LAN privada. Un DMZ puede alojar un switch con servidoresconectados que ofrezcan Web, correo electrónico y otros servicios. Dos configuracionescomunes de las DMZs incluyen lo siguiente:

Configuración Back-to-back: Involucra a una DMZ situada entre dos firewalls,los cuales pueden ser aplicaciones de caja negra o servidores de Aceleración yseguridad de Microsoft Internet (ISA), o tal vez dispositivos Microsoft Forefront.Una ilustración de esta implementación aparece en la Figura 1-18. En estaconfiguración, un atacante tendría que pasar por dos firewalls para ganar acceso ala LAN.• Configuración perimetral de 3 patas: en este escenario, la DMZ generalmentese adjunta a una conexión separada del firewall de la compañía. Por lo tanto, elfirewall podría tener tres conexiones: una para la LAN de la compañía, otra a laDMZ y otra a Internet, como se muestra en la Figura 1-19. Una vez más, estose puede hacer con una aplicación de firewall o con un servidor de MicrosoftISA. En esta configuración, un atacante solo necesitaría atravesar un firewall paraganar acceso a la LAN. Aunque esto es una desventaja, las tecnologías como lossistemas de detección y prevención de intrusos de red pueden ayudar a aligerar lamayoría de las cuestiones de seguridad. Además, un sólo firewall significa menosadministración.

Identificando Topologías de Red y EstándaresEN RESUMENLas redes necesitan estar situadas de alguna manera que se facilite la transferencia de información. Las topologíasson las colocaciones físicas de las computadoras en una LAN. Los métodos de acceso indican como las computadorasrealmente envían datos, la más común de ellas es la configuración Ethernet basada en el cliente/servidor, aunque hayotras. Con el fin de construir una LAN, primero debe planear que topología (o topologías) serán utilizadas y quétipo de métodos de acceso serán implementados. Los métodos tienden a ser un concepto menos tangible, así queempecemos con las topologías de red.

Identificando Topologías de RedUna topología de red define la conexión física de hosts en una red de computacional. Hay varios tipos de topologíasfísicas, incluyendo: bus, anillo, estrella, malla y árbol. Para el examen, deberá conocer las topologías de estrella,anillo y malla. Incluiremos la topología de árbol, también conocida como topología de estrella jerárquica, ya quemuchas personas la consideran una extensión de la topología de estrella. También identificamos topologías lógicas,ya que tienen características diferentes a las topologías físicas.

la topología de estrella. Cuando se utilice unatopología de estrella, cada computadora se cablea individualmente a un dispositivo deconexión central con cables de par trenzado. El dispositivo de conexión central podríaser un hub, un switch o un router SOHO. Este es el tipo de topología que se utilizageneralmente para implementar redes.

o topología de bus. Con esa topología, todas las computadoras estaban conectadas a un solo cable debus, por lo tanto, si una computadora fallaba, la red entera se venía abajo. A pesar deesta desventaja parte del concepto de la topología de bus pasó a la topología de estrella.Por ejemplo, dos redes en estrella individuales se pueden conectar (por medio de susdispositivos de conexión central) para crear una topología de estrella-bus. Esto se haceconectando en serie (o apilando) uno o mas hubs o switches, regularmente por un puertoespecial de Interfaz dependiente al medio (MDI), aquí es donde entra la parte de “bus” deuna topología de estrella-bus.

En una topología de malla, cada computadora se conecta con cada otra computadora,no se necesita un dispositivo de conexión central. Como se puede imaginar, una mallaverdadera o “completa” requiere muchas conexiones, como se ilustra en la Figura 1-21.Examine la figura y calcule cuantas conexiones serian necesarias en cada computadorapara asegurar una configuración de malla completa.

El número de conexiones de red que cada computadora necesitará es el número total decomputadoras menos uno. Como se puede imaginar, este tipo de topología es raro, pero

es necesario en algunas situaciones de laboratorio y escenarios con falta de tolerancia(donde la información necesita ser replicada a múltiples maquinas). Una versión menorde esta topología es la “malla parcial”, en la cual sólo una o un par de las computadorasen la red tienen una segunda conexión. (Esto puede ser útil cuando necesita que unacomputadora replique una base de datos a otra computadora pero no quiere que laconexión sea molestada por cualquier otro tráfico). Una computadora con dos o másconexiones de red es conocida como computadora multi-homed.

la topología de anillo. Observe la Figura 1-22. Esta ilustra cómolas computadoras se pueden conectar en forma de anillo. En una ambiente LAN, cadacomputadora se conecta a la red utilizando un circuito cerrado, históricamente, esto serealizaba con cable coaxial. Aplicado a las LANs de hoy en día es un concepto obsoleto,sin embargo, cuando se aplica a otros tipos de redes como Token Ring o Interfaz de DatosDistribuidos por Fibra, toma un significado diferente: el de una topología lógica.

Aunque las redes FDDI utilizan topología de anillo lógica y físicamente, las redes TokenRing difieren. Una red Token Ring envía información lógicamente en modo de anillo, loque significa que un token va a cada computadora, una a la vez y continúa en ciclos. Sinembargo, las computadoras token ring se conectan físicamente en forma de estrella. Esdecir, todas las computadoras en una red Token Ring están conectadas a un dispositivode conexión central conocido como Unidad de Acceso multi estación (MAU o MSAU).Hablaremos más sobre Token Rings en la Lección 2, “Definiendo redes con el ModeloOSI.”

Definiendo Estándares EthernetEthernet es por mucho el tipo de estándar LAN más común utilizado hoy en día por las organizaciones. Es unatecnología escalable, pero para sacar el máximo partido a Ethernet los dispositivos, computadoras y otros hosts debenser compatibles. Esto implica conocer los distintos estándares Ethernet.

Ethernet es un grupo de tecnologías de redes que definen cómo la información es enviaday recibida entre adaptadores de red, hubs, switches y otros dispositivos. Es un estándar

abierto, Ethernet es de hecho un estándar y tiene la compartición de redes más grandehoy en día, con Token Ring y FDDI llenando algunas pequeñas lagunas donde no existeel Ethernet. El Ethernet está estandarizado por el Instituto de Ingenieros Eléctricos yElectrónicos (IEEE) como 802.3. Desarrollado originalmente por Xerox, después fuedefendido por DEC e Intel. Hoy en día, cientos de compañías ofrecen productos Ethernet,incluyendo D-Link, Linksys, 3Com, HP, etc.

Las computadoras en redes Ethernet se comunican enviando frames Ethernet. Un framees un grupo de bytes empaquetados por un adaptador de red para su transmisión a travésde la red, estos frames se crean y residen en la Capa 2 del modelo OSI, el cual será cubiertomás a profundidad en la próxima lección

El IEEE 802.3 define el Acceso Múltiple por Detección de Portadora con Detección deColisiones o CSMA/CD. Debido a que todas las computadoras en una LAN Ethernetcomparten el mismo canal por defecto, CSMA/CD gobierna la manera en la cual lascomputadoras coexisten con colisiones limitadas. Los pasos básicos para CSMA/CD sonlos siguientes:1. El adaptador de red construye y prepara un frame para transmisión a través de lared.2. El adaptador de red revisa si el medio (por ejemplo, cable de par trenzado) esun idle. Si el medio no es un idle, el adaptador espera aproximadamente 10microsegundos (10 µs). Este retardo es conocido como espacio interframe.3. El frame es transmitido a través de la red.4. El adaptador de red verifica si ocurren colisiones. Si ocurre, mueve elprocedimiento de “Colisión Detectada”.5. El adaptador de red restablece cualquier contador de retransmisión (si esnecesario) y termina la transmisión del frame.Si se detecta una colisión en el Paso 4, se emplea otro proceso llamado “Procedimiento decolisión detectada” como sigue:1.El adaptador de red continúa la transmisión hasta que se alcanza el tiempomínimo de paquete (conocido como atasco de la señal o jam signal). Esto aseguraque todos los receptores han detectado la colisión.2. El adaptador de red incrementa el contador de retransmisión.3. El adaptador de red verifica si se alcanza el número máximo de intentos detransmisión. Si fue alcanzado, el adaptador de red aborta la transmisión.4.El adaptador de red calcula y espera un periodo aleatorio de backoff basado en elnúmero de colisiones detectadas.5. Por último, el adaptador de red comienza el procedimiento original en el paso 1.

Un red Eficiente de 10 Mbps puede fácilmente superar a un diseño pobre de una red a 100 Mbps.

Identificando las Diferencias entre Cliente/Servidor y redesdistribuidas Pares a Pares (Peer-to-Peer)

La mayoría de las redes actuales son distribuidas. Esto SIGNIFICAque la potencia de CPU y las aplicaciones no estáncentralizadas, pero en su lugar, cada host tiene un CPU y cada host tiene la habilidad de ejecutar programas paraconectarse a otras computadoras. Los tipos más comunes de redes distribuidas son las cliente/servidor y las redesdistribuidas pares a pares. Es importante conocer las diferencias entre estas de forma que pueda decidir cual tecnologíaes mejor para cualquier escenario de cliente.El tipo más antiguo de cómputo fue conocido como cómputo centralizado. Este fue elcaso durante los días del mainframe, en el cual había una súper computadora y el restode los dispositivos que se conectaban a la súper computadora eran conocidos comoterminales (o terminales tontas). Cada terminal consistía únicamente de un teclado y unapantalla sin potencia de procesamiento. Hoy en día el cómputo es conocido como cómputodistributivo y es utilizado tanto en redes cliente/servidor y pares a pares. Esto significaque cada dispositivo o estación de trabajo tiene su propia capacidad de procesamiento

Definiendo el modelo Cliente/ServidorEl modelo cliente-servidor es una arquitectura que distribuye aplicaciones entre servidorestales como Windows Server 2008 y computadoras cliente como máquinas con Windows7 o Windows Vista. También distribuye la potencia necesaria de procesamiento. Esto esextremadamente común en las LANs hoy en día y con más aplicaciones que un usuario

promedio utilizaría cuando se conecta a internet. Por ejemplo, cuando un usuario llega atrabajar, este típicamente ingresa a la red. Hay posibilidades de que sea una red cliente/servidor. El usuario puede estar utilizando Windows 7 como la computadora cliente paraingresar al dominio de Windows que es controlado por un Windows Server. Un ejemplomás simple sería un usuario casero que se conecta a internet. Cuando esta persona quiereir a un sitio Web tal como Bing, abre el navegador Web e introduce http://www.bing.com/ (o alguno de muchos accesos directos). El navegador Web es la aplicación cliente.

Aquí hay algunos ejemplos de aplicaciones de los servidores:• Servidor de archivos: un servidor de archivos almacena archivos para compartirloscon las computadoras. La conexión a un servidor de archivos puede hacerse pormedio de la navegación, mapeando una unidad de red, conectándose en la línea decomandos o conectándose con un cliente FTP. Este último requeriría la instalacióny configuración de un software especial de servidor FTP en el servidor de archivos.Por defecto, Windows Server 2008, Windows Server 2003 y Windows Server2000 pueden ser servidores de archivos listos para su implementación.• Servidor de impresión: un servidor de impresión controla impresoras que se puedenconectar directamente al servidor o (y más comúnmente) a la red. El servidor dered puede controlar el inicio y la interrupción de la impresión de documentos, asícomo también conceptos tales como el de cola, cola de impresión, puertos y muchosmás. Por defecto, Windows Server 2008, Windows Server 2003 y Windows Server2000 pueden ser servidores de impresión listos para su implementación.• Servidor de Base de datos: un servidor de base de datos hospeda una base dedatos relacional hecha de uno o más archivos. Las bases de datos SQL caen en estacategoría. Requieren de software especial, tal como Microsoft SQL Server. El accesoa las bases de datos (las cuales son de un solo archivo) no requieren necesariamentede un servidor de base de datos, son regularmente almacenados en un servidor dearchivos regular.Controlador de red: un servidor de control, tal como el controlador de dominio deMicrosoft, está a cargo de las cuentas de usuario, cuentas de computadoras, tiempode red y el bienestar general del dominio entero de computadoras y usuarios.Windows Server 2008, Windows Server 2003 y Windows Server 2000 pueden sercontroladores de dominio, pero deben ser promovidos a ese estado. Por defecto, unsistema operativo de Windows Server no es un controlador. Los sistemas operativosde control de red también son conocidos como sistemas operativos de red o NOS.• Servidor de mensajería: esta categoría es enorme. Los servidores de mensajeríaincluyen no sólo servidores de correo electrónico, sino también de fax, mensajeríainstantánea, colaboración y otros tipos de servidores de mensajería. Para queWindows Server controle el correo electrónico, tiene que cargar software especialconocido como Servidor Exchange añadiéndolo al sistema operativo.• Servidor Web: los servidores web son importantes para compartir datos yproporcionar información acerca de una compañía. Los Windows Servers puedenser servidores web, pero los Servicios de Información de Internet (IIS) se debeninstalar y configurar para que funcionen apropiadamente.• Servidor CTI: CTI es una abreviatura para Integración de Telefonía yComputadoras. Esto es cuando el sistema de la compañía de teléfono se encuentracon el sistema computacional. Aquí, PBXs especiales que controlaban los teléfonoscomo una entidad separada se pueden controlar por servidores con software

poderoso.

Definiendo el modelo red de paresLas redes de Pares significan primordialmente que cada computadora es tratada comoigual. Esto significa que cada computadora tiene la habilidad equitativa para servir yacceder a la información, justo como cualquier otra computadora en la red. Antes deque los servidores se hicieran populares en redes computacionales basadas en PCs, cadacomputadora tenía la habilidad de almacenar información. Incluso después de que elmodelo cliente/servidor fuera tan popular, las redes de pares han seguido conservandosu lugar, en especial en redes pequeñas con 10 computadoras o menos. Hoy en día, lascomputadoras pares pueden servir información, la única diferencia es que sólo puedenservirla a un pequeño número de computadoras al mismo tiempo.

En esta lección aprendió:• A comprender las redes de área local (LANs), incluyendo pero sin limitarse a loselementos LAN, diseño, redes perimetrales, direccionamiento IP y tipos de LAN.• A comprender las topologías de red y métodos de acceso, incluyendo topologíastales como la estrella, malla y anillo, arquitectura Ethernet y los modelos cliente/servidor y redes pares a pares.

Utilizando Conexiones Full DuplexMuchas tarjetas de red pueden ejecutarse en modo full duplex, pero algunas veces, estahabilidad es pasada por alto, o bien, el dispositivo de conexión central puede no tenerla habilidad de ejecutarse en full duplex, por lo que se reduce la capacidad de red a halfduplex.

Lección 2Definiendo Redes con el Modelo OSI

El modelo de referencia de Interconexión de Sistemas Abiertos (OSI) ayuda a los ingenierosde red, administradores de red e ingenieros de sistemas a definir como las redes de datostrabajan de una computadora a otra, sin importar donde está la computadora o quesoftware ejecuta. Este modelo está compuesto por siete capas, cada una correspondientea dispositivos, protocolos, estándares y aplicaciones en el mundo real. Los especialistasen redes computacionales utilizan el modelo OSI para ayudarse cuando diseñan, danmantenimiento y solucionan problemas de redes. Esta lección define cada una de lascapas del modelo OSI por medio del uso de laboratorio de prácticas y teoría. Conformediscutamos cada capa, imagine dispositivos y aplicaciones que puede ver en una pequeñaoficina o casa que podría ser soportado por esa capa. Utilice los conceptos de la Lección 1 yconéctelos en cada una de las capas conforme trabaja a través de esta lección.

Comprendiendo los Conceptos Básicos de OSIEl modelo de referencia de Interconexión de Sistemas Abiertos (OSI) es utilizado para definir cómo la comunicaciónde datos ocurre en las redes computacionales. Este modelo está dividido en capas, cada una de las cuales proporcionanservicio a las capas superiores e inferiores. Estas capas están asociadas con protocolos y dispositivos.

Este modelo fue creado para hacer lo siguiente:• Explicar las comunicaciones de redes entre anfitriones en una LAN o WAN.• Presentar un sistema de categorías para suites de protocolos de comunicación.• Mostrar como suites de protocolos diferentes pueden comunicarse entre sí.

Definiendo las Capas del Modelo OSIEl modelo OSI fue creado como un conjunto de siete capas o niveles, cada uno de los cuales hospeda diferentesprotocolos dentro de uno o varias suites de protocolos, el más común de los cuales es TCP/IP. El modelo OSI

categoriza como ocurren las transacciones TCP/IP, y esto es invaluable cuando viene la instalación, configuración,mantenimiento y especialmente la resolución de problemas de red.

Algunas veces una suite de protocolos tal como TCP/IP es definido como Pila deprotocolos. El modelo OSI muestra cómo trabaja la pila de protocolos en diferentes nivelesde transmisión (eso es, cómo se apilan contra el modelo).

Lo siguiente es una breve descripción de cadacapa:• Capa 1—Capa Física: este es el medio físico y eléctrico para transferir datos.No está limitado a cables, conectores, paneles de conexión, cajas de conexión,concentradores y unidades de acceso multiestación (MAU’s). Esta capa tambiénes conocida como la planta física. Los conceptos relacionados con la capa físicaincluyen topologías, codificación análoga contra digital, sincronización de bits,banda base contra banda ancha, multiplexado y transferencia de datos serial (lógicade 5 volts). Si puede tocar un elemento de red, este es una parte de la capa física, locual hace a esta capa más fácil de comprender.

La unidad de medida utilizada en esta capa son los bits.• Capa 2—Capa de Enlace de Datos (DLL): esta capa establece, mantiene y decidecómo es lograda la transferencia a través de la capa física. Los dispositivos queexisten en esta capa (DLL) son las tarjetas de interfaz de red y los puentes. Esta capatambién asegura transmisión libre de errores sobre la capa física bajo transmisionesLAN. Lo hace a través de las direcciones físicas (la dirección hexadecimal que estápegada en la ROM de la NIC), conocida también como dirección MAC (que sediscutirá después en esta lección). Casi cualquier dispositivo que hace una conexiónfísica a una red y tiene la habilidad de mover información está en la capa de enlacede datos.

La unidad de medida utilizada para esta capa son los marcos (Frames).• Capa 3—Capa de red: esta capa está dedicada a enrutar e intercambiar informacióna diferentes redes, LANs o interconexión de redes. Esta puede ser en una LAN oWAN (red de área amplia). Los dispositivos que existen en la capa de red sonrouters y switches IP. En este punto, estamos entrando a direccionamiento lógico deanfitriones (hosts). En lugar de direcciones físicas, el sistema de direccionamientode la computadora es almacenado en el sistema operativo, por ejemplo, direccionesIP.Ahora puede ver que una computadora típica en realidad tiene dos direcciones: unafísica o dirección basada en hardware tal como la dirección MAC, y una lógica odirección basada en software tal como una dirección IP. Parte del truco en redes esasegurarse que las dos direcciones se llevan bien.

La unidad de medida utilizada en esta capa son los paquetes.• Capa 4—Capa de transporte: esta capa asegura transmisiones libres de erroresentre anfitriones (hosts) a través de direccionamiento lógico. Por lo tanto, manejala transmisión de mensajes a través de las capas 1 hasta la 3. Los protocolos en estacapa se dividen en mensajes, los envía a través de la subred y asegura su correctomontaje en el lado receptor, asegurándose de que no hay mensajes duplicados operdidos. Esta capa contiene tanto conexión orientada y sistemas sin conexión,lo cual será cubierto después en este libro. Los puertos de entrada y salida soncontrolados por esta capa. Cuando usted piensa en “puertos”, piensa en la capa detransporte.La unidad de medida utilizada en esta capa es algunas veces definida comosegmentos o mensajes. Todas las capas por encima de esta utilizan los términos“datos” y “mensajes”.

• Capa 5—Capa de Sesión: esta capa controla el establecimiento, terminacióny sincronización de sesiones dentro del Sistema Operativo sobre la red y entreanfitriones (hosts), por ejemplo, cuando inicia (log on) y termina sesión (log off).Esta es la capa que controla la base de datos de nombre y direcciones para el SistemaOperativo o Sistema Operativo en Red. NetBIOS (Sistema Básico de Entrada ySalida de red) trabaja en esta capa.• Capa 6—Capa de Presentación: esta capa traduce el formato de datos detransmisor al receptor en los varios Sistemas Operativos que puedan ser usados.Los conceptos incluyen conversión de código, compresión de datos y encriptaciónde archivos. Los redirectores trabajan en esta capa, tal como las unidades de redmapeadas que habilitan a la computadora para acceder a archivos compartido enuna computadora remota.• Capa 7—Capa de aplicación: esta capa es donde comienza la creación de mensajesy por lo tanto la creación de paquetes. El acceso a base de datos está en este nivel.Los protocolos de usuario final tales como FTP, SMTP, Telnet y RAS trabajanen esta capa. Por ejemplo, suponga que está utilizando Outlook Express. Ustedteclea un mensaje y da el clic en Enviar. Esto inicializa SMTP (protocolo simple detransferencia de correo) y otros protocolos, el cual envía el mensaje de correo a travésde las otras capas, dividiéndose en paquetes en la capa de red y así sucesivamente.Esta capa no es la aplicación en sí, sino los protocolos que son iniciados por esta capa.

Definiendo las Subredes de ComunicacionesLa subred de comunicaciones son las entrañas de las transmisiones del modelo OSI, consistiendo de las capas 1 hastala 3. Sin importar de qué tipo de transmisión de datos ocurra en la red, se utilizará la subred de comunicaciones.

Æ Defina la Capa FísicaPREPÁRESE. Recuerde que la capa física del modelo OSI trata con lo tangible y transmite bitsde información. Mostraremos esto probando la “velocidad” o tasa de transferencia de datos,de nuestra conexión de internet como sigue:La tasa de transferencia de datos de descarga en la figura es de 5338 Kb/s, lo cual esaproximadamente 5.3 Mb/s. Eso es cuantos bits fueron entregados a la computadora que seprueba a través de la conexión de internet. Esos bits son transferidos en la capa física, por lotanto, este es una prueba de la tasa de transferencia de datos de la capa física.

Los estándares de red tal como el 100BASE-T están basados en la capa física. El 100 en100BASE-T está por 100 Mbps, el BASE significa baseband y la T esta por cableadode par trenzado. Baseband se refiere al hecho de que todas las computadoras en la LANcomparten el mismo canal o frecuenta para transmitir datos, en este caso a 100 MHz. Porel contrario, broadband significa que hay múltiples canales que pueden ser utilizados porel sistema de comunicaciones. Aunque la mayoría de las LANs son baseband, los ejemplosde servicios broadband incluyen la TV por cable y las estaciones de radio FM.

Definir la Capa de Enlace de DatosPREPÁRESE. Recuerde que la capa de enlace de datos gobierna dispositivos como losadaptadores de red. Todos los adaptadores de red deben cumplir con un estándar particularde red de capa de enlace de datos, tal como Ethernet. En una red Ethernet, cada adaptador dered debe tener una dirección de Control de Acceso al Medio (MAC). La dirección MAC es unidentificador único asignado a los adaptadores de red por el proveedor. Esta dirección tieneseis octetos de longitud y está escrita en hexadecimal: Vamos a mostrar esta dirección en lalínea de comando realizando los siguientes pasos:En una computadora con Windows, acceda al símbolo del sistema. La manera más rápidade hacer esto es presionando las teclas Windows + R, luego, en el símbolo del sistema,teclee cmd.2. Teclee el comando ipconfig/all. El/all es necesario, de otra manera la dirección MAC noserá desplegada. El resultado debería ser similar a la Figura 2-4. Note que la direcciónMAC está enlistada como una dirección física en los resultados. Esto es debido a que esuna dirección física, que está grabada en el chip ROM del adaptador de red.3. Despliegue la dirección MAC de otros host a los que su computadora se ha conectadorecientemente tecleando arp –a. Aparecerá la dirección IP y dirección MACcorrespondientes de las computadoras remotas.

Comprendiendo el Switcheo de Capa 2La capa de enlace de datos es también donde residen los switches de la capa 2. Un switch decapa 2 es el tipo más común de switch utilizado en una LAN. Estos switches están basadosen hardware y utilizan la dirección MAC del adaptador de red de cada host cuando estádecidiendo hacia dónde dirigir los marcos de datos, cada puerto en el swtich es mapeado auna dirección MAC específica de la computadora que está conectada físicamente a él. Losswitches de capa 2 normalmente no modifican marcos conforme pasan a través del switchen su camino de una computadora a otra. Cada puerto en un switch está considerado comosu propio segmento. Esto significa que cada computadora conectada a un switch de capa 2tiene su propio ancho de banda utilizable, que corresponde a la tasa del switch: 10 Mbps,100 Mbps, 1 Gbps, etc.

Esta tabla puede ser comprometida con un ataque de desbordamiento MAC. Tal ataqueenviará numerosos paquetes al switch, cada uno de los cuales tiene una dirección MACorigen diferente, en un intento de utilizar la memoria del switch. Si esto tiene éxito, elswitch cambiará el estado a lo que se conoce como modo failopen. En este punto, el switchtransmitirá datos a todos los puertos de la forma en que lo hace un hub. Esto significados cosas: primero, ese ancho de banda será dramáticamente reducido, y segundo, queuna persona maliciosa podría ahora utilizar un analizador de protocolo, para capturar lainformación de cualquier otra computadora en la red.

Definiendo la Capa de Red

PREPÁRESE. La capa de red gobierna las direcciones IP, routers/switches de capa 3 yel núcleo de comunicaciones de TCP/IP. Demos una mirada a la capa de red en acción,analizando direcciones IP, enviando pings a otras computadoras y capturando datos de capade red con un analizador de protocolos. Más tarde, definiremos el switch de capa 3.

1. Abra el símbolo del sistema.2. Teclee ipconfig. Se desplegará su dirección IP, por ejemplo 192.168.1.1. La dirección IPes desarrollada por el Protocolo de Internet (IP) que reside en la capa 3 del modelo OSI.Apunte su dirección IP y la dirección IP de una computadora diferente en la red.3. Mande un Ping a la dirección IP de la otra computadora tecleando ping [dirección ip],por ejemplo, ping 192.168.1.2. Asegúrese de obtener respuestas de la otra computadora.

El ping utiliza el Protocolo de Mensajes de Control de Internet (ICMP) para enviarpaquetes de prueba a las otras computadoras, este también es un protocolo de capa dered. Observe que el tamaño de las respuestas que recibe, por defecto, deberían ser de 32bytes cada una.4. Teclee arp –a para ver la dirección IP para la tabla de dirección MAC. Esta tabla deberíaahora mostrar la dirección ping a la que acaba de enviar el ping. Esta tabla es conocidacomo tabla de protocolo de resolución de direcciones, o Tabla ARP. El Protocolode Resolución de Direcciones es otro protocolo de capa 3 que resuelve o traducedirecciones IP a direcciones MAC, permitiendo la conectividad entre el sistema IP decapa 3 y el sistema Ethernet de capa 2.5. Utilice el Wireshark para capturar y analizar paquetes ICMP como sigue:a. Descargue e instale el analizador de protocolo Wireshark (previamente conocidocomo Ethereal) de: http://www.wireshark.org/. Al momento de escribir este libro,la última versión estable es 1.2.8. Instale WinPCap como parte de la instalación deWireshark.b. Regrese al símbolo del sistema y ejecute un ping continuo a otra computadora, porejemplo, ping –t 192.168.1.2. Verifique que obtiene respuestas y deje el símbolo delsistema abierto y enviando ping a la otra computadora mientras usted completa lacaptura del paquete.c. En la utilería Wireshark, seleccione la interfaz que sirve como su adaptador de redprincipal de la Lista de Interfaces. Comenzará la captura de datos de ese adaptadorde red.d. Después de un minuto más o menos, detenga la captura dando clic en Capture en labarra de menú y seleccionado Stop.e. Observe la lista de paquetes capturados en la mitad superior de la pantalla. En lacolumna de protocolo, deberá ver muchos paquetes ICMP. Seleccione uno que diga“reply” en la columna de información. Cuando lo haga, la información del paquetedebería mostrarse en el panel de la mitad de la pantalla, similar a la Figura 2-5. Elpaquete en azul oscuro con el numero 98 en la figura es el paquete resaltado. Ahora,profundizaremos para ver los detalles del paquete.

f. Dé clic en el signo de + al lado de Control Message Protocol para expandir ydesplegar el contenido. Se debe desplegar información acerca del paquete ICMP,tal como el hecho de que es un paquete de respuesta, la suma de comprobación, elnúmero de secuencia, etc.g. Dé clic en el signo de + al lado de Internet Protocol. Esto le mostrará la versiónutilizada de IP (IPv4), el tamaño del paquete y las direcciones IP origen y destinoincrustados en el paquete ICMP. Ambas piezas de información ICMP e IPcorresponden a la capa de red del modelo OSI.h. Ahora dé clic en el signo + al lado de Ethernet. Esta es la arquitectura de red utilizadaen la capa de enlace de datos. Este campo de información le dice las direccionesMAC origen y destino de las computadoras involucradas en la transacción del ping.i. Ahora dé clic en el signo de + al lado de Frame (aquí habrá un número de marco allado de la palabra “Frame”). Esto le dice el tamaño del marco capturado, así comotambién si fue capturado. Estos son los marcos de información que la aplicaciónWireshark en realidad captura directamente del adaptador de red.

Observe que el marco Ethernet es más grande que el paquete IP. Esto es debido a que elpaquete IP es encapsulado en el marco. El proceso de encapsulamiento comenzó cuandoel símbolo de sistema envío un ping de 32 bytes (paquete ICMP). Este ping entonces fueubicado dentro del paquete IP con un tamaño total de 60 bytes. Los 28 bytes adicionalesson conocidos como overhead de capa 3, divididos entre 20 bytes para el encabezado(incluye las direcciones IP origen y destino) y 8 bytes para la información adicional deoverhead (por ejemplo, un rastro o suma de comprobación).

Los routers también residen en la capa de red. Los routers hacen conexiones entre unao más redes IP. Son conocidos como puerta de enlace a otra red IP y puede utilizar susdirecciones IP en el campo de dirección de la puerta de enlace de la ventana de propiedadesde IP de la computadora para permitirle a esta acceder a otras redes. No confunda estadefinición de puerta de enlace con la puerta de enlace de capa de aplicación que serádefinida después. Los routers utilizan protocolos tales como el Protocolo de Informaciónde Enrutamiento (RIP) y el Primero el camino más Corto Abierto (OSPF) para dirigirpaquetes a otros routers y redes.

Comprendiendo el Switcheo de Capa 3. Los switches de capa 3 reenvían paquetes, mientras que los switches de capa2 reenvían marcos. Los switches de capa 3 son regularmente switches administrados, elingeniero de redes puede administrarlos utilizando el Protocolo Simple de Administraciónde Red (SNMP) entre otras herramientas. Esto le permite al ingeniero de redes analizartodos los paquetes que pasan a través del switch, lo cual no puede hacerse con un switchde capa 2. Un switch de capa 2 es más como una versión avanzada de un puente, mientrasque un switch de capa 3 es más parecido a un router. Los switches de capa 3 son utilizadosen ambientes ocupados en los cuales múltiples redes IP necesitan conectase.

EN RESUMENLas capas superiores de OSI son las capas 4 hasta la 7, las capas de transporte, sesión, presentación y aplicación. Estaes la parte del modelo OSI que trata con los protocolos como el HTTP, FTP y protocolos de correo. La compresión,encriptación y creación de sesiones también son clasificadas en estas capas

La capa 4 gobierna la transmisión de paquetes a través de subredes de comunicaciones.Dos protocolos comunes TCP/IP que son utilizados en esta capa incluyen al Protocolode Control de Transmisión (TCP), el cual es un protocolo orientado a la conexión y elProtocolo de Datagrama de Usuario (UDP), el cual es sin conexión. . Utilizando TCP, aseguramos que los datos llegan asu destino final. Si un paquete se pierde a lo largo del camino, éste será reiniciado hastaque la computadora destino reconozca la entrega o termine la sesión. Pero con streaming,estaremos mirando o escuchando en tiempo real. Así que, si un paquete se pierde, no nosimporta mucho, debido a que el marco del tiempo de video o música ya ha pasado. Una vezque el paquete se pierde, no queremos realmente recuperarlo. Por supuesto, si la pérdidadel paquete se hace muy severa, el streaming será incomprensible.

Las comunicaciones orientadas a la conexión (también conocidas como modo CO) requierenque ambos dispositivos o computadoras involucradas en la comunicación establezcan unaconexión extremo a extremo lógica antes de que los datos puedan ser enviados entre losdos. Estos sistemas orientados a conexión son a menudo considerados servicios de redconfiables. Si un paquete individual no es entregado en una manera oportuna, es reenviado,esto puede llevarse a cabo debido a que la computadora que envía, establece una conexiónal principio de la sesión y sabe a dónde reenviar el paquete.La capa 4 también se encarga de los puertos que utiliza una computadora para la transmisiónde datos. Los Puertos actúan como extremos (endpoints) de comunicaciones lógicas paracomputadoras. Hay un total de 65,536 puertos, numerados entre el 0 y 65,535. Estándefinidos por la autoridad de Números Asignados para Internet o IANA y se dividen encategorías como se muestra en la Tabla 2-1.

Los números de Puerto corresponden a aplicaciones específicas, por ejemplo, el Puerto 80es utilizado por navegadores web vía el protocolo HTTP. Es importante comprender ladiferencia entre puertos de entrada y salida:

• Puertos de entrada: estos son usados cuando otra computadora quiere conectarse aun servicio o aplicación que se ejecuta en su computadora. Los servidores utilizanpuertos de entrada principalmente para poder aceptar conexiones entrantes yservir datos. Las direcciones IP y números de puertos se combinan, por ejemplo,un puerto/IP de un servidor 66.249.91.104:80 es la dirección IP 66.249.91.104con el puerto número 80 abierto con el fin de aceptar peticiones de páginas webentrantes.• Puertos de salida: estos son utilizados cuando su computadora quiere conectarsea un servicio o aplicación en otra computadora. Las computadoras clienteprincipalmente utilizan puertos de salida y se asignan dinámicamente por elsistema operativo.

Æ Definir la Capa de TransporteAbra un navegador web y conéctese a www.google.com.2. Abra el símbolo del sistema y teclee el comando netstat –an. Se desplegará una listade todas las conexiones desde y hacia nuestra computadora en formato numérico,como se muestra en la Figura 2-6. Note las dos conexiones de Google. Sabemos que esGoogle debido a que la dirección IP para el sitio web de Google es 66.249.91.104. (Puedecomprobar esto enviando un ping a esa dirección IP o tecleando la dirección IP en elcampo de dirección de su navegador web). Las dos conexiones fueron inicializadas porla computadora local en los puertos de salida 49166 y 49167. Google está aceptandoestas conexiones en el Puerto 80 de su servidor web. Notará que la columna de laizquierda llamada “Proto” tiene estas conexiones marcadas como TCP. Entonces, comomencionamos anteriormente, las conexiones HTTP utilizan TCP en la capa de transporte y

por lo tanto son comunicaciones orientadas a la conexión.

3. Ahora, pruebe los siguientes comandos:a. netstat (el comando original, muestra las conexiones básicas)b. netstat –a (muestra a profundidad las conexiones TCP y UDP)c. netstat –an (muestra las conexiones TCP y UDP numéricamente)

Definir la Capa de SesiónCada vez que se conecta a un sitio web, a un servidor de correo o a cualquierotra computadora en su red u otra red, su computadora inicia una sesión con la computadoraremota. Cada vez que inicia sesión o la finaliza de una red, la capa de sesión está involucrada.Exploraremos mas esto llevando a cabo las siguientes acciones:

1. Haga conexiones múltiples a otras computadoras. Por ejemplo:a. Conéctese a www.microsoft.com.b. Conéctese a una cuenta de correo que tenga con Gmail, Yahoo u otro servicio.c. Conéctese a una red compartida (si está disponible).d. Conéctese a un servidor FTP (si está disponible).2. Regrese al símbolo del sistema y ejecute el comando netstat –a, entonces, en un segundosímbolo del sistema, ejecute el comando netstat –an. Analice las distintas sesiones que hacreado. Compare los resultados de ambos comandos. Vea si puede obtener los nombresen un símbolo de sistema y su dirección IP correspondiente en otro símbolo del sistema.Note el “Estado” (state) de las conexiones o sesiones: Established (establecida), Close_wait (cerrada, esperar), etc.3. Ahora, ingrese y salga de algunas redes:a. Cierre la sesión a su red Microsoft si está conectado a una.b. Inicie sesión en un sitio Web como Amazon u otro sitio en el que tenga membresía.

Todos estos pasos se llevan a cabo como parte de la capa de sesión. La capa de sesióntambién está a cargo de la terminación de sesiones. Se dará cuenta de que después un cierto

periodo sin actividad, las sesiones web cambian su estado de Establecida a Tiempo de espera,o cerrada o algo similar. Salga de todas sus sesiones ahora y cierre cualquier conexión aalgún sitio web u otras computadoras a las que se haya conectado. Finalmente, cierre susesión de la computadora y vuelva a ingresar.

Definir la Capa de PresentaciónPREPÁRESE. La capa de presentación cambiará la forma en la cual se presentan datos.Esto puede incluir la conversión de código de un sistema de computador a otro (que ambosejecuten TCP/IP) o la encriptación o compresión. Esta capa también entra en juego cuandousted se conecta a una unidad de red mapeada (conocido como redirector). Lleve a cabo lassiguientes acciones para ver algunos ejemplos de cómo la información es modificada antesde ser enviada a través de la red.1. Acceda al Explorador de Windows en una computadora cliente con Windows.2. Cree un archivo de texto simple con algún texto básico y guárdelo en una carpeta deprueba.3. Dé un clic derecho al archivo de texto y seleccione Propiedades.4. En la ventana de Propiedades, dé clic en el botón Opciones Avanzadas.5. Seleccione la casilla de verificación de contenido encriptado para asegurar los datos.6. Dé clic en Aceptar. El archivo debería estar ahora desplegado en azul. De ahora enadelante, si el archivo es enviado a través de la red, la capa de presentación entrará enacción debido a la encriptación.7. Abra un navegador web y conéctese a https://www.paypal.com. Note el https alprincipio de la dirección de PayPal, el cual es una abreviatura para Protocolo seguro detransferencia de hipertexto. Esta es una conexión segura encriptada al sitio de PayPal.Muchos sitios web ofrecen esto, no sólo cuando se realizan las transacciones, sinotambién como cortesía a los clientes, dándoles la tranquilidad de que toda su sesiónen el sitio web está encriptada o más segura. Este tipo de protocolo de encriptacióntrabaja en el puerto 443 y la transmisión de datos encriptados es gobernada por la capade presentación. Es uno de los pocos protocolos que pueden ser utilizados durantetransferencias HTTPS. El ejemplo más común en lo concerniente a este libro es laseguridad de capa de transporte (TLS), pero podría también ver el Protocolo de Capa deConexión Segura (SSL). La información que es transferida sobre la web está regularmentecomprimida o también codificada. Por ejemplo, muchos navegadores web aceptancodificación gzip.

Definir la Capa de Aplicación. Capa 7, la capa de aplicación es donde residen los protocolos como HTTP, FTPy POP3. La capa de aplicación no es en sí las aplicaciones (Internet Explorer u Outlook), sinomás bien los protocolos que las aplicaciones inician, tales como HTTP o POP3. Por ejemplo,cuando abre el explorador de Internet, está abriendo una aplicación. Si fuera a teclear http://www.microsoft.com en el campo de URL y presionar Intro, al hacerlo iniciaría el protocoloHTTP comenzando la transferencia de datos sobre el modelo OSI, empezando con la capa

de aplicación. Capturemos algunos datos a medida que nos conectemos a un sitio webrealizando las siguientes acciones:

1. Abra Wireshark y comience una captura de paquete.2. 2. Conéctese con su navegador a www.microsoft.com.3. 3. Detenga la captura y vea la información.4. 4. Busque el primer paquete HTTP en la columna de protocolos. Se debería llamar GET/5. HTTP/1.1 en la columna de información.6. 5. Dé clic en el paquete y profundice a través de varias capas en el panel de en medio.7. No sólo vera las capas 2 y 3 como las definimos en la sección de capa de red, sino que8. también verá las capas superiores en acción. Sus resultados deberían ser similares a la9. Figura 2-7.

6. Dé clic en el signo de + al lado de Hypertext Transfer Protocol. Aquí, vera el host al queestá conectado: www.microsoft.com. También notará las opciones para abrir y contraeresquemas de codificación/decodificación que vimos anteriormente.7. Dé clic en el signo de + al lado de Transmission Control Protocol. Aquí, observará elPuerto de salida utilizado por su computadora para conectarse al servidor web (conocidocomo Puerto origen), así como el Puerto de entrada (80) que el servidor web utiliza(conocido como un Dst o Puerto destino).8. Dedique un momento para analizar la información de la lista y relaciónela a la capaapropiada del modelo OSI.

Los dispositivos conocidos como gateways (puertas de enlace) residen en la capa de aplicación.Estos no deben ser confundidos con los dispositivos de puerta de enlace (como routers) enla capa de red.

Revisando las Capas de OSIPor lo tanto podemos calcular que una computadora promedio puede tomar 8,000 paquetespor segundo.

Definiendo el Modelo TCP/IPEl modelo TCP/IP (o TCP) es similar al modelo OSI. A menudo es utilizado por fabricantes de software que no secentran tanto en cómo la información es enviada sobre el medio físico o como el enlace de datos es realmente hecho.Este modelo está compuesto por sólo cuatro capas.Aunque el modelo OSI es un modelo de referencia, el modelo TCP/IP (también conocidocomo modelo DoD o modelo de Internet) es más descriptivo, definiendo principios como“extremo a extremo” y “robustez”, lo cual describe fuentes conexiones endpoint y unatransmisión de datos conservadora. Este modelo es sostenido por la Fuerza de Tareas deIngeniería de Internet (IETF). Las cuatro capas del modelo TCP/IP son las siguientes:• Capa 1: Capa de enlace de datos (también conocida simplemente como capa deenlace)• Capa 2: Capa de red (también conocida como Capa de Internet)• Capa 3: Capa de Transporte• Capa 4: Capa de Aplicación

En esta lección, usted aprendió:• A comprender el modelo OSI definiendo cada una de las capas desde una perspectivateórica y práctica.• A ser capaz de separar funciones de los niveles más bajos de OSI o la subred decomunicaciones, de los niveles superiores donde comienza la creación del mensaje.• A comprender las diferencias entre los switches de capa 2 y capa 3 y a obtener unacomprensión básica de cómo operan.• A diferenciar entre el modelo OSI y el modelo TCP.Analizando una Conexión FTPEl protocolo de transferencia de archivos es probablemente el protocolo más utilizadocuando se trata de una transferencia de archivos (un nombre bastante apropiado). Sinembargo, este protocolo puede ser inseguro. Algunos servidores FTP utilizan el puerto21 estándar para todas las transferencias de datos. Es mejor utilizar el puerto 21 para la

conexión inicial y luego usar puertos asignados dinámicamente para las transferencias dedatos subsecuentes. Además, algunas implementaciones de FTP envían la contraseña deusuario como texto sin cifrar, lo cual no es deseable. Las contraseñas deberían ser complejasy la autenticación debería encriptarse en la medida de lo posible. Además, se deberíanutilizar programas de FTP más seguros. Por ejemplo, Pure-FTPd (http://www.pureftpd.org) se podría utilizar en el lado del servidor, y FileZilla (http://filezilla-project.org) sepodría utilizar en el lado del cliente.

Lección 3Comprendiendo las Redes Alámbricas e Inalámbricas

El cableado instalado apropiadamente y las redes inalámbricas son las claves para unaplanta física eficiente, el cable físico y las conexiones inalámbricas son el núcleo de una redrápida. En esta lección, nos referiremos a nuestra compañía ficticia anterior, Proseware,Inc., y discutiremos todas las tecnologías y estándares que son requeridos por esta empresapara tener una red alámbrica/inalámbrica apropiadamente instalada. Con el fin de quecompañía este contenta, tendrá que haber cableado de par trenzado y cableado de fibraóptica, así como también cableado blindado y lo último en equipo inalámbrico. Tambiéntendremos que verificar que nuestras señales no están siendo interferidas o interceptadaspor terceros indeseables. Todo esto requiere de herramientas, mucho cableado y equipoadicional, equipo de pruebas y el conocimiento de cómo hacerlo. A medida que prosigacon esta lección, deberá estar preparado para aprender como cablear una red entera yconfigurar una red inalámbrica.

ƒ Reconociendo Redes Alámbricas y Tipos de Medios de ComunicaciónEN RESUMENLas redes alámbricas siguen siendo el tipo más común de conexión física que se realizan en las computadoras. Aunquelas redes inalámbricas han hecho avances en muchas organizaciones, aún prevalecen las conexiones alámbricas. Lamayoría de las computadoras utilizan cableado de par trenzado para sus conexiones físicas.

Identificando y trabajando con Cable de Par TrenzadoLos cables de par trenzado son los más comunes de todos los cables basados en cobre.Un solo par trenzado tiene ochos cables o hilos, los cuales son conductores de cobre quetransmiten señales eléctricas. Los cables están agrupados en cuatro pares: azul, naranja,

verde, y café. Cada par de cables está trenzado a lo largo de todo el cable. La razón porla que los cables están trenzados es para reducir la diafonía e interferencia, las cuales sedescriben más adelante en esta lección.

Unavez más, estos cuatro pares son azules, naranjas, verdes y cafés, también conocidoscomo colores BOGB. Cada letra representa un color en ingles: B = blue (azul), O = orange(naranja) y así sucesivamente.

Hay dos tipos de cables de conexión de red con los que podría trabajar. El primero esun cable directo (straight through). Este es el tipo más común de cable de conexión, yeste es el tipo que usted debería utilizar para conectar una computadora a un dispositivode conexión central como un switch. Se llama “directo” debido a que los cables de cadaextremo están orientados de la misma manera. Generalmente, es un 568B en cadaextremo. Sin embargo, hay otro tipo de cable de conexión, el cable cruzado. Este tipo decable se utiliza para conectar dispositivos entre sí, por ejemplo, una computadora a otracomputadora, o un switch a otro switch. En este caso, el cable de conexión se realiza con elestándar 568B en un lado y el estándar 568A en el otro. Para elaborar un cable de conexiónutilice una herramienta de corte, pelacables, pinza crimp de RJ45, conectores RJ45 y unprobador de cables. Estas herramientas están ilustradas en la Figura 3-4.

Generalmente, Ethernet transmite señales de datos en los cables naranja y verde, es decir,en los pines uno, dos, tres y seis. Otras tecnologías utilizan diferentes pares o posiblementelos cuatro pares de cables. Regularmente, las redes de par trenzado están cableadas conel estándar 568B. Esto significa que todo el equipo de cableado debe cumplir con elestándar 568B, incluyendo los paneles de conexión, enchufes RJ45, cables de conexióny la terminación de cableado a cada uno de esos dispositivos. Para ser más específicos, elpar naranja tiene un cable + y un -, también conocido como tip and ring (terminologíaantigua de telco). El par verde es similar. El par naranja transmite datos y el par verde losrecibe. Si la conexión es half duplex, sólo uno de esos pares funciona a la vez. Pero si laconexión es full duplex, ambos pares trabajaran simultáneamente.

Los adaptadores de red normalmente tienen un puerto MDI, las siglas significan InterfazDependiente del Medio. Sin embargo, para que las computadoras se comuniquen con otrosdispositivos, los cables deben cruzarse en algún punto. En una conexión cruzada, el pinuno se cruza con el pin tres, y el pin dos se cruza con el pin seis. Pero en lugar de utilizarcables cruzados para conectar las computadoras a los dispositivos de conexión central talescomo switches, estos dispositivos de conexión central están equipados con puertos MDI-X(Interfaz Dependiente del Medio Cruzado), el cual se encarga del cruce. Esta es la formaen la cual los cables directos se pueden utilizar para conectar las computadoras con eldispositivo de conexión central, lo cual es mucho más fácil, además estos cables son másbaratos de producir. Esta es la razón por la cual se necesita un cable cruzado si quiereconectar una computadora a otra computadora directamente, o un switch a otro switchdirectamente. Sin embargo, algunos switches cuentan con un puerto especial auto MDI/MDIX que detecta si está tratando de conectar un switch a otro switch con un cabledirecto o un cable cruzado. En otros casos, el puerto especial tiene un botón que le permiteseleccionar entre la función de un puerto MDIX o un MDI.

Las herramientas necesarias para elaborar las conexiones entre los paneles de conexión ylos enchufes RJ45 incluyen una herramienta de corte, un pelacables y unas pinzas crimp,así como un dispositivo para probar el cable conocido como probador de continuidad,el cual evalúa todos los pines de una conexión uno por uno. El probador le permite sabersi alguno de los pines no está conectado correctamente. Esto se hace probando todo elcable de extremo a extremo.

Generalmente, los cables de par trenzado pueden funcionar 100 metros antes de que laseñal se degrade a tal punto que esta no pueda ser interpretada por el host destino. A estose le conoce como atenuación. Si un cable necesita extenderse a una longitud mayor, sedebe utilizar un repetidor de señal, hub, o un switch. De lo contrario, el cable de fibraóptica sería la solución debido a que puede funcionar por distancias mucho más grandesque un cable de par trenzado.

Los cables de par trenzado están categorizados de acuerdo a la frecuencia a la quetransmiten las señales y su tasa de transferencia de datos o velocidad.

La Categoría 5e generalmente tiene una velocidad de 350 MHz, pero la velocidadreal varía dependiendo de diferentes factores de red. La Categoría 6 ya tiene diferentesversiones que funcionan a 250 MHz y 500 MHz. Dados los diferentes tipos de categoría5e y categoría 6, es mejor decir simplemente que estas son velocidades de redes de 100Mbps y redes gigabit.

. La Interferencia es cualquier cosa que interrumpa o modifique una señal queva viajando a través de un cable. Hay muchos tipos de interferencia, pero sólo hay algunasque debería conocer para el examen, incluyendo los siguientes:• Interferencia Electromagnética (EMI): Esta es una perturbación que puede afectarcircuitos eléctricos, dispositivos y cables, debido a la conducción electromagnéticay posible radiación. Casi cualquier tipo de dispositivo eléctrico causa EMI: TV,unidades de aire acondicionado, motores, cables eléctricos sin blindaje (Romex),etc. Los cables de cobre y los dispositivos de red deberían mantenerse alejados deesos dispositivos eléctricos y cables. Si esto no es posible, se pueden utilizar cablesblindados, por ejemplo cables de par trenzado blindados (STP). Los cables STPtienen un blindaje de aluminio dentro de la envoltura de plástico que rodea lospares de cables. Otra opción es que el dispositivo que emana EMI esté blindado.Por ejemplo, una unidad de aire acondicionado podría encajonarse con un blindajede aluminio para tratar de contener la EMI generada por el motor de la unidad deAC a lo más mínimo. Además, los cables eléctricos deberían ser BX (encerradosen metal) y no Romex (no encerrados en metal), de hecho en muchas partes delmundo se deben cumplir con estas especificaciones en los edificios de construcción.• Interferencia de Frecuencia de Radio (RFI): Esta interferencia se puede originara partir de transmisiones AM/FM y torres de teléfono de celulares. A menudo esconsiderado como parte de la familia EMI y es algunas veces referenciado comoEMI. Mientras más cerca esté la locación de una de estas torres, la posibilidad deinterferencia es mayor. Los métodos mencionados en el apartado EMI se puedenemplear para evitar las RFI. Además, se pueden instalar filtros en la red paraeliminar las frecuencias de señal que se transmitan por una torre de radio, aunqueestas generalmente no afectan a las redes alámbricas Ethernet estándar.

Un problema serio con las redes de datos, especialmente con redes con cableado de cobre esla emanación de datos (también conocido como emanación de señal). Esto se refiere a uncampo electromagnético (EM) que se genera por un cable de red o un dispositivo de red, el

cual puede ser manipulado para espiar conversaciones o robar información.

La diafonía es cuando la señal que estransmitida en cable de cobre o par de cables crea un efecto indeseado en otro cable o parde cables. Esto ocurre cuando las líneas de teléfono se ubican muy cerca una de la otra.la diafonía se divide en dos categorías:paradiafonía (NEXT) y telediafonía (FEXT). La NEXT ocurre cuando hay unainterferencia medida entre dos pares en un solo cable, medida en el extremo del cable máscercano al transmisor. La FEXT ocurre cuando hay una interferencia similar, medida enel extremo del cable más lejano al transmisor. Si la diafonía es un problema, a pesar deemplearse cable de par trenzado e implementarse las transmisiones de datos digitales, sepuede utilizar cable par trenzado blindado (STP).

Identificando y Trabajando con Cable de Fibra ÓpticaEl cable de fibra óptica se utiliza cuando se necesitan alcanzar distancias largas y tasas de transferencia de datos altas.Los cables de fibra óptica son utilizados como parte de la estructura de redes más rápidas. Sin embargo, son muchomás difíciles de instalar y mantener, así como también solucionar los problemas asociados.Los hilos de vidrio o plástico en el cableadode fibra óptica son extremadamente delgados, de hecho, están medidos en micrones.

• Conector FC• Conector LC• Conector MT-RJ• Conector SC• Conector ST• TOSLINK

• Adaptador de red de Fibra óptica• Switch de fibra óptica• Router de fibra óptica

La fibra óptica puede ser mono-modo o multimodo:• Fibra óptica Mono-modo (SMF) es un cable con fibra óptica que está destinado allevar un solo rayo de luz (un rayo de luz, un modo). Este tipo de cable se utilizanormalmente para largas distancias, generalmente de 10 km y hasta 80 km.• Fibra óptica Multi-modo (MM) es un cable con núcleo de fibra más grande, capazde llevar múltiples rayos de luz. Este tipo de cable es utilizado para distancias máscortas, hasta 600 metros. Es mucho más corta que la distancia de la fibra mono-modo, pero aún así, es seis veces la distancia del cable de par trenzado.

Comprendiendo las Redes InalámbricasEN RESUMENLas redes inalámbricas están en todos lados. Hay redes inalámbricas para computadoras, dispositivos portátiles,conexiones de área amplia y más. Es probable que haya utilizado una red inalámbrica en el pasado. Con el fin deinstalar y resolver problemas de redes inalámbricas, debe comprender los conceptos básicos de las comunicacionesinalámbricas y tener conocimiento de los dispositivos, estándares, frecuencias y métodos de seguridad.

Identificando Dispositivos InalámbricosLos dispositivos inalámbricos pueden permitir la conectividad central de computadoras cliente y dispositivosportátiles, o pueden ofrecer una extensión de conectividad a una red inalámbrica pre existente y se podría utilizarpara conectar redes de área local enteras a internet. Además, algunos dispositivos inalámbricos se pueden conectardirectamente entre sí de manera punto a punto.

el punto de acceso inalámbricoo WAP. Este dispositivo a menudo también actúa como un router, firewall y proxy IP.Permite la conectividad de diferentes dispositivos inalámbricos tales como laptops,PDAs, computadoras portátiles, etc. Lo hace realizando conexiones vía ondas de radio enfrecuencias específicas. Las computadoras cliente y dispositivos portátiles deben utilizar lamisma frecuencia con el fin de conectase al WAP. En el siguiente ejercicio, identificaremospuntos de acceso inalámbrico, adaptadores de red inalámbricos, así como puentes yrepetidores inalámbricos.

Un repetidor inalámbrico se utiliza para extenderla cobertura de la red inalámbrica.. Un Puente inalámbrico es similar al repetidorinalámbrico, pero el Puente puede conectar dos estándares 802.11 diferentes, a esto se leconoce como modo puente.

Identificando Estándares de Redes InalámbricasCon el fin de configurar una LAN inalámbrica funcional, un administrador de red tiene que conocer varios estándaresinalámbricos, así como también las formas de asegurar las transmisiones de red inalámbricas.

Una LAN Inalámbrica o WLAN es una red compuesta por al menos un WAP y al menos unacomputadora o dispositivo portátil que pueda conectarse al WAP. WLAN IEEE 802.11. A estos estándares se les refiere colectivamentecomo 802.11x (no confundir con 802.1X) y están definidos por la capa de enlace de datosdel modelo OSI. El término “WLAN” es a menudo utilizado intercambiablemente con eltérmino Wi-Fi. Sin embargo, Wi-Fi se refiere a una marca creada por la Wi-Fi Alliance.Los productos y tecnologías Wi-Fi están basados en estándares de WLAN. Estos estándaresWLAN dictan la frecuencia (o frecuencias) utilizadas, velocidad, etc.

• Múltiple Entrada Múltiple Salida (MIMO): Esto significa que los dispositivosinalámbricos pueden tener más antenas, hasta un máximo de cuatro.• Agregación de Marco: Es el envío de dos o más marcos de datos en una solatransmisión. Al agregar marcos, la cantidad de información transferida en la capade enlace de datos debería doblarse en el estándar 802.11n.• Vinculación de canales: Aquí, dos canales que no se solapan se utilizan juntos enun esfuerzo para doblar la tasa de transferencia física (PHY). El ancho de bandadel canal se convierte en 40 MHz en lugar de los 20 MHz previamente utilizados.

Otra manera de asegurar una conexión inalámbrica es utilizando 802.1X. IEEE 802.1Xel cual es un Control de Acceso de Red basado en Puerto o PNAC. Éste proporcionaun fuerte método de autenticación hacia los dispositivos que necesitan conectarse a laWLAN, también se puede utilizar en LANs alámbricas regulares. Hay tres componentesen la configuración de 802.1X. El primero es el suplicante o la computadora que estáintentando conectarse a la WLAN. El segundo es el autenticador o el punto de accesoinalámbrico. El tercero es el servidor de autenticación, a menudo éste será un servidorRADIUS, el cual habilita técnicas de autenticación avanzadas. Los servidores RADIUSpueden configurarse dentro de los productos Windows Server 2003 instalando el Serviciode Autenticación de Internet (IAS). Windows Server 2008 incluye RADIUS dentro delServidor de Políticas de Red (NPS).

Hay varias formas de conectarse a una red inalámbrica, principalmente modoinfraestructura y modo ad-hoc:• El modo infraestructura es más común. Ocurre cuando clientes inalámbricos seconectan y son autenticados por un punto de acceso inalámbrico, el cual se puedeexpandir creando un sistema de distribución inalámbrica, un grupo de WAPsinterconectadas inalámbricamente. Cuando se utiliza en modo infraestructura,la unidad base (normalmente un WAP) se configurará con un Identificador deconjnto de servicios (SSID). Esto entonces se convierte en el nombre de la redinalámbrica y se transmite a través de las ondas de aire. Por lo tanto, cuando losclientes quieren conectarse a la WAP, la pueden identificar por su SSID.• El modo Ad-hoc es menos común y es más a menudo utilizado en el ambientede computadoras portátiles. Las redes Ad-hoc (también conocidas como Pares-a-Pares o P2P) ocurren cuando todos los clientes se comunican directamente entresí. No hay una “base” por así decirlo, es decir, un punto de acceso inalámbrico.Generalmente este tipo de red se configura de manera que dos dispositivosinalámbricos individuales pueden conectarse entre sí y comunicarse, tal vez deforma privada.

En esta lección, usted aprendió:• A reconocer redes alámbricas y tipos de medios de comunicación. Incluyó laidentificación de cable de par trenzado, herramientas de cableado y probadores.También aprendió que cosas pueden interferir con un cableado de par trenzado y

cómo evitarlo, y leyó mucho acerca de estándares de cableado que debería conocerpara su aplicación en el mundo real. También aprendió lo básico acerca de cableadode fibra óptica y algunos estándares relacionados con esos cables extremadamenterápidos.• A comprender las redes inalámbricas. Incluyó dispositivos inalámbricos,configuraciones inalámbricas, estándares inalámbricos y protocolos de encriptación.

Lección 4Comprendiendo el Protocolo de InternetTrabajando con IPv4EN RESUMENEl protocolo Internet versión 4 o IPv4 es el protocolo de comunicaciones más frecuentemente utilizado. El IP resideen la capa de red del modelo OSI y las direcciones IP consisten de cuatro números, cada uno entre 0 y 255. La suitede protocolo está integrada en la mayoría de los sistemas operativos y se utiliza en la mayoría de las conexiones ainternet en los Estados Unidos y muchos otros países. Como se mencionó en la lección 1, está compuesto de unaporción de red y una porción de host, los cuales son definidos por la máscara de subred. Para que una direcciónIP funcione, debe haber una dirección IP apropiadamente configurada y una máscara de subred compatible. Paraconectase a internet, también necesita una dirección de puerta de enlace y una dirección de servidor DNS. Ejemplosavanzados de configuración IP incluyen el subneteo, la traducción de dirección de red (NAT) y el enrutamiento deinterdominio sin clases (CIDR).

El protocolo Internet versión 4 o IPv4 es el protocolo de comunicaciones más frecuentemente utilizado. El IP resideen la capa de red del modelo OSI y las direcciones IP consisten de cuatro números, cada uno entre 0 y 255. La suitede protocolo está integrada en la mayoría de los sistemas operativos y se utiliza en la mayoría de las conexiones ainternet en los Estados Unidos y muchos otros países. Como se mencionó en la lección 1, está compuesto de unaporción de red y una porción de host, los cuales son definidos por la máscara de subred. Para que una direcciónIP funcione, debe haber una dirección IP apropiadamente configurada y una máscara de subred compatible. Para

conectase a internet, también necesita una dirección de puerta de enlace y una dirección de servidor DNS. Ejemplosavanzados de configuración IP incluyen el subneteo, la traducción de dirección de red (NAT) y el enrutamiento deinterdominio sin clases (CIDR).

Al sistema de clasificación de IPv4 se le conoce como la arquitectura de red con clases yestá dividido en cinco secciones, tres de las cuales son comúnmente utilizados por hosts enredes (clases A, B y C).

Las direcciones de red de Clase A se utilizan por el gobierno, ISPs, grandes corporaciones ygrandes universidades. Las direcciones de Clase B son utilizadas por compañías medianas eISPs más pequeños. Las direcciones de red de Clase C son utilizadas por pequeñas oficinasy oficinas caseras.

En la tabla, el término nodo es sinónimo de “host.” Si una dirección IP es de Clase A,el primer octeto está considerado para ser la porción de “red”. Los otros tres octetos sonentonces para porciones de dirección, de nodo o host.

En la tabla, el término nodo es sinónimo de “host.” Si una dirección IP es de Clase A,el primer octeto está considerado para ser la porción de “red”. Los otros tres octetos sonentonces para porciones de dirección, de nodo o host.

Y 192.168.50.255 es conocida como la direcciónde broadcast,

Windows navegando a la pantalla de ejecutar y tecleando calc.exe. Entonces dé clic enla barra de menú Ver de la calculadora y seleccione Científica. Esto le ayudará cuando setrate de redes IP más complejas y cuando intente crear subredes. Tenga en mente que losexámenes de certificación por computadora no permiten el uso de calculadora.

Configurar Direcciones de Clase B

Las direcciones IPv4 son clasificadas ya sean como públicas o privadas. Las DireccionesIP públicas son las que están expuestas al Internet, cualquier otra computadora enInternet pueden comunicarse potencialmente con ellas. Las Direcciones IP privadas estánescondidas de internet y cualquier otra red. Regularmente están detrás de un dispositivoproxy IP o firewalls. Hay algunos rangos de direcciones IP privadas que han sido reservadaspor la IANA, como aparece en la Tabla 4-3. La mayoría de las otras direcciones IPv4 sonconsideradas públicas.

Configurar Direcciones Privadas de Clase C

Puertas de Enlace Predeterminadas y Servidores DNS

El primer campo es la puerta de enlace predeterminada. La puerta de enlacepredeterminada es la primera dirección IP del dispositivo que una computadora clientebuscará cuando intente ganar acceso hacia afuera de la red local. Este dispositivo podríaser un router, servidor u otro dispositivo similar, este es el dispositivo que otorga acceso aInternet u otras redes.

El segundo campo que necesitamoses la Dirección de Servidor DNS. Ladirección de servidor DNS es la dirección IP del dispositivo o servidor que resuelvedirecciones DNS a direcciones IP. Este podría ser un Windows Server o un dispositivode red multifunción, dependiendo del entorno de red.

Æ Configurar Direcciones de Clase C, Máscaras de Subred, Direccionesde Puerta de Enlace y Direcciones de Servidor DNS

Definiendo Conceptos de IPv4 Avanzados

Métodos como las traducciones de dirección de red, subneteo y el Enrutamiento entre dominios sin Clases (CIDR)pueden hacer más rápidas a las redes, más eficientes y más seguras. Estas configuraciones avanzadas se encuentran enla mayoría de las redes de hoy en día. Por lo tanto, para ser un ser un ingeniero en redes competente, debe dominarestos conceptos.

La Traducción de dirección de red o NAT es el proceso de modificar una dirección IPmientras esta transita a través de un router, computadora, o dispositivo similar. Esto serefiere a que un espacio de dirección (privado) se pueda remapear a otro espacio de direccióno tal vez a una sola dirección IP pública. Este proceso se conoce como enmascaramientoIP y fue originalmente implementado dado al problema de la escasez de direcciones IPv4.Hoy en día, la NAT esconde la dirección IP interna privada de una persona, haciéndola mássegura. Algunos routers sólo permiten NAT básicas, lo cual lleva a cabo solo traducciónde dirección IP. Sin embargo, los routers más avanzados permiten la traducción dedirección de puerto (PAT), un subconjunto de NAT, el cual traduce tanto direccionesIP y números de puerto. Una implementación de NAT en un firewall esconde toda unared de direcciones IP (por ejemplo, la red 192.168.50.0) detrás de una sola direcciónIP desplegada públicamente. Muchos routers SOHO, servidores y dispositivos similaresofrecen esta tecnología para proteger las computadoras de una compañía en una LAN de

intrusiones externas.

El

subneteo es el acto de dividir una red en subredes lógicas más pequeñas. Esto se lleva a

cabo transformando la máscara de subred por defecto en algo más tomando bits prestados.

Los primeros tres 255 son los mismos y los podemos ignorar pero el cuarto octeto (240)nos dice cuantas subredes (IDs de subred) y hosts podemos tener por subred. Todo lo que

necesita es la habilidad de convertir a binario y utilizar dos ecuaciones:• Ecuación #1: 2n• Ecuación #2: 2n= x– 2 = x

Definiendo Enrutamiento Interdominio sin Clases (CIDR)El enrutamiento interdominio sin clases (CIDR) es una manera de asignación dedirecciones IP y enrutamiento de paquetes de protocolo internet. Estaba destinado aremplazar la anterior arquitectura de direccionamiento IP con clases en un intento deretardar la escasez de direcciones IPv4. El enrutamiento interdominio sin clases estábasado en el enmascarado de subred de longitud variable (VLSM), el cual permite auna red ser dividida en subredes de diferentes tamaños para realizar una red IP que hayasido considerada previamente como una clase (como la clase A) se vea como una Clase B oC. Esto puede ayudar a los administradores de red a utilizar eficientemente subredes sindesperdiciar direcciones IP.

Configurar una Red IP basada CIDR

Trabajando con IPv6Antes de que pueda configurar IPv6, primero necesita comprender algunos conceptos,

algunos son similares al IPv4,pero hay otros que son muy diferentes. En esta sección, categorizaremos los tipos de

direcciones y explicaremosespecíficamente porqué el IPv6 será el sucesor para IPv4. (Recuerde, IPv4 es aun el

protocolo de IP dominante en elmundo hoy en día.)

• Dirección Unicast: Esta es una sola dirección en una sola interfaz. Hay dos tiposde direcciones unicast. La primera, direcciones de unicast globales, son ruteables ydesplegables directamente a Internet. Estas direcciones empiezan en el rango 2000.El otro tipo es la ya mencionada dirección de enlace local. Estas están divididasen dos subtipos, la dirección auto configurada de Windows, el cual comienza enFE80, FE90, FEA0 y FEB0 y la dirección de loopback, la cual es conocida como::1, donde ::1 es el equivalente de IPv4 para 127.0.0.1.• Dirección Anycast: Estas son direcciones asignadas a un grupo de interfaces, másprobablemente en host separados. Los paquetes que son enviados a estas direcciones

son entregados sólo a una de las interfaces, generalmente, la primera o más cercanadisponible. Estas direcciones son utilizadas en sistemas de conmutación por error.• Dirección Multicast: Estas direcciones son también asignadas a un grupo deinterfaces y son más probables en hosts separados, pero los paquetes enviados adicha dirección son entregados a todas las interfaces del grupo. Esto es similara la dirección de broadcast de IPv4 (tal como 192.168.1.255). Las direccionesMulticast no sufren de tormentas de broadcast de la manera en que su contrapartelo hace.

Las direcciones IPv6 están divididas en tres partes:• Prefijo de enrutamiento global: Este es el primero de los tres grupos de númerosy define la “red” de la dirección.• Subred IPv6: Define la subred individual de la red en la que está ubicada esadirección.• ID de interfaz: Esta es la porción IP de host. Puede ser asignado a una interfaz omás de una interfaz, dependiendo del tipo de dirección IPv6.

Configurar IPv6 es de varias formas, más fácil que configurar IPv4 y en otras formas más complicado. Por ejemplo,la instalación del protocolo IPv6 es bastante fácil, pero la configuración de una dirección estática de IPv6 puede sermás complicado dada la longitud y complejidad de una dirección IPv6. En general, aunque IPv6 está diseñado paraser más fácil de trabajar cuando haya aprendido las bases.

Lección 5Implementación de TCP/IP en línea de comandos

Uso de comandos básicos TCP/IP

È EN RESUMEN

Ipconfig y ping son unos de los mejores amigos del administrador de la red. Estos comandos básicos pueden ayudarlea analizar y solucionar problemas que puedan surgir en las redes. Además ofrecen un cierto nivel configurativo asícomo la habilidad para crear una base de referencia de desempeño. Estos comandos se utilizan en el símbolo delsistema de Windows, una herramienta con la cual todo administrador de una red debería estar familiarizado.Uso del símbolo del sistemaPara poder entender cómo trabajar con TCP/IP en línea de comandos, primero es necesario discutir cómo acceder alsímbolo del sistema como administrador. Es importante explorar algunas formas para hacer que la línea de comandosfuncione para usted así como la manera de ver los archivos de ayuda.

En una computadora que obtenga su información de IP de forma automática, ingreseel comando ipconfig /release.El comando ipconfig /release libera cualquier configuración IP recibida desde unservidor DHCP. La Figura 5-7 muestra un ejemplo de una dirección IP liberada.

a. Ingrese el comando ipconfig /displaydns.Se muestran los registros de Domain Name System para la computadora cliente,incluyendo las conexiones localhost.b. Ingrese el comando ipconfig /flushdns.Se vacía el cache DNS.

c. Ingrese el comando ipconfig /registerdns.Este comando registra la computadora con el servidor DNS más cercano. Los últimosdos comandos pueden resultar útiles si hay un error con la configuración DNS en elcliente o si un nuevo servidor o uno recientemente configurado se activa en la red.

Lección 6

Trabajando con Servicios de Red

� Configurando Servicios de Red Comunes

EN RESUMEN

Los servicios de red, tales como DHCP y Servicios de Terminal, son comunes en los entornos de red de Microsoft.Estos, ayudan a automatizar el proceso que de otra manera se haría manualmente por el administrador de red.También permiten una mayor conectividad para un grupo más grande de soluciones informáticas. En esta sección,demostraremos lo básico de DHCP y Servicios de Terminal en acción.

Trabajando con DHCPDHCP es el Protocolo de Configuración de Host Dinámico. Envía información de IP a los clientes automáticamente,haciendo la configuración de direcciones IP en la red más fácil y automatizada. Este protocolo utiliza un proceso decuatro pasos conocido como DORA cuando se diseminan direcciones IP y emplea los puertos 67 y 68.DHCP es la abreviatura para Protocolo de Configuración de Host Dinámico. Este protocolopermite a computadoras cliente configuradas apropiadamente obtener direccionesautomáticamente de un servidor DHCP. Esto se hace de forma que el administrador de redno tenga qué configurar la dirección IP manualmente en todas las computadoras en la redindividualmente. El servidor DHCP se encarga de esta tarea rápida y automáticamente.Este protocolo por lo tanto reduce la cantidad de administración del sistema, permitiendo

añadir dispositivos a la red con poca o sin intervención manual.

Ahora, hablemos sobre cómo trabaja un DHCP. Las sesiones DHCP utilizan un procesode cuatro pasos conocido como DORA. Los cuatro pasos que hay en este proceso son lossiguientes:• Descubrimiento: La computadora cliente transmite hacia la red con el fin deencontrar un servido DHCP.• Ofrecimiento: El servidor DHCP envía un unicast de “ofrecimiento” de unadirección IP a la computadora cliente.• Solicitud: El cliente transmite a todos los servidores que ha aceptado la oferta.• Reconocer: El servidor DHCP envía un unicast final al cliente que incluye lainformación IP que el cliente utilizará.

Trabajando con Servicios de Terminal

Los servicios de Terminal les permiten a las computadoras cliente controlar un servidor remotamente o utilizaraplicaciones que han sido cargadas en el servidor. Utiliza el puerto 3389. Con el fin de que los clientes se conectena un servidor ejecutando servicios de terminal, deben ejecutar el protocolo de escritorio remoto o ser computadorasde cliente ligero.

Los Servicios de Terminal, también conocidos como Servicios de Escritorio Remoto,son un tipo de computación de servidor terminal de cliente ligero. Permiten a lascomputadoras cliente acceder y utilizar aplicaciones cargadas en el servidor, así comotambién conectarse y tomar control de un servidor. Las computadoras de cliente ligero yPCs pueden conectarse a los servidores ejecutando servicios de terminal.

� Definiendo más Servicios de RedEl Servicio de Acceso Remoto (RAS) es una agrupación de diferentes plataformas de hardware y software quepermiten acceso remoto a otra computadora o dispositivo de red. Originalmente utilizado como servicios de dial-up,Microsoft RAS se ha transformado en RRAS, o Servicio de Enrutamiento y Acceso Remoto. Este poderoso serviciopermite a los clientes conectarse remotamente a una red central utilizando dial-up y conexiones a internet de altavelocidad. También permite la conectividad a través de VPNs. IPsec es un protocolo de autenticación y encriptaciónque ayuda a asegurar la VPN y otros tipos de transacciones de red.Definiendo el RRASEl RRAS de Microsoft está integrado en Windows Server y ofrece una variedad de funciones, incluyendo el serviciodial-in y la habilidad de crear redes privadas virtuales.Servicio de Enrutamiento y Acceso Remoto (RRAS) es un servicio de red en WindowsServer 2008, Windows Server 2003 y Windows Server 2000. Permite a un administradorconfigurar servidores de acceso remoto de dial-up, servidores de VPN y enrutamiento deIP, así como también NAT.

Definiendo IPsec

El Protocolo de Seguridad para Internet (IPsec) es un protocolo dentro de la suitede TCP/IP que encripta y autentica paquetes IP. Está diseñado para asegurar cualquiertráfico de aplicación debido a que reside en la capa de red (o capa de internet, como losprogramadores se refieran a él). Este protocolo es utilizado en conjunto con redes privadasvirtuales y es una parte integral de IPv6. Hay tres protocolos principales que IPsec utilizapara desempeñar sus funciones necesarias:• Asociación de Seguridad (SA): Este genera las claves de encriptación yautenticación que son utilizadas por IPsec.• Encabezado de Autenticación (AH): Esto proporciona integridad y autenticaciónde datos sin conexión. También proporciona protección contra ataques derepetición.• Carga de Seguridad de Encapsulamiento (ESP): Esta proporciona el mismoservicio que AH pero también proporciona confidencialidad cuando se envíainformación.

Definiendo las Técnicas de Resolución de NombresLas computadoras trabajan mejor cuando se comunican por direcciones IP. Sin embargo, los humanos funcionanmejor cuando se comunican con palabras. He ahí el propósito de la resolución de nombres. Los nombres puedenresolverse o traducirse a direcciones IP por servicios como DNS y WINS.

El Sistema de Nombre de Dominio (DNS) es un servicio a nivel mundial que resuelve

nombres de host a direcciones IP. Esto facilita la comunicación apropiada entrecomputadoras. Los servidores DNS se comunican entre sí en forma jerárquica en un esfuerzode enseñarse entre sí sus resoluciones de nombre. Los servidores DNS están tambiénimplementados en las LANs de hoy en día (por ejemplo, los Dominios de Microsoft),aunque los DNS pueden ser utilizados en cualquier sistema operativo que ejecute TCP/IP.Los servidores DNS de LAN hacen lo mismo que sus contrapartes, sólo que en una escalamenor (aunque algunas veces no tan pequeña). Los servidores DNS ejecutan el serviciode DNS y los clientes pueden conectarse y utilizar ese servicio en tanto sus páginas depropiedades de IP estén configuradas apropiadamente.

Definiendo WINSEl Servicio de Nombres de Internet de Windows (WINS) es un servicio que resuelvenombres de NetBIOS a direcciones IP. Es la versión de Windows del Servicio de Nombresde NetBIOS (NBNS) combinado con un servidor de nombre. Un nombre de computadoracon Windows

En esta lección aprendió:• Cómo instalar y configurar un DHCP para repartir direcciones IP a computadorascliente.• El proceso de cuatro pasos de DHCP conocido como DORA.• Cómo instalar y configurar Servicios de Terminal para que las computadoras

clientes se pueden conectar remotamente a un servidor y tomar control de él en elGUI.• Cómo instalar y configurar el Servicio de Enrutamiento y Acceso Remoto (RRAS)como router LAN.• A definir el IPsec y los distintos tipos, incluyendo SA, AH y ESP.• Cómo funcionan el DNS y WINS y cómo instalarlos en Windows Server 2008, asícomo también cómo crear zonas de búsqueda directa.

Lección 7Comprendiendo las Redes de Área Amplia

Comprendiendo el EnrutamientoEN RESUMENEl enrutamiento es el proceso de mover datos a través de redes o interconexiones de redes entre hosts o entre routers.La información es transmitida de acuerdo a las redes IP y direcciones IP individuales de los host en cuestión. Unrouter se encarga de mantener tablas de información acerca de otros routers en la red o interconexión de redes.También utiliza algunos protocolos TCP/IP diferentes para transferir los datos y para descubrir otros routers. Elenrutamiento IP es el tipo más común de enrutamiento, justo como el TCP/IP es la suite de protocolos más común.

El enrutamiento IP ocurre en la capa de red del modelo OSI.f Identificando Enrutamiento Dinámico y EstáticoUna ruta estática es una que ha sido manualmente configurada. Una ruta dinámica es una que ha sido implementadadinámicamente con protocolos especiales de enrutamiento. En esta sección, configuraremos RRAS estáticamente yluego agregaremos el Protocolo de Información de Enrutamiento (RIP) para permitir el enrutamiento dinámico.

El enrutamiento Estático se refiere a la configuración manual de un router. Por ejemplo,cuando una entrada de enrutamiento es introducida manualmente en la tabla deenrutamiento con el comando route add.

El Enrutamiento Dinámico es implementado por tablas de enrutamiento configuradasdinámicamente. Esto se hace con protocolos de enrutamiento dinámico tales como RIPy OSPF.

• Protocolo de Información de Enrutamiento (RIP): Un protocolo dinámico queutiliza algoritmos de enrutamiento de vector-distancia para descifrar a cual rutaenviar los paquetes de datos. En redes de conmutación de paquetes, un protocolo deenrutamiento de vector-distancia utiliza el algoritmo Bellman-Ford para calculardónde y cómo los datos serán transmitidos. El protocolo calcula la dirección ointerfaz a la que los paquetes deberían ser reenviados, así como también la distanciadesde el destino. RIPv1 y RIPv2 son comunes entre las redes de hoy en día.• Primero la Ruta más Corta Abierta (OSPF): Un protocolo de estado deenlace que monitorea la red por routers que han cambiado su estado de enlace,significando que han sido apagados, prendidos o reiniciados. Esto es tal vez elprotocolo de puerta de enlace interior más comúnmente utilizado en redes grandes.Los protocolos de puerta de enlace interior se utilizan para determinar conexionesentre sistemas autónomos.• Protocolo de Enrutamiento de Puerta de Enlace Interior (IGRP): Un protocolopropietario utilizado en redes grandes para superar las limitaciones de RIP.• Protocolo de Puerta de Enlace de Frontera (BGP): Un protocolo de enrutamientode núcleo que basa las decisiones de enrutamiento en las rutas y reglas en la red

Definiendo Tecnologías y Conexiones Comunes de WANÈ EN RESUMENLas redes de área amplia conectan múltiples redes de área local juntas. Si una organización desea tener una conexiónde área amplia a otra oficina, necesita decidirse por un servicio de red y la velocidad a la cual desea que se conecte. Elpresupuesto juega un rol significante en este tipo de decisiones.

f Definiendo la Conmutación de PaquetesLa conmutación de paquetes se refiere a la forma en la cual los paquetes de datos se mueven sobre redes de área ampliaconmutadas. Los tipos de servicios de conmutación de paquetes incluyen el X.25 y el Frame Relay. Esta seccióndefine estos dos servicios.

Los servicios de Conmutación de Paquetes incluyen el X.25 y el Frame Relay. Antes de laconmutación de paquetes, había conexiones directas de dial-up y otras formas arcaicas decomunicación. Algunos de los problemas asociados con estos incluyen lo siguiente:• Hasta principios de los 1970s, la transferencia de datos fue análoga con muchaestática y ruido. También fue principalmente asíncrona y conducida por módemsde dial-up.• La transferencia de información podría ser cuando mucho un 40% de overheady sólo un 60% de información real. El Overhead incluía tolerancia al ruido,comprobación de errores, flagging, bits de parada/inicio, paridad, etc.• Las transferencias de datos más grandes podrían ser desconectadas por muchasrazones, incluyendo:• Una conexión pobre• Degradación de red• Pérdida de circuitos• Después de una desconexión, el mensaje entero (archivo) tendría que ser reenviado,usualmente después de que la persona marcara de nuevo.

Definiendo Portadoras-T

Las Portadoras-T son interfaces implementadas en organizaciones medianas y grandes que acarrean datos a altasvelocidades, generalmente 1.544 MB/s o más altas. Esta sección define algunas de las líneas de Portadora-T comunes.

Definiendo Otras Tecnologías WAN y Conectividad a InternetAunque Frame Relay y las Portadoras-T son tecnologías de conectividad WAN comunes, también hay otros tiposde conexiones por las que una compañía podría optar, tales como ISDN, ATM, SONET, cable, o DSL. Esta seccióndefine esas otras tecnologías WAN.

La Red Digital de Servicios Integrados (ISDN): es una tecnología digital desarrolladapara combatir las limitaciones de PSTN. Los usuarios que tienen ISDN pueden enviardatos, fax o hablar por teléfono, todos simultáneamente en una línea. ISDN puede serdividido en dos mayores categorías:• Tasa Básica de ISDN (BRI): este es 128 Kbps con dos canales iguales B a 64 Kbpscada uno para datos y un canal D de 16 kbps para la sincronización. Generalmente,los dispositivos que se conectan a las líneas BRI pueden manejar ocho conexionessimultáneamente a internet.• Tasa Principal de ISDN (PRI): este es 1.536 Mbps y se ejecuta en un circuitoT-1. PRI tiene 23 canales iguales de 64 Kbps para datos, junto con un canal D a64 Kbps para la sincronización.Interfaz de datos distribuidos por fibra (FDDI) es un estándar para la transmisión dedatos en cables de fibra óptica a una tasa de alrededor de 100 Mbps. Utiliza la topologíaen anillo.Línea de Suscripción Digital (DSL) es una familia de tecnologías que proporcionantransmisiones de datos sobre redes telefónicas locales. Las variantes de DSL incluyen losiguiente:• xDSL es el estándar para las distintas líneas de suscripción digital.• ADSL (líneas de suscripción digital asimétricas) se pueden ejecutar en su líneatelefónica casera de forma que puede hablar por teléfono y acceder a internetal mismo tiempo. Sin embargo, algunas versiones lo limitan a 28,800 bps develocidad de subida y la velocidad de descarga es variable, con un máximo de 7Mbps. Usualmente no es tan rápido como el internet por cable.• SDSL (línea de suscripción digital simétrica) es instalada (usualmente a compañías)como una línea separada y es más cara. Las tasas de transferencia de datos de SDSL

pueden comprase para 384 K, 768 K, 1.1 M y 1.5 M. La velocidad de subida ydescarga son las mismas o simétricas.

En esta lección aprendió:• Las diferencias entre enrutamiento estático y dinámico.• Cómo instalar y configurar el RRAS para funcionar como un router de red y cómoinstalar el protocolo de información de enrutamiento.• Cómo definir los tipos de conmutación de paquetes, tales como X.25 y FrameRelay.• Qué son las líneas Portadoras-T, los diferentes tipos de líneas y sus contrapartesjaponesas y europeas.• Lo básico acerca de las distintas tecnologías de redes de área amplia, tales comoATM, SONET, FDDI, etc.

• Una introducción a los diferentes tipos de conectividad a internet personales y denegocios pequeños.

Lección 8Definiendo Infraestructura y Seguridad de Red

� Comprendiendo Redes Fuera de la LAN

EN RESUMENLa red de área amplia más grande de todas es la Internet. La internet es bien conocida por la World Wide Web, perono es bien conocida por los otros servicios que residen en ella, o por sus trabajos hacia el interior.Otras tecnologías como las intranets y extranets permiten a las organizaciones comunicarse y compartir informaciónentre sí de una manera segura utilizando las propiedades inherentes del internet en una manera privatizada. Lasredes privadas virtuales a menudo entran en juego cuando se trata de intranets y extranets. Son utilizadas para crearconexiones seguras que pueden cruzar sobre redes públicas.f Definiendo la InternetLa internet es la WAN más grande del mundo. Es un dominio público disponible para todos en Estados Unidosy está disponible en la mayoría de los países también. Esta sección define el Internet y la manera en que funciona.

La Internet es un sistema a nivel mundial de redes de computadoras interconectadas.Las computadoras se conectan a Internet utilizando la suite del protocolo TCP/IP. Seestima que actualmente hay 2000 millones de usuarios de Internet y un estimado de 650millones de computadoras conectadas a internet, aunque es difícil de estimar dado la NATy otros servicios similares.

Definiendo Intranets y ExtranetsUna intranet es una red de computadoras privada o un solo sitio web que una organizaciónimplementa con el fin de compartir datos con sus empleados alrededor del mundo. Laautenticación es necesaria antes de que una persona pueda acceder a la información en unaintranet, idealmente, esto mantiene al público general fuera, mientras que la intranet estéasegurada apropiadamente.

Una extranet es similar a una intranet excepto que es extendida a los usuarios fuera deuna compañía y posiblemente a organizaciones enteras que están separadas o al lado dela compañía.

f Comprendiendo las Redes Privadas Virtuales (VPN’s)

Una VPN es una red privada virtual que permite conectividad entre dos redes remotas. También puede ser utilizadalocalmente, pero esa implementación es mucho menos común.

Una red privada virtual (VPN) es una conexión entre dos o más computadoras odispositivos que no están en la misma red privada. De hecho, podría haber LANs o WANsentre cada dispositivo de VPN. Con el fin de asegurar que sólo los usuarios y sesiones dedatos apropiadas cruzan un dispositivo VPN, se usa el encapsulamiento y la encriptación.

Las VPN’s normalmente utilizan uno de los dos protocolos de tunneling:• Protocolo de Tunneling Punto a Punto (PPTP): es el protocolo más comúnmenteutilizado, pero también es la opción menos segura. PPTP generalmente incluyemecanismos de seguridad y no se necesita cargar software o protocolos adicionales.Un dispositivo o servidor VPN que permite conexiones PPTP entrantes debe tenerel puerto de entrada 1723 abierto. El PPTP trabaja dentro del protocolo punto apunto (PPP), el cual también es utilizado para conexión dial-up.• Protocolo de Tunneling de Capa 2 (L2TP): está ganando popularidad rápidamentedado a la inclusión de IPsec como su protocolo de seguridad. Aunque éste es unprotocolo separado y L2TP no tiene ninguna seguridad inherente, L2TP estáconsiderado la solución más segura debido a que IPsec es requerido en la mayoríade las implementaciones de L2TP. Un dispositivo o servidor VPN que permiteconexiones entrantes L2TP debe tener el Puerto de entrada 1701 abierto.

Comprendiendo Dispositivos y Zonas de SeguridadEN RESUMENLos dispositivos de seguridad tales como firewall son la defensa principal para las redes de la compañía, ya seanLANs, WANs, intranets o extranets. Las zonas de seguridad de perímetro tales como las zonas desmilitarizadas(DMZs) ayudan a mantener cierta información abierta a usuarios específicos o al público mientras mantiene el restode los datos de la compañía en secreto.Definiendo Firewall y Otros Dispositivos de Seguridad PerimetralLos firewall son utilizados para proteger una red de ataques maliciosos e intrusiones no deseadas. Son los tipos dedispositivo de seguridad más comúnmente utilizados en el perímetro de una organización.Los Firewall son principalmente utilizados para proteger una red de otra. A menudo sonla primera línea de defensa de la seguridad en la red. Hay varios tipos de firewalls, algunosse ejecutan como software en servidores, algunos otros como dispositivos independientesdedicados y algunos más utilizan una sola función de muchas en un solo dispositivo.

Filtrado de Paquete: inspecciona cada paquete que pasa a través del firewall ylo acepta o rechaza basado en un conjunto de reglas. Hay dos tipos de filtrado depaquetes: inspección de paquete sin estado e inspección de paquete con estado(SPI). Un filtro de paquete sin estado, también conocido como filtrado de paquetepuro, no retiene memoria de los paquetes que han pasado a través del firewalldebido a esto. Un filtro de paquete sin estado puede ser vulnerable a ataques desuplantación de identidad de IP. Sin embargo, un firewall ejecutando inspecciónde paquete con estado normalmente no es vulnerable a esto, debido a que mantieneun registro del estado de las conexiones de red examinando el encabezado de cadapaquete. Es capaz de distinguir entre paquetes legítimos e ilegítimos. Esta funciónopera en la capa de red del modelo OSI.• Filtrado NAT: también conocido como filtrado NAT de punto final, filtra eltráfico de acuerdo a los puertos (TCP o UDP). Esto es hecho de tres maneras:utilizando conexiones de punto final básicas, emparejando el tráfico entrante asu correspondiente dirección de conexión IP saliente, o emparejando el tráficoentrante a su correspondiente dirección IP y puerto.• Puerta de Enlace de Nivel de Aplicación (ALG): soporta traducción de direccióny Puerto, verifica si el tipo de tráfico de aplicación está permitido. Por ejemplo,la compañía podría permitir tráfico FTP a través del firewall, pero podría decidirdeshabilitar el tráfico de Telnet. El ALG verifica cada tipo de paquete entrante ydescarta aquellos que son paquetes Telnet. Esto añade una capa de seguridad, sinembargo, es intensivo en recursos.• Puerta de Enlace de Nivel de Circuito: trabaja en la capa de sesión del modeloOSI cuando una conexión TCP o UDP es establecida. Una vez que la conexión hasido hecha, los paquetes pueden fluir entre los hosts sin verificación adicional. Laspuertas de enlace de nivel de circuito ocultan información acerca de la red privada,pero no pueden filtrar paquetes individuales.

Un servidor proxy actúa como un intermediario entre una LAN y la internet. Por definición,proxy significa “ir entre”, actuando como mediador entre una red pública y una privada.El servidor proxy evalúa solicitudes de los clientes y si cumplen con ciertos criterios,los reenvían al servidor apropiadamente. Hay distintos tipos de proxies, incluyendo lossiguientes:• Caching proxy intenta servir solicitudes del cliente sin realmente contactar el

servidor remoto. Aunque hay proxies FTP y SMTP entre otros, el caching proxymás común es el HTTP proxy, también conocido como un web proxy, que almacenaen cache páginas web de servidores en Internet por un periodo de tiempo. Estose hace para ahorrar ancho de banda en la conexión a internet de la compañía eincrementa la velocidad a la que las solicitudes del cliente son llevadas a cabo.• IP proxy asegura una red al tener maquinas detrás de él anónimamente, lo hacea través del uso de NAT. Por ejemplo, un router básico de cuatro puertos actuarácomo un IP proxy para los clientes en la LAN que protege.Otro ejemplo de un proxy en acción es el filtro de contenido de internet. Un Filtro deContenido de Internet o simplemente un filtro de contenido, se aplica generalmente comosoftware en la capa de aplicación y puede filtrar varios tipos de actividades de internet,tales como acceso a ciertos sitios Web, correo electrónico, mensajería instantánea, etc.Aunque los firewall son a menudo el dispositivo más cercano a internet, algunas vecesotro dispositivo podría estar en frente del firewall, haciéndolo más cercano a internet (unsistema de detección de intrusos en la red o tal vez un sistema de prevención de intrusosde red más avanzado).Un sistema de detección de intrusos de red (NIDS) es un tipo de IDS que intenta detectaractividades de red maliciosas (por ejemplo, escaneos de puertos y ataques DoS) pormedio de monitoreo constante del tráfico de red. El NIDS entonces reportará cualquierproblema que encuentra a un administrador de red siempre y cuando esté configuradoapropiadamente.Un sistema de prevención de intrusos de red (NIPS) está diseñado para inspeccionartráfico y basado en su configuración o política de seguridad, puede remover, detener oredirigir tráfico malicioso además de simplemente detectarlo.

f Redefiniendo la DMZUna red de perímetro o zona desmilitarizada (DMZ) es una red pequeña que se estableceseparadamente de la red de área local privada de una compañía y de internet. Es llamadared de perímetro debido a que está usualmente en el borde de una LAN, pero el términoDMZ es más popular. Una DMZ permite a los usuarios fuera de la LAN de una compañíaacceder a servicios específicos ubicados en la DMZ.Configuración Back-to-back: Esta configuración tiene una DMZ situada entre dosdispositivos de firewall, que podrían ser dispositivos de baja negra o servidoresMicrosoft Internet Security and Acceleration (ISA).• Configuración de perímetro de 3 piernas: En este escenario, la DMZ estáusualmente unida a una conexión separada del firewall de la compañía. Por lotanto, el firewall tiene tres conexiones, una para la LAN de la compañía, una parala DMZ y una a Internet.

� Uniendo todo

EN RESUMENConstruir toda una red para una organización puede tomar meses o hasta años. Los conceptos cubiertos en estalección sólo raspan la superficie de un mundo de redes gigantesco. Sin embargo, lo que hemos cubierto hasta ahora esbastante información. Tratemos de completar el escenario de Proseware, Inc., combinando las distintas tecnologíasque aprendimos en una red eficiente y bien definida.En este escenario, Proseware, Inc., quiere todos los componente y tecnología posibles parasu red. Enlistemos lo que requiere y sigámosla con alguna documentación de red queactuará como punto de partida para nuestro plan de red. Aquí están los componentesbásicos que Proseware, Inc., desea para su red:• Red de área local Cliente-servidor con lo siguiente:• 300 computadoras cliente, algunas de las cuales son laptops y tablet PCs.• 1 switch maestro y 4 switches secundarios (1 por departamento) instalados demanera de una estrella jerárquica.• 5 LAN Windows Servers conectados directamente al switch maestro:• 2 controladores de dominio.• 1 Servidor DNS.• 1 Servidor DHCP.• 1 Servidor RRAS.• Consideraciones Alámbricas e Inalámbricas:• Cable de par trenzado de Categoría 6 para las PCs de Escritorio clientes.• Conexiones inalámbricas 802.11n para laptops y tablet PCs.• Conexiones de fibra óptica 1000BASE-SX para los servidores y switches.• Conexión de fibra óptica 10GBASE-SR para el switch maestro.• DMZ de perímetro de 3 piernas con el siguiente equipo y zonas:• Switch con conexión de fibra óptica 1000BASE-SX.• 3 DMZ Windows Servers:• Servidor Web• Servidor FTP• Servidor de correo electrónico• Intranet para usuarios remotos con servidor de autenticación.• Extranet para conexión de compañía asociada utilizando el mismo servidor deautenticación que la intranet.La Figura 8-8 da un ejemplo de cómo podría comenzar esta documentación de red.Tómese un momento para pensar exactamente lo que implicará cuando se esté instalandoesta red. Por ejemplo, ¿Qué tipo de adaptadores de red requerirían los servidores de LANcon el fin de tomar ventaja de la conexión de fibra de 10 Gbps que proporciona el switchmaestro? ¿Qué tipo de firewall debería utilizarse con el fin de facilitar todas las diferentes

conexiones necesarias, tales como la intranet, extranet, conectividad LAN a internet, etc.?Este tipo de documentación de red es sólo un punto de partida, por supuesto. Másdocumentos serán necesarios para definir cómo y dónde serán instalados los cables,determinar un esquema de direccionamiento IP y lista de direcciones IP estáticas ymucho más. Sin embargo, este tipo de planeación proporciona las bases para todas lasconfiguraciones y planeaciones por venir.

En esta lección, aprendió:• Cómo diferenciar entre el Internet, intranets y extranets.• Cómo instalar una red privada virtual con Windows Server 2008 y con un routertípico de cuatro puertos SOHO.• Acerca de firewall y cómo iniciar escaneos de puertos en ellos para ver si estánbloqueados.• Acerca de dispositivos y zonas de perímetro, tales como servidores proxy, filtros decontenido de internet, NIDS, NIPS y la DMZ.

Examinar Distintos Niveles de FirewallLos firewall son extremadamente importantes en la seguridad de la red. Cada red necesitatener uno o más de ellos con el fin de tener una apariencia de seguridad.Aún si su red tiene un firewall, computadoras de cliente individuales deberían estarprotegidas también por uno basado en software. La mayoría de las versiones de Windowsvienen con un programa de firewall integrado. Algunas versiones como Windows 7también incluyen el Firewall de Windows con seguridad avanzada. Se puede acceder almismo navegando a Inicio posteriormente en Panel de Control haga clic en Sistemay Seguridad y finalmente en Firewall de Windows. Luego dé clic en el enlaceConfiguración Avanzada. Desde aquí, reglas de entrada y salida personalizadas puedenser implementadas y también se puede monitorear el firewall. Compruébelo.

Cuando termine, acceda a internet y busque los firewalls ofrecidos por las siguientescompañías:• Check Point• Cisco• D-Link• Linksys• Microsoft (ISA)Describa los pros y las contras de cada uno de estas soluciones de los proveedores. De suanálisis, defina cual solución sería la mejor para los siguientes escenarios:• Oficina casera con cuatro computadoras• Oficina pequeña con 25 computadoras• Compañía mediana con 180 computadoras• Compañía de nivel empresarial con 1,000 computadorasEn su argumento, respalde su decisión mostrando dispositivos que pueden soportar elnúmero apropiado de usuarios.