modulo fundamentos de networking y algunas herramientas software

131
   MÓDULO DEL CURSO ACADÉMICO  Introducción a Networking y uso de algunas herramientas software  Juan Carlos Vesga Ferreira  Instructor CISCO CCN A - CCAI UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA - UNAD  Bogotá, 2008

Upload: paola-bautista-plazas

Post on 10-Jul-2015

986 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

 MÓDULO DEL CURSO ACADÉMICO

 Introducción a Networking y uso dealgunas herramientas software

 Juan Carlos Vesga Ferreira

 Instructor CISCO CCNA - CCAI 

UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA - UNAD

 Bogotá, 2008

Page 2: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

INTRODUCCIÓN

En este módulo se brinda una introducción general y conceptual sobre

diferentes temáticas aplicadas a problemas que se desarrollarán a lo largo del

presente módulo. Muchas descripciones serán cualitativas y otras cuantitativas

ya que los detalles y aplicaciones propios a la ingeniería así lo exigen para

facilitar el proceso de enseñanza-aprendizaje.

El factor clave del presente módulo consiste en el estudio de las

Telecomunicaciones y sus aplicaciones principalmente orientadas hacia el uso

de herramientas software.

Uno de los principales propósitos de los centros de formación superior es

proporcionar una buena formación a sus estudiantes. En esa formación,

indudablemente el componente práctico juega un papel imprescindible. Es a

través de ella en donde el estudiante reforzará los conceptos teóricos y

adquirirá procedimientos fundamentales del área de conocimiento que esté

estudiando.

Se puede definir un programa de simulación como un conjunto de

instrucciones (software) que se ejecuta sobre un computador (hardware) con

el fin de imitar (de manera más o menos realista) el comportamiento de un

sistema físico (máquina, proceso, etc.).

Se han realizado diversas experiencias sobre el uso de simuladores y su

influencia en el aprendizaje de los estudiantes. La metodología basada en la

realización de trabajos de investigación con ayuda de los simuladores, propicia

la evolución de las creencias científicas del estudiante hacia un planteamiento

más próximo al pensamiento científico

Page 3: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

La incorporación del computador en el aula, fundamentada pedagógicamente,

no solo supone una mejora en el proceso educativo, sino que se adaptaeficazmente a un enfoque constructivista del proceso de enseñanza-

aprendizaje

Los simuladores son considerados “herramientas cognitivas”, ya que

aprovechan la capacidad de control del computador para amplificar, extender

o enriquecer la cognición humana. Estas aplicaciones informáticas pueden

activar destrezas y estrategias relativas al aprendizaje, que a su vez el

estudiante puede usar para la adquisición autorregulada de otras destrezas o

de nuevo conocimiento.

Dentro de las principales ventajas que ofrece el uso de simuladores en los

procesos de enseñanza, se pueden mencionar:

  Ofrecen una forma más accesible a los estudiantes de trabajar con

diversos equipos, procesos y procedimientos

  Involucran al estudiante en su aprendizaje, ya que es él el que tendrá

que manejar el simulador, observar los resultados y actuar en

consecuencia

  Es una herramienta motivadora

  Coloca al estudiante ante situaciones próximas a la realidad

  Se pueden trabajar situaciones difíciles de encontrar en la realidad

  Al tratarse de un entorno simulado, el estudiante no está expuesto asituaciones peligrosas directamente

  Supone una forma económica de trabajar con máquinas,

procedimientos y procesos actuales y en algunos casos punteros,

difícilmente asequibles en la realidad

Page 4: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

En los últimos años el desarrollo de los sistemas informáticos ha sido

vertiginoso, de manera que hoy día podemos encontrar computadores enprácticamente todos los ámbitos de la vida cotidiana: en los bancos para la

realización de operaciones financieras; en la oficina para procesamiento de

textos, consulta de bases de datos y gestión de recursos; en las universidades

para la enseñanza y las tareas investigadoras; en la industria para el control

de plantas, monitorización de procesos productivos, gestión integrada de las

diferentes etapas de fabricación, control de máquinas herramienta, robots y

manipuladores, etc.

En el transcurso del módulo se plantearán diferentes situaciones que permitan

al estudiante comprender fácilmente cada uno de los temas a tratar y la forma

de interacción de cada uno de ellos, aplicado hacia el uso de la tecnología bajo

herramientas software de simulación, adquisición de información y medición de

parámetros propios del área de las telecomunicaciones.

Page 5: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

UNIDAD No. 1

 Introducción a las Redes de Datos, apoyadas en el uso deherramientas software

OBJETIVOS DE UNIDAD

En ésta unidad se busca que el estudiante haga uso de la tecnología bajo el

uso de algunas herramientas software, las cuales apoyan al estudiante en cada

uno de los procesos de enseñanza-aprendizaje orientados hacia la comprensión

y análisis de diversos parámetros propios de las Redes de Datos.

Page 6: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

1. INTRODUCCIÓN A LAS REDES DE DATOS

Las Tecnologías de la Información y las Comunicaciones (TIC) son

incuestionables y están ahí, forman parte de la cultura tecnológica que nos

rodea y con las que debemos convivir. Las TIC configuran la sociedad de la

información y su extensivo e integrado legado se constituye en una

característica y un factor de cambio de nuestra sociedad actual.

El ritmo de los continuos avances científicos en un marco de globalización

económica y cultural, contribuyen a la rápida obsolescencia de conocimientos y

a la emergencia de otros nuevos, provocando continuas transformaciones en

nuestras estructuras económicas, sociales y culturales, incidiendo en casi todos

los aspectos de nuestra vida: el acceso al mercado de trabajo, la sanidad, la

gestión política, la gestión económica, el diseño industrial y artístico, el ocio, la

comunicación, la información, la manera de percibir la realidad y de pensar, la

organización de las empresas e instituciones, sus métodos y actividades, laforma de comunicación interpersonal, la calidad de vida y la educación entre

otros.

Su gran impacto en todos los ámbitos de nuestra vida, hace cada vez más

difícil que podamos actuar eficientemente prescindiendo de ellas. Sus

principales aportes son: el fácil acceso a grandes fuentes de información, el

procesamiento rápido y fiable de todo tipo de datos, la disponibilidad de

canales de comunicación inmediata, la capacidad de almacenamiento, laautomatización de trabajos, la interactividad y la digitalización de la

información, los cuáles han impactado todas las actividades humanas.

El siglo XVIII fue la etapa de los grandes sistemas mecánicos que

acompañaron a la Revolución Industrial. El siglo XIX fue la época de la

máquina de vapor. Durante el siglo XX, la tecnología clave ha sido la

Page 7: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

recolección, procesamiento y distribución de información, entre otros

desarrollos tales como la instalación de redes telefónicas en todo el mundo, ala invención de la radio y la televisión, el nacimiento y crecimiento sin

precedente de la industria de los computadores, así como a la puesta en orbita

de los satélites de comunicación y muchas cosas más.

La Ingeniería de Telecomunicaciones constituye la rama del saber de mayor

desarrollo científico y tecnológico a nivel mundial. Los avances se derivan de

los mismos desarrollos de la electrónica digital, el procesamiento de la

información, los medios de transmisión de gran capacidad, antenas de altageneración y enmarcados en un esfuerzo científico de desarrollo de la sociedad

en el presente siglo.

A medida que avanzamos hacia los últimos años de este siglo, se ha dado una

rápida convergencia de estas áreas, y también las diferencias entre la captura,

transporte almacenamiento y procesamiento de información están

desapareciendo con rapidez.

Todas las empresas con centenares de oficinas dispersas en diferentes lugares

del mundo desean conocer el estado actual de cada una de ellas, simplemente

oprimiendo una tecla. A medida que surgen en el mundo nuevas tecnologías

capaces de recolectar, procesar y distribuir información, aparecen nuevas e

interesantes aplicaciones orientadas hacia el campo de las comunicaciones, en

donde una de ellas son las “Herramientas Software”, algunas de ellas de

Simulación y otras para obtención y cuantificación de parámetros, tema

principal de estudio en el presente módulo.

La industria de los computadores personales y portátiles ha mostrado un

progreso espectacular en muy corto tiempo. Antiguamente bastaba

simplemente con tener un solo computador, el cual era suficiente para

satisfacer todas las necesidades en una empresa; sin embargo, debido al

rápido crecimiento tecnológico y con ello el aumento en las diversas

Page 8: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

situaciones en las cuales el hombre requiere del uso de computadores para

realizar cada una de sus tareas, ha provocado que éste concepto de tener unsolo computador haya cambiado. Una empresa ahora considera un número

grande de computadores ubicados en diversos lugares interconectados entre

sí, realizando diversas tareas en forma simultánea, mejorando

considerablemente el tiempo de ejecución de cada uno de los procesos y la

administración de los recursos económicos, electrónicos y de información

propios de la empresa. Estos nuevos sistemas, se conocen con el nombre de

 “Redes de Computadores”.

1.1 Objetivos de las Redes de Datos

Uno de los principales objetivos de las redes de computadores en general,

consiste en "Compartir Recursos", provocando con ello que todos los

programas, datos y equipos electrónicos y de cómputo estén disponibles en la

red para cualquiera que lo requiera, sin importar la localización física ogeográfica del recurso y del usuario. Esto quiere decir que, el hecho de que un

usuario se encuentre a una distancia de varios kilómetros de la fuente de

información o el recurso requerido, no debe evitar que este los pueda utilizar

como si se encontrara localmente.

Otros objetivos propios de las redes de datos consisten en:

  Proporcionar una alta fiabilidad, garantizando con ello acceder en forma

constante y eficiente a las diversas fuentes de información existentes

  Reducción de costos. Los computadores pequeños poseen una mejor

relación costo / beneficio, comparada con la ofrecida por las máquinas

grandes.

  La red debe suministrar conectividad de usuario a usuario y de usuario a

aplicación con una velocidad y confiabilidad razonables.

Page 9: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

  La red debe permitir su crecimiento según las necesidades.

  La red debe permitir la incorporación de futuras tecnologías, las cualesinteractúen sin dificultad con las existentes actualmente.

  Deben estar diseñadas para facilitar su monitoreo y administración, con

el objeto de asegurar una estabilidad de funcionamiento constante

1.2 REDES DE DATOS

Una Red es un conjunto de computadores conectados entre sí, compartiendo

sus recursos e información, entre las cuales se mantiene una comunicación

constante.

Las redes de datos se desarrollaron como consecuencia de aplicaciones

comerciales diseñadas para microcomputadores. Por aquel entonces, los

microcomputadores no estaban conectados entre sí como sí lo estaban las

terminales de computadores mainframe, por lo cual no había una manera

eficaz de compartir datos entre varios computadores.

Se tornó evidente que el uso de disquetes para compartir datos no era un

método eficaz ni económico para desarrollar la actividad empresarial. La red a

pie creaba copias múltiples de los datos. Cada vez que se modificaba un

archivo, había que volver a compartirlo con el resto de sus usuarios. Si dos

usuarios modificaban el archivo, y luego intentaban compartirlo, se perdía

alguno de los dos conjuntos de modificaciones. Las empresas necesitaban una

solución que resolviera con éxito los tres problemas siguientes:

  Cómo evitar la duplicación de equipos informáticos y de otros recursos

  Cómo comunicarse con eficiencia

  Cómo configurar y administrar una red

Page 10: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

Las empresas se dieron cuenta de que la tecnología de networking podía

aumentar la productividad y ahorrar gastos. Las redes se agrandaron yextendieron casi con la misma rapidez con la que se lanzaban nuevas

tecnologías y productos de red. A principios de la década de 1980 networking

se expandió enormemente, aun cuando en sus inicios su desarrollo fue

desorganizado.

A mediados de la década de 1980, las tecnologías de red que habían emergido

se habían creado con implementaciones de hardware y software distintas.

Cada empresa dedicada a crear hardware y software para redes utilizaba suspropios estándares corporativos. Estos estándares individuales se desarrollaron

como consecuencia de la competencia con otras empresas. Por lo tanto,

muchas de las nuevas tecnologías no eran compatibles entre sí. Se tornó cada

vez más difícil la comunicación entre redes que usaban distintas

especificaciones. Esto a menudo obligaba a deshacerse de los equipos de la

antigua red al implementar equipos de red nuevos.

Una red se compone de un servidor, que es la máquina principal de la red, elcual se encarga de administrar los recursos de la red y el flujo de la

información. Un Servidor es un computador de alto rendimiento en cuanto a

velocidad de transmisión, procesamiento de información, capacidad de

almacenamiento. Una Estación de trabajo, que es un computador que se

encuentra conectado físicamente al servidor a través de un medio físico de

transmisión tales como: medios de cobre, aire, fibra óptica entre otros.

Las redes de datos según su tamaño se pueden clasificar de la siguienteforma:

Redes Locales: Conocidas como LAN (Local Area Networks), son usadas para

comunicar un conjunto de computadores en un área geográfica pequeña,

generalmente un edificio o un conjunto de edificios cercanos o en un campus.

Page 11: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

Redes Metropolitanas: También conocidas como MAN (Metropolitan Area

Networks), cubren por lo general un área geográfica restringida a lasdimensiones de una ciudad. Usualmente se componen de la interconexión de

varias redes locales y utilizan alguna facilidad pública de comunicación de

datos.

Redes de Area Amplia: Las redes de área amplia, también denominadas

WAN (Wide Area Networks), son las primeras redes de comunicación de datos

que se utilizaron. Estas redes cubren áreas geográficas muy grandes, del

tamaño de un país o incluso del mundo entero, como es el caso de la redInternet.

Una de las primeras soluciones fue la creación de los estándares de Red de

área local (LAN - Local Area Network, en inglés). Como los estándares LAN

proporcionaban un conjunto abierto de pautas para la creación de hardware y

software de red, se podrían compatibilizar los equipos provenientes de

diferentes empresas. Esto permitía la estabilidad en la implementación de las

LAN.

En un sistema LAN, cada departamento de la empresa era una especie de isla

electrónica. A medida que el uso de los computadores en las empresas

aumentaba, pronto resultó obvio que incluso las LAN no eran suficientes.

Lo que se necesitaba era una forma de que la información se pudiera transferir

rápidamente y con eficiencia, no solamente dentro de una misma empresa sino

también de una empresa a otra. La solución fue la creación de redes de áreametropolitana (MAN) y redes de área amplia (WAN). Como las WAN podían

conectar redes de usuarios dentro de áreas geográficas extensas, permitieron

que las empresas se comunicaran entre sí a través de grandes distancias.

Las redes de computadores han tenido un auge extraordinario en los últimos

años y han permitido intercambiar y compartir información entre diferentes

Page 12: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

usuarios a través del correo electrónico, crear grupos de discusión a distancia

sobre diversos temas, tener acceso a bibliotecas electrónicas en lugaresdistantes, utilizar facilidades de cómputo en áreas de geográficas diferentes y

crear sistemas de procesamiento distribuido de transacciones, por mencionar

algunas de las aplicaciones que actualmente se tienen. Todos estos beneficios

que se derivan de la utilización de las redes locales han sido posibles gracias a

los avances logrados en el área de comunicación de datos

Un número muy grande de redes se encuentran funcionando, actualmente, en

todo el mundo, algunas de ellas son redes públicas operadas por proveedoresde servicios, otras están dedicadas a la investigación, redes en cooperativas

operadas por los mismos usuarios y redes de tipo comercial o corporativo entre

otras.

Para comprender mejor el papel que juegan los computadores en un sistema

de networking, es importante considerar la red de redes “INTERNET”. La

Internet es un sistema al cual la gran mayoría de las personas se encuentra

constantemente conectado, debido a que es fundamental para la actividadempresarial, la industria y la educación, entre otras.

La Internet es la red de datos más importante del mundo, se compone de una

gran cantidad de redes de tipo LAN y WAN, grandes y pequeñas

interconectadas entre sí. Cada Computador es considerado como una fuentes o

destino de la información que viaja a través de la red. Toda conexión que se

establece en una red se compone de tres elementos esenciales: una conexión

física, una conexión lógica y un conjunto de aplicaciones.

Casi se puede decir, que toda empresa requiere al menos de la existencia de

una Red Corporativa, la cual permita la conexión a Internet, requiriendo con

ello una cuidadosa planificación. Aun para conectar computadores personales

individuales (PC) a lnternet, se requiere de un diseño y planificación básica

bajo normas preestablecidas a nivel mundial; entre ellas están los recursos

Page 13: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

computacionales necesarios para la conexión, tales como una tarjeta de

interfaz de red (NIC), un MODEM, el canal de datos requerido, un proveedor deservicios y algunos otros elementos que son vitales para la implementación y

configuración de la Red.

Se debe tener en cuenta, que al diseñar una red, no basta con simplemente

interconectar equipos en forma física; es requerido implementar una

configuración lógica, la cual está conformada por la incorporación de protocolos

de comunicación, direccionamiento, niveles de seguridad, políticas de

administración, entre otras reglas antes de que un computador se puedaconectar a otros e incluso a la misma Internet.

La conexión física se realiza conectando una tarjeta adaptadora, tal como un

módem o una NIC, desde un PC a una red. Mediante la conexión física, es

posible transferir las señales entre los distintos PC dentro de la red de área

local (LAN) y hacia los dispositivos remotos que se encuentran ya sea en la

misma red local o en a una red remota como por ejemplo la Internet.

La conexión lógica utiliza estándares denominados protocolos; un protocolo es

una descripción formal de un conjunto de reglas y normas que establecen la

estructura y forma en que se comunican los dispositivos de una red. En toda

red se pueden utilizar diversos tipos de protocolos según sea necesario. Uno de

los Protocolos más importantes orientado hacia la conexión de computadores

en red se denomina “Protocolo de control de transporte/protocolo Internet

(TCP/IP)”; es el principal conjunto de protocolos que se utiliza actualmente, los

cuales trabajan juntos para transmitir o recibir datos e información en formaconstante.

El elemento que se encuentra al principio y al final de todo proceso de

comunicación entre dos o más equipos es “La Aplicación”; la cual está

encargada no solo de establecer los procesos de comunicación entre los

diversos equipos terminales que conforman la red, sino que además interpreta

Page 14: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

los datos y visualiza la información en un formato comprensible al usuario. Las

aplicaciones trabajan de la mano con los protocolos para enviar y recibir datosa través de la red e incluso desde Internet.

Tarjeta de red

Una tarjeta de interfaz de red (NIC), o adaptador LAN, es un dispositivo quepermite establecer una comunicación en red desde y hacia un PC. En los

sistemas computacionales actuales, es una tarjeta de circuito impreso que

reside en una ranura o está incorporada directamente en la Main Board o

tarjeta madre y provee una interfaz de conexión a los medios de red.

Toda NIC se comunica con la red de datos a través de una conexión serial y

con el computador a través de una conexión paralela. La NIC mediante el usode una Petición de interrupción (IRQ), administra el envío y recepción de

información entre los diferentes equipos que hacen parte de la red. Un valor

IRQ (petición de interrupción) es número asignado por medio del cual el

computador clasifica diferentes acciones a realizar de acuerdo con las señales

que constantemente recibe a través de los diferentes periféricos que lo

componen.

Page 15: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

Al seleccionar una tarjeta de red o NIC, se deben tener en cuenta los

siguientes factores:

  Protocolos de Comunicación: Ethernet, Token Ring o FDDI

  Medios de transmisión: Cable de par trenzado, cable coaxial,

inalámbrico o fibra óptica

  Tipo de bus de datos del sistema: PCI, ISA entre otros

La tarjeta de Red proporciona la interfaz para que un host o computador se

pueda conectar a la red; se encuentran diversos tipos de NIC según la

configuración del dispositivo específico. Los computadores pueden tener una

interfaz incorporada, utilizar una tarjeta PCMCIA, tarjetas de red inalámbricas,

adaptadores Ethernet USB (Universal Serial Bus /Bus Serial Universal)

Existen diversos tipos de tarjetas propias para cada tipo de red. Las principales

características de una tarjeta de red son:

•  Operan a nivel físico del modelo OSI : Las normas que rigen las

tarjetas determinan sus características, y su circuitería gestiona

muchas de las funciones de la comunicación en red como :

∗  Especificaciones mecánicas: Tipos de conectores para el cable,

por ejemplo.

∗  Especificaciones eléctricas: definen los métodos de transmisión

de la información y las señales de control para dicha

transferencia.

∗  Método de acceso al medio: es el tipo de algoritmo que seutiliza para acceder al cable que sostiene la red. Estos métodos

están definidos por las normas 802.x del IEEE.

•  Los circuitos electrónicos que componen la tarjeta de red determinan

elementos tales como: velocidad de transmisión, tamaño del paquete,

time-out, tamaño de los buffers, entre otros aspectos. Una vez que

estos elementos se han establecido, empieza la verdadera

Page 16: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

transmisión, realizándose una conversión de datos a transmitir a dos

niveles:∗  En primer lugar se pasa de paralelo a serie para transmitirlos

como flujo de bits.

∗  Seguidamente se codifican y a veces se comprimen para un

mejor rendimiento en la transmisión.

•  Otro factor importante en toda NIC es la dirección física, la cual es un

concepto asociado a la tarjeta de red : Cada nodo de una red tiene

una dirección asignada que depende de los protocolos de

comunicaciones que esté utilizando. La dirección física habitualmente

viene definida de fábrica, por lo que no se puede modificar. Sobre

esta dirección física se definen otras direcciones, como puede ser la

dirección IP para redes que estén funcionando con TCP/IP.

Otro dispositivo que se encuentra comúnmente en las redes de datos es el

MODEM (modulador-demodulador). Es un dispositivo que ofrece al computador

conectividad a otros medios o redes de comunicación que operan bajo otros

protocolos de comunicación. Un MODEM puede conectar computadores o

equipos entre sí a través de líneas telefónicas, enlaces de microondas,

comunicación satelital, redes ópticas entre otras.

Page 17: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

El módem convierte (modula) los datos de una señal digital en una señal

analógica compatible con otro sistema de comunicación estándar. El módem enel extremo receptor (demodula) la señal, convirtiéndola nuevamente en una

señal digital. Los módems pueden ser internos o externos, los cuales pueden

estar conectados a una ranura de expansión, integrados en la Main Borrad o

para conexión por puerto serie ó USB.

1.3 TOPOLOGIAS DE RED

Las topologías de una red definen su estructura propiamente, la cual se

encuentra compuesta por dos tipos de topologías: La primera se denomina

  “topología física”; ésta corresponde a la disposición real de los cables o

medios. La segunda topología es la denominada “topología lógica”, la cual

define la forma en que los hosts acceden a los medios para enviar y recibir

datos.

Dentro de las topologías físicas comúnmente utilizadas se pueden mencionar:

Topología Bus: La topología de bus es la manera más simple en la que se

puede organizar una red. En ella, todos los equipos están conectados a la

misma línea de transmisión mediante un cable, generalmente coaxial. La

palabra "bus" hace referencia a la línea física que une todos los equipos de la

red

Page 18: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

Este tipo de topología consta de un único cable que se extiende de un

computador a otro a través de un modo serie. Los extremos del cable sefinalizan con una resistencia denominada terminador, que además de indicar

que no existen más computadores en el extremo, permiten cerrar el bus.

Fuente: Cortesía Tutorial Interactivo de Redes de Telecomunicaciones

Dentro de sus principales ventajas se pueden mencionar:

•  Fácil instalación y configuración.

•  No existen elementos centrales de los cuales que dependa toda la red.

Su principal desventaja consiste en que si se rompe el cable en algún punto, la

red queda inactiva completamente.

Topología Anillo: En éste tipo de topología, los nodos de la red se disponen

en un anillo cerrado conectado a él mediante enlaces punto a punto. La

información describe una trayectoria circular en una única dirección y el nodo

principal es quien gestiona conflictos entre nodos al evitar la colisión de tramas

de información.

Page 19: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

Fuente: Cortesía Tutorial Interactivo de Redes de Telecomunicaciones

La topología de anillo esta diseñada como una arquitectura circular, con cada

nodo conectado directamente a otros dos nodos. Toda la información de la red

pasa a través de cada nodo hasta que es tomado por el nodo apropiado. El

anillo es fácilmente expandido para conectar mas nodos, aunque en este

proceso interrumpe la operación de la red mientras se instala el nuevo nodo.

Así también, el movimiento físico de un nodo requiere de dos pasos separados:

desconectar para remover el nodo y otra vez reinstalar el nodo en su nuevo

lugar.

Dentro de sus principales características se pueden mencionar:

  El cable forma un bucle cerrado formando un anillo.  Todos los computadores que forman parte de la red se conectan a ese

anillo.

  Habitualmente las redes en anillo utilizan como método de acceso al medio

el modelo “paso de testigo” utilizado en la topología Token Ring.

Page 20: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

Sus principales desventajas son:

  Si ocurre un fallo en un nodo, automáticamente afecta a toda la red;

aunque actualmente existen tecnologías que permiten mediante el uso de

conectores especiales, la desconexión del nodo averiado para que el

sistema pueda seguir funcionando.

  Es difícil de instalar.

  Requiere mantenimiento constante.

Topología en estrella: Para el caso de la topología en estrella, todos los

elementos de la red se encuentran conectados directamente mediante un

enlace punto a punto al nodo central de la red, quien se encarga de gestionar

las transmisiones de información por toda la estrella 

Fuente: Cortesía Tutorial Interactivo de Redes de Telecomunicaciones

Uno de los aspectos a tener en cuenta en éste tipo de topología, es que todas

las tramas de información que circulen por la red deben pasar por el nodo

Page 21: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

principal, con lo cual un fallo en él, provocaría la caída de todo el sistema. Sin

embargo, si llegara a ocurrir un fallo en un determinado cable, sólo afecta alnodo asociado a él; situación que no se presentaba en las topologías anillo y

bus expuestas anteriormente. La topología en Estrella es una buena elección y

es la topología que más se está utilizando a nivel mundial en el desarrollo de

redes LAN.

Entre sus principales características se pueden mencionar:

  Todas las estaciones de trabajo están conectadas a un punto central

(concentrador), formando una estrella física.

  Habitualmente sobre este tipo de topología se utiliza como método de

acceso al medio poolling, siendo el nodo central el que se encarga de

implementarlo.

  Cada vez que se quiere establecer comunicación entre dos computadores,

la información transferida de uno hacia el otro debe pasar por el punto

central.

  existen algunas redes con esta topología que utilizan como punto centraluna estación de trabajo que gobierna la red.

  Si se produce un problema de conexión en uno de los terminales, no se

afecta el óptimos funcionamiento de los otros equipos que hacen parte de

la red de datos

  es fácil de detectar y de localizar un problema en la red.

Topología Estrella Jerárquica: Es un tipo de topología particular, derivado

de la topología en estrella. Esta estructura de cableado se utiliza en la mayor

parte de las redes locales actuales, por medio de concentradores dispuestos en

cascada para formar una red jerárquica, tal como se ilustra en la figura.

Page 22: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

Fuente: Cortesía Tutorial Interactivo de Redes de Telecomunicaciones

Topología Anillo configurado en Estrella: Es un tipo particular de

topología, el cual aunque su apariencia es de estrella, su comportamiento real

es el de una topología conectada en anillo.

Fuente: Cortesía Tutorial Interactivo de Redes de Telecomunicaciones

Page 23: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

Uno de los inconvenientes de la topología en anillo era que si el cable se

rompía toda la red quedaba fuera de servicio; sin embargo, con laimplementación de la topología mixta anillo-estrella, éste y otros problemas

quedan resueltos.

Dentro de sus principales características se pueden mencionar:

  Cuando se instala una configuración en anillo, el anillo se establece de

forma lógica únicamente, ya que de forma física se utiliza una

configuración en estrella.

  Se utiliza un concentrador, o incluso un servidor de red (uno de los nodos

de la red, aunque esto es el menor número de ocasiones) como dispositivo

central, de esta forma, si se presenta un daño en un nodo, sólo queda

inactivo el nodo afectado.

  El concentrador utilizado cuando se está utilizando esta topología se

denomina MAU (Unidad de Acceso Multiestación), que consiste en un

dispositivo que proporciona el punto de conexión para múltiples nodos.

Contiene un anillo interno que se extiende a un anillo externo.  A simple vista, la red parece una estrella, aunque internamente funciona

como un anillo.

  Cuando la MAU detecta que un nodo se ha desconectado, éste establece

un puente entre la entrada y salida del nodo afectado logrando con ello

mantener cerrado el anillo.

Page 24: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

Topología Bus configurado en Estrella: Este tipo de topología es en

realidad una estrella que funciona como si fuese una topolgía bus.

Fuente: Cortesía Tutorial Interactivo de Redes de Telecomunicaciones

Para implementar éste tipo de topología, se utiliza como punto central unconcentrador pasivo (hub), el cual implementará internamente el bus, al cual

están conectados todos los computadores y demás dispositivos existentes en la

red. La única diferencia que existe entre esta topología mixta y la topología en

estrella con hub pasivo es el método de acceso al medio utilizado.

Topología Malla: La topología en malla es considerada como una topología

redundante. La principal característica de esta topología es que todos los

computadores están interconectados entre sí, por medio de un arreglo decables. Este tipo de configuración provee redundancia debido a que si ocurre

un problema con una de las conexiones existentes, hay otros canales que

permiten mantener la comunicación.

Page 25: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

Fuente: Cortesía Tutorial Interactivo de Redes de Telecomunicaciones

Una característica importante es mantener enlaces de comunicación alternos

en el caso de que se presente una falla, aumentando significativamente la

disponibilidad de los enlaces. Lo cual conlleva a una baja eficiencia de las

conexiones o enlaces, debido a la existencia de enlaces redundantes.

Esta topología requiere de mucho cableado por lo que se la considera muy

costosa y poco rentable a medida que aumentan la cantidad de enlaces

requeridos.

1.4 TOPOLOGÍAS LÓGICAS

Tal como se hizo mención anteriormente, la topología lógica de una red es la

forma en que los hosts se comunican a través del medio. Los dos tipos más

comunes de topologías lógicas son: broadcast y transmisión de tokens.

Page 26: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

La topología broadcast consiste en que cada host envía sus datos hacia todos

los demás hosts del medio de red. No existe un criterio u orden que los hostdeban seguir para utilizar la red. Es decir, que cada host tiene la misma

probabilidad de transmitir siempre y cuando el medio no se encuentre ocupado

por alguna otra transmisión.

El segundo tipo de topología lógica es la transmisión de tokens. Este tipo de

topología controla el acceso a la red mediante la transmisión de un token

electrónico a cada host de forma secuencial conocido como el paso de testigo.

Cuando un host recibe el token, ese host es el único que puede enviar datos através de la red, los demás adoptan una posición de host receptores. Si el host

no tiene ningún dato para enviar, transmite el token al siguiente host y el

proceso se vuelve a repetir. Dos ejemplos de redes que utilizan la transmisión

de tokens son: Token Ring y la Interfaz de datos distribuida por fibra (FDDI).

La FDDI (Fiber Distribuited Data Interfaz) es un estándar nuevo para redes de

área local de alta velocidad. Se trata de un modelo presentado por ANSI y que

los organismos internacionales están pensando en normalizar. Sus principalescaracterísticas son:

  Es una red basada en fibra óptica.

  La velocidad de transmisión es de unos 100 Mbps.

  Utiliza una configuración en anillo.

  Puede soportar distancias de hasta 2 Km de fibra óptica entre estaciones,

y una circunferencia total de fibra de 200 Km.

  El número máximo de estaciones conectadas es de 500, aunque se puedenconectar dos redes a través de un bridge.

  Habitualmente los enlaces con FDDI se utilizan para unir el concentrador

que conecta varias estaciones a un servidor muy potente.

  Utiliza como método de acceso al medio el paso de testigo.

Page 27: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

Un inconveniente que tiene es que las interfaces FDDI son más caras que los

estándares anteriores.

Existen adicionalmente una serie de factores que se deben tener en cuenta a la

hora de seleccionar una topología de red específica. Estos factores son:

  La distribución de los equipos a interconectar.

  El tipo de aplicaciones que se van a ejecutar.

  La inversión que se quiere hacer.

  Costo de mantenimiento y actualización de la red local.

  El tráfico que va a soportar la red local.

  La capacidad de expansión. Se debe diseñar una intranet teniendo en

cuenta la escalabilidad.

Vale la pena mencionar que no se debe confundir el término topología con el

de arquitectura. La arquitectura de una red es un concepto más amplio, el cual

incluye todo lo referente a la topología de red y el método de acceso al medio

físico de transmisión.

Actualmente se puede decir que la topología está directamente relacionada con

el método de acceso al medio físico de transmisión, puesto que éste depende

casi directamente el tipo de tarjeta de red y con ello la topología lógica

correspondiente.

1.5 DISPOSITIVOS DE NETWORKING

Existe una gran variedad de equipos de networking, los cuales desempeñan un

papel fundamental en alguno de los procesos existentes en una red de datos.

Los equipos que se conectan de forma directa a un segmento de red se

Page 28: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

denominan dispositivos. Estos dispositivos se clasifican en dos grandes grupos.

El primer grupo está compuesto por los dispositivos de usuario final. Losdispositivos de usuario final incluyen los computadores, impresoras, escáneres,

y demás dispositivos que brindan servicios directamente al usuario. El segundo

grupo está formado por los dispositivos de red. Los dispositivos de red son

todos aquellos que conectan entre sí a los dispositivos de usuario final,

posibilitando su intercomunicación.

Los dispositivos de usuario final que conectan a los usuarios con la red también

se conocen con el nombre de hosts; estos dispositivos permiten a los usuarioscompartir, crear y obtener información. Los dispositivos host pueden existir sin

una red, pero sin la red las capacidades de los hosts se ven sumamente

limitadas. Los dispositivos host están físicamente conectados con los medios de

red mediante una tarjeta de interfaz de red (NIC). Utilizan esta conexión para

realizar las tareas de envío de correo electrónico, impresión de documentos,

escaneado de imágenes o acceso a bases de datos. Cada NIC individual tiene

un código único, denominado dirección de control de acceso al medio (MAC).

Esta dirección se utiliza para controlar la comunicación de datos para el host de

la red. No existen símbolos estandarizados para los dispositivos de usuario

final en la industria de networking. Son similares en apariencia a los

dispositivos reales para permitir su fácil identificación.

Los dispositivos de red son los que transportan los datos que deben

transferirse entre dispositivos de usuario final. Los dispositivos de red

proporcionan el conjunto de las conexiones de cable, la concentración de

conexiones, la conversión de los formatos de datos y la administración de

transferencia de datos. Algunos ejemplos de dispositivos que ejecutan estas

funciones son los repetidores, hubs, puentes, switches y routers.

Page 29: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

Fuente: Cortesía Tutorial Interactivo de Redes de Telecomunicaciones

Un repetidor es un dispositivo de red que se utiliza para regenerar una señal.

Los repetidores regeneran señales analógicas o digitales que se distorsionan a

causa de pérdidas en la transmisión producidas por la atenuación. Un repetidor

no toma decisiones inteligentes acerca del envío de paquetes como lo hace unrouter o puente.

Fuente: www.Netgear.com

Los hubs concentran las conexiones. En otras palabras, permiten que la red

trate un grupo de hosts como si fuera una sola unidad. Esto sucede de manera

pasiva, sin interferir en la transmisión de datos. Los hubs activos no sólo

concentran hosts, sino que además regeneran señales.

Page 30: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

Fuente: Cortesía Tutorial Interactivo de Redes de Telecomunicaciones

Los puentes convierten los formatos de transmisión de datos de la red además

de realizar la administración básica de la transmisión de datos. Los puentes, tal

como su nombre lo indica, proporcionan las conexiones entre LAN. Los puentes

no sólo conectan las LAN, sino que además verifican los datos para determinarsi les corresponde o no cruzar el puente. Esto aumenta la eficiencia de cada

parte de la red.

Fuente: www.dlink.com

Page 31: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

Los switches de grupos de trabajo agregan inteligencia a la administración de

transferencia de datos. No sólo son capaces de determinar si los datos debenpermanecer o no en una LAN, sino que pueden transferir los datos únicamente

a la conexión que necesita esos datos. Otra diferencia entre un puente y un

switch es que un switch no convierte formatos de transmisión de datos.

Fuente:www.cisco.com

Los routers poseen todas las capacidades indicadas arriba. Los routers pueden

regenerar señales, concentrar múltiples conexiones, convertir formatos detransmisión de datos, y manejar transferencias de datos. También pueden

conectarse a una WAN, lo que les permite conectar LAN que se encuentran

separadas por grandes distancias. Ninguno de los demás dispositivos puede

proporcionar este tipo de conexión

1.6 VELOCIDAD DE TRANSMISIÓN Y RENDIMIENTO EN UNA RED

Entre los aspectos importantes a tener en cuenta a la hora de diseñar una red,

es la velocidad de Transmisión y su rendimiento.

Existen varios factores que determinan la velocidad de transmisión de una red,

entre ellos podemos destacar:

Page 32: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

•  El cable utilizado para la conexión. Dentro del cable existen factores

como :∗  El ancho de banda permitido.

∗  La longitud.

Existen otros factores que determinan el rendimiento de la red, son:

•  Las tarjetas de red.

•  El tamaño del bus de datos de las máquinas.

•  La cantidad de retransmisiones que se pueden hacer.

1.7 EL PAPEL DE LOS MEDIOS DE TRANSMISIÓN EN UNA RED LOCAL

Los cables utilizados comúnmente para el diseño de redes de datos, presentan

diversas especificaciones según la velocidad de transmisión deseada y el

rendimiento requerido en la red. Constantemente se formulan preguntas

claves, que ayudan a seleccionar el mejor medio de transmisión acorde con lasnecesidades propias de la red tales como:

  ¿Qué velocidad de transmisión de datos se puede lograr con un tipo

particular de cable? La velocidad de transmisión de bits por el cable es de

suma importancia. El tipo de conducto utilizado afecta la velocidad de la

transmisión.

  ¿Qué tipo de transmisión se planea? ¿Serán las transmisiones digitales o

tendrán base analógica? La transmisión digital o de banda base y la

transmisión con base analógica o de banda ancha son las dos opciones.

  ¿Qué distancia puede recorrer una señal a través de un tipo de cable en

particular antes de que la atenuación de dicha señal se convierta en un

problema? En otras palabras, ¿se degrada tanto la señal que el dispositivo

receptor no puede recibir e interpretar la señal correctamente en el

momento en que la señal llega a dicho dispositivo? La distancia recorrida

Page 33: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

por la señal a través del cable afecta directamente la atenuación de la

señal. La degradación de la señal está directamente relacionada con ladistancia que recorre la señal y el tipo de cable que se utiliza.

En todo proceso de comunicación a través de medios de cobre, las señales de

datos se representan por niveles de voltaje que representan unos y ceros

binarios. Los niveles de voltaje se miden respecto de un nivel de referencia de

cero voltios tanto en el transmisor como en el receptor. Este nivel de

referencia se denomina tierra de señal. Es importante que tanto el dispositivo

transmisor como el receptor hagan referencia al mismo punto de cero voltios.Cuando es así, se dice que están correctamente conectados a tierra, de lo

contrario se estarían detectando fácilmente voltajes errados en modo

diferencial, llegando incluso a afectar no solo el proceso de comunicación, sino

también el equipo mismo.

Por tal razón es de vital importancia en el funcionamiento óptimo de una red,

que el dispositivo receptor sea capaz de interpretar con precisión los unos y

ceros binarios transmitidos como niveles de voltaje. Como la tecnología actualde Ethernet admite velocidades de miles de millones de bits por segundo, cada

bit debe ser reconocido, aun cuando su duración sea muy breve. Debido al

avance a gran escala de las velocidades de transmisión, es necesario que las

nuevas instalaciones deben realizarse con cables de excelente calidad,

fabricados para soportar procesos de comunicación a gran escala, conectores y

dispositivos de interconexión entre otros elementos acordes con las exigencias

de la red en cuestión.

Page 34: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

1.7.1 PAR TRENZADO

Existen dos tipos básicos de cables de cobre: blindados (STP) y no blindados

(UTP). En los cables blindados, el material de blindaje protege la señal de

datos de las fuentes externas de ruido, así como de ruido generado por señales

eléctricas dentro del cable.

En el diseño de redes, el medio más utilizado es el cable UTP. El cable de par

trenzado no blindado (UTP) es un medio de cuatro pares de hilos que se utilizaen diversos tipos de redes. Cada uno de los 8 hilos de cobre individuales del

cable UTP está revestido de un material aislante. Además, cada par de hilos

está trenzado. Este tipo de cable cuenta sólo con el efecto de cancelación que

producen los pares trenzados de hilos para limitar la degradación de la señal

que causan las señales Electromagnéticas y de interferencia por otras fuentes

de radio frecuencia.

Uno de los factores más importantes que debe ser controlado en el cable depar Trenzado es el efecto conocido como Diafonía. Para reducirlo, la cantidad

de trenzados en los pares de hilos varía el cual debe seguir especificaciones

precisas con respecto a cuánto trenzado se permite por unidad de longitud del

cable.

Page 35: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

El cable de par trenzado no blindado presenta muchas ventajas. Presenta una

velocidad de transmisión que depende del tipo de cable de par trenzado que seesté utilizando. Es de fácil instalación y es más económico que los demás tipos

de medios para networking. De hecho, el UTP cuesta menos por metro que

cualquier otro tipo de cableado para LAN.

Sin embargo, la ventaja real es su tamaño. Debido a que su diámetro externo

es tan pequeño, el cable UTP no llena los conductos para el cableado tan

rápidamente como sucede con otros tipos de cables. Esto puede ser un factor

sumamente importante a tener en cuenta, en especial si se está instalando unared en un edificio antiguo.

Además, si se está instalando el cable UTP con un conector RJ-45, las fuentes

potenciales de ruido de la red se reducen enormemente y prácticamente se

garantiza una conexión sólida y de buena calidad. El cableado de par trenzado

presenta ciertas desventajas. El cable UTP es más susceptible al ruido eléctrico

y a la interferencia que otros tipos de medios para networking y la distancia

que puede abarcar la señal sin el uso de repetidores es menor para UTP quepara los cables coaxiales y de fibra óptica.

Se pueden utilizar tanto para transmisión analógica como digital, y su ancho de

banda depende de la sección de cobre utilizado y de la distancia que tenga que

recorrer. El cable Categoría 5e es el que actualmente se recomienda e

implementa con mayor frecuencia en las instalaciones.

Está dividido en categorías por el EIA/TIA:

  Categoría 1: Hilo telefónico trenzado de calidad de voz no adecuado para

las transmisiones de datos. Velocidad de transmisión inferior a 1 Mbits/seg

  Categoría 2 : Cable de par trenzado sin apantallar. Su velocidad de

transmisión es de hasta 4 Mbits/seg.

Page 36: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

  Categoría 3 : Velocidad de transmisión de 10 Mbits/seg. Con este tipo de

cables se implementa las redes Ethernet 10-Base-T  Categoría 4 : La velocidad de transmisión llega a 16 bits/seg.

  Categoría 5 : Puede transmitir datos hasta 100 Mbits/seg.

El otro tipo de cable, es el cable STP; el cual contiene un blindaje conductivo

externo conectado eléctricamente a tierra para aislar las señales del ruido

eléctrico externo. El STP utiliza además blindajes metálicos internos que

protegen cada par de cables del ruido generado por los otros pares. Al cable

STP a veces se lo llama por error par trenzado apantallado (ScTP). ScTP serefiere generalmente a un cable de par trenzado de Categoría 5 o 5E, mientras

que STP se refiere a un cable propietario de IBM que contiene solo dos pares

de conductores.

El cable ScTP es más caro, más difícil de instalar, y se usa con menos

frecuencia que el UTP. El UTP no tiene blindaje y es más susceptible al ruido

externo, pero se usa con más frecuencia por ser económico y más fácil de

instalar.

1.7.2 CABLE COAXIAL

Page 37: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

Otro medio de transmisión comúnmente utilizado en el diseño de redes es el

cable Coaxial. El cable coaxial consiste de un conductor de cobre rodeado deuna capa de aislante flexible. El conductor central también puede ser hecho de

un cable de aluminio cubierto de estaño el cual permite que el cable sea

fabricado de forma económica.

Sobre este material aislante existe una malla de cobre tejida u hoja metálica

que actúa como el segundo hilo del circuito y como un blindaje para el

conductor interno. Esta segunda capa, o blindaje, también reduce la cantidad

de interferencia electromagnética externa. Cubriendo la pantalla está lachaqueta del cable.

En las aplicaciones LAN, el blindaje trenzado está conectado a tierra

eléctricamente para proteger el conductor interno del ruido eléctrico externo.

El blindaje contribuye además a eliminar la pérdida de la señal, evitando que la

señal transmitida se escape del cable. Esto ayuda a que el cable coaxial sea

menos sujeto al ruido que los otros tipos de cableado de cobre, pero también

lo hace más caro. La necesidad de conectar el blindaje a tierra, así como eltamaño voluminoso del cable coaxial, dificultan su instalación en comparación

con otros cables de cobre.

En el diseño de redes, el cable coaxial ofrece varias ventajas. Puede tenderse a

mayores distancias que el cable de par trenzado blindado STP, y que el cable

de par trenzado no blindado, UTP, sin necesidad de repetidores. Los

repetidores son dispositivos que regeneran las señales de la red de modo que

puedan abarcar mayores distancias. El cable coaxial es más económico que elcable de fibra óptica y la tecnología es sumamente conocida. Este tipo de cable

se ha usado durante muchos años para todo tipo de comunicaciones de datos,

en donde su mayor aplicación es en redes de televisión por cable.

Page 38: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

Uno de los aspectos que se debe tener en cuenta a la hora de trabajar con

cables, es tener en cuenta su tamaño. A medida que aumenta el grosor, odiámetro, del cable, resulta más difícil trabajar con él. Recuerde que el cable

debe pasar por conductos y cajas existentes cuyo tamaño es limitado. Se

puede conseguir cable coaxial de varios tamaños.

El cable de mayor diámetro es de uso específico como cable de backbone de

Ethernet porque tiene mejores características de longitud de transmisión y de

limitación del ruido. Este tipo de cable coaxial frecuentemente se denomina

thicknet o red gruesa. Como su apodo lo indica, este tipo de cable puede serdemasiado rígido como para poder instalarse con facilidad en algunas

situaciones. Generalmente, cuanto más difícil es instalar los medios de red,

más costosa resulta la instalación. El cable coaxial resulta más costoso de

instalar que el cable de par trenzado. Hoy en día el cable thicknet casi nunca

se usa, salvo en instalaciones especiales.

Existe otro tipo de cable coaxial denominado thinnet o red fina, el cual era

particularmente útil para redes ethernet o para las instalaciones de cable enlas que era necesario que el cableado tuviera que hacer muchas vueltas. Como

la instalación de thinnet era más sencilla, también resultaba más económica.

Tal como se hizo mención anteriormente, el cable coaxial posee un trenzado

externo metálico o de cobre, el cual debe ser siempre asegurado a la conexión

de tierra del circuito. La incorrecta conexión del material de blindaje constituye

uno de los problemas principales relacionados con la instalación del cable

coaxial. Los problemas de conexión se ven reflejados en un ruido eléctrico queinterfiere con la transmisión de señales sobre los medios de networking. Por

esta razón, thinnet ya no se usa con frecuencia ni está respaldado por los

estándares más recientes (100 Mbps y superiores) para redes Ethernet.

Page 39: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

1.7.3 CABLE DE FIBRA ÓPTICA

Uno de los medios de transmisión que poco a poco ha venido tomando mayor

importancia en el campo relacionado con el diseño de redes es el cable de

FIBRA ÓPTICA. El cable de fibra óptica se usa para transmitir señales de

datos mediante el uso de la luz para representar unos y ceros binarios. Uno de

sus principales características es que la intensidad de una señal luminosa no

disminuye tanto como la intensidad de una señal eléctrica a medida que viaja

por un medio físico de transmisión.

Las señales ópticas no se ven afectadas por el ruido eléctrico, y no es

necesario conectar la fibra óptica a tierra a menos que la chaqueta contenga

un miembro de tensión metálico. A medida que disminuyen los costos y

aumenta la demanda de velocidad, es posible que la fibra óptica dentro de muy

poco tiempo sea tan económica como el uso de cable UTP.

Una fibra óptica es un medio de transmisión de la luz que consiste básicamente

en dos cilindros coaxiales de vidrios transparentes y de diámetros muypequeños. El cilindro interior se denomina núcleo y el exterior se denomina

envoltura, siendo el índice de refracción del núcleo algo mayor que el de la

envoltura.

En la superficie de separación entre el núcleo y la envoltura se produce el

fenómeno de reflexión total de la luz, el cual al pasar éste de un medio a otro

Page 40: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

que tiene un índice de refracción más pequeño. Como consecuencia de esta

estructura óptica todos los rayos de luz que se reflejan totalmente en dichasuperficie se transmiten guiados a lo largo del núcleo de la fibra.

Los cables de fibra óptica tienen muchas aplicaciones en el campo de las

comunicaciones de datos:

  Conexiones locales entre computadores y periféricos o equipos de control

y medición.

  Interconexión de computadores y terminales mediante enlaces dedicados

de fibra óptica.

  Enlaces de fibra óptica de larga distancia y gran capacidad.

Los cables de fibra óptica ofrecen muchas ventajas respecto de los cables

eléctricos para transmitir datos:

  No existen problemas de retorno de tierra, crosstalk o reflexiones como

ocurre en las líneas de transmisión eléctricas.

  La atenuación aumenta con la distancia más lentamente que en el caso de

los cables eléctricos, lo que permite mayores distancias entre repetidores.

  Se consiguen tasas de error típicas del orden de 1 en 109 frente a las tasas

del orden de 1 en 106 que alcanzan los cables coaxiales. Esto permite

aumentar la velocidad eficaz de transmisión de datos, reduciendo el

número de retransmisiones o la cantidad de información redundante

necesaria para detectar y corregir lo errores de transmisión.

  No existe riesgo de cortocircuito o daños de origen eléctrico.  Los cables de fibra óptica son livianos en comparación con otros medios

físicos de transmisión.

  Mayor velocidad de transmisión. Las señales recorren los cables de fibra

óptica a la velocidad de la luz (c = 3 X 109 m/s), mientras que las señales

eléctricas recorren los cables a una velocidad entre el 50 y el 80 por ciento

de ésta, según el tipo de cable.

Page 41: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

  Mayor capacidad de transmisión. Pueden lograrse velocidades por encima

de 1 Gbit/s.  Inmunidad total ante interferencias electromagnéticas.

  Los cables de fibra óptica son generalmente de menor diámetro, más

flexibles y más fáciles de instalar que los cables eléctricos.

  Los cables de fibra óptica son apropiados para utilizar en una amplia gama

de temperaturas.

  Se puede incrementar la capacidad de transmisión de datos añadiendo

nuevos canales que utilicen longitudes de onda distintas de las ya

empleadas.

  La fibra óptica presenta una mayor resistencia a los ambientes y líquidos

corrosivos que los cables eléctricos.

  Las materias primas para fabricar vidrio son abundantes y se espera que

los costos se reduzcan a un nivel similar al de los cables metálicos.

  La vida media operacional y el tiempo medio entre fallos de un cable de

fibra óptica son superiores a los de un cable eléctrico.

  Los costos de instalación y mantenimiento para grandes y medias

distancias son menores que los que se derivan de las instalaciones de

cables eléctricos.

1.8 PROTOCOLOS DE RED

Para lograr establecer un proceso de comunicación entre dos o más terminales,

es necesario definir entre ellos un protocolo de comunicación común. Los

Protocolos son conjuntos de reglas y normas que posibilitan la comunicación de

red desde un host, a través de la red, hacia otro host. Un protocolo es una

descripción formal de un conjunto de reglas y convenciones que rigen un

aspecto particular de cómo los dispositivos de una red se comunican entre sí.

Page 42: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

En los protocolos se determina el formato, la sincronización, la secuenciación y

el control de errores en el proceso de comunicación de datos. Sin el uso deprotocolos, el computador no podría reconstruir el formato original del flujo de

bits entrantes desde otro computador.

Un aspecto importante es que los protocolos son los encargados de controla

todos los aspectos existentes en un proceso de comunicación de datos, el cual

incluye lo siguiente:

  Topología de la red física

  Forma de conexión de los computadores a la red

  Formato adoptado para la transmisión de datos

  Forma de envío y recepción de datos

  Administración y corrección de errores

Los protocolos existentes actualmente se rigen bajo las normas establecidas

por organismos internacionales, tales como: el Instituto de Ingeniería Eléctrica

y Electrónica (IEEE), el Instituto Nacional Americano de Normalización (ANSI),la Asociación de la Industria de las Telecomunicaciones (TIA), la Asociación de

Industrias Electrónicas (EIA) y la Unión Internacional de Telecomunicaciones

(UIT), antiguamente conocida como el Comité Consultivo Internacional

Telegráfico y Telefónico (CCITT), entre otros.

1.9 PROTOCOLO TCP/IP

El protocolo de mayor popularidad a nivel mundial en el campo de redes de

datos es El Protocolo de control de transporte/protocolo Internet (TCP/IP), fue

desarrollado con el fin de permitir que los computadores que establecen un

proceso de comunicación puedan compartir sus recursos a través de una red.

Page 43: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

Uno de los aspectos más importantes sobre el Protocolo TCP/IP, es que es un

protocolo orientado a la conexión, permitiendo con ello una transmisión dedatos full-duplex confiable. Cuando se hace referencia a que TCP/IP es un

protocolo orientado a la conexión, quiere decir que el equipo transmisor

garantiza las condiciones del canal para establecer el proceso de comunicación,

manteniendo un flujo de comunicación constante con el equipo receptor,

validando la información transferida.

TCP hace parte del protocolo TCP/IP. En un entorno orientado a conexión, se

establece una conexión entre ambos extremos antes de que se pueda iniciar latransferencia de información. TCP es responsable por la división de los

mensajes en segmentos, reensamblándolos en la estación destino, reenviando

cualquier mensaje que no se haya recibido y reensamblando mensajes a partir

de los segmentos. TCP establece un circuito virtual entre las aplicaciones del

usuario final.

Los protocolos que usan TCP incluyen:

•  FTP (Protocolo de transferencia de archivos)

•  HTTP (Protocolo de transferencia de hipertexto)

•  SMTP (Protocolo simple de transferencia de correo)

•  Telnet

TCP/IP es una combinación de dos protocolos individuales. IP opera en la Capa

3 del modelo OSI y es un servicio no orientado a conexión que proporciona una

entrega de máximo esfuerzo a través de una red. TCP opera en la Capa 4, delmodelo OSI y es un servicio orientado a conexión que suministra control de

flujo y confiabilidad. Al unir estos protocolos, se suministra una gama de

servicios más amplia. De forma conjunta, constituyen la base para un conjunto

completo de protocolos que se denomina conjunto de protocolos TCP/IP.

Page 44: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

Una de las principales funciones del protocolo TCP, es garantizar que los datos

transmitidos no se pierdan. Un host receptor que no puede procesar los datostan rápidamente como llegan puede provocar una pérdida de datos. El host

receptor se ve obligado a descartar los datos. En tal caso, TCP suministra un

mecanismo de control de flujo al permitir que el host emisor y el receptor se

comuniquen. Luego los dos hosts establecen velocidades de transferencia de

datos que sean aceptables para ambos.

Cuando se trabaja en red, múltiples aplicaciones pueden compartir la misma

conexión de transporte en el modelo de referencia OSI. Una de las funcionesde la capa de transporte es establecer una sesión orientada a conexión entre

dispositivos similares en la capa de aplicación. Para que se inicie la

transferencia de datos, tanto las aplicaciones emisoras como receptoras, éstas

informan a sus respectivos sistemas operativos que se iniciará una conexión.

Un nodo inicia la conexión, que debe ser aceptada por el otro. Los módulos de

software de protocolo en los dos sistemas operativos se comunican entre sí 

enviando mensajes a través de la red a fin de verificar que la transferencia

esté autorizada y que ambos lados estén preparados.

Después de que se haya establecido toda la sincronización, se establece la

conexión y con ello la transferencia de información. Durante el proceso de

transferencia, los dos dispositivos siguen comunicándose con el software de

protocolo con el fin de verificar que estén recibiendo los datos correctamente.

Un parámetro importante es que los paquetes de datos son enviados al

receptor en el mismo orden en el que fueron transmitidos, con el fin dealcanzar una transferencia de datos confiable, orientada a conexión. Un

protocolo falla cuando algún paquete se pierde, se daña, se duplica o se recibe

en un orden diferente al que le corresponde. Una estrategia que comúnmente

se utiliza es que el receptor envíe una señal de acuse de recibo para cada

paquete antes de que se envíe el siguiente paquete.

Page 45: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

Según este criterio, si el emisor debe esperar a recibir un acuse de recibo

luego de enviar cada paquete, el rendimiento de la red se torna lento. Parabrindar una solución a esto, la mayoría de los protocolos confiables, orientados

a conexión, permiten que haya más de un paquete pendiente en la red a la

vez, debido a que se dispone de tiempo después de que el emisor termina de

transmitir el paquete de datos y antes de que el emisor termina de procesar

cualquier acuse de recibo, este rango se utiliza para transmitir más datos. El

número de paquetes pendientes por transmitir en un emisor sin haber recibido

un acuse de recibo se denomina "ventana".

Dentro de las principales del protocolo TCP/IP se pueden mencionar:

  Utiliza conmutación de paquetes.

  Proporciona una conexión fiable entre dos equipos en cualquier punto de la

red.

  Ofrece la posibilidad de interconectar redes de diferentes arquitecturas y

con diferentes sistemas operativos.

  Se apoya en los protocolos de más bajo nivel para acceder a la red física(Ethernet, Token-Ring).

1.10 MATEMÁTICAS PARA REDES

Los sistemas electrónicos se fundamentan en señales eléctricas, representando

información en forma de niveles de tensión. Los computadores manipulan y

almacenan la información mediante el uso de circuitos de conmutación. Los

computadores sólo pueden entender y manipular información que se encuentre

en formato binario; los unos y los ceros se usan para representar los dos

estados posibles de un componente electrónico, los 1 representan el estado

ENCENDIDO, y los 0 representan el estado APAGADO.

Page 46: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

El hombre está acostumbrado al uso del sistema decimal como sistema

numérico, el cual es relativamente simple en comparación con las largas seriesde unos y ceros que usan los computadores. A veces, los números binarios se

deben convertir en números Hexadecimales (hex), lo que reduce una larga

cadena de dígitos binarios a unos pocos caracteres hexadecimales. Esto hace

que sea más fácil recordar y trabajar con éste tipo de números.

La conversión entre diferentes sistemas numéricos es una tarea común según

sea requerido. Al igual que los sistemas binario y decimal, el sistema

hexadecimal se fundamenta en el uso de símbolos, potencias y propiedadesmatemáticas en general. Los símbolos que se usan en hexadecimal son los

números 0 - 9 y las letras A, B, C, D, E y F.

Para realizar la conversión de números hexadecimales a binarios, simplemente

se expande cada dígito hexadecimal a su equivalente binario de cuatro bits.

1.11 LÓGICA BOOLEANA

La lógica booleana define las reglas para realizar diversas operaciones lógicas

en el sistema binario mediante el uso de las funciones lógicas AND, OR y NOT

convencionalmente. Con la excepción de NOT, las operaciones booleanas

aceptan dos números, que pueden ser 1 ó 0, y generar un resultado basado en

la regla de lógica.

La función lógica NOT toma un valor de entrada (0 ó 1), entregando a la salida

su valor opuesto respectivamente (1 ó 0), es decir, el uno se transforma en

cero, y el cero se transforma en uno. Recuerde que las compuertas lógicas son

dispositivos electrónicos creados específicamente con este propósito. La regla

Page 47: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

de lógica que siguen es que cualquiera sea la entrada, el resultado será lo

contrario.

La función lógica AND, efectúa una operación de multiplicación, tomando dos

valores de entrada. Si ambos valores son 1, la función lógica entrega como

resultado 1. De lo contrario, genera un 0 como resultado.

La función lógica OR, efectúa una operación de suma lógica más no aritmética,

la cual también toma dos valores de entrada. En éste caso, si por lo menos

uno de los valores de entrada es 1, el valor salida será 1, en caso contrario

será 0.

La lógica booleana se aplica en el campo de las redes a través del uso de un

elemento conocido como “máscara”, la cual puede ser de dos tipo: wildcard y

de subred. Las operaciones de máscara brindan una manera de filtrar

direcciones. Las direcciones identifican a los dispositivos de la red y permiten

que las direcciones se agrupen o sean controladas por otras operaciones de

red.

1.12 PROTOCOLO IP

Hasta el momento se ha expuesto el protocolo TCP/IP, centrándose en el

desempeño del Protocolo de Control de Transporte TCP. El protocolocomplementario es el Protocolo de Internet (IP), el cual consiste en protocolo a

nivel de red cuyas principales características son las siguientes:

  Ofrece un servicio no orientado a la conexión; esto significa que cada

trama en la que ha sido dividido un paquete es tratado por independiente.

Page 48: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

Las tramas que componen un paquete pueden ser enviadas por caminos

distintos e incluso llegar desordenadas.  Ofrece un servicio no muy fiable porque a veces los paquetes se pierden,

duplican o se destruyen sin establecer una señal que indique lo ocurrido.

1.13 DIRECCIONES IP Y MÁSCARAS DE SUBRED

El protocolo TCP/IP se fundamenta en el protocolo IPv4, el cual representa

cada dirección IP con un total de 32 bits, los cuales se encuentran constituidos

por 4 octetos, en donde cada octeto puede tomar valores entre 0 y 255.

Toda dirección IP está compuesta por dos parámetros inmersos en ella; el

primero corresponde a la dirección de red y el segundo corresponde a la

dirección de host o número de identificación del equipo dentro de la red LAN.

La cantidad de bits designados para red depende de la clase de dirección. Paraque puedan identificarse claramente éstos dos parámetros en la dirección IP,

es necesario el uso de un segundo número de 32 bits denominado máscara de

subred.

Esta máscara es una guía que indica cómo se debe interpretar la dirección IP al

identificar cuántos de los bits se utilizan para identificar la red del computador.

La máscara de subred representa los bits de identificación de red como 1 y los

bits de identificación de Host como 0.

Page 49: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

Redes Clase A

Ejemplo:

Dirección IP :10.8.1.15

Máscara : 255.0.0.0

Redes Clase B

Ejemplo:

Dirección IP :172.16.1.15

Máscara : 255.255.0.0

Page 50: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

Redes Clase C

Ejemplo:

Dirección IP :192.168.1.15

Máscara : 255.255.255.0

Ante la escasez de direcciones IPv4 debido al crecimiento exponencial de hosts

en Internet, se empezó a introducir el sistema CIDR, calculando las direcciones

necesarias y desperdiciando la cantidad de direcciones mínimas posibles. Por

tal razón, surge el concepto de Subredes, y especialmente el tema de VLSM, la

cual es una técnica que máximiza el uso de direcciones IP acorde con el

número de host por subred requerida.

Para establecer la dirección IP a un equipo, se puede realizar de dos

formas:

  Estableciendo una IP estática

  Estableciendo una IP Dinámica

IP dinámica

Una dirección IP dinámica es una IP asignada mediante un servidor DHCP

(Dynamic Host Configuration Protocol) al usuario. La IP que se obtiene

tiene una duración máxima determinada. El servidor DHCP provee parámetros

de configuración específicos para cada cliente que desee participar en la red IP.

Entre estos parámetros se encuentra la dirección IP del cliente.

Page 51: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

DHCP apareció como protocolo estándar en octubre de 1993. El estándar RFC

2131 especifica la última definición de DHCP (marzo de 1997). DHCP sustituyeal protocolo BOOTP, que es más antiguo. Debido a la compatibilidad retroactiva

de DHCP, muy pocas redes continúan usando BOOTP puro.

Las IPs dinámicas son las que actualmente ofrecen la mayoría de operadores.

Éstas suelen cambiar cada vez que el usuario reconecta por cualquier causa.

Ventajas

  Reduce los costos de operación a los proveedores de servicios internet

(ISP).

Desventajas

  Obliga a depender de servicios que redirigen un Host a una IP.

  Es ilocalizable; en unas horas pueden haber varios cambios de IP.

IP Estática o Fija

Una dirección IP fija es una IP la cual es asignada por el usuario, o bien dada

por el proveedor ISP en la primera conexión. Esto permite al usuario configurar

servidores web, correo, FTP, etc. y administrando un nombre de dominio a

esta IP sin necesidad de mantener actualizado el servidor DNS cada vez que

cambie la IP como ocurre con las IPs dinámicas.

Ventajas

  Permite establecer servicios dirigidos directamente a la IP.

Desventajas

  Son más vulnerables al ataque, puesto que el usuario no puede

conseguir otra IP.

Page 52: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

  Es más caro para los ISP puesto que esa IP puede no estar usándose las

24 horas del día.

Uso de la herramienta Advanced IP Address Calculador

Advanced IP Address Calculador, es un programa compartido de utilerías para

Windows 95/98/NT/2000/XP, el cual permite calcular de una forma bastante

fácil cada uno de los elementos que hacen parte de la configuración de una

subred.

Page 53: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

Según la información que ingrese el usuario, la Calculadora genera un mapa de

bits según la dirección IP codificado por color, indicando con ello parámetroscomo bits de red, bits de subred, bits de host y bits de grupo bajo los colores

azul, rojo claro, verde y rojo oscuro respectivamente. Adicionalmente, permite

calcular los rangos adecuados de direccionamiento IP según criterios de diseño

tales como: Cantidad de Subredes Requeridas, máxima cantidad de host por

subred, rango de direcciones IP disponibles para host según la dirección de red

establecida y muchas opciones más.

Uno de los aspectos más importantes en ésta poderosa herramienta, es que

soporta características tales como: CIDR (Ruteo Inter-Dominio Sin Clase) y la

representación binaria y hexadecimal de la dirección IP.

Para comprender mejor su uso, realizaremos una explicación basada en

ejemplos.

Ejemplo 1: Supongamos que se desea utilizar la dirección IP: 192.168.1.2 y

se desea saber la clase a la que pertenece y el rango de direcciones IP propias

de ésta clase.

Page 54: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

Obsérvese que al introducir ésta dirección IP sobre el campo IP propio de la

herramienta, automáticamente en la sección Network Type aparecerá quecorresponde a una dirección de red clase C, cuyo rango de direcciones está

establecido desde la dirección 192.168.0.0 a la 223.255.255.255.

Ejemplo 2: Se desea calcular los parámetros correspondientes a la cantidad

de bits de host requeridos y la cantidad de subredes posibles para el caso

particular de subredes en donde la cantidad máxima de host por subred es: 30

y 14 host

Suponiendo que se desea seguir trabajando con una red clase C, en la figura

se identifica una sección denominada Max Host, sobre la cual se define la

cantidad de host requeridos como máximo.

Al seleccionar en ésta sección el valor 30, correspondiente a la cantidad

máxima de host en una subred, la herramienta calcula automáticamente los

otros parámetros que hacen parte del diseño entregando los siguientes

resultados:

Page 55: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

Bits requeridos para Subred: 3Bits que hacen parte de la máscara: 27

Máscara de Subred: 255.255.255.224

Máxima cantidad de subredes: 6

Máxima cantidad de host por subred:30

Para el caso particular, como en la sección IP se estableció la dirección IP

192.168.1.2, la herramienta indica que ésta se encuentra en el rango de

direcciones de host :192.168.1.1 y 192.168.1.30, que la dirección de Subred a

la cual pertenece es la 192.168.1.0 y que su dirección de Broadcast es

192.168.1.31. Adicionalmente, identifica con colores en la sección Binary con

azul y negro los bits de red (24), con rojo los bits de subred (3) y con verde

los bits de host requeridos (5) según la cantidad de host máximo por subred.

Ahora, para el caso particular de los 14 host, se hace uso de la herramienta de

la misma forma que la anterior.

Page 56: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

Al seleccionar en la sección Max host el valor 14, correspondiente a la cantidad

máxima de host en una subred, la herramienta calcula automáticamente losotros parámetros que hacen parte del diseño entregando los siguientes

resultados:

Bits requeridos para Subred: 4

Bits que hacen parte de la máscara: 28

Máscara de Subred: 255.255.255.240

Máxima cantidad de subredes: 14

Máxima cantidad de host por subred:14

Para el caso particular, como en la sección IP se estableció la dirección IP

192.168.1.2, la herramienta indica que ésta se encuentra en el rango de

direcciones de host :192.168.1.1 y 192.168.1.14, que la dirección de Subred a

la cual pertenece es la 192.168.1.0 y que su dirección de Broadcast es

192.168.1.15. Adicionalmente, identifica con colores en la sección Binary con

azul y negro los bits de red (24), con rojo los bits de subred (4) y con verde

los bits de host requeridos (4). Obsérvese que los últimos datos fueron

afectados directamente por la cantidad de host máximo por subred

Ejemplo 3: Teniendo en cuenta los resultados obtenidos en el ejemplo anterior,

se desean conocer las direcciones de red, el rango de direcciones IP y la

dirección de Broadcast para cada una de las subredes que se pueden generar

acorde a la cantidad de bits máximos requeridos por subred.

Después de definir la cantidad de host requeridos por subred, la herramienta

calcula diversos parámetros en forma automática y los datos requeridos en

éste ejemplo hacen parte de esos parámetros.

Page 57: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

En ésta sección se encuentra un icono con forma de lupa, opción que permite

calcular automáticamente éstos parámetros.

Para el caso de los 30 host por subred, el resultado es el siguiente:

La información es muy clara, en la primera columna se indica el número de la

subred, la segunda corresponde a la dirección de subred, la tercera

corresponde al rango de direcciones de host posibles en esa subred y la cuarta

columna es la dirección de broadcast de la subred.

En el caso particular de la primera fila la información se interpretaría de la

siguiente forma:

Subred No. 1

Dirección de subred: 192.168.1.32

Rango de direcciones de host disponibles: 192.168.1.33 a 192.168.1.62

Dirección de Broadcast: 192.168.1.63

Page 58: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

Tal como se indicó en el ejercicio anterior, la cantidad de subredes posibles es6 y es exactamente la cantidad de subredes listadas en la tabla

Para el caso de los 14 host por subred, el resultado es el siguiente:

En el caso particular de la primera fila la información se interpretaría de la

siguiente forma:

Subred No. 1

Dirección de subred: 192.168.1.16

Rango de direcciones de host disponibles: 192.168.1.17 a 192.168.1.30

Dirección de Broadcast: 192.168.1.31

Tal como se indicó en el ejercicio anterior, la cantidad de subredes posibles es

14 y es exactamente la cantidad de subredes listadas en la tabla

Existe una opción en la herramienta denominada Allow 1 subnet bit, la cual si

se encuentra deshabilitada elimina de las direcciones de subred posibles la

Page 59: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

primera y la última, pero si ésta opción es habilitada éstas dos subredes son

incluidas.

Recuérdese que cuando se calcula la cantidad de subredes posibles se utiliza la

siguiente expresión

Subredes No N 

.22 ≥−  

Ese parámetro -2 corresponde precisamente a la exclusión de éstas dos

subredes en mención, las cuales pueden ser incluidas bajo el uso de técnicas

de direccionamiento IP avanzado como por ejemplo VLSM.

1.14 ANCHO DE BANDA

Uno de los parámetros más importantes en el funcionamiento y eficiencia de

una red es el ancho de banda. El ancho de banda se define como la cantidad

de información que puede fluir a través de una conexión de red en un período

dado, la unidad básica del ancho de banda es bits por segundo (bps). Entre los

aspectos importantes que se deben tener en cuenta sobre el ancho de banda

se pueden mencionar:

  El ancho de banda es finito. Independientemente del medio que se utilice

para construir la red, existen límites para la capacidad de la red para

transportar información. El ancho de banda está limitado por las leyes de la

física y por las tecnologías empleadas para colocar la información en los

medios.

  El ancho de banda no es gratuito.

Page 60: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

  El ancho de banda es un factor clave a la hora de analizar el rendimiento de

una red, diseñar nuevas redes y comprender la Internet.  La demanda de ancho de banda no para de crecer.

Hasta hace poco, las transmisiones de radio, televisión y teléfono se enviaban

por aire y por cables utilizando ondas electromagnéticas. Estas ondas se

denominan analógicas porque poseen la misma forma que las ondas de luz y

sonido producidas por los transmisores. A medida que las ondas de luz y

sonido cambian de tamaño y forma, la señal eléctrica que transporta la

transmisión cambia proporcionalmente. En otras palabras, las ondaselectromagnéticas son análogas a las ondas de luz y sonido.

El ancho de banda analógico se mide en función de la cantidad de espectro

magnético ocupada por cada señal. La unidad de medida básica del ancho de

banda analógico es el hercio (Hz), o ciclos por segundo. Por lo general, se usan

múltiplos de esta unidad de medida básica para anchos de banda analógicos, al

igual que para los anchos de banda digitales. Las unidades de medida más

comúnmente usadas son el kilohercio (KHz), el megahercio (MHz), y elgigahercio (GHz). Aunque las señales analógicas pueden transportar una

amplia gama de información, presentan algunas desventajas significativas en

comparación con las transmisiones digitales.

Para el caso de una señal digital, toda la información se envía como bits,

independientemente del tipo de información del cual se trate. Voz, video y

datos se convierten todos en corrientes de bits. Este tipo de transmisión

confiere al ancho de banda digital una importante ventaja sobre el ancho debanda analógico. Es posible enviar cantidades ilimitadas de información a

través de un canal digital con el ancho de banda más pequeño o más bajo.

Independientemente de lo que la información digital demore en llegar a su

destino y reensamblarse, puede ser vista, oída, leída o procesada en su forma

original.

Page 61: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

Herramientas para Administrar el Ancho de Banda

En la gran mayoría de las redes de computadores, uno de los principales

problemas que se presentan a la hora de su administración, es el control del

Ancho de Banda. Existe una excelente herramienta denominada SoftPerfect

Bandwidth Manager, la cual ofrece un conjunto de opciones capaces de

incrementar en forma eficiente y de manera inmediata la eficiencia de la red,

ajustando el ancho de banda en forma individual a cada usuario, adaptándola

en forma eficiente acorde a las necesidades de cada uno.

SoftPerfect Bandwidth Manager es una herramienta completa, capaz de

administrar en forma eficiente el tráfico existente en una red, aplicable bajo

sistemas operativos Windows 2000/XP/2003, priorizando el control del tráfico y

la calidad del servicio bajo la construcción y definición de reglas. Estas reglas

permiten definir específicamente parámetros para limitar el ancho de banda a

cada usuario según los criterios que considere pertinentes el administrador de

la red. Este tipo de herramientas se les denomina bandwidth shaper o

limitadores de ancho de banda estableciendo sus criterios de control adirecciones IP o puertos específicos, adaptables a la topología de la red.

Dentro de las principales características se pueden mencionar:

  Configuración Centralizada desde un punto específico de la red

  Aplicable a redes de tipo LAN cableadas o inalámbricas

  Permite establecer reglas de control de tráfico flexibles, bajo prioridades

y en forma bidireccional utilizando inclusive la máxima velocidad detransferencia de información permitida, aplicables a direcciones IP, MAC,

protocolos, Puertos (TCP/IP) e interfaces en redes LAN

  Establece criterios transparentes para el usuario final

  No requiere de instalación de software adicional en cada uno de los

equipos terminales que hacen parte de la red

Page 62: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

  Permite visualizar información en forma estadística para cada una de las

reglas establecidas por el administrador para el control de tráfico.

SoftPerfect Bandwidth Manager está constituido por dos elementos claves: Un

sistema de servicio y un elemento Terminal GUI.

El Sistema de Servicio debe ser instalado idealmente en el equipo servidor de

la red, el cual es el encargado de permitir la salida a Internet de cada uno de

los equipos que hacen parte de la red, lo cual en muchos casos no es posible,

como por ejemplo: una red que tenga muchos usuarios que pueden acceder a

una red a través de un Router y un MODEM DSL, en éste caso, la herramienta

deberá ser instalada en las estaciones de trabajo. El GUI (Interfaz Gráfica de

Usuario) es usualmente utilizado en el equipo administrador. A continuación

se ilustra un esquema en el caso de contar con un equipo Servidor para la

salida a Internet.

El Procedimiento de Instalación y Configuración de la herramienta SoftPerfect

Bandwidth Manager es el siguiente:

Page 63: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

Instalar la herramienta en el equipo correspondiente según los casos

expuestos anteriormente

Después de instalar la herramienta, el sistema pregunta a qué equipo se desea

conectar y cual es su Password de Acceso

Para especificar el nombre del equipo y el Password de conexión de la

herramienta, por defecto se establece como nombre: LOCALHOST y el

Password se deja en blanco; sin embargo, si ud tiene instalada la herramienta

Page 64: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

en otro equipo, se debe ingresar la dirección IP o el nombre del equipo en

donde se había instalado previamente. Vale la pena mencionar, que si laversión del sistema operativo que se está utilizando es Windows XP SP2, se

debe habilitar el uso del Firewall bajo la conexión del puerto 8701

Después de haber configurado éstos parámetros, ud podrá ver en la ventana

principal una lista con la reglas de control de tráfico en blanco, sobre las cuales

podrá efectuar funciones de filtrado posteriormente

Page 65: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

La barra de herramientas posee las siguientes funciones:

Conectarse local o remotamente a un Host.

Refrescar la lista de reglas visualizadas

Importar todas las reglas de un archivo. Es recomendado su uso para la

configuración de múltiples servicios.

Exportar reglas a un archivo.

Agregar una nueva regla.

Borrar una regla existente.

Actualizar cambios a una regla existente.

Visualizar estadísticas de las reglas existentes.

Visualizar opciones de programación.

Abrir el administrador.

Visualizar el reporte diario de la administración del ancho de banda.

Abrir eventos de tipo Log.

Mostrar Ayuda

Page 66: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

Reglas

Una de los beneficios que ofrece la herramienta, es que examina cada uno de

los paquetes que circula por la red. Una regla afecta a un tipo específico de

paquete, las cuales son aplicadas en forma descendente según el orden de

prioridad establecido en la regla. Existe una opción que permite cambiar éste

orden de prioridades según considere el administrador. Para agregar una regla

se debe seleccionar la opción , la cual despliega el siguiente formulario.

A través de éste formulario es posible definir cada uno de los criterios que se

consideren pertinentes en el control de tráfico tales como: interfase, protocolo,

direcciones IP origen o destino, direcciones MAC, entre otros parámetros de

interés según las necesidades

Page 67: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

Inclusive es posible programar la aplicación de las reglas según un horario, el

cual puede ser definido por el administrador.

Esta opción es muy importante, debido a que como es de conocimiento

general, el tráfico en una red puede aumentar o disminuir en diferentes

horarios según las necesidades o prioridades de los usuarios, tales como:

consultar el correo electrónico, descargar material de Internet, subir

información entre otras actividades.

Page 68: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

Para acceder a las propiedades del administrador de ancho de banda se escoge

la opción

En ésta opción es posible definir el máximo ancho de banda permitido para una

conexión, el periodo de aplicación de la norma, el tipo de aplicaciones P2P a las

cuales se le permitirá o no acceder, entre otros aspectos de interés para

restringir el ancho de banda que puede utilizar un usuario

Page 69: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

Algunos ejemplos de Reglas pueden ser:

Regla #1:

  Protocol: TCP/UDP

  Direction: Both

  Rate: 10 KB/s

  Source: 192.168.0.2

  Destination: Any IP Address

  Interface: LAN

Regla #2:

  Protocol: TCP/UDP

  Direction: Both

  Rate: 10 KB/s

  Source: 192.168.0.3

  Destination: local host : proxy server port

  Interface: LAN

Page 70: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

Regla #3:

  Protocol: TCP/UDP

  Direction: Both

  Rate: Unlimited

  Source: Range 192.168.0.0 - 192.168.0.255

  Destination: Range 192.168.0.0 - 192.168.0.255.

Regla #4:

  Protocol: TCP/UDP

  Direction: Both

  Rate: 10 KB/s

  Source: local host

  Destination: Any IP address.

Otra alternativa que ofrece la herramienta es visualizar el ancho de banda

consumido en tiempo real

Page 71: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

La visualización de reglas en forma estadística a través de la opción

A través de la opción Refresh, ésta información puede ser actualizada cada

minuto

Page 72: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

O visualizar reportes diarios sobre el consumo del ancho de banda, los cuales

se pueden obtener al hacer click sobre la opción

Otras herramientas útiles para la administración del ancho de banda son:

Bandwidth Meter Pro 2.3

Bandwidth Meter Pro, es una herramienta que permite monitorear el ancho de

banda de tu conexión a Internet, y muestra diversos gráficos en tiempo real

para una o varias conexiones simultáneas, informando la velocidad y diversos

parámetros relativos a las mismas. Adicionalmente, genera informes con

periodicidad diaria, semanal o mensual, en los que podrás comparar el uso de

las subidas y las bajadas de información con el consumo total del ancho de

banda de tu conexión.

Page 73: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

Bandwidth Meter incluye también una opción que permite notificar cuando las

tasas de transferencia desciendan de un determinado nivel (definido por elusuario). Todos los informes generados se pueden exportar a formatos .TXT,

.CSV y HTML.

Jc Net Meter

Jc Net Meter es una utilidad gratis de monitoreo, que pone a tu disposición

todos los datos posibles sobre tu velocidad de transferencia en Internet, tanto

de subida como de bajada.

Las opciones del programa, tanto de configuración como de funcionalidad, son

abrumadoras. Puedes modificar la apariencia gráfica a tu gusto (formas,

colores, entre otros.) y ajustar el programa al tipo de conexión que tengas en

casa. Jc Net Meter registra todo tipo de estadísticas de las transferencias y

genera completos informes diarios, semanales, mensuales y anuales, realiza

previsiones, y, en definitiva, te permite controlar todos los aspectos relativos a

tu velocidad de conexión en Internet.

NOTA: Jc Net Meter requiere Microsoft NET Framework 1.1 para su correcto

funcionamiento.

BWMeter

Constantemente es importante conocer cuál es el ancho de banda real que se

está consumiendo en una red o en Internet, el cual en la mayoría de los casos

difiere mucho del registrado por el Proveedor. Mediante el uso de ésta

herramienta es posible controlar constantemente cuál es el ancho de banda

real y cuántos MB de datos se suben y bajan cada día.

Page 74: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

Funciona tanto para las conexiones a Internet como para el traspaso de

información en redes locales (LAN). Además ofrece la posibilidad de analizartodos los paquetes de datos de información que se envían e informar sobre

todas sus características (origen, destinatario, puertos, protocolos, entre

otros).

Se puede generar toda clase de reportes y estudios gráficos mostrando el nivel

de consumo real y proceder a hacer estadísticas tanto diarias como semanales,

mensuales y anuales

DU Meter

DU Meter es un indicador del tráfico en la red y de la cantidad de flujo de datos

que soporta tu conexión en un momento dado. Los datos son presentados

tanto numéricos como gráficamente, y en tiempo real. Además, DU Meter

puede trabajar virtualmente con cualquier tipo de conexión de red: módems,

DSL, cable, redes locales, satélites, entre otros. Con esta aplicación siempre se

sabrá qué cantidad de ancho de banda se está ocupando, en tiempo real y con

total precisión

NetMeter

Todos aquellos usuarios que trabajen y estén al cargo de una red local (LAN)acaban necesitando disponer de una práctica herramienta con NetMeter, que le

permita supervisar y monitorear toda la actividad que se produzca.

Con NetMeter se tendrá a disposición una utilidad gratuita para redes la cual

monitorea e informa del nivel de transferencia de datos a través de una red,

controlando así el flujo de información y las subidas/bajadas de la velocidad en

Page 75: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

cada momento. Algo realmente esencial e imprescindible para el trabajo diario

de cualquier administrador y controlador de redes locales (LAN).

1.15 MODELOS DE CAPAS

Una técnica que ha resultado bastante útil, no solo para facilitar la descripción

de cada una de las etapas que hacen parte de un proceso de comunicación,sino también en lo referente a la fabricación de elementos y dispositivos de

red, ha sido el modelo de capas. El concepto de capas se utiliza para describir

la comunicación entre dos computadores.

Se puede descomponer el proceso de comunicación entre dos equipos en

distintas capas aplicables a todas las conversaciones. La capa superior es la

idea que se comunicará. La capa intermedia es la decisión respecto de cómo se

comunicará la idea. La capa inferior es la encargada de adecuar el mensaje alcanal de comunicación establecido en el proceso.

Generalmente, la información que se desplaza por una red recibe el nombre de

datos o paquete. Un paquete es una unidad de información, lógicamente

agrupada, que se desplaza entre los sistemas de computación. A medida que

los datos atraviesan las capas, cada capa agrega información que posibilita una

comunicación eficaz con su correspondiente capa en el otro computador.

Existen dos modelos de referencia establecidos: El modelo OSI y el modelo

TCP/IP. Vale la pena mencionar que no hay que confundir el modelo de capas

TCP/IP con el protocolo de comunicación que lleva el mismo nombre. Los

modelos OSI y TCP/IP se dividen en capas que explican cómo los datos se

comunican de un computador a otro. Los modelos difieren entre sí por la

cantidad de capas que los constituyen y la función que desempeña cada una de

Page 76: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

ellas. No obstante, se puede usar cada modelo para ayudar a describir y

brindar detalles sobre el flujo de información desde un origen a un destino.

Con el objetivo de que los paquetes puedan viajar desde el origen hasta su

destino a través de una red, es importante que todos los dispositivos de la red

hablen el mismo lenguaje o protocolo de comunicación, los cuales han sido

descritos anteriormente. Un protocolo, es un conjunto de reglas que hacen que

la comunicación en una red sea más eficiente. El protocolo en una capa realiza

un conjunto determinado de operaciones sobre los datos, preparándolos para

ser enviados a través de la red. Los datos luego pasan a la siguiente capa,donde otro protocolo realiza otro conjunto diferente de operaciones.

Cuando el paquete ha sido enviado y ha llegado a su destino, los protocolos

deshacen la construcción del paquete que se construyó inicialmente en el

extremo de origen, efectuándose el proceso inverso a la construcción del

Page 77: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

mismo. Los protocolos para cada capa en el destino devuelven la información a

su forma original, para que la aplicación pueda leer los datos correctamente.

1.16 EL MODELO OSI

Debido a una gran variedad de dificultades relacionadas con la eficiencia y

optimización de recursos e información empresarial, surgió la idea de las redesde datos. Al principio, el desarrollo de redes comenzó en forma desordenada

en muchos aspectos; a medida que las empresas tomaron conciencia de las

ventajas de usar tecnología de networking, el crecimiento de las redes de

datos aumentaba casi al mismo ritmo en que lo hacía las nuevas tecnologías

de red. A mediados de la década de los 80, las empresas comenzaron a sufrir

las consecuencias debido a su crecimiento desmesurado, por la falta de

estándares tecnológicos, evitando con ello que las diferentes tecnologías se

pudieran integrar sí.

Para enfrentar el problema de incompatibilidad de redes, la Organización

Internacional de Normalización (ISO) investigó modelos de networking como la

red de Digital Equipment Corporation (DECnet), la Arquitectura de Sistemas de

Red (SNA) y TCP/IP a fin de encontrar un conjunto de reglas aplicables de

forma general a todas las redes. En base a esta investigación, la ISO desarrolló

un modelo de red que ayudaría a los fabricantes a desarrollar nuevas

tecnologías que fueran compatibles con otras, solucionando el problema de

estandarización.

El nuevo modelo, denominado “modelo de referencia de Interconexión de

Sistemas Abiertos (OSI)”, fue lanzado en 1984. El cual proporcionó a los

fabricantes un conjunto de estándares que aseguraron una mayor

compatibilidad e interoperabilidad entre los distintos tipos de tecnología de red

Page 78: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

producidos por las empresas a nivel mundial. Actualmente, el modelo OSI se

ha convertido en el modelo por excelencia para el diseño y administración deredes de datos. Aunque existen otros modelos semejantes en el mundo, los

fabricantes de redes prefieren el modelo OSI por ser el más conocido y

utilizado a nivel mundial, lo cual facilita su integrabilidad con otros fabricantes

con mayor facilidad.

Este modelo explica en forma clara la forma como los paquetes de datos viajan

a través de cada una de las capas a otro dispositivo de una red, aun cuando el

remitente y el destinatario poseen diferentes tipos de medios de red.

El uso de un modelo de capas, ofrece las siguientes ventajas:

  Permite la compatibilidad con otros fabricantes

  Facilita que diversos tipos de hardware y software de red se puedan

comunicar entre sí.

  Evita que los cambios en una capa afecten las otras capas.

 Divide la comunicación de red en partes más pequeñas para simplificar elaprendizaje.

1.17 COMUNICACIÓN PAR A PAR 

Uno de los aspectos que se debe comprender a la hora de analizar elcomportamiento de las redes basadas en el modelo OSI, es que la información

de cada capa es solamente analizada y reconocida por la misma capa en el

equipo destino; esta forma de comunicación se conoce como comunicación de

par a par. Durante este proceso, los protocolos de cada capa son los

encargados de intercambiar información, denominada unidades de datos de

protocolo denominadas como (PDU). Cada capa de comunicación en el

Page 79: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

computador origen se comunica con un PDU específico de capa, y con su capa

par en el computador destino, como lo ilustra la figura.

Los paquetes de datos de una red parten de un origen y se envían a un

destino; a medida que los datos se desplazan hacia abajo a través de las capas

del modelo OSI, se agregan encabezados e información final adicionales, lo

que va constituyendo poco a poco el formato de cada una de las PDU. A

continuación se hace una descripción de cada una de las capas que hacen

parte del modelo OSI.

Page 80: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

Capa Física

Es la primera capa del modelo OSI. Esta capa está constituida por todo el

conjunto de elementos físicos propiamente dichos del que consta toda

comunicación, definiendo las reglas por las cuales deben ser manipulados cada

uno de los bits según el medio físico de transmisión.

Capa de Enlace

Es la segunda capa del Modelo OSI. Aunque la capa física está encargada

solamente del control correspondiente al flujo de datos, la capa de enlace

establece un enlace físico seguro entre los dos equipos (emisor y receptor),

proporcionando los medios para activar, mantener y desactivar el enlace.

Entre sus principales funciones se puede mencionar el control de acceso al

medio y detectar errores en las tramas de datos. Sin embargo, si la

comunicación es entre dos sistemas que no están directamente conectados, la

conexión constará de varios enlaces de datos unidos, cada uno operando en

forma independiente, manteniendo con ello un control de los datos por parte

de las capas superiores.

Capa de Red

Es la tercera capa del modelo OSI; es la encargada de establecer los canaleslógicos de comunicación entre los equipos emisor y receptor mediante la

creación de paquetes de información, definiendo el destino a alcanzar a través

de una dirección IP.

Los Routers y dispositivos que operan en la capa 3 del modelo OSI, están

encargados de seleccionar la mejor ruta a seguir para alcanzar su destino,

Page 81: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

basados en ésta dirección lógica. Esta capa es una capa no orientada a la

conexión, es decir, que ella se encarga de la creación de paquetes eidentificación de las direcciones IP origen y destino, mas no del control de

envío y recepción de los mismos, la cual corresponde a la capa de transporte.

Capa de Transporte

Es la cuarta capa del modelo OSI. Esta capa define las estrategias para el

intercambio de información entre los equipos Emisor y Receptor. La capa de

transporte está orientada a una conexión asegura, en la cual se garantiza no

solamente que los paquetes que se entregan estén libres de errores, en

secuencia y sin pérdidas o duplicados, sino que además es el encargado directo

de la creación del canal lógico para el envío de paquetes de un equipo a otro.

Adicionalmente, está relacionada con la optimización del uso de los servicios de

red y proporcionar una calidad del servido solicitada

En la arquitectura de protocolos TCP/IP, existen dos protocolos comunes

propios de la capa de transporte: el orientado a conexión TCP y el no orientado

a conexión UDP (User Datagram Protocol), el cual comúnmente se utiliza para

envío de información propia de correo electrónico entre otros servicios.

Capa de Sesión

Es la quinta capa del modelo OSI. Las cuatro capas inferiores del modelo OSI

proporcionan un medio para el intercambio rápido y seguro de información. Sin

embargo, aunque para muchas aplicaciones este servicio básico es insuficiente,

se vio la necesidad de mejorar algunos aspectos claves, estableciendo

mecanismos para el control del diálogo entre aplicaciones comunes entre los

equipos.

Page 82: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

Dentro de los principales servicios ofrecidos por la capa de sesión se incluyen

los siguientes puntos:

  Control del modelo de comunicación, el cual puede ser simultánea en

dos sentidos (fullduplex) o alternada en los dos sentidos (semi-duplex).

  Agrupamiento en el flujo de datos

  Proporcionar un mecanismo de puntos de comprobación, de forma tal

que si ocurre algún tipo de fallo entre puntos de comprobación, la

entidad de sesión pueda retransmitir todos los datos desde el último

punto de comprobación.

Capa de Presentación

Es la sexta capa del modelo OSI. En ésta capa se define el formato de los

datos que se van a intercambiar entre las aplicaciones. Algunos ejemplos de

los servicios específicos que se realizan en esta capa son los de compresión y

encriptado de datos.

Capa de Aplicación

Es la última capa del modelo OSI. Proporciona un medio a los programas de

aplicación para la visualización y lectura de información entre usuarios. Esta

capa contiene funciones de administración y generalmente mecanismos útilespara admitir aplicaciones distribuidas. Además, se considera que residen en

esta capa las aplicaciones de uso general como transferencia de ficheros correo

electrónico y telnet, entre otras aplicaciones.

Page 83: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

1.18 MODELO TCP/IP

Es el otro modelo que al igual que OSI, ha sido adoptado por los fabricantes

como estándar para el diseño de hardware y software orientado a redes de

datos. El estándar histórico y técnico de la Internet es el modelo TCP/IP;

creado por el Departamento de Defensa de EE.UU. (DoD) debido a la necesidad

de diseñar una red que pudiera sobrevivir ante cualquier circunstancia, incluso

una guerra nuclear.

A diferencia de las tecnologías de networking propietarias mencionadas

anteriormente, el modelo TCP/IP se desarrolló como un estándar abierto, lo

cual permitía su libre uso por cualquier individuo que lo requiera facilitando con

ello su consolidación como un estándar

El modelo TCP/IP, al igual que OSI se encuentra dividido por capas, sin

embargo, este modelo utiliza simplemente cuatro capas:

  Capa de aplicación

  Capa de transporte

  Capa de Internet

  Capa de acceso a la red

Aunque algunas de las capas del modelo TCP/IP tienen el mismo nombre que

las capas del modelo OSI, algunas de las capas en ambos modelos no se

corresponden entre sí de manera exacta.

Uno de los aspectos importantes es que la capa de aplicación del modelo

TCP/IP incluye las funciones de las capas de sesión, presentación y aplicación

del modelo OSI, al igual que ocurre con la capa de acceso a la red que

corresponde con las capas física y de enlace del modelo OSI.

Page 84: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

El propósito de la capa Internet es dividir los segmentos TCP en paquetes y

enviarlos desde cualquier red, tal como ocurre en la capa de Red del modeloOSI. Los paquetes llegan a la red de destino independientemente de la ruta

que utilizaron para llegar allí. El protocolo específico que rige esta capa se

denomina Protocolo Internet (IP). En esta capa se produce la determinación de

la mejor ruta y la conmutación de paquetes.

A continuación se listan algunos de los protocolos de capa de aplicación más

comúnmente usados:

  Protocolo de Transferencia de Archivos (FTP)

  Protocolo de Transferencia de Hipertexto (HTTP)

  Protocolo simple de transferencia de correo (SMTP)

  Sistema de denominación de dominios (DNS)

  Protocolo Trivial de Transferencia de Archivos (TFTP)

Los protocolos de capa de transporte comunes incluyen:

  Protocolo para el Control del Transporte (TCP)

  Protocolo de Datagrama de Usuario (UDP)

El protocolo principal de la capa Internet es:

  Protocolo Internet (IP)

Independientemente de los servicios de aplicación de red que se brinden y del

protocolo de transferencia que se utilice, existe un solo protocolo de Internet,IP. Esta es una decisión de diseño deliberada. IP sirve como protocolo

universal que permite que cualquier computador en cualquier parte del mundo

pueda comunicarse en cualquier momento.

Page 85: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

Comparando el modelo OSI con los modelos TCP/IP, surgen algunas similitudes

y diferencias.

Las similitudes incluyen:

  Ambos se dividen en capas.

  Ambos tienen capas de aplicación, aunque incluyen servicios muy

distintos.

  Ambos tienen capas de transporte y de red similares.  Ambos modelos deben ser conocidos por los profesionales de

networking.

  Ambos suponen que se conmutan paquetes. Esto significa que los

paquetes individuales pueden usar rutas diferentes para llegar al mismo

destino. Esto se contrasta con las redes conmutadas por circuito, en las

que todos los paquetes toman la misma ruta.

Page 86: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

Las diferencias incluyen:

  TCP/IP combina las funciones de la capa de presentación y de sesión en

la capa de aplicación.

  TCP/IP combina la capa de enlace de datos y la capa física del modelo

OSI en la capa de acceso de red.

  TCP/IP parece ser más simple porque tiene menos capas.

  Los protocolos TCP/IP son los estándares en torno a los cuales se

desarrolló la Internet, de modo que la credibilidad del modelo TCP/IP se

debe en gran parte a sus protocolos. En comparación, por lo general lasredes no se desarrollan a partir del protocolo OSI, aunque el modelo OSI

se usa como guía.

Aunque los protocolos TCP/IP representan los estándares en base a los cuales

se ha desarrollado la Internet, este currículum utiliza el modelo OSI por los

siguientes motivos:

 Es un estándar genérico, independiente de los protocolos.

  Es más detallado, lo que hace que sea más útil para la enseñanza y el

aprendizaje.

  Al ser más detallado, resulta de mayor utilidad para el diagnóstico de

fallas.

Los profesionales de networking tienen distintas opiniones con respecto al

modelo que se debe usar. Dada la naturaleza de esta industria, es necesario

familiarizarse con ambos. A lo largo de todo el currículum se hará referencia aambos modelos, el OSI y el TCP/IP. Se hará énfasis en lo siguiente:

  TCP como un protocolo de Capa 4 OSI

  IP como un protocolo de Capa 3 OSI

  Ethernet como una tecnología de Capa 2 y Capa 1

Page 87: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

Recuerden que hay una diferencia entre un modelo y un protocolo que

realmente se utiliza en networking. Se utilizará el modelo OSI para describirprotocolos TCP/IP

1.19 PROCESO DE ENCAPSULAMIENTO

Todas las comunicaciones de una red parten de un origen y se envían a un

destino. La información que se envía a través de una red se denomina datos o

paquetes de datos. Si un computador (host A) desea enviar datos a otro (host

B), en primer término los datos deben empaquetarse a través de un proceso

denominado encapsulamiento.

El encapsulamiento rodea los datos con la información de protocolo necesaria

antes de que se una al tránsito de la red. Por lo tanto, a medida que los datos

se desplazan a través de las capas del modelo OSI, reciben encabezados,

información final y otros tipos de información.

Para ver cómo se produce el encapsulamiento, examine la forma en que los

datos viajan a través de las capas como lo ilustra la figura . Una vez que se

envían los datos desde el origen, viajan a través de la capa de aplicación y

recorren todas las demás capas en sentido descendente. El empaquetamiento

y el flujo de los datos que se intercambian experimentan cambios a medida

que las capas realizan sus funciones para los usuarios finales. Como lo muestra

la figura , las redes deben realizar los siguientes cinco pasos de conversión a

fin de encapsular los datos:

1.  Crear los datos. Cuando un usuario envía un mensaje de correo

electrónico, sus caracteres alfanuméricos se convierten en datos que

pueden recorrer la internetwork.

2.  Empaquetar los datos para ser transportados de extremo a

extremo. Los datos se empaquetan para ser transportados por la

Page 88: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

internetwork. Al utilizar segmentos, la función de transporte asegura

que los hosts de mensaje en ambos extremos del sistema de correoelectrónico se puedan comunicar de forma confiable.

3.  Agregar la dirección de red IP al encabezado. Los datos se colocan

en un paquete o datagrama que contiene un encabezado de paquete con

las direcciones lógicas de origen y de destino. Estas direcciones ayudan

a los dispositivos de red a enviar los paquetes a través de la red por una

ruta seleccionada.

4.  Agregar el encabezado y la información final de la capa de enlace

de datos. Cada dispositivo de la red debe poner el paquete dentro de

una trama. La trama le permite conectarse al próximo dispositivo de red

conectado directamente en el enlace. Cada dispositivo en la ruta de red

seleccionada requiere el entramado para poder conectarse al siguiente

dispositivo.

5.  Realizar la conversión a bits para su transmisión. La trama debe

convertirse en un patrón de unos y ceros (bits) para su transmisión a

través del medio. Una función de temporización permite que los

dispositivos distingan estos bits a medida que se trasladan por el medio.

El medio en la internetwork física puede variar a lo largo de la ruta

utilizada. Por ejemplo, el mensaje de correo electrónico se puede

originar en una LAN, atravesar el backbone de una universidad y salir

por un enlace WAN hasta llegar a su destino en otra LAN remota

1.20 SISTEMAS OPERATIVOS DE RED

Los sistemas operativos de red, además de incorporar herramientas propias de

un sistema operativo como son por ejemplo las herramientas para manejo de

ficheros y directorios, incluyen otras para el uso, gestión y mantenimiento de

Page 89: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

la red, así como herramientas destinadas a correo electrónico, envío de

emnsajes, copia de ficheros entre nodos, ejecución de aplicaciones contenidasen otras máquinas, compartición de recursos hardware etc. Existen muchos

sistemas operativos capaces de gestionar una red dependiente de las

arquitecturas de las máquinas que se utilicen. Los más comunes son : Novell,

Lantastic, Windows 3.11 para trabajo en grupo, Unix, Linux, Windows 95,

Windows NT, OS/2... Cada sistema operativo ofrece una forma diferente de

manejar la red y utiliza diferentes protocolos para la comunicación.

1.21 ACCESO REMOTO A LA RED LOCAL

Las redes locales actuales pueden extenderse más allá de los límites del propio

lugar de trabajo. Con la informática móvil y la proliferación de las redes

locales, es necesario que cuando un usuario se encuentre fuera de su lugar de

trabajo exista alguna posibilidad de conectar con la red local de la empresa, ya

sea para consultar correo electrónico, para enviar datos o imprimir un informe

en un dispositivo de la propia empresa para que lo puedan ver otras personas

de la compañía.

El acceso remoto a redes ofrece una función principal : permite acceder a los

recursos de la red de la compañía, luego se permite acceder a ficheros que se

encuentran en el servidor de red de la empresa, y se garantiza que todos los

usuarios puedan acceder a una misma copia de un fichero, de forma que

cualquier modificación realizada por un usuario queda disponible para todos los

demás que tengan permisos para consultarlo.

Si la red local de la compañía posee acceso permanente a Internet los usuarios

que conectan de forma remota pueden utilizar dicho recurso. De este modo, la

Page 90: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

empresa se convierte en un proveedor de Internet que proporciona acceso a

sus propios empleados.

Todo este acceso lo facilita la red telefónica tanto la fija como la móvil (GSM).

El aspecto de la telefonía móvil resulta muy interesante, ya que en la

actualidad un teléfono GSM se puede conectar a un computador (normalmente

un portátil). El problema es el elevado precio de las llamadas, aunque no lo es

tanto. Si se observan las tarifas de llamadas telefónicas móviles a teléfonos

fijos en un horario determinado por cada compañía telefónica (que suelen

denominar superreducido), veremos que son inferiores a las llamadasnacionales, por lo que una llamada desde Madrid a Gijón por GSM puede

resultar más barata que el teléfono fijo. Pero generalmente el horario

superreducido no coincide con las necesidades de comunicación de los usuarios

y se hace necesario disponer de otra fuente de comunicación más barata. Por

ello, si la red local tiene acceso a Internet, mediante un servicio como Infovía

que proporciona la compañía Telefónica podemos conectar con la red de la

empresa al precio de una llamada local.

1.22 INTRANET

Una intranet no es más que una red local funcionando como lo hace Internet,

es decir usando el conjunto de protocolos TCP/IP en sus respectivos niveles.

Este concepto es reciente y engloba a todo un conjunto de redes locales con

distintas topologías y cableados, pero que en sus niveles de transporte y dered funcionan con los mismos protocolos.

Este hecho, facilita enormemente la conexión con otros tipos de redes a través

de Internet, puesto que utiliza sus mismos protocolos. Además todas las

herramientas y utilidades que existen para Internet, se pueden utilizar en una

intranet (creación de páginas Web, correo electrónico, IRC ...

Page 91: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

PACKET SNIFFER 

Un packet sniffer consiste en un programa capaz de capturar tramas de red,

el cual puede ser utilizado con fines educativos o en muchos casos con fines

maliciosos. Debido a que la gran mayoría de las redes utilizan un medio

compartido para transferir la información entre diversos equipos hace posible

que un computador sea capaz de capturar las tramas de información no

destinadas a él.

Para conseguir esto, el sniffer configura la tarjeta de red o NIC en un estado

conocido como "modo promiscuo", en el cual la capa de enlace de datos no

descarta las tramas recibidas aún cuando éstas no incluyan la MAC propia de la

tarjeta de red que las recibe; de esta forma es posible realizar el proceso de

Sniffer, recibiendo todo tipo de información de cualquier equipo conectado a la

red tales como: contraseñas, e-mail, conversaciones de chat o cualquier otro

tipo de información personal. Situación por la cual los hace tan apetecidos yutilizados por los denominados crackers, aunque también suelen ser usados

para realizar comprobaciones y solucionar problemas en la red de modo legal.

Uno de los parámetros que se debe tener en cuenta a la hora de realizar un

Sniffer es la topología de Red, la cual está relacionada con la cantidad de

tramas que se puede obtener a través de un Sniffer.

En el caso de redes antiguas basadas en topologías en estrella, el sniffer se

podría instalar en cualquier nodo debido a las características propias de los

Hubs (Primeros tipos de concentradores utilizados soportados en la transmisión

de tramas bajo el uso de Broadcast).

Sin embargo, en las redes modernas, debido al reemplazo de los Hubs por

Switches, el único lugar donde se podría realizar el sniffer para que capturara

todas las tramas sería el nodo central, el cual estaría conectado directamente

Page 92: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

al Router Principal. El uso de Switch en lugar de Hub incrementa la seguridad

de la red, debido a que limita el uso de sniffers al dirigirse las tramasúnicamente a sus correspondientes destinatarios.

Para el caso de redes basadas en topologías en anillo, doble anillo y en bus, el

sniffer se podría instalar en cualquier nodo, ya que todos tienen acceso al

medio de transmisión compartido.

Es importante recalcar que el uso de Sniffers sólo tiene efecto en redes que

comparten el medio de transmisión tales como: redes sobre cable coaxial,

cables de par trenzado (UTP, FTP o STP), o redes inalámbricas WiFi.

Dentro de los principales usos de los Sniffers se encuentran:

  Captura automática de contraseñas y nombres de usuario de la red. Esta

capacidad en particular es utilizada en muchas ocasiones por crackers

para atacar sistemas a posteriori.

  Conversión del tráfico de red en un formato comprensible por los

administradores.

  Análisis de fallos para descubrir problemas en la red, tales como

problemas de comunicación entre equipos, entre otros relacionados con

los procesos de comunicación entre máquinas.

  Medición del tráfico, a través del cual es posible descubrir cuellos de

botella en algún lugar de la red.

  Detección de intrusos, con el fin de descubrir hackers. Aunque para ello

existen programas específicos llamados IDS (Intrusion DetectionSystem, Sistema de Detección de intrusos), estos son prácticamente

sniffers con funcionalidades específicas.

  Creación de registros de red, de modo que los hackers no puedan

detectar que están siendo investigados.

Page 93: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

Existen actualmente diversos packet sniffer, para ethernet/LAN y algunos de

ellos son: Wireshark (anteriormente conocido como Ethereal,Winpcap),Ettercap, TCPDump, WinDump, WinSniffer, Hunt, Darkstat, Traffic-

vis, KSniffer) y para Redes Inalámbricas (wireless):(Kismet, Network

Strumbler) entre otros. A continuación se hace una explicación sobre el uso de

la herramienta Ethereal y se hace mención de otros Sniffers indicando sus

principales características. 

Ethereal Network Analyzer

Uno de los elementos importantes que se debe tener en cuenta a la hora de

administrar y monitorear una red de datos es el tráfico que circula a través de

ella, en donde comúnmente se recurre al uso de herramientas especiales

conocidas como Sniffers. Existen en el mundo una gran variedad de éstas

herramientas, algunas de uso libre y otras propietarias; en éste caso en

particular se realizará el estudio de una de las herramientas de mayorpopularidad en éste campo denominada Ethereal Network Analyzer tambien

conocido ahora como Wireshark.

Ethereal Network Analyzer es un analizador de protocolos de Internet para

Unix y Windows, el cual permite examinar los datos de una red, o de un fichero

concreto en disco. Lee paquetes de la red, los decodifica y los presenta en un

formato simple de comprender. Es un software desarrollado bajo los

lineamientos del Open Source, lo que facilita que sea actualizadoconstantemente y que sea gratuito.

Puedes explorar interactivamente los datos, viendo un resumen o la

información detallada de cada paquete. Las funciones y opciones de Ethereal

Network Analyzer son muchísimas. Puede leer ficheros desde tcpdump

(libpcap), NAI´s Sniffer (comprimidos o sin comprimir), Sniffer Pro, NetXray,

Page 94: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

snoop, Shomiti Surveyor, AIX´s iptrace, Microsoft´s Network Monitor, Novell´s

LANalyzer, RADCOM s WAN/LAN Analyzer, HP-UX nettl, ISDN4BSD, CiscoSecure IDS iplog, pppd log (formato pppdump), y más. Puede también leer

trazas hechas desde routers Lucent/Ascend WAN y Toshiba ISDN. Cualquier de

estos ficheros puede comprimirse con gzip, y Ethereal Network Analyzer los

descomprime luego sobre la marcha

Ethereal o Wireshark es un analizador profesional de protocolos de red

multiplataforma, que nos permite examinar en tiempo real toda la información

de cualquier archivo del disco duro o de una red. El programa muestra lospaquetes de datos ordenados por tipo: UDP, TCP, ICMP, IPX, entre otros, y

además incluye diversas utilidades extra que lo convierten en una aplicación

realmente completa para el control y administración de cualquier red.

Lo más increíble de Ethereal o Wireshark es que se trata de un programa

totalmente gratis, que se presenta en su versión completa sin limitaciones y

sin costo alguno. Es un proyecto de código abierto desarrollado por un grupo

internacional de expertos en redes.

Wireshark es capaz de leer y capturar archivos a partir de tcpdump (libpcap),

NAI Sniffer (comprimidos y sin comprimir), Sniffer Pro, NetXray, snoop,

Shomiti Surveyor, AIX s iptrace, Microsoft Network Monitor, Novell s

LANalyzer, RADCOM s WAN/LAN Analyzer, HP-UX nettl, ISDN4BSD, Cisco

Secure IDS iplog, pppd log (pppdump-format), y desde el AG Group

s/Wildpacket Etherpeek.

También es capaz de leer traceos realizados desde routers WAN

Lucent/Ascend, y desde routers Toshiba ISDN. Cualquiera de estos ficheros se

puede comprimir con Gzip; Wireshark los descomprimirá sobre la marcha

cuanda tenga que leerlos. Y por si todo esto fuera poco, al instalar el programa

incorporaremos también diversos plugins y utilidad complementarias

Page 95: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

Aspectos importantes de Ethereal:

  Es mantenido bajo la licencia GPL.

  Puede capturar datos de la red o leer datos almacenados en un archivo

de una captura previa.

  Tiene una interfase muy flexible y fácil de utilizar.

  Posee diversas alternativas de filtrado.

  Soporta el formato estándar de archivos TCPDump.

  Permite la reconstrucción de sesiones TCP.

  Se ejecuta en más de 20 plataformas.

  Soporta más de 480 protocolos.

  Puede leer archivos de captura de más de 20 productos.

Page 96: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

Cuando se desea realizar la captura de algunos paquetes se puede hacer de

dos formas:

  Abrir un archivo de captura existente.

  Capturar algo de la red.

En cualquier caso es necesario abrir un archivo de captura a través del menú:

 “File\Open” o mediante la barra de herramientas. En ese momento el sistema

está listo para iniciar la captura de Paquetes, los cuales erán visualizados en

pantalla clasificados por tipos según sea el caso. Ethereal muestra la

información capturada en 3 secciones principales ilustradas en la figura.

Page 97: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

Sección 1: Contiene la lista de paquetes individuales con su información más

relevante. En “Origen” (“Source”) y “Destino” (“Destination”) se muestra ladirección IP correspondiente. Si algún paquete fuera del protocolo IPX/SPX en

lugar de TCP/IP se mostrarían las direcciones relativas a ese protocolo.

Si algún paquete no contiene direcciones de capa 3, entonces mostraría

direcciones de capa 2, es decir, direcciones MAC. En “Protocolo” (“Protocol”)

muestra información relativa al protocolo de la capa más alta. Si es un

mensaje conteniendo una transmisión de correo electrónico mostraría SMTP.

En este caso la capa más alta contiene el protocolo ICMP.

Sección 2: En esta sección se puede observar los detalles del protocolo

seleccionado en la sección 1. Se observa el contenido de cada uno de los

encabezados de cada capa. Se puede observar información relativa a capa 1

en la línea que comienza con "Frame 1".

La línea que comienza con "Ethernet II" contiene información relativa a este

protocolo y así sucesivamente. En el caso particular se puede observar que elpaquete seleccionado en la sección 1 posee una dirección MAC origen

00:a0:c9:13:54:a7 y una dirección IP origen 192.168.1.55

Sección 3: En la última sección se observan los paquetes en bruto, es decir,

tal y como fueron capturados en la tarjeta de red ilustrados en formato

hexadecimal. Corresponde a la misma información que se presenta en las dos

secciones anteriores, pero sin organizar la información de forma legible al ojo

humano.

Se puede observar que en la sección 2 se tiene seleccionada la información

relativa al protocolo IP (Internet Protocol) y Ethereal selecciona también en la

sección 3 la parte que contiene dicha información. En otras palabras, la parte

seleccionada en la sección 3 es el encabezado del protocolo IP.

Con el fin de realizar una captura constante de paquetes que se reciben a

Page 98: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

través de la tarjeta de red, se debe verificar que se haya seleccionado la

opción de "Capture packets in promiscuous mode", de lo contrario no seráncapturados los paquetes según lo esperado.

Es de conocimiento general que la cantidad de paquetes que circulan por una

red de datos ingresando constantemente a través de la tarjeta de red son

inmensos y además de diversos tipos según su aplicación, por tal razón, es

importante realizar un filtrado o selección de paquetes que cumplan con

parámetros y estructuras comunes de acuerdo con las necesidades de

monitoreo y administración. Ethereal cuenta con filtros de captura los cualespermiten definir el tipo de paquetes de interés. A través de estos filtros, el

sistema operativo entregará a Ethereal solo los paquetes que cumplen con los

requisitos indicados.

Capturas desde la red

Lo primero que se debe hacer es seleccionar la interfaz o tarjeta de red desde

la cual se realizará la captura, para esto se debe ir a

 “Capture\Options\Interface” y seleccionar la tarjeta de red adecuada. Luego,

haciendo clic en “Start” se puede dar comienzo a la captura y aparece un

diálogo con la cuenta de los paquetes capturados y algunos datos estadísticos.

Una vez seleccionada la tarjeta de red, para las siguientes capturas, es

suficiente con: “Capture\Start”. Para la primera prueba, es recomendable dejar

los ajustes por defecto.

Cuando se desee dar por terminada la captura (haciendo clic en “Stop” en el

diálogo antes mencionado), se obtendrá la misma pantalla que cuando se abre

un archivo de captura desde el disco.

Page 99: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

A continuación se realiza una breve descripción de las diversas opciones de

captura, las cuales se modifican mediante: “Capture\Options”:

Page 100: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

Según los tipos existentes de captura ofrecidos por ésta herramienta, se

pueden dividir en las siguientes categorías:

Opciones de entrada

La primera opción es la denominada “Interface”, en la cual se debe

seleccionar la interfaz o tarjeta de red que será usada para la captura de los

paquetes

Opciones de filtrado

La segunda opción corresponde a las alternativas de filtrado, las cuales se

explican a continuación:

  “Capture packets in promiscuous mode”: Usualmente una tarjeta de

red solo captura el tráfico dirigido a su dirección de red. Sin embargo,

en el caso de ser administrador es importante conocer el tráfico que

circula por otros equipos el cual puede ser visualizado por la misma

tarjeta de red. Si desea capturar todo el tráfico que la tarjeta puede “ver”, se debe escoger la opción “Limit each packet to xy bytes” 

  “Capture Filter”: Permite definir parámetros especiales de filtrado,

reduciendo con ello la cantidad de paquetes a ser capturados según lo

establecido por el usuario

  Opciones de almacenamiento en un solo archivo “File” o en múltiples

archivos “Use multiple files”, lo cual resulta de utilidad si se realizan

capturas de largo plazo, ya que trabajar con un único archivo de varios

GB puede resultar tedioso.

Opciones de condiciones de detención

Estos tres campos son muy simples; el proceso de captura se detendrá si se

supera una de las condiciones seleccionadas.

Page 101: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

Opciones de visualización y captura simultáneas

  “Update list of packets in real time”: permite mostrar los paquetes

inmediatamente en la pantalla principal, mientras se lleva a cabo la

captura. Esta opción disminuirá la velocidad de la captura, por lo que

puede darse el caso de que se comience a descartar paquetes.

  “Automatic scrolling in live capture”: esta opción va a desplazar

automáticamente la lista de paquetes hasta el último paquete capturado

en el caso de que la opción "Update List of packets in real time" esté en

uso.  “Name resolution”: realiza la resolución de nombres correspondiente

mientras captura los paquetes.

La mayoría de las redes LAN poseen un tráfico relativamente alto, situación en

la cual es conveniente tomar ciertas medidas con el fin de asegurar que

Ethereal no se retrase al momento de la captura y que no se produzca pérdida

de paquetes, se recomienda efectuar los siguientes pasos:

  No usar la opción "Update list of packets in real time", ya que provoca

una seria pérdida en la performance.

  Cerrar todos los programas que puedan retrasar el sistema.

  Se puede optar por no usar filtros de captura. Esto, claro está,

dependerá de la tarea que se deba realizar. Si desea ver la mayoría de

los paquetes y solo filtrar una pequeña cantidad, no use el filtro de

captura (puede usar el filtro de display). Si solo desea capturar una

pequeña proporción de los paquetes, puede ser mejor establecer unfiltro de captura, ya que esto reducirá la cantidad de paquetes que

deberán guardarse.

  Si todavía se produce descarte de paquetes, una idea es usar una

herramienta especial para la captura de paquetes y usar Ethereal sólo

para visualizar y analizar los paquetes.

Page 102: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

Para el uso de filtros, se utilizan comúnmente los denominados TCPDump, los

cuales trabajan de la mano con las librerías “pcap”, las cuales pueden ser

instaladas en los equipos mediante el uso de la herramienta Winpcap.

Estas librerías son claves para toda persona encargada de administrar una redlocal (LAN), en donde es necesario controlar, monitorear y vigilar la actividad

que se genera a través de los distintos computadores que componen dicha

LAN, estableciéndose así un control del rendimiento, eficiencia y del flujo de

datos que se está transmitiendo.

Page 103: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

WinPcap es un conjunto de librerías diseñadas para redes locales (LAN) las

cuales permiten gestionar un monitoreo del tráfico de datos que se produce endicha LAN, en donde posteriormente se podrá visualizar el flujo de datos,

verificar el rendimiento y proporcionar toda la información referente a las

incidencias y actividad de la red y de los equipos que la componen.

Para filtrar paquetes a través de Ethereal se debe escoger la opción “Capture

Filter” y usar alguno de los filtros que aparecen en la lista que se despliega a

continuación, o agregar alguno a la lista para luego ser almacenado en forma

permanente. Por ejemplo: Si se desea filtrar en base a direcciones IP onombres de equipo se utiliza la palabra reservada "host".

Si se desea capturar solamente el tráfico que vaya hacia o desde la dirección

192.168.1.1 se utilizaría el siguiente filtro:

host 192.168.1.1

En el caso de que se desee capturar los paquetes que provienen de una

dirección URL, se puede utilizar un filtro como el siguiente:

host www.gmail.com

En cualquiera de los dos casos anteriores, se realizará la captura de cualquier

paquete IP, incluyendo la información propia de capa 4 tales como paquetes

TCP o UDP y cualquier protocolo en capas superiores.

Cuando se desea capturar exclusivamente paquetes en base a una dirección de

origen se establece la siguiente estructura:

src host 192.168.1.1

En donde la palabra reservada src proviene de Source (Origen). En el caso

particular de referenciar una dirección de destino:

Page 104: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

dst host 192.168.1.1

En donde la palabra reservada dst proviene de destiny (Destino).

Hasta el momento se han definido situaciones de filtrado en función de una

dirección IP. Sin embargo, es posible filtrar de acuerdo a una dirección de capa

2, es decir, la dirección MAC (en el caso de Ethernet). Por ejemplo, para filtrar

todo lo que tenga como destino ff:ff:ff:ff:ff:ff (Broadcast a nivel de capa 2)

utilizaríamos el siguiente filtro:

ether host ff:ff:ff:ff:ff:ff 

Tambien se puede indicar a Ethereal que capture sólo el tráfico que tiene una

dirección exclusivamente como origen o destino, según se ilustra a

continuación:

ether src 00:f9:06:aa:01:03

ether dst 00:f9:06:aa:01:03

En muchas situaciones es necesario incluir en una condición de filtrado más de

una condición simultáneamente, en cuyo caso particular es necesario recurrir

al uso de operadores lógicos (And, Or o Not).

Supongamos que se desea filtrar todos los paquetes que tienen como dirección

origen 192.168.1.1 y como destino la dirección 192.168.6.1, la sintaxis del

filtro sería la siguiente:

src host 192.168.1.1 and dst host 192.168.6.1

Según lo expuesto anteriormente, a continuación se expone un pequeño

resumen ejemplificado de la sintaxis para diversos tipos de filtros de captura:

Page 105: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

Filtrado por Host

Filtrado por Puerto

Filtrado por Red

Page 106: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

Filtros basados en protocolos

Basados en Ethernet: 

Basados en IP

Combinando Expresiones

Filtros de display

Otro tipo de filtros que se pueden utilizar son los denominados filtros de

display, los cuales permiten elegir qué tipo de paquetes de desea visualizar. El

uso de éste tipo de filtrado resulta útil para reducir el “ruido” presente en la

red. Sin embargo, el uso de éste filtro no afectará la información capturada,

solamente seleccionará cuáles de los paquetes capturados se mostrarán en

Page 107: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

pantalla. Cada vez que se cambia el filtro, todos los paquetes serán releídos

desde el archivo de captura o desde la memoria, y procesados nuevamente porla “máquina” del filtro de display.

Los filtros de display son mucho más completos y flexibles que los filtros

TCPDump. Para utilizar éstos filtros basta con escribir el tipo de paquetes que

se desea visualizar tal como se ilustra en la figura. Una vez escrito es

necesario oprimir sobre el botón "Apply" y para eliminar el filtro se oprime

sobre "Clear".

Page 108: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

Algunos ejemplos claves

Uno de los aspectos que se debe tener en cuenta a la hora de realizar un

filtrado, es que éste puede provocar efectos secundarios inesperados, que aveces no resultan obvios.

Por ejemplo: si se captura tráfico TCP/IP con la primitiva “ip”, no se verá el

tráfico ARP perteneciente a ésta, dado que es un protocolo de una capa

inferior a IP.

Debido a ésta situación en particular, Ethereal cuenta con un asistente para

crear los filtros de display. Los pasos a seguir son los siguientes:

1.  Oprimir sobre el botón "Filter" (se indica con el número 1)

2.  Oprimir sobre el botón "Expresion" (se indica con el número 2) el cual se

encuentra en el formulario emergente

3.  finalmente, aparecerá una ventana con la lista de campos posibles de

filtrado. Así mismo, es necesario indicar cómo lo vamos a comparar

usando la columna "Relation" y finalmente el valor contra el que será

comparado que se indica en "Value".

Page 109: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

Por ejemplo: si se introduce la siguiente expresión de filtrado filtraría todos los

paquetes que tengan la dirección 192.168.1.1 como origen.

ip.src == 192.168.1.1

A continuación se hace mención a otros tipos de Sniffers comúnmente

utilizados en el campo de las redes de datos y sus principales características.

Page 110: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

TCPDUMP

Es una herramienta que permite visualizar las cabeceras de los paquetes que

captura de una interfaz de red, permitiendo monitorear tráfico de red en

tiempo real. TCPDump es considerara una aplicación “peligrosa”, debido a que

en sistemas como UNÍX permite examinar todas las conversaciones,

incluyendo mensajes de broadcast SMB y NMB entre otros aspectos.

Adicionalmente, al igual que Ethereal, permite realizar filtrado a los paquetes

capturados visualizando la información de interés en particular.

CommView

CommView es un programa que permite monitorear la actividad de una red

local, capturando y analizando los paquetes de cualquier red Ethernet. Recoge

información sobre los datos que pasan por la LAN y decodifica los datos

analizados.

CommView permite ver la lista de conexiones de red y examinar paquetes

individuales. Los paquetes IP son decodificados a las capas mas bajas análisis

de los principales protocolos IP :TCP, UDP e ICMP. Los paquetes capturados

son guardados en archivos log para su futuro análisis. Adicionalmente cuenta

con un flexible sistema de filtros que hace posible capturar solo los paquetes

que se desean.

SoftPerfect Network Protocol Analyzer 2.6

SoftPerfect Network Protocol Analyzer es una avanzada herramienta

profesional para analizar, mantener y monitorear todo tipo de redes de área

local (LAN) y conexiones a Internet. Captura todos los datos que pasan por la

Page 111: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

conexión y por la tarjeta de red, los analiza y representa de tal forma que sean

legibles y puedas entenderlos.

Esta aplicación presenta los resultados de los análisis efectuados bajo la red,

en un formato que te sea totalmente accesible, para que así se pueda

determinar en cualquier momento si se necesita defragmentar el equipo, o

bien, si se necesita modificar algún parámetro de tu conexión. SoftPerfect

Network Protocol Analyzer analiza el tráfico de la red basado en un número

diferente de protocolos, entre los que destacan: AH, ARP, ESP, ICMP, ICMPv6,

IP, IPv6, IPX, LLC, MSG, REVARP, RIP, SAP, SER, SNAP, SPX, TCP y UDP. Éstospermiten reconstruir a gran nivel los protocolos HTTP, SMTP, POP, IMAP, FTP,

TELNET, entre otros.

Además, SoftPerfect Network Protocol Analyzer dispone de un sistema de

filtros, que son totalmente configurables, para descartar todo el tráfico excepto

el que se desea analizar. También, dispone de una herramienta que permite

construir tus propios paquetes de red, para que puedas comprobar si tu red

funciona correctamente o por ejemplo si se ha producido algún ataque o hayalgún intruso. SoftPerfect Network Protocol Analyzer es una herramienta ideal

para administradores de redes, especialistas en seguridad de redes y

desarrolladores de aplicaciones.

Darkstat 

Darkstat es una herramienta que permite monitorear el tráfico que circula por

una red, generando un informe estadístico en formato HTML, basándose en los

datos obtenidos. Entre las observaciones que realiza el programa permite:

realizar la estadística de direcciones que se generan en la comunicación entre

hosts, el tráfico que se produce, y los diferentes números de puerto usados por

los diversos protocolos. Adicionalmente, el programa permite obtener un breve

Page 112: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

resumen y gráficos por períodos de tiempo de los paquetes analizados desde

que se empieza a ejecutar el programa.

Traffic-Vis 

Es una herramienta que analiza el tráfico TCP/IP en una red y convierte esta

información en gráficos en ASCII, HTML o Postscript. Traffic-vis también

permite analizar el tráfico entre hosts para determinar qué hosts se han

comunicado y el volumen de información transferido entre ellos. Esta

herramienta requiere del uso de las librerías pcap para su óptimo

funcionamiento, las cuales pueden ser instaladas a través del programa

Winpcap.

SniffPass 1.04

SniffPass es una pequeña y liviana herramienta muy útil para administradores

de redes locales (LAN),la cual permite visualizar todas las contraseñas de

protocolo de Internet (correo, FTP, HTTP) que circulan a través del adaptador

de red de una red local, creando un listado con todas ellas.

Adicionalmente, SniffPass permite trabajar con los siguientes protocolos POP3,

IMAP4, SMTP, FTP y http, no sólo obteniendo el listado de las contraseñas sino

permitiendo además poder recuperar alguna de esas contraseñas perdidas uolvidadas. Para un correcto funcionamiento se debe tener instalado

previamente el programa winPCap Capture Driver

Page 113: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

SNORT

Otra herramienta importante es Snort, la cual es un IDS o Sistema de

Detección de Intrusiones basado en red (NIDS). El cual implementa un motor

de detección de ataques y barrido de puertos que permite registrar, alertar y

responder ante cualquier anomalía previamente definida como patrones que

corresponden a ataques, barridos, intentos o aprovechar alguna vulnerabilidad,

análisis de protocolos, etc., conocidos, todo esto en tiempo real.

Snort está disponible gratuitamente bajo licencia GPL, y funciona en

plataformas Windows y UNIX/Linux. Es uno de los programas más usados y

dispone de una gran cantidad de filtros o patrones predefinidos, así como

actualizaciones constantes ante casos de ataques, barridos o vulnerabilidades

que vayan siendo detectadas a través de los distintos boletines de seguridad.

Este IDS permite implementar un lenguaje de creación de reglas flexibles,

potente y sencillo. Durante su instalación, en donde provee cientos de filtros o

reglas para backdoor, ddos, finger, ftp, ataques web, CGI, escaneos Nmap

entre otros. Puede funcionar como sniffer, registro de paquetes o como un IDS

normal.

ETTERCAP

Es una herramienta que puede comportarse como un sniffer/interceptor/logger

para redes LAN con switchs, soportando la disección activa y pasiva de muchos

protocolos (incluso cifrados) e incluye muchas características para el análisis

de la red y del host (anfitrión)".

Page 114: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

Entre sus funciones, las más destacadas se pueden mencionar:

  Agregar caracteres en una conexión establecida emulando comandos o

respuestas mientras la conexión está activa.

  Compatibilidad con SSH1: Puede interceptar users y passwords incluso

en conexiones "seguras" con SSH.

  Compatibilidad con HTTPS: Intercepta conexiones mediante http SSL

(supuestamente seguras) incluso si se establecen a través de un proxy.

  Intercepta tráfico remoto mediante un túnel GRE: Si la conexión se

establece mediante un túnel GRE con un router Cisco, puedeinterceptarla y crear un ataque "Man in the Middle".

  "Man in the Middle" contra túneles PPTP (Point-to-Point Tunneling

Protocol).

  Soporte para Plug-ins.

SwitchSniffer

Es una aplicación para gestionar redes locales (LAN), la cual permite

monitorear todas las actividades que están haciendo cada uno de los usuarios

de dicha LAN, controlando y vigilando que está haciendo en cada momento

cada uno de ellos; de ésta forma es posible controlar las comunicaciones que

se hacen entre los equipos, el tráfico que se genera, los diálogos que se

mantienen, el flujo de información, paquetes retenidos de información, webs

que se están visitando, y muchas cosas más. El programa permite establecerrestricciones tales como: bloquear a un usuario, restringir acciones, acceder a

direcciones IPs concretas, etc.

Page 115: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

NMap

NMap son las siglas de Network Mapper, una utilidad que realiza un análisis y

chequeo exhaustivo y minucioso de todos los puertos de tu PC y de toda la red

local (LAN) en busca de fallos de seguridad.

NMap está especialmente diseñado para redes de grandes superficies con

múltiples PCs conectados a dicha red, aunque funciona perfectamente en un

solo computador, verificando que los servidores estén disponibles, qué puertos

deben y cuáles no estar abiertos, chequeo del firewall (cortafuegos), control de

los filtros de paquetes que están siendo usados, verificar si el SO esta

correctamente instalado, entre otros.

LanSpy 2.0

LanSpy es una herramienta gratis de administración de redes, que te ofrece

información al detalle sobre todos los equipos de una red local.

El programa analiza absolutamente todas las partes de la red y equipos:

nombres de dominio, dirección MAC, discos, usuarios, recursos compartidos,

ficheros abiertos, servicios activos, puertos, entre otros. Toda la información

que proporciona LanSpy es exportable a formato HTML.

TracePlus Ethernet 5.51.0

TracePlus Ethernet es una potente y útil herramienta absolutamente esencial

para el administrador de una LAN (Red local) ya sea a pequeña escala de

oficinas de pymes o de empresas de mayor envergadura.

Page 116: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

TracePlus Ethernet analiza en profundidad minuciosamente todo el tráfico quese genera en la red local, monitorizando toda la red, controlando en tiempo

real el tráfico que está generando en cada momento cada uno de los

computadores de la LAN y visualizándolo para el administrador.

La información TracePlus Ethernet la obtiene directamente del propio sistema

de redes de Windows y se muestra muy detallada y explícitamente a base de

gráficas y tablas que te indicarán los recursos de red que está consumiendo

cada PC ya sea en transferencias por la propia LAN, por FTP o por conexionestelnet.

LANGuard Network Security Scanner 5

LANGuard Network Security Scanner es una impresionante suite de utilidades

para redes, que te permite no solo escanear la red, sino hacerlo desde una

perspectiva de seguridad. LANGuard Network Security Scanner identificará

todas las máquinas de la red, la información de Netbios, puertos abiertos,

datos compartidos, y mucho más. LANguard Network Security Scanner

también escanea la red a fondo en busca de cualquier fallo o pequeño detalle

relativo a la seguridad, propocionando incluso un enlace web con más

información sobre el tema en cuestión. Por si fuera poco, incorpora una

enorme base de datos de vulnerabilidades habituales, que incluye CGI, FTP,

explotaciones de registro y mucho más.

Esta versión gratis de LANGuard Network Security Scanner se ofrece completa

(con todas las funcionalidades) durante 30 días, y después se convierte en una

versión freeware del programa, pero con algunas opciones avanzadas

deshabilitadas, que suele ser suficiente para los usuarios comunes o para uso

personal.

Page 117: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

KISMET

Es un sniffer específico a Linux propio de redes inalámbricas. Trabaja como un

detector de la red 802.11, capaz de detectar inclusive intrusos en la red. Esta

herramienta funciona correctamente bajo los protocolos 802.11 a,b y g.

Kismet identifica redes de modo pasivo, recogiendo paquetes y detecta redes

nombradas estándares, redes ocultas e infiere la presencia de redes

nonbeaconing vía tráfico de los datos.

The Dude 3.0

The Dude es una novedosa herramienta que permite monitorear el tráfico de

redes, incorporando un mapa interactivo del esquema de red en el que se está

trabajando. Esto te ayuda a visualizar mejor la estructura de la red y

proporciona acceso directo a funciones de red específicas para cada objeto.

The Dude puede detectar automáticamente la red local, y dibujar un esquema

preliminar que después se podrá modificar, ajustar y guardar. Adicionalmente

se pueden añadir objetos manualmente, personalizar los iconos y textos de

cada elemento o dispositivo de la red, así como conectar nodos con líneas y

demás posibilidades gráficas. Prácticamente igual que si se estuviera pintando

con un editor gráfico.

The Dude, abarca desde sencillas comprobaciones ping, a pruebas de puertos o

comprobaciones de servicios, múltiples herramientas de redes (ping,

traceroute, comprobación de puertos y servicios, entre otros), logs e

historiales, avisos de cualquier evento que se produzca en la red, soporte para

los protocolos SNMP, ICMP, DNS y TCP, o exportación de los mapas a formato

PDF o PNG entre otros.

Page 118: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

EtherDetect Packet Sniffer

EtherDetect Packet Sniffer es una herramienta que como su propio nombre

indica sirve para espiar o monitorizar paquetes de datos en redes. Es decir, lo

que comúnmente se denomina un analizador de protocolo de red. EtherDetect

Packet Sniffercaptura paquetes completos TCP/IP, y organizarlos en

conexiones TCP o en hilos UDP.

Este programa sirve para capturar y agrupar todo el tráfico de red y permite

visualizar en tiempo real detalles y datos para cada paquete que circula por la

red, así como su contenido. Puedes también establecer filtros basados en las

direcciones IP y en los puertos, así como capturar el tráfico a un archivo para

poder revisarlo y estudiarlo con detalle más tarde.

El visor integrado tiene soporte para resaltado de sintaxis en los lenguajes

HTML, ASP y XML. EtherDetect Packet Sniffer emplea la herramienta WinPCAP,

pero no te preocupes si no la tienes instalada en tu equipo porque ya viene

incluida en el programa

En Conclusión

Es conveniente tener una doble actitud con respecto a los Sniffers. Por una

parte, es aconsejable explotar su valor, ya que los sniffers son herramientasindispensables para diagnosticar problemas de red o para estar al tanto de las

acciones de los usuarios. Pero, por otra parte, es recomendable emplear todos

los medios posibles para asegurarse de que determinados usuarios no instalan

sniffers en equipos donde puedan ser peligrosos.

Page 119: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

La principal característica de un Sniffer es su capacidad para interactuar con la

tarjeta de red y guardar los registros en un archivo o en una salidapredeterminada, esto le brinda un gran potencial como herramienta de

auditoría, sin embargo también puede ser un arma potencialmente destructiva

en manos equivocadas.

No hay que pensar que los sniffers por sí mismos hacen de Internet una red

insegura. Solo es necesario tener conciencia de donde está el riesgo, cuándo

se corre peligro y qué hacer para estar a salvo.

Cuando te han robado la tarjeta de crédito o desconfías de que alguien puede

estarla utilizando indebidamente, cancela la tarjeta y solicita otra. De esta

forma, como las claves pueden ser robadas, es fundamental cambiarlas con

cierta frecuencia. Esta precaución limita la cantidad de tiempo que una clave

robada pueda ser utilizada por un atacante.

Nunca compartas tu clave con otros. Esta compartición hace más difícil saber

donde está siendo utilizada su clave (y expuesta) y es más difícil detectar unuso no autorizado.Nunca le des la clave a alguien que alega necesitarla para

acceder a su cuenta para corregir algún problema o investigar algún problema

del sistema. Este truco es uno de los métodos más eficaces de hacking,

conocido como “ingeniería social”.

La mejor defensa contra los sniffers sigue siendo la criptografía. Sin embargo,

es posible que los usuarios sean reticentes a utilizar el cifrado, ya que pueden

considerarlo demasiado problemático. Por ejemplo, es difícil acostumbrar a losusuarios a utilizar S/Key (u otro sistema de contraseñas que se escriben una

sola vez) cada vez que se conectan al servidor. Sin embargo, existe una

solución salomónica: aplicaciones que admiten cifrado bidireccional fuerte y

también ofrecen cierto nivel de sencillez.

Page 120: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

Para protegerse de los sniffers, lo primero es concerlos, y eso es lo que

pretendíamos con este trabajo. Aunque inicialmente el trabajo propuesto por elprofesor en clases era sólo sobre el Ethereal, hemos decido ampliar el campo y

hablar sobre otros muchos sniffers existentes, porque creemos que enriquece

al trabajo y ayuda a entenderlo mejor. Además, las pruebas prácticas fueron

muy interesantes ya que se vio en la misma Facultad y en nuestras casas

cómo funcionaban los sniffers.

Mediante las continuas referencias a páginas Web a lo largo de todo el trabajo

damos opciones a ampliar conocimientos usando Internet y dejamosconstancia del trabajo de investigación y aplicación

Page 121: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

GLOSARIO

AAA: Abreviatura de Autenticación (Authentication), Autorización

(Authorization) y Contabilidad (Accounting), sistema en redes IP para qué

recursos informáticos tiene acceso el usuario y rastrear la actividad del usuario

en la red.

ACCOUNTING: Es el proceso de rastrear la actividad del usuario mientras

accede a los recursos de la red, incluso la cantidad de tiempo que permanece

conectado, los servicios a los que accede así como los datos transferidos

durante la sesión.

AD HOC: Una WLAN bajo topología "Ad Hoc" consiste en un grupo de equipos

que se comunican cada uno directamente con los otros a través de las señales

de radio sin usar un punto de acceso.

AES: También conocido como "Rijndael", algoritmo de encriptación simétricade 128 bits desarrollado por los belgas Joan Daemen y Vincent Rijmen.

ALGORITMO DE ENCRIPTACIÓN: Codificadores de bloques de bits sobre los

que iteran determinadas operaciones tales como sustitución, transposición,

suma/producto modular y transformaciones lineales.

ATAQUES A PASSWORDS: Es un intento de obtener o descifrar una

contraseña legítima de usuario.

ATAQUE DE DICCIONARIO: Método empleado para romper la seguridad de

los sistemas basados en contraseñas en la que el atacante intenta dar con la

clave adecuada probando todas (o casi todas) las palabras posibles o recogidas

en un diccionario idiomático.

Page 122: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

ATAQUE DE FUERZA BRUTA: Método empleado para romper la seguridad vía

contraseña probando todas las combinaciones posibles de palabras (distinto del

ataque de diccionario que prueba palabras aisladas).

AUDITORÍA: Análisis de las condiciones de una instalación informática por un

auditor externo e independiente que realiza un dictamen sobre diferentes

aspectos.

AUTENTICACIÓN: Es el proceso de identificación de un individuo,

normalmente mediante un nombre de usuario y contraseña.

AUTORIZACIÓN: Es el proceso de aceptar o denegar el acceso de un usuario

a los recursos de la red una vez que el usuario ha sido autenticado con éxito.

BRIDGE: Elemento que posibilita la conexión entre redes físicas, cableadas o

inalámbricas, de igual o distinto estándar.

CHAP (Challenge Handshake Authentication Protocol): Protocolo de

autenticación para servidores PPP donde la contraseña no sólo se exige al

empezar la conexión sino también durante la conexión, lo cual lo hace un

protocolo mucho más seguro que el PAP.

CIFRADO: Proceso para transformar la información escrita en texto simple a

texto codificado.

CIFRADO ASIMÉTRICO: Cifrado que permite que la clave utilizada para cifrar

sea diferente a la utilizada para descifrar.

CIFRADO DE ARCHIVOS: Transformación de los contenidos texto simple de

un archivo a un formato ininteligible mediante algún sistema de cifrado.

Page 123: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

CLIENTE INALÁMBRICO: Todo dispositivo susceptible de integrarse en una

red inalámbrica como PDAs, portátiles, cámaras inalámbricas, impresoras.

CLAVE DE CIFRADO: Serie de números utilizados por un algoritmo de cifrado

para transformar texto sin cifrar que se puede leer directamente en datos

cifrados y viceversa.

CONFIDENCIALIDAD: Garantizar que la información sea asequible sólo a

aquellas personas autorizadas a tener acceso a ella.

CONTROL DE ACCESOS: Se utiliza para restringir el acceso a determinadas

áreas del computador, de la red, etc.

EAP - Protocolo de Autenticación Extensible (Extensible Authentication

Protocol): Extensión del Protocolo Punto a Punto (PPP). Proporciona un

mecanismo estándar para aceptar métodos de autenticación.

ESTÁNDAR: Norma que se utiliza como punto de partida para el desarrollo de

servicios, aplicaciones, protocolos.

FAST (Flexible Authentication Secure Tunneling): Protocolo de seguridad

WLAN del tipo EAP. Impide los denominados ataques de diccionario por fuerza

bruta enviando una autenticación de contraseña entre el cliente WLAN y el

punto de acceso inalámbrico a través de un túnel cifrado seguro. Elimina la

necesidad de instalar servidores separados para tratar los certificados digitales

empleados en otro sistema de seguridad WLAN (como el PEAP).

HOT SPOT: Punto de Acceso generalmente localizado en lugares con gran

tráfico de público (estaciones, aeropuertos, hoteles) que proporciona servicios

de red inalámbrica de banda ancha a visitantes móviles.

Page 124: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

IEEE: Institute of Electrical and Electronics Engineers - Instituto de Ingenieros

Eléctricos y Electrónicos, una asociación técnico-profesional mundial dedicada ala estandarización entre otras actividades, su trabajo es promover la

creatividad, el desarrollo y la integración, compartir y aplicar los avances en

las tecnologías de la información, electrónica y ciencias en general para

beneficio de la humanidad y de los mismos profesionales

INFRAESTRUCTURA: Topología de una red inalámbrica que consta de dos

elementos básicos: estaciones clientes inalámbricos y puntos de acceso.

ISP: Proveedor de Servicios de Internet.

LEAP (Lightweight Extensible Authentication Protocol): Protocolo del

tipo EAP patentado por Cisco basado en nombre de usuario y contraseña que

se envía sin protección.

MAC - Dirección de Control de Acceso al Medio (Media Access Control

Address): Dirección hardware de 6 bytes (48 bits) única que identifica cada

tarjeta de una red y se representa en notación hexadecimal.

MD5: Algoritmo de cifrado de 128-bits del tipo EAP empleado para crear firmas

digitales.

802.11: Familia de estándares desarrollados por la IEEE para tecnologías de

red inalámbricas.

802.11a: Estándar de conexión inalámbrica que suministra una velocidad detransmisión de 54 Mbps en una banda de 5 GHz.

802.11b: Estándar de conexión inalámbrica que suministra una velocidad de

transmisión de 11 Mbps en una banda de 2.4 GHz. Utiliza la tecnología DSSS

(Direct Sequencing Spread). La mayoría de los equipos utilizados en la

Page 125: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

actualidad son de esta tecnología. No es compatible con el 802.11a pues

funciona en otra banda de frecuencia.

802.11e: Estándar destinado a mejorar la calidad de servicio en Wi-Fi. Es de

suma importancia para la transmisión de voz y video.

802.11g: Estándar de conexión inalámbrica que suministra una velocidad de

transmisión de 54 Mbps en una banda de frecuencia de 2.4 GHz. Una de sus

ventajas es la compatibilidad con el estándar 802.11b.

802.11i: Estándar de seguridad para redes Wi-Fi aprobado a mediados de

2004. En el se define al protocolo de encriptación WPA2 basado en el algoritmo

AES.

802.11n: Estándar para conseguir mayores velocidades de transmisión para

Wi-Fi. Estas serán superiores a 100 Mbps.

802.16: Estándar de transmisión inalámbrica conocido como WIMAX. Es

compatible con Wi-FI. La tecnología permite alcanzar velocidades detransmisión de hasta 70 MBits en una banda de frecuencias entre 10 GHz y 66

GHz.

802.16d: Estándar de transmisión inalámbrica WIMAX que suministra una

velocidad de entre 300 Kbps y 2 Mbps en una banda de frecuencia de 2GHz a

11GHz. Se utiliza para el cubrimiento de la “primer milla”.

802.1x: Estándar de seguridad para redes inalámbricas y cableadas. Se apoyaen el protocolo EAP y establece la necesidad de autenticar y autorizar a cada

usuario que se conecte a una red.

PAP - Protocolo de Autenticación de Contraseñas (Password

Authentication Protocol): El método más básico de autenticación, en el cual

el nombre de usuario y la contraseña se transmiten a través de una red y se

Page 126: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

compara con una tabla de parejas nombre-clave, la no coincidencia provocará

la desconexión.

PEAP (Protected Extensible Authentication Protocol): Protocolo del tipo

EAP para la transmisión de datos autenticados, incluso claves, sobre redes

inalámbricas 802.11. Autentica clientes de red Wi-Fi empleando sólo

certificados del lado servidor creando un túnel SSL/TLS cifrado entre el cliente

y el servidor de autenticación.

PKI - Infraestructura de Clave Pública: Sistema de certificados digitales,

Autoridades Certificadores y otras entidades de registro que verifican y

autentican la validez de cada una de las partes implicadas en una transacción

vía Internet.

PUNTO DE ACCESO (AP): Dispositivo inalámbrico central de una WLAN que

mediante sistema de radio frecuencia (RF) se encarga de recibir información de

diferentes estaciones móviles tanto para centralización como para

enrutamiento.

RADIUS (Remote Authentication Dial-In User Service): Sistema de

autenticación y contabilidad empleado por la mayoría de proveedores de

servicios de Internet (ISPs).

RAS - Servidor de Acceso Remoto: Servidor dedicado a la gestión de

usuarios que no están en una red pero necesitan acceder remotamente a ésta.

ROUTER: Es un conmutador de paquetes que opera en el nivel de red del

modelo OSI, proporciona un control del tráfico y funciones de filtrado; está

conectado al menos a dos redes, generalmente dos LANs o WANs o una LAN y

la red de un ISP.

Page 127: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

ROAMING: En redes inalámbricas se refiere a la capacidad de moverse desde

un área cubierta por un Punto de Acceso a otra sin interrumpir el servicio opérdida de conectividad

SERVIDOR DE AUTENTICACIÓN (AS): Servidor que gestiona las bases de

datos de todos los usuarios de una red y sus respectivas contraseñas para

acceder a determinados recursos.

SISTEMA DE CIFRADO: Colección completa de algoritmos que tienen su

propia denominación en función de las claves que utilizan para cifrar.

SNIFFERS: Programa y/o dispositivo que monitorea la circulación de datos a

través de una red. Los sniffers pueden emplearse tanto con funciones legítimas

de gestión de red como para el robo de información.

SSID: Identificador de red inalámbrica, similar al nombre de la red pero a

nivel Wi-Fi.

TKIP - Protocolo de Integridad de Clave Temporal: Cifra las llavesutilizando un algoritmo hash y, mediante una herramienta de chequeo de

integridad, asegura que las llaves no han sido manipuladas.

VLAN - Red de Área Local Virtual: Tipo de red que aparentemente parece

ser una pequeña red de área local (LAN) cuando en realidad es una

construcción lógica que permite la conectividad con diferentes paquetes de

software. Sus usuarios pueden ser locales o estar distribuidos en diversos

lugares.

WAN – Red de Área Amplia: Tipo de red compuesta por dos o más redes de

área local (LANs).

Page 128: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

WARCHALKING: Es la práctica de dibujar en paredes o aceras una serie de

símbolos para indicar a otros la proximidad de un acceso inalámbrico.

WARDRIVING: Técnica difundida donde individuos equipados con material

apropiado (dispositivo inalámbrico, antena, software de rastreo y unidad GPS)

tratan de localizar puntos de acceso inalámbrico.

WARSPAMMING: Acceso no autorizado a una red inalámbrica y uso ilegítimo

de la misma para enviar correo masivo (spam) o realizar otro tipo de acciones

que comprometan el correcto uso de un sistema.

WEP – Privacidad Equivalente a Cableado: Es el sistema de cifrado

incluido en el estándar IEEE 802.11 como protocolo para redes inalámbricas

que permite cifrar la información que se transmite. Proporciona cifrado a nivel

2. Está basado en el algoritmo de cifrado RC4, y utiliza claves de 64 bits (40

bits más 24 bits del Vector de inicialización IV), de 128 bits (104 bits más 24

bits del vector de inicialización IV).

Wi-Fi (Wireless Fidelity): Es el nombre comercial con el cual se conoce a

todos los dispositivos que funcionan sobre la base del estándar 802.11 de

transmisión inalámbrica.

WIMAX - Interoperabilidad Mundial para Acceso por Microondas: Es un

estándar de transmisión inalámbrica de datos (802.MAN) proporcionando

accesos concurrentes en áreas de hasta 48 kilómetros de radio y a velocidades

de hasta 70 Mbps, utilizando tecnología que no requiere visión directa entre el

punto transmisor y el receptor.

WPA - Acceso Protegido Wi-Fi: Es un sistema para proteger las redes

inalámbricas (Wi-Fi); creado para corregir las deficiencias del sistema previo

WEP (Wired Equivalent Privacy - Privacidad Equivalente a Cableado).

Page 129: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

WPA2 – Protocolo de Aplicación Inalámbrica: Protocolo de seguridad para

redes Wi-Fi, definido en el estándar 802.11i. Reemplaza al protocolo temporalWPA. Se basa en el algoritmo AES y se debe incorporar a todos los Puntos de

Acceso de última generación.

Page 130: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

REFERENCIA BIBLIOGRAFICAS

ANSI/IEEE Std 802.11g. Part 11: Wireless LAN Medium Access Control (MAC)and Physical Layer (PHY) Specifications. Amendment 4: Further Higher DataRate Extension in the 2.4 GHz Band. Estados Unidos: Institute of Electrical andElectronics Engineers, 2003. ISBN 0-7381-3701-4 SS95134.

ATHEROS COMMUNICATIONS INC. 802.11 Wireless LAN Performance. Doc.991-00002-006. Sunnyvale, CA. 2003

CHEUNG, David y PRETTIE Cliff. A Path Loss Comparison Between the 5 GHz

UNII Band (802.11a) and the 2.4 GHz ISM Band (802.11b), Inter Labs, IntelCorporation, Enero 2002.

DE LUQUE Luis, DÍAZ Irina, VASQUEZ Sandra. Predicción del nivel deintensidad de señal recibid RSSI en una red inalámbrica 802.11b mediante unmodelo neuronal. Proyecto de Grado. E3T UIS. Bucaramanga 2005.

Marcelo Najnudel. “ESTUDO DE PROPAGAÇÃO EM AMBIENTES FECHADOSPARA O PLANEJAMENTO DE WLANS”. Río de Janeiro, Febrero de 2004.

STALLINGS William. Wireless Communications and Networks. Prentice - Hall.Estados Unidos 2006.

TANENBAUM Andrew. Redes de Computadores. Pearson Education. México2003.

VILLAROEL Carlos, RODRÍGUEZ Angie, VALLE Julio. Diseño de una red de árealocal inalámbrica. Universidad de Tarapacá Departamento de Electrónica. Arica,Chile 2003.

YUTACA, Hayacawa. Sistemas de medida wireless LAN y software específico.Revista Española de Electrónica. Barcelona. Marzo de 2003.

ETHEREAL Network Analyzer. Disponible en Internet, URL<http://www.ethereal.com>, Enero 2004.

BARBERO, Lucas. Tutorial Ethereal. Universidad Tecnológica nacional 2006

JANGEUN, Jun y MIHAIL, Sichitiu. “The Nominal Capacity of Gíreles MeshNetworks”, IEEE Wireless Communications Magazine, Oct. 2003.

Page 131: Modulo Fundamentos de Networking y Algunas Herramientas Software

5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...

http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-

 

LIN Yu-Ju, LATCHMAN Haniph y NEWMAN Richard. “A ComparativePerformance Study of Wireless and Power Line Networks”, IEEE

Communications Magazine, Abril 2003.

http://www.amp.co/networking/warranty.htmlhttp://www.cintel.org.com.cohttp://www.linksys.comhttp://www.cisco.comhttp://www.trendware.comhttp:// www.wi-fi.orghttp://www.wi-fiplanet.com/tutorials/article.php/1116311. 2003 http:// www.programas-gratis.nethttp://www.wikipedia.com

http://www.monografías.comhttp://www.3com.comhttp://www.upv.com