Informe final, de prácticas de laboratorio del curso de redes locales avanzadas de la UNAD, presentado al Ingeniero Wilson Pérez.
Presentado por equipo 1 del grupo # 2
2. 2
INTRODUCCIÓN
Las redes de computadores se han constituido en el avance tecnológico más importante
de nuestra era, a través de ellas viajan millones y millones de datos (vídeo, imágenes y
textos) a altas velocidades rompiendo las distancias físicas en el planeta. Es importante
identificar y conocer los fundamentos teóricos necesarios para el aprendizaje básico de
las redes de computadores.
En la fundamentación teórica se hablará acerca de las diversas tecnología de redes, los
diversos dispositivos que en la actualidad cumplen tareas de networking, los diversos
estándares que aplican para los diseños de cableado, sobre el modelo OSI y sobre el
cableado estructurado.
Luego se realizará la primera práctica que corresponde al modelo OSI, donde se tratará
sobre las direcciones IP, sus formatos, la conversión entre formatos, tipos de redes,
subnetting, la implementación de una red en packet tracert, las simulaciones
correspondientes y la aplicación de un software de monitoreo de redes.
Acompáñanos en tan importante recorrido.
4. 4
CONCEPTOS PRELIMINARES
Direccionamiento IP
La Dirección IP1 es un número de identificación utilizado en todas las conexiones de red, ya sea
inalámbrica, de cable local o en internet, para clasificar, diferenciar y autentificar los nodos o
puntos desde los cuales nos comunicamos e intercambiamos información.
Una dirección IP se conforma de 32 bits y tiene 2 partes:
∙
Número de red
∙
Número del host nodo
La dirección de 32 bits esta dividida en 4 octetos de 8 bits cada uno equivale a un decimal de
acuerdo al valor de los 8 bits.
Clases de redes
∙
∙
∙
Clase A. El primer byte tiene un número comprendido entre 1 y 126. Estas direcciones
utilizan únicamente este primer byte para identificar a la red, quedando los otros bytes
disponibles para cada uno de los host que pertenezcan a la red.
Clase B. Estas direcciones ocupan en su primer byte un número de entre 128 y 191. En
este caso el identificador de la red se obtiene de los dos primeros bytes de la dirección.
Los dos últimos bytes de la dirección constituyen el identificador del host permitiendo,
por consiguiente, un número máximo de 64516 ordenadores en la misma red.
Clase C. El valor del primer byte, en estas direcciones, es de entre 192 y 223, utilizando
los primeros tres bytes para el número de la red. El último byte de la dirección,
permitiendo un número máximo de 254 ordenadores.
En las tres clases, el número 0 y el 255 en cualquier byte, quedan reservados.
Reglas de direccionamiento IP:
Las direcciones IP se utilizan para identificar los nodos de una red. Existen dos tipos de
direcciones IP:
∙
Estáticas. No cambia con el tiempo.
∙
Dinámicas. Cambian cada vez que un usuario se conecta a la red.
∙
Una dirección IP consiste de 32 bits agrupados en 4 octetos (byte).
∙
Primer byte. Señala a que clase de red pertenece la dirección.
∙
1
Comer, D. E., & Soto, H. A. A. (1996). Redes globales de información con Internet y TCP/IP (Vol. 1).
Prentice hall.
5. 5
∙
∙
Para representar las subredes se utiliza la formula 2n1.
Las direcciones IP se escribe en decimal y en binario.
Segmentación de una red 2 .
Segmentar una red consiste en dividirla en subredes para poder aumentar el número de
ordenadores conectados a ella y así aumentar el rendimiento, tomando en cuenta que existe
una única topología, un mismo protocolo de comunicación y un solo entorno de trabajo.
Un segmento es un bus lineal al cual están conectadas varias estaciones. Las características
son:
∙
∙
∙
∙
2
Cuando se tiene una red grande se divide en trozos llamados segmentos.
Para interconectar varios segmentos se utilizan bridges o routers.
Al dividir una red en segmentos, aumenta su rendimiento.
A cada segmento y a las estaciones conectadas a el se le llama subred.
Vig, D. (2000). U.S. Patent No. 6,115,385. Washington, DC: U.S. Patent and Trademark Office.
6. 6
1.REFERENTE TEÓRICO
1.1 REDES DE COMPUTADORAS3
Figura 1. Redes MAN, LAN y WAN
Fuente: http://construiryadministrarredcb7706areli.blogspot.com
Una red es un conjunto de computadoras interconectadas entre sí, ya sea por medio de
cables o de ondas de radio.
El principal propósito de armar una red consiste en que todas las computadoras que
forman parte de ella se encuentren en condiciones de compartir su información y sus
recursos con las demás. De esta manera, se estaría ahorrando dinero, debido a que si se
colocara un dispositivo, por ejemplo, una impresora, todas las computadoras de la red
podrían utilizarlo.
Los recursos que se pueden compartir en una red son: Procesador y memoria RAM (al
3
Nichols, R. K., & Lekkas, P. C. (2003). Seguridad para comunicaciones inalámbricas: redes, protocolos,
criptografía y soluciones. McGrawHill Interamericana de España.
7. 7
ejecutar aplicaciones de otras PC), Unidades de disco duro, Unidades de disco flexible,
Unidades de CDROM/DVDROM, Impresoras, Fax, Módem, Conexión a Internet.
También es posible compartir la información almacenada en las computadoras
conectadas a la red, por ejemplo: Ejecución remota de programas de aplicación, Bases
de datos, Documentos en general (archivos de texto, imagen, sonido, video, etc.),
Directorios (carpetas). Como ventaja adicional, la instalación de una red ofrece una
interfaz de comunicación a todos sus usuarios. Esto se logra por medio de la utilización
del correo electrónico, el chat y la videoconferencia.
Podemos encontrar redes de área local, redes de área metropolitana y redes de área
extensa, las de área local, se caracterizan por tener pocos equipos, y por estar en un área
pequeña como una oficina o una empresa, las de área metropolitana son aquellas en las
que se interconectan varias redes locales, por ejemplo las sucursales de un banco en una
ciudad y las de área extensa, son redes muy grandes, que pueden abarcar el mundo
entero e internet es un ejemplo claro de ellas.
LAN Red de área local: Red de datos de alta velocidad y bajo nivel de error que cubre un
área geográfica relativamente pequeña. Las LANs conectan estaciones de trabajo,
periféricos, terminales y otros dispositivos en un único edificio u otra área
geográficamente limitada. Los estándares de LAN especifican el cableado y señalización
en las capas física y de enlace datos del modelo OSI. El acceso al medio (cable) puede
ser Ethernet, FDDI y Token Ring , tecnologías LAN ampliamente utilizadas.
MAN Red de área metropolitana: Red que abarca un área metropolitana. En general,
una MAN abarca un área geográfica más vasta que una LAN, pero cubre un área
geográfica más pequeña que una WAN.
WAN Red de área amplia: Red de comunicación de datos que conecta a usuarios
ubicados a través de una amplia zona geográfica.
1.2 TOPOLOGÍAS DE RED4
Las topologías de red son aquellas que determinan, la configuración de las conexiones
entre nodos. Básicamente se reconocen las siguientes topologías:
4
Comer, D. E. (1997). Redes de computadoras, Internet e Interredes (Vol. 2). G. Guerrero (Ed.). Prentice
Hall.
8. 8
Punto a punto, bus, estrella, anillo, malla, árbol e híbrida.
Las Redes punto a punto son aquellas que permiten la conexión de dos terminales, estos
actúan como pares permitiendo que en cierto momento uno actúe como esclavo y el otro
como maestro y viceversa. El ejemplo más claro de esta red es la conexión de dos
computadoras mediante un cable de red, para compartir datos sólo entre ellas.
Figura 2. Topologías de red
Fuente: http://wikipedia.org
Básicamente cada topología presenta ventajas e inconvenientes, por ejemplo en la
topología estrella si falla el nodo central, ningún equipo tendría conexión, en la topología
árbol, si falla un nodo hoja, esta hoja quedaría aislada del resto de la red y así
sucesivamente.
La topología de una red es el diseño y disposición física de los componentes de la red
(computadoras, cableado, hubs, switchs, routers).
1.3 DIRECCIONAMIENTO IP
Debemos partir de la definición que una dirección IP es una etiqueta lógica que identifica
la interfaz de comunicación de un equipo, dentro de una red que utilice el protocolo IP,
correspondiente al nivel de red del modelo OSI. Las direcciones IP fijas, son aquellas que
no cambian con el tiempo y generalmente se asignan a sitios que por naturaleza, tienen
9. 9
que estar conectados a internet constantemente y las direcciones IP dinámicas, son
aquellas que cambian con el tiempo, dependiendo de la red y del servidor DHCP,
encargado de entregar las direcciones a los equipos de la red.
Las direcciones IPv4 y las IPv6, cumplen la misma función, solo que las primeras se
expresan por un número binario de 32 bits y las segundas por un número binario de 128
bits, que garantizan una capacidad de direccionamiento muy grande.
Las clases de direcciones de red principales son A, B y C. De acuerdo a estas clases, se
pueden asignar las direcciones IP, crear redes y saber cuantos host se pueden conectar
por red.
Figura 4. Clases de red según dirección IP
Fuente: http://wikipedia.org
La máscara de subred es aquella que permite distinguir los bits que representan la red y
los bits que representan al host. Esta máscara se forma poniendo a 1 los bits que
representan la red y a 0 los bits que representan al host.
Por ejemplo la dirección 192.168.5.19 es de clase C, 192.168.5 identifica la red y .19
identifica el host, entonces la máscara de subred quedaría 255.255.255.0
Los routers deben saber a que red pertenece tal dirección IP y esto lo hacen por medio de
tablas, aplicando un algoritmo que integra la teoría anterior.
La dirección MAC es una etiqueta única de 48 bits que identifica una tarjeta de red y es
independiente de la red y del protocolo utilizado.
Los servidores DHCP, son los encargados de entregar direcciones IP a cada equipo de
forma automática y los servidores DNS, son aquellos que se encargan de convertir una
dirección IP a un nombre de dominio, por ejemplo traduce la dirección IP 173.194.64.99 al
nombre de dominio www.google.com.
El protocolo TCP/IP se divide en TCP que es protocolo de control de información y
garantiza que los datos sean entregados en su destino, sin errores y en el orden enviado y
10. 10
el Protocolo IP, que es el encargado del envío de paquetes de datos tanto a nivel local
como a nivel de redes.
1.3.1 COMANDOS DE VERIFICACIÓN DE CONECTIVIDAD5
1.3.1.1 Ipconfig/all Al ejecutar este comando en Windows, obtenemos información
acerca de los adaptadores de red del equipo, la configuración IP del equipo, dirección IP
del servidor local, nombre del host, dirección del servidor DNS, estado del DHCP y puerta
de enlace predeterminada.
1.3.1.2 Ping Al ejecutar este comando en Windows, podemos comprobar la
conectividad, el funcionamiento y disponibilidad de una red, saber el tiempo de respuesta
en una conexión y conocer la dirección IP de un dominio que responde.
Su sintaxis es:
ping dirección IP ejemplo: ping 172.168.5.9
ping nombre_del_dominio ejemplo: ping www.google.com
1.6.3 Tracert Al ejecutar este comando en Windows, se puede conocer la ruta desde un
host a otro a través de una red, para lo cuál muestra una lista de las interfaces por las
cuáles pasan dichos mensajes.
Su sintaxis es:
Tracert dirección_ip ejemplo: tracert 172.168.9.4
1.4 MODELO OSI6
Básicamente es un modelo de interconexión de sistemas abiertos, además es un marco
de referencia para la definición de arquitecturas, para la interconexión de sistemas de
comunicaciones.
¿Qué es OSI?
5
REDES, C. T. Y. TITULO: Uso de ping y tracert desde una estación de trabajo.
6
Moreno, L. (2003). El Modelo OSI.
11. 11
Una sigla: Open Systems Interconnection
Conceptualmente: arquitectura general requerida para establecer comunicación entre
computadoras
OSI puede verse de dos formas:
como un estándar
como un modelo de referencia
Figura 6. Modelo OSI
Fuente: http://wikipedia.org
Este modelo contiene 7 capas, que definen las diferentes fases por las cuales tienen que
pasar los datos para viajar de un dispositivo a otro en una red de comunicaciones.
En el nivel físico encontramos los concentradores, en el nivel de enlace de datos
encontramos los switch, en el nivel de red encontramos los routers, en el nivel de
transporte encontramos los protocolos TCP y UDP, que se encargan del transporte y
13. 13
Figura 7. Símbolos de dispositivos de red
Fuente: http://tiredesyalgomas.blogspot.com
Figura 8. Dispositivos de red
Fuente: http://redsociedad.blogspot.com
1.5.1 Hub El hub o concentrador, es un repetidor multipuerto, que actúa en la capa física
del modelo OSI y su función es regenerar y retemporizar las señales en la red, a cada
puerto le entrega el ancho de banda dividido entre el número de host conectados.
1.5.2 Switch El switch o conmutador, es un puente multipuerto, que actúa en la capa de
enlace de datos del modelo OSI y su función es conmutar los paquetes desde los puertos
de entrada, hacia los puertos de salida, suministrando a cada puerto el ancho de banda
total, para ello toma decisiones, basándose en las direcciones MAC.
1.5.3 Router El router o encaminador, actúa en la capa de red del modelo OSI y su
función es examinar paquetes entrantes, elegir la mejor ruta a través de la red y
14. 14
conmutarlos hacia el puerto de salida adecuado, para ello toma decisiones, basándose
en los grupos de direcciones de red. Este es el que permite que un terminal, se pueda
conectar con otro en cualquier lugar del mundo.
1.5.4 Pasarela (gateway) La pasarela es un sistema de hardware/software, que permite
la interconexión de dos redes, de acuerdo a lo que el administrador de red haya
configurado. Son las que permiten que una red tenga conexión con otra en cualquier lugar
del mundo, en la práctica se les llama Gateway a los enrutadores.
1.5.5 Nic (tarjeta de red) La tarjeta de red, actúa en la capa de enlace de datos y su
función es permitir la comunicación y el compartir entre diferentes aparatos conectados
entre sí, para ello se basa en las direcciones MAC únicas para cada tarjeta.
1.5.6 Modem El modem permite la comunicación de terminales a través de la línea
telefónica, para ello el modem emisor modula las señales digitales en análogas y el
modem receptor demodula las señales analógicas en señales digitales.
1.5.7 Firewall El firewall permite o denega transmisiones de una red a otra, para ello
examina el tipo de servicio, al que corresponde, por ejemplo web, correo, IRC y
dependiendo de su configuración denega o permite la conexión.
1.5.8 Servidor El servidor es un nodo de la red y provee servicios a los demás terminales
de la red, denominados clientes.
Los servidores más comunes son los web, los cuales albergan contenidos html y demás,
para compartirlo a los clientes que lo requieran, los servidores DHCP, el cual administra y
entrega las direcciones IP a los terminales de una red, también se encuentran los
servidores de archivos, etc.
1.6 SOFTWARE NETWORK SNIFFER
Este aplicativo, permite capturar paquetes y analizar las redes, de acuerdo a los diversos
filtros que posee y las diferentes opciones podemos capturar información que el host
origen comparte con otros y a su vez los paquetes que otros host comparten con el de
origen.
18. 18
2. COMPONENTE PRÁCTICO
PRÁCTICA # 1 CONFIGURACIÓN DE UNA RED DE ÁREA LOCAL Y SUBNETTING
Para esta práctica se emplearon diversos terminales, enrutadores, conmutadores y
servidores, luego se interconectaron de la forma que se requiere y se adaptaron las
interfaces tanto fast Ethernet como inalámbricas. En la siguiente imagen se detalla la red
en packet tracer.
1. Seleccionamos un router al cual le podemos cambiar el nombre en mi caso lo
nombre (CAMILO)
2.
Damos click sobre el periférico y apagamos el router para poder instalar
hardware.
23. 23
Figura 10. Red en packet tracer
Figura 12. Red en packet tracer
Direccionamiento IP clase C
Para este procedimiento se toma en cuenta lo aprendido en videos, libros, módulo de la
unad y diversas páginas de internet que serán citadas en la bibliografía de este trabajo.
De acuerdo a esto se propone direccionamiento IP clase C, porque es allí donde se
pueden implementar muchas redes y en cada red se pueden instalar pocos host, lo cual
es apropiado para la red que estamos trabajando.
Lo que se realiza aquí es determinar que en la red 1 necesitamos 14 host y en la red 2
necesitamos de 4 host. Luego se comienza a desarrollar el proceso por la red mas
grande, en este caso la de 14 host.
Empleando la ecuación:
2n − 2
Reemplazamos la (n) por un valor de acuerdo a la siguiente tabla:
número de
host
256
128
64
32
16
8
4
2
1
24. 24
n
8
7
6
5
4
3
2
1
De acuerdo a eso para la red de 14 host se elige (n= 4)
Con lo cual la ecuación queda:
24 − 2 = 14
Para hallar la máscara de subred de acuerdo al tipo C, nos concentramos en el último
octeto, el cual corresponde al host y de derecha a izquierda lo llenamos con 4 ceros,
debido a que (n=4), lo demás lo llenamos con unos así:
11111111
11111111
11111111
11110000
Esta operación la convertimos a decimal y queda como sigue:
255.255.255.240
Ahora las direcciones IP que asignaremos, obviamente tendrán en cuenta los:
24 = 16 host
Y quedaran asignadas así:
192.168.1.0 hasta 192.168.1.15
Esto debido a que se cuenta desde el cero.
Ahora es el turno de direccionar la red de 4 host, para ello empleamos la ecuación:
2n − 2
Y con ello nos damos cuenta en la tabla que (n=3) por lo cual:
23 − 2 = 6
Para hallar la máscara de subred de acuerdo al tipo C, nos concentramos en el último
octeto, el cual corresponde al host y de derecha a izquierda lo llenamos con 3 ceros,
debido a que (n=3), lo demás lo llenamos con unos así:
0
37. 37
SOFTWARE DE ANÁLISIS DE REDES
Análisis de red
Para el análisis del rendimiento de una red encontramos varios software como los
siguientes:
Wireshark
Network sniffer
Cain & Abel
Ethereal
DU Meter
Nmap
Snort
Cada uno de los anteriores tiene ventajas y desventajas, en efecto wireshark no permite
capturar datos cuando tenemos conectado un modem de internet móvil 3G, lo cual si
permite realizar network sniffer.
Cain & Abel permite saber que protocolos se utilizan en la comunicación con nuestra
máquina, como se llaman los host que comparten y como lo hacen, además permite
realizar otras tareas con contraseñas, cuestión que no importa de momento.
Ethereal simplemente es la antigua versión de wireshark, obviamente conserva casi la
misma potencialidad de wireshark pero está en desuso.
Wireshark personalmente es el software de análisis de redes por excelencia, ya que viene
integrado en backtrack, se puede utilizar de manera portable y un sin número de
aplicaciones más. Además permite filtrar los tipos de protocolos y puertos con los cuales
trabajar y como si fuera poco permite hasta conocer las direcciones web exactas donde
se alojan contenidos como video, imágenes, animaciones y otros. Sin duda, la gran
ventaja que tiene Wireshark es la capacidad que tiene de mostrar la estructura de las
capas que componen cada uno de los paquetes que se muestran en la monitorización.
Nmap es una aplicación orientada a verificar los puertos abiertos en un equipo de la red.
Esta es bastante útil para detectar puertos que pueden ser utilizados por intrusos y que en
caso tal de que no estén siendo utilizados por aplicación alguna, deben ser bloqueados a
nivel de firewall.
40. 40
Desarrollo guía (Taller 1_Redes Locales Avanzadas).
1 Conocer la dirección IP usando el comando IPCONFIG • Abre la consola de CMD, para
eso escribe en el cuadro de Inicio o en Ejecutar: CMD y presiona la tecla Enter.
• Abre la consola de CMD, para eso escribe en el uadro de Inicio o en Ejecutar: CMD y
presiona la tecla Enter. • En la ventana de la consola escribe: IPCONFIG /ALL, oprime de
nuevo Enter. Se mostrarán varios datos de tu conexión de red, entre ellos:
1.
tu Nombre de Host
2.
tu Dirección IPv4
3.
tu Servidor DNS
4.
la Dirección IP de tu red local
42. 42
★ Rojo: Red
★ Morado : Subred
★ Naranja : Host
9. Analice que tipo es, a,b,c,d,e:
IP privada clase C. En una red de clase C, se asignan los tres primeros octetos
para identificar la red, reservando el octeto final (8 bits) para que sea asignado a
los hosts, de modo que la cantidad máxima de hosts por cada red es 28 2, o 254
hosts. Clase C: 192.168.0.0 a 192.168.255.255 (16 bits red, 16 bits hosts). 256
redes clase C continuas, uso de compañías medias y pequeñas además de
pequeños proveedores de internet (ISP).
Imagen 1. Wikipedia
Conocer la dirección IP usando un archivo batch en el equipo
Descarga el archivo batch busque el programa y ejecútalo, te mostrará tu dirección IP y también los
puertos por los que estas recibiendo y transmitiendo información en este momento.
45. 45
PRÁCTICA # 3: TEMA FIREWALL
QUÉ ES UN FIREWALL9
Un firewall o cortafuegos es un sistema encargado de proteger una red de conexiones
entrantes, que pueden ser no seguras. En pocas palabras, aísla la red local de internet,
por medio de unas políticas restrictivas.
CLASES DE FIREWALL10
Firewall software
Un firewall por software, es aquel programa que comunmente viene agregado a windows y
a otros SO, se encarga de filtrar las comunicaciones entrantes.
Además hay otros software libres y restringidos, que pueden servir como firewall, con
diversos agregados de administración y seguridad.
Firewall hardware
Es un dispositivo tangible, que se instala entre la conexión telefónica y el router, la ventaja
es que es independiente del PC y del SO, ya que integra su propio controlador y actúa
según las políticas configuradas. Su desventaja es el difícil mantenimiento y la
complejidad de configuración, ya que debe conocerse los protocolos y puertos de una
comunicación determinada.
FUNCIONES DE UN FIREWALL11
Control de direcciones
Control de servicios
Control de usuarios
Control de paquetes
Filtro de conexiones
Filtro de paquetes
FIREWALL COMERCIALES12
9
Asensio, G. (2006). Seguridad en Internet. Una guía práctica y eficaz para proteger su PC con software
gratuito. sl: http://www. seguridadeninternet. es/images/desca rga_promo_SEGURIDAD% 20EN%
20INTERN ET,% 20Nowtilus. pdf.
10
Chapman, D. B., & Zwicky, E. D. (1997). Construya Firewalls para Internet. McGrawHill.
11
en Redes, S. Fundamentos de la Seguridad Informática.
12
Tomado y adaptado de http://spi1.nisu.org/recop/al01/mguerrero/trabteo_siete.html y
http://joseluisciclo.blogspot.com/2012/03/cortafuegoscomercialesenla.html
51. 51
5. RESULTADOS
5.1 PRÁCTICA # 1
★ Se aprendieron a aplicar los conceptos del subneting, mediante la creación de una
red compuesta por dos subredes y varios equipos de networking.
★ Se utilizó adecuadamente el simulador de redes Packet tracer y se comprobó el
funcionamiento de una red mediante el envío de paquetes de extremo a extremo,
analizando las capas del modelo OSI que allí actuaban.
★ Se comprende para que sirve las máscaras de subred
★ Se manejan adecuadamente las direcciones en formato binario y en formato
decimal.
★ Se comprende las ventajas del direccionamiento IP, teniendo en cuenta las clases
de redes.
PRÁCTICA # 2
Se instaló y se configuro windows server 2008 de manera correcta.
Se instaló y se configuró un controlador de dominio
Se aprendió a enlazar clientes a un dominio
PRÁCTICA # 3
Se aprendió a configurar un firewall en windows 7
Se reconoció la importancia de tener un firewall en una red y una protección antivirus
52. 52
6. CONCLUSIONES
6.1 PRÁCTICA # 1
★ El Access point, nos permite crear una red INFRAESTRUCTURE, es decir que a
partir de una red cableada podemos establecer un segmento de red inalámbrico,
con el fin de conectar dispositivos inalámbricos por vía WIFI.
★ Los simuladores de red, en el caso de Packet Tracer, nos permite crear redes
cableadas o inalámbricas y comprobar su correcto funcionamiento, además
permite configurar todos sus parámetros de direccionamiento, agregar o quitar
interfaces y conocer una gran cantidad de equipos que físicamente sería muy difícil
tener acceso a ellos.
★ Los programas analizadores de red, permiten verificar que maquinas están
conectadas en nuestra red, que están compartiendo, que puertos están
interactuando en la comunicación y que posibles intrusos pueden haber allí.
★ Una red debidamente segmentada y con el direccionamiento IP adecuado permite
que su funcionamiento sea más óptimo, ya que los paquetes van destinados
exclusivamente a los equipos configurados como tal, mientras que si tomamos un
direccionamiento IP inadecuado con una mala elección de máscaras de subred el
tráfico se vuelve lento, debido a las peticiones de broadcasting que se generan en
la red a equipos inexistentes (sobredimensión de la capacidad de la red) y se
desperdicia energía en las interfaces.
★ Los switch actúan en la capa de enlace de datos del modelo OSI.
★ Los routers actúan en la capa de red del modelo OSI, ya que son los que
determinan el enrutamiento.
★ Los servidores DNS son aquellos que convierten una dirección IP en un nombre de
dominio.
★ Los servidores DHCP permiten que una red se automatice y que a cada nuevo
usuario que se conecte se le asigne un direccionamiento IP de forma automática.
CONCLUSIONES PRÁCTICA # 2
La instalación de windows server 2008, permite evaluar un sistema operativo e
interactuar con los servidores de última generación, como es el caso de los servicios de
control de dominio, DHCP, DNS y muchos más.