1. Tecnológico de Estudios Superiores de
Ecatepec
Nombre: Santiago López Jessica
Materia: ADMINISTRACION Y CONFIGURACION DE
REDES
Maestro: Frumencio Hernández Torres
Grupo: 5751
Apuntes de los 3 parciales
09/01/2017
1, 2, 3 Parcial
2. Topologías 2
La topología define la estructura de una red. La definición de topología está
compuesta por dos partes, la topología física, que es la disposición real de los
cables (los medios) y la topología lógica, que define la forma en que los hosts
acceden a los medios. Las topologías físicas que se utilizan comúnmente son:
TOPOLOGÍA DE BUS utiliza un único segmento backbone (longitud del
cable) al que todos los hosts se conectan de forma directa.
TOPOLOGÍA DE ANILLO conecta un host con el siguiente y al último host
con el primero. Esto crea un anillo físico de cable.
TOPOLOGÍA EN ESTRELLA conecta todos los cables con un punto central
de concentración. Por lo general, este punto es un hub o un switch, que se
describirán más adelante.
TOPOLOGÍA EN ESTRELLA EXTENDIDA se desarrolla a partir de la
topología en estrella. Esta topología enlaza estrellas individuales enlazando
los hubs/switches, permite extender la longitud y el tamaño de la red.
TOPOLOGÍA JERÁRQUICA se desarrolla de forma similar a la topología
en estrella extendida pero, en lugar de enlazar los hubs/switches, el sistema
se enlaza con una computadora que controla el tráfico de la topología
TOPOLOGÍA EN MALLA se utiliza cuando no puede existir absolutamente
ninguna interrupción en las comunicaciones, por ejemplo, en los sistemas
de control de una central nuclear. De modo que, como puede observar en el
gráfico, cada host tiene sus propias conexiones con los demás hosts. Esto
también se refleja en el diseño de la Internet, que tiene múltiples rutas hacia
cualquier ubicación
La topología lógica de una red es la forma en que los hosts se comunican a
través del medio. Los dos tipos más comunes de topologías lógicas son
broadcast y transmisión de tokens.
La topología de broadcast simplemente significa que cada host envía sus
datos hacia todos los demás hosts del medio de red. Las estaciones no siguen
ningún orden para utilizar la red, el orden es el primero que entra, el primero que
se sirve. Esta es la forma en que funciona Ethernet.
El segundo tipo es transmisión de tokens. La transmisión de tokens controla el
acceso a la red al transmitir un token electrónico de forma secuencial a cada
host. Cuando un host recibe el token, eso significa que el host puede enviar datos
a través de la red. Si el host no tiene ningún dato para enviar, transmite el token
hacia el siguiente host y el proceso se vuelve a repetir.
3. Medios
Los medios de una red son los diversos entornos físicos a través de los cuales
pasan las señales de transmisión. Pueden ser de cualquiera de los siguientes
materiales:
Cables telefónicos
UTP de categoría 5 (se utiliza para Ethernet 10Base-T)
Cable coaxial (se utiliza para la TV por cable)
Fibra óptica (delgadas fibras de vidrio que transportan luz)
Existen otros dos tipos de medios que son menos evidentes, pero que no obstante
se deben tener en cuenta en la comunicación por redes. En primer lugar, está la
atmósfera (en su mayor parte formada por oxígeno, nitrógeno y agua) que
transporta ondas de radio, microondas y luz.
La comunicación sin ningún tipo de alambres o cables se denomina inalámbrica o
comunicación de espacio abierto. En la tabla siguiente se muestra el ancho de
banda que manejan los diferentes medios.
4. Dispositivos de la red
Los dispositivos son productos que se utilizan para conectar redes.
Host Los dispositivos que se conectan de forma directa a un segmento de red se denominan
hosts. Estos hosts incluyen computadoras, tanto clientes y servidores, impresoras, escáners
y varios otros dispositivos de usuario. Los dispositivos host no forman parte de ninguna
capa. Tienen una conexión física con los medios de red ya que tienen una tarjeta de interfaz
de red (NIC) y las otras capas OSI se ejecutan en el software ubicado dentro del host. Esto
significa que operan en todas las 7 capas del modelo OSI. Ejecutan todo el proceso de
encapsulamiento y desencapsulamiento para realizar la tarea de enviar mensajes de correo
electrónico, imprimir informes, escanear figuras o acceder a las bases de datos.
Nic
En términos de aspecto, una tarjeta de interfaz de red (tarjeta NIC o NIC) es un pequeño
circuito impreso que se coloca en la ranura de expansión de un bus de la motherboard o
dispositivo periférico de un computador. También se denomina adaptador de red. En las
computadoras portátiles (laptop/notebook), las NIC generalmente tienen el tamaño de una
tarjeta PCMCIA. Su función es adaptar el dispositivo host al medio de red. Las NIC se
consideran dispositivos de la Capa 2 debido a que cada NIC individual en cualquier lugar
del mundo lleva un nombre codificado único, denominado dirección de Control de acceso al
medio (MAC). Esta dirección se utiliza para controlar la comunicación de datos para el host
de la red. Posteriormente se suministrarán más detalles acerca de la dirección MAC. Tal
como su nombre lo indica, la NIC controla el acceso del host al medio.
5. Repetidores
Tal como los medios de la red, los repetidores son dispositivos ubicados en la Capa 1 (o
sea en la capa física del modelo OSI).
Para poder entender cómo funciona un repetidor se toma en cuenta que a medida que los
datos salen de una fuente y se trasladan a través de la red, se transforman en impulsos
(señales) eléctricos o de luz que se transmiten por los medios de red. Cuando las señales
salen de una estación transmisora, están limpias y son claramente reconocibles. Pero
cuando más largo es el cable (medio), más débiles se tornan y más se deterioran las
señales a medida que recorren los medios de red.
El propósito de un repetidor es regenerar y retemporizar las señales de red, para
permitir que los bits viajen a mayor distancia a través de los medios. Se establece que
se pueden conectar cinco segmentos de red de extremo a extremo utilizando cuatro
repetidores pero sólo tres segmentos pueden tener hosts (computadoras) en ellos.
Hub El propósito de un hub es regenerar y retemporizar las señales de red. Esto se
realiza a nivel de los bits para un gran número de hosts (por ej., 4, 8 o incluso 24)
utilizando un proceso denominado concentración. Podrá observar que esta definición es
muy similar a la del repetidor, es por ello que el hub también se denomina repetidor
multipuerto. La diferencia es la cantidad de cables que se conectan al dispositivo. Las
razones por las que se usan los hubs son crear un punto de conexión central para los
medios de cableado y aumentar la confiabilidad de la red.
Puentes
Un puente es un dispositivo de la capa 2 diseñado para conectar dos segmentos
de LAN. El propósito de un puente es filtrar el tráfico de una LAN, para que el
tráfico local siga siendo local, pero permitiendo que el tráfico que se ha dirigido
hacia allí pueda ser conectado con otras partes (segmentos) de la LAN. Usted se
preguntará, ¿cómo puede detectar el puente cuál es el tráfico local y cuál no lo
es? Verifica la dirección local. Cada dispositivo de red (red) tiene una dirección
MAC exclusiva en la NIC, el puente rastrea cuáles son las direcciones MAC que
están ubicadas a cada lado del puente y toma sus decisiones basándose en esta
lista de direcciones MAC.
Switch Un switch, al igual que un puente, es un dispositivo de la capa 2. De hecho, el
switch se denomina puente multipuerto, así como el hub se denomina repetidor
multipuerto. La diferencia entre el hub y el switch es que los switches toman decisiones
basándose en las direcciones MAC y los hubs no toman ninguna decisión. Como los
switches son capaces de tomar decisiones, hacen que la LAN sea mucho más eficiente.
Los switches hacen esto "conmutando" datos sólo desde el puerto al cual está conectado
el host correspondiente. A diferencia de esto, el hub envía datos a través de todos los
puertos de modo que todos los hosts deban ver y procesar (aceptar o rechazar) todos los
datos.
6. El router es el primer dispositivo con el que trabajará que está ubicado en la capa de red
del modelo OSI, o capa 3. Al trabajar en la capa 3, esto permite que el router tome
decisiones basándose en grupos de direcciones de red (clases) a diferencia de las
direcciones MAC individuales, que es lo que se hace en la capa 2. Los routers también
pueden conectar distintas tecnologías de la capa 2 como, por ejemplo, Ethernet, Token-
ring y FDDI. Sin embargo, dada su aptitud para enrutar paquetes basándose en la
información de la Capa 3, los routers se han transformado en el backbone de Internet,
ejecutando el protocolo IP. El propósito de un router es examinar los paquetes entrantes
(datos de la capa 3), elegir cuál es la mejor ruta para ellos a través de la red y luego
conmutarlos hacia el puerto de salida adecuado. Los routers son los dispositivos de
regulación de tráfico más importantes en las redes de gran envergadura. Permiten que
prácticamente cualquier tipo de computador se pueda comunicar con otro computador en
cualquier parte del mundo
Estándares de la red
Al crear el modelo OSI, proporciona a los fabricantes un conjunto de estándares.
Los estándares son conjuntos de normas o procedimientos de uso generalizado, o
que se especifican oficialmente, y que sirven como medida o modelo de excelencia.
Los estándares del modelo OSI aseguraban la compatibilidad e interoperabilidad entre los
distintos tipos de tecnologías de red producidas por diversas empresas a nivel mundial.
En su mayoría los primeros estándares que se desarrollaron para los medios de red eran
propietarios. Se desarrollaron para que los utilizaran diversas empresas. Eventualmente,
muchas otras organizaciones y entidades gubernamentales se unieron al movimiento
para regular y especificar cuáles eran los tipos de cables que se podían usar para fines o
funciones específicos. Hasta hace poco tiempo, ha existido una mezcla algo confusa de
estándares que regían los medios de red. Dichos estándares variaban desde los códigos
de construcción e incendios hasta especificaciones eléctricas detalladas. Otros
estándares han especificado pruebas para garantizar la seguridad y el desempeño. A
continuación se anuncian estándares para los medios de red desarrollados y publicados
por los siguientes grupos:
IEEE: Instituto de ingenieros eléctricos y electrónicos (IEEE)
UL: Underwriters Laboratories
EIA: Asociación de Industrias Electrónicas
TIA: Asociación de la Industria de las Telecomunicaciones
Las dos últimas organizaciones, de forma conjunta, publican una lista de estándares que
frecuentemente se denominan estándares TIA/EIA. Además de estos grupos y
organizaciones, las entidades gubernamentales locales, estatales, de distrito y nacionales
publican especificaciones y requisitos que pueden tener efecto sobre el tipo de cableado
que se puede usar en una red de área local.
El IEEE ha descrito los requisitos de cableado para los sistemas Ethernet y Token
7. Ring en las especificaciones 802.3 y 802.5 y los estándares para FDDI. Underwriters
Laboratories publica especificaciones de cableado que se ocupan principalmente
de las normas de seguridad, sin embargo, también evalúan el rendimiento de los
medios de red de par trenzado. Underwriters Laboratories estableció un programa de
identificación que enumera los requisitos para los medios de red de par trenzado blindado
y no blindado cuyo objetivo es simplificar la tarea de asegurar que los materiales que se
usan en la instalación de una LAN cumplan con las especificaciones.
De todas las organizaciones mencionadas aquí, TIA/EIA es la que ha causado el mayor
impacto sobre los estándares para medios de red. Específicamente, TIA/EIA-568-A y
TIA/EIA-569-A, han sido y continúan siendo los estándares más ampliamente utilizados
para determinar el desempeño de los medios de red.
Las normas TIA/EIA especifican los requisitos mínimos para los entornos
compuestos por varios productos diferentes, producidos por diversos fabricantes.
Tienen en cuenta la planificación e instalación de sistemas de LAN sin imponer el uso de
equipo específico, y, de ese modo, ofrecen a los diseñadores de las LAN la libertad de
crear opciones con fines de perfeccionamiento y expansión.
Los estándares TIA/EIA se refieren a seis elementos del proceso de cableado de LAN.
Ellos son:
1. Cableado horizontal
2. Armarios de telecomunicaciones
3. Cableado backbone
4. Salas de equipamiento
5. Áreas de trabajo
6. Facilidades de acceso
Esta lección se concentra en los estándares TIA/EIA-568-A para el cableado horizontal,
que lo definen como el cableado tendido entre una toma de telecomunicaciones y una
conexión cruzada horizontal. El cableado horizontal incluye los medios de red que se
usan en el área que se extiende desde el armario para el cableado hasta una estación de
trabajo (como el conector de telecomunicaciones, el armario para el cableado y los cables
de conexión o jumpers).
TIA/EIA-568-A contiene especificaciones que reglamentan el desempeño de los cables.
Explica el tendido de dos cables, uno para voz y otro para datos, en cada toma. De los
dos cables, el cable de voz debe ser UTP de cuatro pares. El estándar TIA/EIA-568-A
especifica cinco categorías en las especificaciones. Estas son el cableado Categoría 1
(CAT 1), Categoría 2 (CAT 2), Categoría 3 (CAT 3), Categoría 4 (CAT 4) y Categoría 5
(CAT 5). Entre estos, sólo CAT 3, CAT 4 y CAT 5 son aceptados para uso en las LAN. De
estas tres categorías, la Categoría 5 es la que actualmente se recomienda e implementa
con mayor frecuencia en las instalaciones.
Los medios de red reconocidos para estas categorías son los siguientes:
Par trenzado blindado
8. Par trenzado no blindado
Cable de fibra óptica
Cable coaxial
Subneteo
El primer paso que debemos recordar son las clases de redes que existen para nuestro
uso, estas son 3 las cuales enumero a continuacion:
– Clase A : comprendida de la red 1 a la 126
– Clase B: comprendida de la red 128 a la 191
– Clase C: comprendida de la red 192 a la 224
Ahora tenemos que recordar cuales son las mascaras de subred que tienen por default cada una de
las
clases de Red.
– Clase A: 255.0.0.0
– Clase B: 255.255.0.0
– Clase C: 255.255.255.0
Teniendo estos conceptos claros entraremos en materia , ¿Para que nos sirve crear subredes?
La respuesta es que crear subredes nos permite tener una mejor administracion de red. Aunque no es
el
unico motivo, el motivo mas importante es que cuando creamos subredes reducimos el trafico de
broadcast de nuestra red global.
No solo es crear subredes y ya , tenemos que estudiar la cantidad de subredes que necesitamos , el
crecimiento que tendra la empresa. Con este pequeño estudio podremos decidir que clase de red es
la
que mas nos conviene.
Con fines practicos utilizaremos una red de Clase A que sera la 10.0.0.0 y haremos 7 subredes.
Recordemos la mascara de subred de este tipo de clase; 255.0.0.0. Hecho esto empezemos con el
subneteo propiamente dicho.
La ecuacion que define la cantidad de bits que tenemos que tomar prestados a la parte de la mascara
de
subred para crear las subredes necesarias es la siguiente:
2N - 2 = x donde “N” es el numero de bits que pediremos prestados y “x” es el numero de subredes
que queremos.
En este caso vamos a sustituir los valores que tenemos. 2N - 2 = 7 , ya tenemos el valor de las
subredes
que necesitamos ahora solo tenemos que buscar una potencia de dos que al restarle dos nos de 7 o
mas,
si ocupamos el valor de “3” tenemos 8 pero al restarle “2” solo nos quedan 6, entonces no nos sirve.
Por lo cual el numero “4” es el indicado ya que al elevar y restar 2 nos quedan 14 redes utilizables ,
aquí se pueden preguntar que solo queremos 7 y las demas que se le van a hacer , bueno pues las 7
restantes se pueden guardar para un posterior uso.
9. Volvamos a sustituir el nuevo numero en nuestra formula inicial 24 – 2 = 14. Como digimos
anteriormente “N” es el numero de bits que tomariamos prestados a la mascara de subred para poder
crear las subredes, por lo que tomaremos 4 bits de que octeto se preguntaran, estan de acuerdo que
los
bits del primer octeto ya estan ocupados y que por eso es el numero 255 en decimal.
Dejenme explicarlo con mas detalle, 255.0.0.0 , es el numero decimal que representa la mascara de
subred, pero el numero real es un numero en binario que se veria de la siguiente forma:
11111111.00000000.00000000.00000000
Recordemos lo que aprendimos en electronica, donde 1 representa encendido y 0 es apagado, aquí
lo
aplicamos a que 1 esta lleno y el 0 es vacio.
Por eso digo que el primer octeto ya esta ocupado , por eso los 4 bits los tomaremos del octeto
siguiente con lo cual podriamos decir que la nueva mascara de subred en modo binario quedaria de
esta forma:
11111111.11110000.00000000.00000000
Ahora convirtamoslo a decimal para saber que numero es y asi lo pongamos en la configuracion.
255.240.0.0 En decimal esa es la nueva mascara de subred que ocuparan todas las subredes que
tengamos. Ahora solo nos falta encontrar de que tamaño seran las subredes que haremos.
Aquí veamos otro concepto, Cuantas numeros existen en el rango de 0 a 255 ? Si contamos tambien
a
el numero 0 como un valor real tendriamos 256 numeros, de acuerdo.
Ahora si a esos 256 valores les restamos el numero que encontramos en la mascara de subred ya
tendremos los numeros que sobran que seran los saltos de cada subred.
256-240 = 16 Los saltos seran de 16 en 16 pero en que octeto haremos los saltos? Bueno
recordemos
cual es la red que ibamos a subnetear y la mascara de subred que hicimos:
la red es la 10.0.0.0 y la mascara nueva de subred es la 255.240.0.0 , estamos de acuerdo que el
octeto
que modificamos de la mascara de subred es el segundo asi que el octeto que tenemos que modificar
en
la red tambien tiene que ser el segundo, asi que si hubieramos modificado el tercero se tendria que
hacer el proceso en el tercero.
Ahora ya empezaremos a crear las subredes.
Numero de Subred Subred Broadcast Rango de IP's Utilizables
1 10.0.0.0 10.15.255.255 10.0.0.1 10.15.255.254
2 10.16.0.0 10.31.255.255 10.16.0.1 10.31.255.254
3 10.32.0.0 10.47.255.255 10.32.0.1 10.47.255.254
4 10.48.0.0 10.63.255.255 10.48.0.1 10.63.255.254
5 10.64.0.0 10.79.255.255 10.64.0.1 10.79.255.254
6 10.80.0.0 10.95.255.255 10.80.0.1 10.95.255.254
7 10.96.0.0 10.111.255.255 10.96.0.1 10.111.255.254
8 10.112.0.0 10.127.255.255 10.112.0.1 10.127.255.254
9 10.128.0.0 10.143.255.255 10.128.0.1 10.143.255.254
10 10.144.0.0 10.159.255.255 10.144.0.1 10.159.255.254
11 10.160.0.0 10.175.255.255 10.160.0.1 10.175.255.254
12 10.176.0.0 10.191.255.255 10.176.0.1 10.191.255.254
13 10.192.0.0 10.207.255.255 10.192.0.1 10.207.255.254
14 10.208.0.0 10.223.255.255 10.208.0.1 10.223.255.254
10. 15 10.224.0.0 10.239.255.255 10.224.0.1 10.239.255.254
16 10.240.0.0 10.255.255.255 10.240.0.1 10.255.255.254
Ahora haremos un subneteo pero de una clase B que sera la 128.0.0.0 tambien con 7 subredes.
Recordemos ahora la mascara de subred de la clase B: 255.255.0.0 es decir en numero binario seria:
11111111.11111111.00000000.00000000
Utilizaremos los numeros que hemos encontrado en el ejemplo anterior para este mismo caso, por lo
que sabemos que tenemos que tomar 4 bits del octeto , vemos que los 2 primeros octetos estan
llenos
asi que ocuparemos el tercer octeto para trabajar. Por lo que la nueva mascara de subred nos
quedaria
de la siguiente manera.
11111111.11111111.11110000.00000000 que en numero decimal es 255.255.240.0
Sabemos que los saltos son de 16 numeros por lo que vimos anteriormente, asi que nuestras
subredes
quedarian de la siguiente manera.
Numero de Subred Subred Broadcast Rango de IP's Utilizables
1 128.0.0.0 128.0.15.255 128.0.0.1 128.0.15.254
2 128.0.16.0 128.0.31.255 128.0.16.1 128.0.31.254
3 128.0.32.0 128.0.47.255 128.0.32.1 128.0.47.254
4 128.0.48.0 128.0.63.255 128.0.48.1 128.0.63.254
5 128.0.64.0 128.0.79.255 128.0.64.1 128.0.79.254
6 128.0.80.0 128.0.95.255 128.0.80.1 128.0.95.254
7 128.0.96.0 128.0.111.255 128.0.96.1 128.0.111.254
8 128.0.112.0 128.0.127.255 128.0.112.1 128.0.127.254
9 128.0.128.0 128.0.143.255 128.0.128.1 128.0.143.254
10 128.0.144.0 128.0.159.255 128.0.144.1 128.0.159.254
11 128.0.160.0 128.0.175.255 128.0.160.1 128.0.175.254
12 128.0.176.0 128.0.191.255 128.0.176.1 128.0.191.254
13 128.0.192.0 128.0.207.255 128.0.192.1 128.0.207.254
14 128.0.208.0 128.0.223.255 128.0.208.1 128.0.223.254
15 128.0.224.0 128.0.239.255 128.0.224.1 128.0.239.254
16 128.0.240.0 128.0.255.255 128.0.240.1 128.0.255.254
Ahora surgen algunas dudas, por que no cambie el “0” que esta despues del 128 , la respuesta es
muy
facil en todas las redes de clase B, en el primer octeto donde podemos tomar prestados bits es en
el
tercero, es decir, los primeros dos octetos permanecen inmutables, por lo que no se puede
mover.
Por ultimo haremos una red de tipo c que sera la 192.1.1.0 tambien con 7 subredes. Ocupamos
los
calculos iniciales y solo tenemos que recordar la mascara de subred de la clase C la cual es
255.255.255.0 o en numero binario:
11111111.11111111.11111111.00000000 en el ultimo octeto tomamos los 4 bits, con lo cual la
nueva
mascara de subred quedaria de la siguiente forma:
11111111.11111111.11111111.11110000 y en numero decimal es 255.255.255.240 , sabemos
11. que los
saltos son de 16 numeros ahora solo nos resta crear las subredes, con lo que quedaria de la
siguiente
manera.
Numero de Subred Subred Broadcast Rango de IP's Utilizables
1 192.1.1.0 192.1.1.15 192.1.1.1 192.1.1.14
2 192.1.1.16 192.1.1.31 192.1.1.17 192.1.1.30
3 192.1.1.32 192.1.1.47 192.1.1.33 192.1.1.46
4 192.1.1.48 192.1.1.63 192.1.1.49 192.1.1.62
5 192.1.1.64 192.1.1.79 192.1.1.65 192.1.1.78
6 192.1.1.80 192.1.1.95 192.1.1.81 192.1.1.94
7 192.1.1.96 192.1.1.111 192.1.1.97 192.1.1.110
8 192.1.1.112 192.1.1.127 192.1.1.113 192.1.1.126
9 192.1.1.128 192.1.1.143 192.1.1.129 192.1.1.142
10 192.1.1.144 192.1.1.159 192.1.1.145 192.1.1.158
11 192.1.1.160 192.1.1.175 192.1.1.161 192.1.1.174
12 192.1.1.176 192.1.1.191 192.1.1.177 192.1.1.190
13 192.1.1.192 192.1.1.207 192.1.1.193 192.1.1.206
14 192.1.1.208 192.1.1.223 192.1.1.209 192.1.1.222
15 192.1.1.224 192.1.1.239 192.1.1.225 192.1.1.238
16 192.1.1.240 192.1.1.255 192.1.1.241 192.1.1.254
Comparticiónde recursos de software y hardware
Los recursossonlas aplicaciones, herramientas, dispositivos (periféricos) y capacidades con los que
cuenta una computadora.Compartir recursos, implica configurar una red de tal manera que
las computadoras que la constituyen, puedan utilizar recursos de las restantes computadoras
empleando la red como medio de comunicación. Cuando un equipo destina espacio para
recursos, asume funciones de servidor.
¿Cualesrecursos se puedencompartir?
Puedencompartirse todotipode recursos.
12. Carpetas
Imágenes
Documentos
Periféricos - Impresoras - Modem - TarjetaRDS - Scanner
Accesoa Internet ,Programas , Base de datos
Ventajasde Compartir recursos
1. Puede copiaromoverarchivosde un equipoaotro con facilidad.
2. Puede teneraccesoaun mismo dispositivo,comounaimpresoraounidadZIP,desde
cualquierequipo.
3. Un punto de accesoa Internetessuficienteparaque variosequiposutilicenInternetal
mismotiempo.
CONFIGURACIÓN LAN (IP privada, MASCARAde red, DHCP,DNS)
Modificaralgún parámetrode nuestrared local (LAN) comopuede serel rangode ipsusadas,la
mascara de red,el servidorDHCP… etc.Entramosa la configuracióndel routerponiendoenun
navegadorsuip privada(pordefecto 192.168.2.1) e introducimoslacontraseña(por
defecto smcadmin).Si hemoscambiadoalgunode estosdosdatosconanterioridaddebemosusar
losnuevosvaloresparaaccederal router.Unavezdentrode la configuracióndebemosiral
apartado LAN, la pantallaque nosapareceráserásimilara esta:
13. El significado de cada apartado es el siguiente:
LAN IP
IP Address: ip privada del router (por defecto su valor es 192.168.2.1, si queremos cambiar la ip
privada del router o el rango de ips privadas en nuestra LAN debemos cambiar este apartado).
IP Subnet Mask: máscara de red (por defecto su valor es 255.255.255.0 lo que equivale a 253
posiblesips,podemosreducirel nºde ips disponibles en nuestra LAN cambiando este apartado).
DHCP Server: activar o desactivar el servidor DHCP o servidor de ips dinámicas (por defecto
activado).
Lease Time: tiempode concesión(ode renovación)de una ip asignada por DHCP (solo disponible
si está activado el servidor DHCP).
IP Address Pool (solo disponible si está activado el servidor DHCP)
Start IP: valor de la primera ip privada que asignará el servidor DHCP (en el ejemplo
192.168.2.100).
End IP: valorde laúltima ip privada que asignará el servidor DHCP (en el ejemplo 192.168.2.199).
Debemos pulsar el boton SAVE SETTINGS para guardar si hemos realizado algún cambio. Es
posible que al hacerloperdamosla conexión con el router temporalmente debido a los cambios.
Si queremosconfigurarlasDNSen el router debemos ir al apartado WAN -> DNS, la pantalla que
nos aparecerá será similar a esta:
14. El significadode cadaapartado esel siguiente:
Domain Name Server (DNS) Address: DNS que queremos que se use como la primera.
Secondary DNS Address: DNS secundaria (solo se usa si falla la primera).
Despuésde introducirlosdatosnecesariosdebemos pulsar el boton SAVE SETTINGS (si tenemos
ip pública dinámica podemos despreocuparnos de este apartado porque al asignarnos la ip
tambien se nos asignan unas DNS también).
Finalmente debemos configurar el dispositivo de red (da igual tarjeta de red ethernet que
dispositivo wireless) para que use los parámetros de nuestra red local (LAN).
En Windos 2000 ó XP vamos al Panel de Control -> Conexiones de Red -> boton secundario del
ratón sobre el dispositivo que vamos a usar -> Propiedades. Las ventanas que nos aparecerán
serán similares a estas:
En la ventanade propiedadesdeldispositivode reddebemosseleccionar ProtocoloInternet
(TCP/IP) y pulsarel boton“Propiedades”de esaventana
15. Ejemplode configuraciónconipsestáticas.
Ejemplode configuraciónconipsdinámicas
(DHCP).
DHCP le permite asignarautomáticamentelasdireccionesIPreutilizablesaclientesDHCP.Eneste
documentose ofrece unejemplode cómoconfiguraropcionesde DHCPtalescomolasdirecciones
del Sistemade nombresde dominio(DNS) ydel Serviciode nombresde Internetde Windows
(WINS),pararesponderalas solicitudesde DHCPde losclienteslocalesdetrásde lasinstalaciones
del cliente (CPE).
16. Comandos Obligatorios
Router(config)#servicedhcp
(Se activael Servicio)
Router(config)#ipdhcpexcluded-address192.168.1.1 192.168.1.10
(Le damosun rango de IPS a excluirdel direccionamiento,ParaSwitch,Serveryotros)
Router(config)#ipdhcppool LAN
(le damosunnombre al Pool de direccionamiento)
Router(DHCP-config)#network192.168.1.0 255.255.255.0
(le decimosel Pool de direccionesIP)
Router(DHCP-config)#default-router192.168.1.1
(SeñalamoslaIPque serála puertade enlace)
Router(DHCP-config)#dns-server192.168.1.3
(IndicamoslaIPdel servidorDNSque utilizaranloshosts)
Comandos Opcionales
Router(DHCP-config)#lease1
(El tiempode asignaciónde laIPa loshosts,de 1 a 365 días)
Router(DHCP-config)#netbios-name-server192.168.1.5
(EstasIPS suelenponerse del rangode IPSexcluidasparaque nohaya conflictos)
Router(DHCP-config)#domain-nameapuntesdecisco.vze.com
(Lesdamosun nombre de dominio)
Configurar la Puerta de Enlace
Router(config)#interface fasethernet0/0
Router(config-if)#ipaddress192.168.1.1 255.255.255.0
Router(config-if)#noshutdown
17. Comandos de Verificación
Router#showipdhcpconflict(ParaMostrar la DirecciónIPdel conflicto )
Router#showipdhcpbinding(ParaMostrar la Direcciónfijadaal cliente delDHCP)
Router#showipdhcpserverstatistics(ParaMostrar la DirecciónIPestaticadel ServerDHCP)
¿Qué es WINS?
WINS es una aplicación de Microsoft que resuelve los nombres NetBIOS, los nombres que
utilizamos generalmente para referirnos a los ordenadores (por ejemplo, SERVER1, NOMINAS,
etc.). El servicio WINS cambia estos nombres a direcciones IP con el formato 131.107.2.200.
Imaginemos que un ordenador necesita acceder a un archivo en SERVER1. El ordenador podría
difundirel siguiente mensaje «¿Está SERVER1 conectado?» y esperar a que SERVER1 le conteste.
Sin embargo, este método presenta dos problemas. Primero, la difusión llega a todos los
ordenadoresycada unodebe decidirsi responderono.En segundolugar,las difusiones no pasan
a travésde enrutadores. Por lo tanto, todos los ordenadores dentro de la subred local reciben la
difusión, pero no la reciben los ordenadores en las demás subredes. Si SERVER1 está en otra
subred, no recibirá la difusión. El ordenador necesita un método más directo para determinar la
dirección IP del servidor.
El protocolo SMTP:
(Protocolosimple de transferenciade correo) esel protocoloestándarque permitela
transferenciade correode unservidora otromediante unaconexiónpuntoapunto.
Éste es un protocoloque funcionaenlínea,encapsuladoenunatramaTCP/IP.El correose envía
directamente al servidorde correodel destinatario.El protocoloSMTPfuncionaconcomandosde
textosenviadosal servidorSMTP(al puerto25 de manera predeterminada).A cadacomando
enviadoporel cliente (validadoporlacadenade caracteresASCIICR/LF,que equivale apresionar
la teclaEnter) le sigue unarespuestadel servidorSMTPcompuestaporun númeroyun mensaje
descriptivo.
El protocolo POP
(Protocolode oficinade correos),comosunombre loindica,permite recogerel correoelectrónico
en un servidor remoto (servidor POP). Es necesario para las personas que no están
permanentemente conectadas a Internet, ya que así pueden consultar sus correos electrónicos
recibidos sin que ellos estén conectados.
Existen dos versiones principales de este protocolo, POP2 y POP3, a los que se le asignan los
puertos109 y 110 respectivamente,yque funcionan utilizando comandos de texto radicalmente
diferentes. Al igual que con el protocolo SMTP, el protocolo POP (POP2 y POP3) funciona con
comandosde textoenviadosal servidorPOP.Cadaunode estoscomandosenviadosporel cliente
(validadosporlacadenaCR/LF) estácompuestoporuna palabraclave,posiblementeacompañada
por unoo variosargumentos,yestáseguidoporuna respuestadel servidorPOPcompuestaporun
número y un mensaje descriptivo.
18. El protocolo IMAP
(Protocolo de acceso a mensajes de Internet) es un protocolo alternativo al de POP3, pero que
ofrece más posibilidades:
IMAP permite administrar diversos accesos de manera simultánea
IMAP permite administrar diversas bandejas de entrada
IMAP brinda más criterios que pueden utilizarse para ordenar los correos electrónicos
¿Qué es IGRP?
El IGRP es utilizado en tipos de Internet TCP/IP y de Interconexión de sistema abierto (OSI). La
versión original de IP fue diseñada e instalada exitosamente en 1986. Se mira como IGP pero
tambiénse hautilizadoextensivamente como protocolo de gateway exterior (EGP) para el ruteo
entre dominios. El IGRP utiliza la tecnología de ruteo del vector de distancia. El concepto es que
cada router no necesita saber todo el router/lazos de la conexión para toda la red. Cada router
anuncia destinos con una distancia correspondiente. Cada router que escucha la información
ajusta la distancia y la propaga a los routers vecinos.
Se representa a la información de distancia en IGRP como un compuesto de ancho de banda
disponible,demora,usode carga y confiabilidad de enlace. Esto permite afinar las características
del enlace para alcanzar trayectos óptimos.
19. ¿Qué esel EIGRP?
El EIGRP esuna versiónmejoradade IGRP.La tecnologíade vectorde igual distanciaque se usa en
IGRP tambiénse empleaenEIGRP.Además,la informaciónde ladistanciasubyacentenopresenta
cambios. Las propiedades de convergencia y la eficacia de operación de este protocolo han
mejorado significativamente. Esto permite una arquitectura mejorada y, a la vez, retiene la
inversión existente en IGRP.
La tecnologíade convergenciaestá basada en una investigación realizada en SRI International. El
algoritmodifusorde actualización(DUAL) esel algoritmo usado para obtener la bucle-libertad en
cada instante a travésde un cómputodel rutear.Esto lespermite atodoslos routers involucrados
enuna topologíacambiarpara sincronizarse al mismotiempo.Losroutersque nose venafectados
por loscambiosde topología no se incluyen en el recálculo. El tiempo de convergencia con DUAL
compite con el de cualquier otro protocolo de ruteo existente.
EIGRP ha sidoextendidoparaque seaindependientedel protocolode lacapade red, y así permita
que DUAL soporte otros conjuntos de protocolos.
¿Cómo funciona EIGRP?
EIGRP tiene cuatro componentes básicos:
Recuperación/Detección de vecino
Protocolo de transporte confiable
Máquina de estados finitos DUAL
Módulos dependientes del protocolo
La detección o recuperación de vecinos es el proceso que utilizan los routers para aprender
dinámicamentede otrosroutersconectadosdirectamente asusredes.Losrouterstambiéndeben
detectarcuandosus vecinosse vuelveninalcanzables o dejan de funcionar. Este proceso se logra
con carga general bajaal enviar pequeños paquetes de saludo. Mientras se reciben paquetes de
20. saludo,unrouterpuede determinar que un vecino está activo y en funcionamiento. Una vez que
esto se determina, los routers de la vecindad pueden intercambiar información del ruteo.
El Protocolode informaciónde enrutamiento permite que los routers determinen cuál es la ruta
que se debe usar para enviar los datos. Esto lo hace mediante un concepto denominado vector-
distancia.Se contabilizaunsaltocadavezque losdatos atraviesanunrouteresdecir,pasan porun
nuevonúmerode red,estose consideraequivalente aun salto. Una ruta que tiene un número de
saltosigual a 4 indicaque los datos que se transportan por la ruta deben atravesar cuatro routers
antes de llegar a su destino final en la red. Si hay múltiples rutas hacia un destino, la ruta con el
menor número de saltos es la ruta seleccionada por el router.
Los protocolosde enrutamientopermiten a los routers poder dirigir o enrutar los paquetes hacia
diferentes redes usando tablas.
Existen protocolos de enrutamiento estático y dinámicos.
Protocolo de Enrutamiento Estático: Es generado por el propio administrador, todas las rutas
estáticasque se le ingresensonlas que el router “conocerá”, por lo tanto sabrá enrutar paquetes
hacia dichas redes.
Protocolos de Enrutamiento Dinámico: Con un protocolo de enrutamiento dinámico, el
administrador sólo se encarga de configurar el protocolo de enrutamiento mediante comandos
IOS, en todos los routers de la red y estos automáticamente intercambiarán sus tablas de
enrutamiento con sus routers vecinos, por lo tanto cada router conoce la red gracias a las
publicaciones de las otras redes que recibe de otros routers.
Antesde hablarsobre la clasificaciónde los protocolos de enrutamiento dinámicos, es necesario
de hablar de un concepto llamado Métrica.
La métricaesel análisis,yenloque se basa el algoritmodel protocolo de enrutamiento dinámico
para elegir y preferir una ruta por sobre otra, basándose en eso el protocolo creará la tabla de
enrutamiento en el router, publicando sólo las mejores rutas.
Los protocolos de enrutamiento dinámicos se clasifican en:
Vector Distancia.
Estado de Enlace.
21. VectorDistancia:Sumétricase basaen loque se le llamaenredes“Numerode Saltos”, es
decir la cantidad de routers por los que tiene que pasar el paquete para llegar a la red
destino, la ruta que tenga el menor número de saltos es la más óptima y la que se
publicará.
Estado de Enlace:Su métricase basa el retardo,ancho de banda, carga y confiabilidad, de
los distintos enlaces posibles para llegar a un destino en base a esos conceptos el
protocolo prefiere una ruta por sobre otra. Estos protocolos utilizan un tipo de
publicaciones llamadasPublicaciones de estado de enlace (LSA), que intercambian entre
losrouters,mediante estaspublicaciones cada router crea una base datos de la topología
de la red completa.
Algunos protocolos de enrutamiento dinámicos son:
RIP: Protocolo de enrutamiento de Gateway Interior por vector distancia.
(Routing information protocolo, protocolo de información de encaminamiento).
RIP esun protocolode encaminamientointerno,esdecirparala parte interna de la red, la
que no estáconectada al backbone de Internet. Es muy usado en sistemas de conexión a
internetcomoinfovia,enel que muchosusuariosse conectanaunared y pueden acceder
por lugares distintos.
Cuando uno de los usuarios se conecta el servidor de terminales (equipo en el que finaliza la
llamada) avisaconun mensaje RIPal router más cercano advirtiendo de la dirección IP que ahora
le pertenece.
Así podemos ver que RIP es un protocolo usado por distintos routers para intercambiar
informaciónyasí conocerpor donde deberíanenrutarunpaquete para hacer que éste llegue a su
destino.
IGRP: Protocolode enrutamientode GatewayInteriorporvectordistancia,del cual espropietario
CISCO.
EIGRP: Protocolo de enrutamiento de Gateway Interior por vector distancia, es una versión
mejorada de IGRP.