Sei sulla pagina 1di 67

Universidad Michoacana de San Nicolas de

Hidalgo
Facultad de Ingeniera Electrica
Laboratorio de Redes de Computadoras
Notas
Presenta:
M.C. Erick de la Vega
29 de julio de 2012

Indice general
1. Creaci on de un cable UTP e introduccion a Packet Tracer 4
1.1. Cable UTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.1.1. Materiales . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.1.2. Cable cruzado (EIA/TIA-568A) . . . . . . . . . . . . . 5
1.1.3. Cable directo (EIA/TIA-568B) . . . . . . . . . . . . . 5
1.1.4. Instrucciones de armado . . . . . . . . . . . . . . . . . 6
1.1.5. Actividad . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.2. Introducci on a Packet Tracer . . . . . . . . . . . . . . . . . . . 7
1.2.1. Componentes . . . . . . . . . . . . . . . . . . . . . . . 7
1.2.2. Fichas de conguraci on . . . . . . . . . . . . . . . . . . 10
1.2.3. Actividad . . . . . . . . . . . . . . . . . . . . . . . . . 11
2. Neotrace, red punto a punto e introduccion a Wireshark 12
2.1. Neotrace . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
2.1.1. Actividad . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.2. Red punto a punto . . . . . . . . . . . . . . . . . . . . . . . . 13
2.2.1. Actividad . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.3. Sniers: Introducci on a Wireshark . . . . . . . . . . . . . . . . 14
2.3.1. Actividad . . . . . . . . . . . . . . . . . . . . . . . . . 15
3. Administraci on de un servidor web 16
3.1. HTTP (Hypertext Transfer Protocol) . . . . . . . . . . . . . 17
3.1.1. Instalacion y conguracion . . . . . . . . . . . . . . . . 17
3.2. SSH (Secure Shell) . . . . . . . . . . . . . . . . . . . . . . . . 18
3.2.1. Instalacion y conguracion . . . . . . . . . . . . . . . . 18
3.3. DHCP (Dynamic Host Conguration Protocol) . . . . . . . . 18
3.3.1. Instalacion y conguracion . . . . . . . . . . . . . . . . 19
3.4. DNS (Domain Name Server) . . . . . . . . . . . . . . . . . . . 20
1

INDICE GENERAL
3.4.1. Instalacion y conguracion . . . . . . . . . . . . . . . . 20
3.5. FTP (File Transfer Protocol) . . . . . . . . . . . . . . . . . . 20
3.5.1. Instalacion y conguracion . . . . . . . . . . . . . . . . 21
4. Gateway de un dispositivo, comando ping, traceroute y pa-
quetes ICMP 22
4.1. Gateway . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
4.1.1. Actividad . . . . . . . . . . . . . . . . . . . . . . . . . 22
4.2. Ping y Traceroute . . . . . . . . . . . . . . . . . . . . . . . . . 23
4.2.1. Actividad . . . . . . . . . . . . . . . . . . . . . . . . . 23
4.3. ICMP (Internet Control Message Protocol) . . . . . . . . . . . 24
4.3.1. Actividad . . . . . . . . . . . . . . . . . . . . . . . . . 24
5. Divisi on en subredes de direcciones IPv4 25
5.1. C alculo de subredes (Subnetting) . . . . . . . . . . . . . . . . 25
5.1.1. Potencias de 2 . . . . . . . . . . . . . . . . . . . . . . . 26
5.1.2. Mascaras de subred . . . . . . . . . . . . . . . . . . . . 26
5.1.3. CIDR(Classless Inter-Domain Routing) . . . . . . . . . 26
5.1.4. Calculando subredes . . . . . . . . . . . . . . . . . . . 29
5.1.5. Actividad . . . . . . . . . . . . . . . . . . . . . . . . . 31
5.1.6. Proyecto: Applet de Subnetting . . . . . . . . . . . . . 31
5.2. VLSM (Variable Lenght Subnet Mask) . . . . . . . . . . . . . 31
5.2.1. Tabla VLSM . . . . . . . . . . . . . . . . . . . . . . . 32
5.2.2. Actividad . . . . . . . . . . . . . . . . . . . . . . . . . 34
5.2.3. Proyecto: Applet de VLSM . . . . . . . . . . . . . . . . 34
6. Protocolo ARP y analisis de la tabla mac de un switch 35
6.1. ARP (Address Resolution Protocol) . . . . . . . . . . . . . . . 35
6.1.1. Peticiones ARP . . . . . . . . . . . . . . . . . . . . . . 36
6.1.2. RARP (Reverse Address Resolution Protocol) . . . . . 36
6.1.3. Actividad . . . . . . . . . . . . . . . . . . . . . . . . . 37
6.2. Tabla MAC de un switch . . . . . . . . . . . . . . . . . . . . . 37
6.2.1. Actividad . . . . . . . . . . . . . . . . . . . . . . . . . 37
7. Establecer una sesi on de consola con router o un switch 38
7.1. Instrucciones de conexion . . . . . . . . . . . . . . . . . . . . . 38
7.2. Actividad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
2 Laboratorio de Redes
M.C. Erick De la Vega

INDICE GENERAL
8. Conguraci on basica del dispositivo Cisco 40
8.1. Introducci on . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
8.2. Conguraci on . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
8.2.1. Instrucciones b asicas . . . . . . . . . . . . . . . . . . . 42
8.2.2. Instrucciones especiales . . . . . . . . . . . . . . . . . . 43
8.2.3. Actividad . . . . . . . . . . . . . . . . . . . . . . . . . 44
9. Sockets 45
9.1. Funcionamiento . . . . . . . . . . . . . . . . . . . . . . . . . . 45
9.2. Sockets en Java . . . . . . . . . . . . . . . . . . . . . . . . . . 46
9.2.1. Metodos de la clase ServerSocket . . . . . . . . . . . . 47
9.2.2. Metodos de la clase Socket . . . . . . . . . . . . . . . . 48
9.3. Ejemplo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
9.4. Proyecto: Sockets . . . . . . . . . . . . . . . . . . . . . . . . . 51
10.Cableado Estructurado 52
10.1. Las reglas doradas del cableado estructurado . . . . . . . . . . 52
10.2. Cableado estructurado . . . . . . . . . . . . . . . . . . . . . . 53
10.2.1. Organizaciones de estandares y especicaciones . . . . 54
10.3. Estandar de cableado ANSI/TIA-568-C . . . . . . . . . . . . . 56
10.3.1. Cableado horizontal . . . . . . . . . . . . . . . . . . . . 58
10.3.2. Cableado principal . . . . . . . . . . . . . . . . . . . . 58
10.3.3.

Area de trabajo . . . . . . . . . . . . . . . . . . . . . . 59
10.3.4. Cuartos de telecomunicaciones . . . . . . . . . . . . . . 61
10.3.5. Entrada de las instalaciones . . . . . . . . . . . . . . . 62
10.3.6. Cuartos de equipos . . . . . . . . . . . . . . . . . . . . 63
10.3.7. Cable Plenum y Cable Riser . . . . . . . . . . . . . . . 64
10.4. Actividad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
3 Laboratorio de Redes
M.C. Erick De la Vega
Practica 1
Creaci on de un cable UTP e
introducci on a Packet Tracer
1.1. Cable UTP
Armar un cable UTP parece simple, pero tiene sus detalles. Ya sea directo
o cruzado, hay que tener en cuenta varias cosas. Lo mas importante es contar
con las herramientas adecuadas para el corte, armado y ponchado de los
conectores. Otro aspecto a considerar es evaluar la calidad de los cables y
de los conectores, ya que en el mercado existen cables y conectores RJ45
de pesima calidad que se resquebrajan y no llegar a apretar bien los cables,
provocando falsos contactos, errores en la transmision de datos y problemas
adicionales.
El cableado estructurado para redes de computadores nombran dos tipos
de normas o conguraciones a seguir, estas son: La EIA/TIA-568A (T568A)
y la EIA/TIA-568B (T568B). La diferencia entre ellas radica en orden de los
colores de los pares a seguir para el conector RJ45.
1.1.1. Materiales
La lista de materiales necesarios para la construcci on de un cable UTP
es la siguiente:
Cable UTP categora 5e, al menos un metro.
Conectores RJ-45
4
PR

ACTICA 1. CREACI

ON DE UN CABLE UTP E INTRODUCCI

ON A
PACKET TRACER
Cutter o cuchilla
Pinza ponchadora
1.1.2. Cable cruzado (EIA/TIA-568A)
Un cable cruzado es aquel donde en los extremos la conguraci on es difer-
ente. El cable cruzado, como su nombre lo dice, cruza las terminales de
transmisi on de un lado para que llegue a recepcion del otro, y la recepci on
del origen a transmisi on del nal. Para crear el cable de red cruzado, lo unico
que deber a hacer es ponchar un extremo del cable con la norma T568A y el
otro extremo con la norma T568B (gura 1.1).
El cable cruzado es utlizado para conectar dos PCs directamente o equipos
activos entre si, como hub con hub, con switch, router, etc.
Figura 1.1: Norma T568A
1.1.3. Cable directo (EIA/TIA-568B)
El cable directo es sencillo de construir, solo hay que tener la misma
norma en ambos extremos del cable. Esto quiere decir, que si utilizaste la
norma T568B en un extremo del cable, en el otro extremo tambien debes
aplicar la misma norma T568B (gura 1.2).
Este tipo de cables es utilizado para conectar computadoras a dispositivos
de red, como hubs o switches. O conectar switches a routers.
5 Laboratorio de Redes
M.C. Erick De la Vega
PR

ACTICA 1. CREACI

ON DE UN CABLE UTP E INTRODUCCI

ON A
PACKET TRACER
Figura 1.2: Norma T568B
1.1.4. Instrucciones de armado
El procedimiento a seguir es el siguiente:
1. Emparejar la punta del cable haciendo un corte recto con la pinza
ponchadora.
2. A una distancia aproximada de 3cm, con la cuchilla cortamos el re-
cubrimiento evitando cortar los lamentos.
3. Separar los pares trenzados de lamentos.
4. organizar los lamentos individualmente, de acuerdo a la norma a uti-
lizar.
5. Realizar un corte utilizando la pinza ponchadora de los lamentos a
una distancia aproximada de 1.5cm desde la punta. El corte debe de
realizarse lo m as parejo posible.
6. Introducir los lamentos en el conector RJ45, asegurandose de que
cada lamento ingrese correctamente debajo de las puntas metalicas
del conector.
7. Introducir el conector RJ45 en el lugar indicado de la pinza ponchadora.
8. Apretar rmemente dos veces para asegurar que las puntas metalicas
del conector ponchen correctamente cada uno de los lamentos del cable
UTP.
6 Laboratorio de Redes
M.C. Erick De la Vega
PR

ACTICA 1. CREACI

ON DE UN CABLE UTP E INTRODUCCI

ON A
PACKET TRACER
9. Asegurarse de que no se desprenden los lamentos y que las puntas de
los mismos sean visibles dentro del conector.
10. Repetir el procedimiento para la otra punta desde el paso 1 hasta el
paso 9, utilizando la norma adecuada.
1.1.5. Actividad
Armar un cable UTP directo y un cable UTP cruzado, utilizando las
instrucciones mencionadas en esta pr actica.
1.2. Introducci on a Packet Tracer
Dado que no siempre se cuenta con todos los dispositivos para realizar las
pr acticas, o que es necesario realizar actividades en casa, el simulador que se
usa en este laboratorio es el Packet Tracer.
Packet Tracer es una programa poderoso de simulacion de redes que per-
mite a los estudiantes experimentar el comportamiento de una red y pre-
guntarse a si mismos Que pasara si?. Como una parte integral de la
experiencia de aprendizaje, Packet Tracer provee simulaci on, visualizacion,
examenes y capacidades de colaboraci on, facilitando el aprendizaje de con-
ceptos tecnologicos complejos.
Packet Tracer suple los equipos fsicos en el laboratorio, permitiendo a
los estudiantes crear una red con casi un n umero ilimitado de dispositivos,
motivando a la pr actica, descubrimiento y resoluci on de problemas. El ambi-
ente de simulaci on ayuda a los estudiantes a desarrollar habilidades como la
toma de desiciones, ser creativos y tener un pensamiento crtico para resolver
problemas [1].
1.2.1. Componentes

Area de Trabajo.
Todos los escenarios desarrollados en Packet Tracer comienzan en el area
de trabajo (gura 1.3). El area de trabajo sirve para agregar cualquier dis-
positivo dependiendo de las necesidades de la red. Para agregar cualquier
dispositivo al area de trabajo basta con arrastrar la imagen, o simplemente
seleccionarla con un click y posteriormente hacer un nuevo click en el area
de trabajo.
7 Laboratorio de Redes
M.C. Erick De la Vega
PR

ACTICA 1. CREACI

ON DE UN CABLE UTP E INTRODUCCI

ON A
PACKET TRACER
Figura 1.3:

Area logica de trabajo.
Dispositivos disponibles. Ubicado en la parte inferior izquierda del
programa (gura 1.4), se encuentra un surtido men u de dispositivos disponibles
para utilizarse en cualquier escenario. En esta parte se encuentran disposi-
tivos como: routers, switches, hubs, dispositivos inal ambricos, dispositivos
nales, emuladores WAN, dispositivos personalizados y dispositivos multi-
conexi on.
Figura 1.4: Dispositivos disponibles
Herramientas de conexi on. En el men u de dispositivos se encuentra
un icono con la forma de un rel ampago, el cual indica los tipos de conexiones
disponibles. Al hacer click en este icono, en el lado derecho aparece un listado
de tipos de cable entre los cuales se encuentran: conexion automatica, cable
consola, cable directo, cable cruzado, bra optica, telefono, coaxial, serial
DCE y serial DTE (gura 1.5).
Figura 1.5: Conexiones
8 Laboratorio de Redes
M.C. Erick De la Vega
PR

ACTICA 1. CREACI

ON DE UN CABLE UTP E INTRODUCCI

ON A
PACKET TRACER
Modo real y modo simulado. Ubicado en la parte inferior derecha se
encuentran dos pesta nas con el icono de un reloj (gura 1.6). Estas pesta nas
indican si se encuentra en modo de tiempo real o modo simulado. El modo
de tiempo real como su nombre lo indica sirve para ver el escenario como
si se estuviera trabajando en vivo. Por otro lado, el modo simulado tiene
grandes ventajas debido a que es posible ver los paquetes que se envan, si
la red tiene problemas de conexion es m as sencillo darse cuenta en que parte
del escenario ocurren fallos, inspeccionar paquetes, etc.
Figura 1.6: Modo simulaci on
Mensajes PDU y sus ltros. Los sobres ubicados en la parte derecha
que sirven para mandar mensajes entre dispositivos (gura 1.7). Las ventajas
de utilizar los PDU son los ltros que Packet Tracer provee, porque se pueden
hacer ltros para mandar ciertos protocolos dentro de un paquete.
Figura 1.7: Mensajes PDU
9 Laboratorio de Redes
M.C. Erick De la Vega
PR

ACTICA 1. CREACI

ON DE UN CABLE UTP E INTRODUCCI

ON A
PACKET TRACER
Herramientas de selecci on y borrado de dispositivos. Son las her-
ramientas utilizadas para seleccionar dispositivos en el escenario, borrarlos o
incluso escribir texto si es necesario. Estan ubicadas en la parte derecha de
la pantalla (gura 1.8).
Figura 1.8: Herramientas de selecci on y borrado
1.2.2. Fichas de conguraci on
Las chas de conguracion existen en algunos de los dispositivos y se uti-
lizan para congurar cada uno de ellos. Haciendo click con el bot on izquierdo
se puede ver lo siguiente:
1. Los dispositivos como el router y el switch contienen tres chas. Estas
chas son: Fsica, Conguraci on y CLI (Interfaz de la lnea de coman-
do).
La cha Fsica muestra los componentes fsicos del dispositivo, co-
mo los m odulos. Con esta cha, tambien se pueden agregar nuevos
m odulos.
La cha Conguraci on muestra la informacion de conguraci on
general, como por ejemplo el nombre del dispositivo.
La cha CLI permite al usuario congurar el dispositivo con una
interfaz de lnea de comando.
2. Los dispositivos como el servidor y el hub contienen dos chas. Estas
chas son Fsica y Conguracion.
10 Laboratorio de Redes
M.C. Erick De la Vega
PR

ACTICA 1. CREACI

ON DE UN CABLE UTP E INTRODUCCI

ON A
PACKET TRACER
La cha Fsica muestra los componentes del dispositivo, como por
ejemplo los puertos. Con esta cha, tambien se pueden agregar
nuevos m odulos.
La cha Conguraci on muestra la informacion general, como por
ejemplo el nombre del dispositivo.
3. Los dispositivos de PC contienen tres chas. Estas chas son Fsica,
Conguraci on y Escritorio.
La cha Fsica muestra los componentes del dispositivo. Con esta
cha, tambien se pueden agregar nuevos modulos.
La cha Conguraci on muestra el nombre del dispositivo, la di-
recci on IP, la m ascara de subred, el DNS y la informaci on del
gateway.
La cha Escritorio permite al usuario congurar la direccion IP,
la m ascara de subred, el gateway por defecto, el servidor DNS,
dial-up e inal ambrico. Con la cha Escritorio tambien se puede
acceder a un emulador de terminal, a la petici on de entrada de
comandos y a un navegador Web simulado.
Algunas de las chas de conguraci on se pueden observar en la gura 1.9.
Figura 1.9: Fichas de conguraci on
1.2.3. Actividad
Familiarizarse con el programa Packet Tracer y probar todos los campos
mencionados en la pr actica.
11 Laboratorio de Redes
M.C. Erick De la Vega
Practica 2
Neotrace, red punto a punto e
introducci on a Wireshark
2.1. Neotrace
El software de rastreo de rutas es una utilidad que enumera las redes que
atraviesan los datos desde el dispositivo del usuario que los origina hasta una
red de destino remoto [1]. Generalmente se utiliza para identicar el camino
a seguir para llegar a un destino. Esto es util cuando se requiere saber que
tan lejos est a un destino y si es preferible utilizar alguna alternativa a ese
destino (por ejemplo en la descarga de archivos de distintos servidores). Otro
uso util, es la resoluci on de problemas, porque muestra una lista de los routers
atravesados y es posible identicar si alguno de estos routers no responde.
Es necesario recordar que dada la naturaleza redundante de las redes,
siempre existen distintas rutas a un mismo destino.
Neotrace es un programa que utiliza informaci on de la web para plasmar
la ruta rastreada a traves de una interfaz graca en un mapa global.
Las instrucciones generales para utilizar Neotrace son las siguientes:
1. Abrir Neotrace
2. Seleccionar la ubicaci on actual
3. Ingresar una direccion IP o un nombre de un servidor web (Por ejemplo:
www.youku.com)
4. Seleccionar el modo de vista (lista de routers, nodos, mapa)
12
PR

ACTICA 2. NEOTRACE, RED PUNTO A PUNTO E


INTRODUCCI

ON A WIRESHARK
2.1.1. Actividad
Utilizar Neotrace para trazar las rutas de 5 destinos diferentes. Se pueden
utilizar servidores que de antemano se sepa que no se encuentran en el mismo
continente.
2.2. Red punto a punto
Una red punto a punto es la conexion de red mas sencilla que se puede
denir para dos sistemas [10].
Existen tres componentes en cualquier conexi on: dos puntos de termi-
naci on y la parte de la conexion entre ellos, tal y como se puede observar en
la gura 2.1.
Figura 2.1: Conexion punto a punto
La variacion en la condici on de estos elementos dene el tipo de conexi on,
y cada tipo de conexion tiene un estado denido que determina las propiedades
de la conexi on. El estado de una conexi on puede estar caracterizado por:
Fsica. El componente (un punto de terminaci on o la conexi on) puede
ser fsica o virtual.
L ogica. El estado l ogico es el nombre o identicador que esta asignado
al punto de terminacion o conexion. El nombre puede ser una direcci on
IP o un camino a traves de la red (el cableado), o la direcci on y el
camino pueden ser virtuales.
Se nal. Diferentes tipos de conexiones pueden soportar una o mas se-
siones, datos enviados como un mensaje entero o en paquetes.
Desempe no. Basado en lo fsico, l ogico y tipos de se nal, los diferentes
tipos de conexi on pueden soportar diferentes niveles de desempe no.
13 Laboratorio de Redes
M.C. Erick De la Vega
PR

ACTICA 2. NEOTRACE, RED PUNTO A PUNTO E


INTRODUCCI

ON A WIRESHARK
2.2.1. Actividad
Elaborar una red punto a punto entre dos dispositivos.
El primer dispositivo utilizara el sistema operativo Windows y el segundo
utilizar a el sistema operativo Linux. Es necesario utilizar el cable apropiado
para realizar la conexion, asignar las direcciones IP de manera correcta y
probar el funcionamiento de la red mediante el comando ping.
2.3. Sniers: Introducci on a Wireshark
Una clase particular de herramientas de monitoreo de red son los sniers.
Estas herramientas son conocidas por una variedad de nombres: analizador
de paquetes, analizador de red, snier de paquetes, snier de ethernet, o
analizador de protocolos.
Un snier de paquetes intercepta el traco que uye a traves de la red de
tal manera que los contenidos sean ledos, analizados y posiblemente escritos
en un archivo de texto. Un snier de paquetes tambien puede decodicar
los contenidos de un paquete y categorizar la naturaleza de los protocolos
utilizados [10].
Advertencia: Los sniers de paquetes son las armas de preferencia de
muchos hackers. Cuando se utilizan es necesario asegurarse de que el person-
al no autorizado no tenga acceso a estas herramientas corriendo en la red.
Los sniers de paquetes pueden ser congurados de tal manera que inter-
cepten tr aco en un segmento de la red, en un puerto de un switch, en un
puerto de router, o en un puerto de monitoreo. Un puerto de monitoreo toma
todos los paquetes de llegada a un switch y los duplica, enviando los originales
a su destino mientras captura los paquetes duplicados para su analisis.En el
caso de las redes inal ambricas, los sniers de Wi-Fi usualmente capturan el
tr aco de un canal en particular.
Los sniers de paquetes se encuentran entre las herramientas de desar-
rollo mas utilizadas; pueden ser utilizados para un amplio rango de tareas,
incluyendo:
Detecci on de hoyos de seguridad
Obtener estadsticas de la red, crear reportes y optimizar el desempe no
14 Laboratorio de Redes
M.C. Erick De la Vega
PR

ACTICA 2. NEOTRACE, RED PUNTO A PUNTO E


INTRODUCCI

ON A WIRESHARK
Determinar los protocolos en uso
An alisis de fallas en la red
Capturar sesiones
Existe un n umero de sniers de paquetes que se pueden descargar, la
mayora de ellos son distribuidos gratuitamente. Kismet, tcpdum y Wireshark
est an disponibles para Windows, Mac OS X, Linux, BSD y Solaris.
En este laboratorio se analizar an paquetes utilizando Wireshark. Para
capturar traco en Wireshark es necesario seguir los siguientes pasos:
1. Abrir Wireshark
2. Seleccionar la interfaz de captura
3. Iniciar la captura
4. Filtrar la informaci on
5. Obtener el resultado y guardarlo si es necesario
Existen tres distintos paneles en Wireshark. El primero es el panel de pa-
quetes, que muestra el listado de todos los paquetes que se estan capturando
a traves de la interfaz seleccionada. El segundo es el panel de detalle de pa-
quetes, que muestra informaci on de cualquier paquete seleccionado en la lista
de paquetes, y el tercero es el panel de bytes, que muestra los datos en bytes
del paquete seleccionado en la lista de paquetes, estos datos son presentados
en el estilo hexdump.
2.3.1. Actividad
Abrir Wireshark para comenzar la captura de paquetes. Analizar los dis-
tintos paquetes mostrados en el panel de paquetes. Utilizar servicios web,
ping en el area local, protocolo ftp o protocolo tftp. Elaborar el reporte cor-
respondiente.
15 Laboratorio de Redes
M.C. Erick De la Vega
Practica 3
Administraci on de un servidor
web
Los servidores Web son una parte importante del plan de negocios para
cualquier organizaci on con presencia en Internet [1]. En las compa nias mas
peque nas, es posible que todas las computadoras esten en una sola ocina o
en un solo edicio, pero en las mas grandes, las computadoras y los empleados
pueden estar dispersos en docenas de ocinas y plantas en varios paises.
Es posible imaginar el sistema de informaci on de una compa nia como si
consistiera en una o m as bases de datos y algunos empleados (clientes) que
necesiten acceder a ellas de manera remota. En este modelo, los datos estan
almacenados en computadoras poderosas que se llaman servidores [11].
En la gura 3.1 se puede observar el modelo cliente-servidor.
Figura 3.1: Modelo cliente-servidor
16
PR

ACTICA 3. ADMINISTRACI

ON DE UN SERVIDOR WEB
3.1. HTTP (Hypertext Transfer Protocol)
Cuando el usuario teclea un URL o hace click en una linea de hipertexto,
el navegador lo analiza e interpreta la parte entre http:// y la siguiente
diagonal como un nombre DNS a buscar.
Una vez que el navegador tiene la direcci on IP del servidor, establece una
conexion TCP con el puerto 80 de este servidor. A continuacion enva un
comando que contiene el resto del URL, que es el nombrte del archivo que
se encuentra en ese servidor. Este regresa el archivo para que el navegador
lo despliegue [11]. HTTP trabaja en el puerto 80.
3.1.1. Instalaci on y conguracion
En este laboratorio descargar a, e instalar a el conocido servidor Web Apache.
Se utilizar a un explorador Web para conectar el servidor y un Wireshark para
capturar la comunicaci on. Con la primera lnea de comando se instala el ser-
vicio y con la segunda se puede iniciar, reiniciar y terminar el servicio.
1. #sudo apt-get install apache2
2. #sudo /etc/init.d/apache2 [startstoprestartreloadforcereload]
Archivos de conguraci on:
Conguraci on b asica.
/etc/apache2/apache2.conf
Conguraci on de puertos de escucha.
/etc/apache2/ports.conf
Extensi on del archivo de puertos.
/etc/apache2/sites-enabled/000-default
Carpeta donde se ubican por default los archivos de la p agina principal
var/www
17 Laboratorio de Redes
M.C. Erick De la Vega
PR

ACTICA 3. ADMINISTRACI

ON DE UN SERVIDOR WEB
3.2. SSH (Secure Shell)
Establece un canal seguro entre una computadora local y una remota
(cliente-servidor). Utiliza criptografa de clave p ublica para autenticar la
acomputadora remota y para permitirle a la computadora remota auten-
ticar el usuario [1]. El puerto de escucha por default que utiliza SSH es el
puerto 22.
3.2.1. Instalaci on y conguracion
En este laboratorio se descargara e instalara el servicio SSH contenido en
el paquete openssh-server. La primer lnea de comando instala el servicio. La
segunda lnea de comando indica como se puede iniciar, terminar y reiniciar
el servicio. La tercer lnea de comando es la sintaxis de conexi on; donde
1. #sudo apt-get install openssh-server
2. #sudo /etc/init.d/ssh [start stop restart]
3. #ssh usuario@direccion
Archivos de conguraci on:
Conguraci on b asica para cliente y servidor.
/etc/ssh/ssh cong
/etc/ssh/sshd cong
3.3. DHCP (Dynamic Host Conguration Pro-
tocol)
El servicio Protocolo de conguraci on din amica de host (DHCP) permite
a los dispositivos de una red obtener direcciones IP y dem as informacion de
un servidor DHCP. Este servicio automatiza la asignacion de direcciones IP,
m ascaras de subred, gateways y otros par ametros de redes IP [3].
DHCP permite a un host obtener una direcci on IP en forma din amica
cuando se conecta a la red. Se realiza el contacto con el servidor de DHCP y
se solicita una direccion. El servidor DHCP elije una direcci on de un rango
congurado de direcciones conocido com unmente como pool y se la asigna
(presta) al host por un perodo de tiempo establecido.
18 Laboratorio de Redes
M.C. Erick De la Vega
PR

ACTICA 3. ADMINISTRACI

ON DE UN SERVIDOR WEB
3.3.1. Instalaci on y conguracion
En este laboratorio se descargar a e instalar a el servicio dhcp3-server. La
primer lnea de comando instala el servicio. La segunda lnea de comando
indica como se puede iniciar, terminar o reiniciar el servicio. La tercera lnea
de comando es ejecutada por el cliente para solicitar un prestamo de direccion
mediante DHCP.
1. #sudo apt-get install dhcp3-server
2. #sudo /etc/init.d/dchp3-server [start stop restart]
3. #sudo dhclient
Archivos de conguraci on:
Conguraci on b asica del servidor DCHP.
/etc/dhcp3/dhcpd.conf
Este archivo de conguraci on consta de una primera parte principal donde
se especican los par ametros generales que denen el prestamo y los paramet-
ros adicionales que se proporcionaran al cliente.
Los rangos de direcciones IP se especican en secciones que empiezan con
la palabra clave subnet seguido de la direcci on de red de la subred, contin-
ua con la palabra netmask seguido de la mascara de red. A continuaci on
estar a la lista de par ametros para dicha secci on encerrados entre llaves.
Conguraci on de la interfaz de escucha.
/etc/default/dhcp3-server
En este archivo conguramos la interfaz de escucha del servidor, la cual
permite escuchar peticiones de los hosts.
Concesiones de direcciones.
/var/lib/dhcp3/dhcpd.leases
Para consultar las direcciones otorgadas por el servidor DHCP en nuestra
red.
19 Laboratorio de Redes
M.C. Erick De la Vega
PR

ACTICA 3. ADMINISTRACI

ON DE UN SERVIDOR WEB
3.4. DNS (Domain Name Server)
En redes de datos, los dispositivos son rotulados con direcciones IP numeri-
cas para que puedan participar en el envo y recepci on de mensajes a traves de
la red. Sin embargo, la mayora de las personas pasan mucho tiempo tratando
de recordar estas direcciones numericas. Por lo tanto, los nombres de dominio
fueron creados para convertir las direcciones numericas en nombres simples
y reconocibles.
3.4.1. Instalaci on y conguracion
En este laboratorio se descargar a e instalar a el servicio bind9. La primera
lnea de comando instala el servicio. La segunda lnea de comando inicia,
termina y reinicia el servicio.
1. #sudo apt-get install bind9
2. #sudo /etc/init.d/bind9 [start stop restart]
Archivos de conguraci on:
Conguraci on inicial que indica la zona que se desea agregar.
/etc/bind/named.conf
Archivo donde se agregan los alias que se desean agregar.
/etc/bind/db.local
Resoluci on de nombres inversa.
/etc/bind/db.Inicio de mi direcci on IP
3.5. FTP (File Transfer Protocol)
El FTP se desarroll o para permitir las transferencias de archivos entre un
cliente y un servidor. Un cliente FTP es una aplicaci on que se ejecuta en una
computadora y se utiliza para cargar y descargar archivos desde un servidor
que ejecuta el demonio FTP [1].
Para transferir los archivos en forma exitosa, el FTP requiere de dos
conexiones entre cliente y servidor: una para comandos y respuestas, otra
para la transferencia real de archivos [10].
20 Laboratorio de Redes
M.C. Erick De la Vega
PR

ACTICA 3. ADMINISTRACI

ON DE UN SERVIDOR WEB
El cliente establece la primera conexion con el servidor en TCP puerto 21.
Esta conexi on se utiliza para controlar el tr aco, que consiste en comandos
del cliente y respuestas del servidor.
El cliente establece la segunda conexion con el servidor en TCP puerto
20. Esta conexi on es para la transferencia real de archivos y se crea cada vez
que se transere un archivo [1].
3.5.1. Instalaci on y conguracion
En este laboratorio se descargar a e instalara el servicio vsftpd. La primera
lnea de comando instala el servicio. La segunda lnea de comando inicia,
termina y reinicia el servicio.
1. #sudo apt-get install vsftpd
2. #sudo /etc/init.d/vsftpd [start stop restart]
Archivos de conguraci on:
Conguraci on basica.
/etc/vsftpd.conf
Algunos de los par ametros de conguraci on mas importantes son:
Anonymous enable=no.
Cualquier cliente se conecta utilizando el nombre Anonymous.
local enable=yes.
Permitir el acceso de usuarios locales a sus respectivas carpetas privadas.
write enable=yes.
Permitir el modo de escritura.
local umask=022.
Mascara del directorio.
ftpd banner=
Banner del sitio.
chroot local:user=yes.
Enjaula a los usuarios dentro de su propoio directorio personal. Mejora
la seguridad.
21 Laboratorio de Redes
M.C. Erick De la Vega
Practica 4
Gateway de un dispositivo,
comando ping, traceroute y
paquetes ICMP
4.1. Gateway
El gateway de una red es un dispositivo o un programa que permite que
diferentes tipos de redes se comuniquen con otras. Los gateway traducen
direcciones, protocolos de red y datos [10]. Un ejemplo de un gateway de
software sera un programa que tome los datos de un modulo en un servidor
Web y transmita la informaci on a un servicio de procesamiento de credito,
llamado gateway de tarjeta de credito. Otro ejemplo de un gateway es un
rewall o servidor proxy. En cualquier interfaz para una red TCP/IP, la
direcci on del gateway debe ser especicada.
4.1.1. Actividad
Crear una red punto a punto entre dos computadoras, asignando direc-
ci on ip, m ascara de red y gateway a ambas computadoras. Probar la conexi on
entre ambas computadoras, posteriormente remover el gateway y probar de
nuevo la conexion. En ambos casos fue satisfactoria la conexion?, Que se
necesita para que la conexion sea satisfactoria? En el manual de laboratorio
CCNA Exploration Network Fundamentals, contestar la pr actica de labora-
torio 5.5.1: Examen del gateway de un dispositivo.
22
PR

ACTICA 4. GATEWAY DE UN DISPOSITIVO, COMANDO PING,


TRACEROUTE Y PAQUETES ICMP
4.2. Ping y Traceroute
Ambas herramientas son utiles cuando se quiere probar la conectividad de
una red TCP/IP. Tanto ping como traceroute utilizan el protocolo ICMP para
enviar mensajes entre dispositivos [1]. TCP esta dise nado para entregar datos
de manera conable, pero no esta optimizado para su desempe no. Cuando
se utiliza TCP, ocasionalmente puede haber retrasos en los paquetes que se
envian y se reciben. Estos retrasos pueden durar algunos segundos o m as.
Se puede tener un sentido del tiempo de vuelta de los paquetes utilizando el
comando Traceroute en el sistema que est a enviando los datos. Traceroute es
un comando que envia paquetes al host de destino, el cual manda mensajes
en cada nodo intermediario, indicando el camino y el tiempo utilizado entre
cada nodo (salto) [10].
Por otro lado, el comando ping es el comando primario para vericar la
conectividad, el alcance y la resolucion de nombres. La manera en la que
ping verica la conectividad es trabajando en TCP/IP en un nivel de ip,
mandando paquetes de tipo ICMP.
Una vez que el comando ping se utiliza siempre regresa una de estas
respuestas:
1. Respuesta normal. El host esta vido dentro del parametro TTL (Time-
to-Live) que es usualmente de 1 a 10 saltos.
2. El host de destino no responde. Ninguna respuesta regresa.
3. Host desconocido. El host es desconocido y no puede ser alcanzado.
4. Destino inalcanzable. El objetivo se conoce pero el gateway por default
no puede alcanzar el objetivo.
5. Red o host inalcanzable. No existe una entrada en la tabla de ruteo
para el host o la red.
4.2.1. Actividad
En el manual de laboratorio CCNA Exploration Network Fundamentals,
contestar la practica de laboratorio 6.7.2: Examen de paquetes ICMP.
23 Laboratorio de Redes
M.C. Erick De la Vega
PR

ACTICA 4. GATEWAY DE UN DISPOSITIVO, COMANDO PING,


TRACEROUTE Y PAQUETES ICMP
4.3. ICMP (Internet Control Message Proto-
col)
Este protocolo dene el sistema de mensajes utilizado para el conocimien-
to o las acciones de respuesta y eventos relacionados a la transferencia de
datos mediante IP. Es importante para controlar tr aco y congesti on, indi-
cando si un paquete ha llegado correctamente o si necesita ser reenviado. Se
requiere ICMP para el funcionamiento correcto del protocolo IP [10].
Los campos esenciales que denen un mensaje ICMP son los campos de
tipo y de c odigo. Estos campos est an estandarizados por IANA y algunos
de ellos son descritos en el cuadro 4.1. Para m as informaci on respecto a los
mensajes ICMP reerase a www.iana.org/assignments/icmp-parameters.
Tipo C odigo Descripcion
0-Echo reply 0 Echo reply utilizado por ping
1 Destination unreachable (ICMPv6)
2 Packet too big (ICMPv6)
3-Time exceeded Time exceeded (ICMPv6)
3-Destination unreachable 0 Destination network unreachable
1 Destination host unreachable
2 Destination protocol unreachable
3 Destination port unreachable
6 Destination network unknown
7 Destination host unknown
.
.
.
.
.
.
.
.
.
8-Echo Request 0 Echo request (utilizado por ping)
13-Time exceeded 0 TTL expirado en la ruta
Cuadro 4.1: Algunos tipos de mensajes ICMP
4.3.1. Actividad
En el manual de laboratorio CCNA Exploration Network Fundamentals,
contestar la practica de laboratorio 5.5.1: Examen de paquetes ICMP.
24 Laboratorio de Redes
M.C. Erick De la Vega
Practica 5
Divisi on en subredes de
direcciones IPv4
Cuando nuestra compa nia favorita XYZ recibe un bloque de direcciones
de red IPv4, estas direcciones de red son entidades logicas, esencialmente
son apuntadores a los host que estan asignados a ellos. El problema con
este enfoque es que muchas redes estan compuestas de diferentes partes que
est an en diferentes espacios fsicos, separados por geografa, separados por
bajo ancho de banda (por ejemplo una conexi on WAN), pertenecen a mas de
un domino y por lo tanto tienen distintos requisitos de seguiridad o quiz as
tienes alguna otra razon para asignar las direcciones por grupos. Estas son las
razones de porque las redes se subdividen. Una red subdividida es llamada
subred. Las subredes son creadas aplicando una m ascara de subred al espacio
de la direcci on de red. Una m ascara de subred es una m ascara de bits que
esconde la de la porcion de la red de una direccion, junto con cualquier rango
de valores de host que se especifquen. Es un simple y elegante sistema para
desarrollar una red [10].
5.1. Calculo de subredes (Subnetting)
Para crear subredes, se toman bits de la porcion de host de una direc-
ci on IP y se reservan para denir las direcciones de subred. Esto signica
que a menos bits para hosts, entonces tenemos m as subredes y menos bits
disponibles para los hosts [4]. Para crear una subred es necesario seguir los
siguientes pasos:
25
PR

ACTICA 5. DIVISI

ON EN SUBREDES DE DIRECCIONES IPV4


1. Determina el n umero de redes necesarias:
Una para cada subred.
Una para cada enlace WAN.
2. Determina el n umero de hosts necesarios por cada subred:
Una por cada host TCP/IP
Una por cada interfaz del router que pertenezca a la misma red
3. Basado en los requisitos anteriores, crear lo siguiente:
Una mascara de subred para la red entera.
Una unica subred para cada segmento fsico.
Un rango de hosts para cada subred.
5.1.1. Potencias de 2
Para poder realizar el calculo de subredes, es necesario aprender las po-
tencias de 2. En el cuadro 5.1 se puede observar las potencias de 2 m as
utilizadas.
5.1.2. Mascaras de subred
Para que el esquema de subredes funcione, todas las computadoras de
la red deben conocer que parte de la direcci on de host sera utilizada como
direcci on de subred. Esto se logra asignando una m ascara de subred a cada
computadora. Una mascara de subred es un valor de 32-bits que permite al
recipiente de los paquetes IP distinguir la porci on de red de las direcciones
IP de la porcion de host de las direcciones IP [4]. El cuadro 5.2 muestra las
m ascaras por default de las clases A, B y C. Estas mascaras por default no
pueden cambiar. En otras palabras no se puede hacer que una clase B lea
255.0.0.0.
5.1.3. CIDR(Classless Inter-Domain Routing)
Otro termino con el que es necesario familiarizarse es CIDR. B asicamente
es el metodo el que los ISP (Internet Service Provider) utilizan para ubicar
26 Laboratorio de Redes
M.C. Erick De la Vega
PR

ACTICA 5. DIVISI

ON EN SUBREDES DE DIRECCIONES IPV4


Potencias
2
1
= 2
2
2
= 4
2
3
= 8
2
4
= 16
2
5
= 32
2
6
= 64
2
7
= 128
2
8
= 256
2
9
= 512
2
10
= 1, 024
2
11
= 2, 048
2
12
= 4, 096
2
13
= 8, 192
2
14
= 16, 384
Cuadro 5.1: Potencias de 2
Clase Formato Mascara de subred por Default
A red.nodo.nodo.nodo 255.0.0.0
B red.red.nodo.nodo 255.255.0.0
C red.red.red.nodo 255.255.255.0
Cuadro 5.2: M ascaras de subred por default
27 Laboratorio de Redes
M.C. Erick De la Vega
PR

ACTICA 5. DIVISI

ON EN SUBREDES DE DIRECCIONES IPV4


el n umero de direcciones para una compa nia, una casa, o un cliente. Cuando
se recibe un bloque de direcciones de un ISP, lo que se obtiene es algo como
lo siguiente: 192.168.10.32/28. La notaci on diagonal (/) indica cuantos bits
se encuentran prendidos (1s). Obviamente, el m aximo puede ser /32 porque
un byte son 8 bits y existen solamente 4 bytes en una direccion IP (4
8 = 32). Sin embargo, el maximo n umero de bits sera /30 porque se tienen
que mantener al menos dos bits para la direccion de red y la direccion de
broadcast. El cuadro 5.3 lista cada posible mascara de subred y su equivalente
en CIDR notaci on diagonal.
Mascara de subred Valor CIDR
255.0.0.0 /8
255.128.0.0 /9
255.192.0.0 /10
255.224.0.0 /11
255.240.0.0 /12
255.248.0.0 /13
255.252.0.0 /14
255.254.0.0 /15
255.255.0.0 /16
255.255.128.0 /17
255.255.192.0 /18
255.255.224.0 /19
255.255.240.0 /20
255.255.248.0 /21
255.255.252.0 /22
255.255.254.0 /23
255.255.255.0 /24
255.255.255.128 /25
255.255.255.192 /26
255.255.255.224 /27
255.255.255.240 /28
255.255.255.248 /29
255.255.255.252 /30
Cuadro 5.3: M ascaras de subred por default
28 Laboratorio de Redes
M.C. Erick De la Vega
PR

ACTICA 5. DIVISI

ON EN SUBREDES DE DIRECCIONES IPV4


5.1.4. Calculando subredes
Existen muchas maneras de realizar el calculo de subredes a partir de una
red. La mejor manera es la que mejor te funcione. Por ejemplo, si se desea
calcular las posibles subredes de una red clase C, solamente se tienen 8 bits
disponibles para denir el n umero de hosts y el n umero de subredes. Esto
signica que las unicas mascaras posibles para una clase C son las que se
encuentran en la tabla 5.4.

Ultimos 8 bits Decimal N um. subredes N um. Hosts CIDR


00000000 0 0 254 /24
10000000 128 2 126 /25
11000000 192 4 62 /26
11100000 224 8 30 /27
11110000 240 16 14 /28
11111000 248 32 6 /29
11111100 252 64 2 /30
11111110 254 128 0 /31
11111111 256 256 0 /32
Cuadro 5.4: Calculando subredes para una clase C
Una vez escogida la m ascara de subred para la red, es necesario responder
solo 5 preguntas:
1. Cuantas subredes produce la m ascara de subred escogida?
2
x
. Donde x es el n umero de bits encendidos (1s)
2. Cuantos hosts por subred?
2
y2
. Donde y es el n umero de bits apagados (0s)
3. Cuales son las subredes v alidas?
Consideremos el siguiente cuadro, el cual muestra un ejemplo con
una clase C, donde la direcci on de red es 192.168.10.0 (dado que la
m ascara por default es 255.255.255.0), se tienen 4 bits de subred
y 4 bits de host.
29 Laboratorio de Redes
M.C. Erick De la Vega
PR

ACTICA 5. DIVISI

ON EN SUBREDES DE DIRECCIONES IPV4


Red B. subred B. host Direcci on de subred
192.168.10. 0000 0000 192.168.10.0
192.168.10. 0001 0000 192.168.10.16
192.168.10. 0010 0000 192.168.10.32
192.168.10. 0011 0000 192.168.10.48
.
.
.
.
.
.
.
.
.
.
.
.
192.168.10. 1110 0000 192.168.10.224
192.168.10. 1111 0000 192.168.10.240
4. Cual es la direccion de broadcast para cada subred?
Consideremos el ejemplo anterior, sin embargo ahora se modica
el campo de bits de host.
Red B. subred B. host Dir. Broadcast
192.168.10. 0000 1111 192.168.10.15
192.168.10. 0001 1111 192.168.10.31
192.168.10. 0010 1111 192.168.10.47
192.168.10. 0011 1111 192.168.10.63
.
.
.
.
.
.
.
.
.
.
.
.
192.168.10. 1110 1111 192.168.10.239
192.168.10. 1111 1111 192.168.10.255
5. Cuales son los hosts v alidos?
Continuando con el ejemplo, ahora todos los valores en el campo
de bits de host (4 bits) que no sean todos 0s o todos 1s son host
validos para cada subred.
Subred Primer host

Ultimo host Rango
192.168.10.0 0001 1000 1-14
192.168.10.16 0001 1000 17-30
192.168.10.32 0001 1000 33-46
192.168.10.48 0001 1000 49-62
.
.
.
.
.
.
.
.
.
.
.
.
192.168.10.224 0001 1000 225-238
192.168.10.240 0001 1000 241-254
30 Laboratorio de Redes
M.C. Erick De la Vega
PR

ACTICA 5. DIVISI

ON EN SUBREDES DE DIRECCIONES IPV4


5.1.5. Actividad
En el manual de laboratorio CCNA Exploration Network Fundamentals,
contestar la pr actica de laboratorio 6.7.3 y 6.7.4: Divisi on de direcciones IPv4
en subredes, parte 1 y parte 2 respectivamente.
5.1.6. Proyecto: Applet de Subnetting
Implementar una calculadora de subredes en el lenguaje de programacion
Java. Es necesario crear una interfaz de entrada de datos donde se pueda
hacer el c alculo con 3 opciones: mascara de subred, cantidad de hosts y
cantidad de subredes.
La salida del applet deber a entregar: n umero de subredes calculadas, di-
recci on de cada una de las subredes, primer host, ultimo host y direcci on de
broadcast para cada subred calculada.
Se revisar a el funcionamiento de la calculadora una vez que se haya subido
a la p agina personal.
5.2. VLSM (Variable Lenght Subnet Mask)
Como el nombre lo sugiere, con VLSM es posible tener diferentes mascaras
de subred para distintas interfaces de un router. En la gura 5.1 se puede
observar un ejemplo de porque los dise nos de c alculo de subredes tradicionales
pueden ser inecientes. Se tienen dos routers, cada uno con dos distintas
LANs y un enlace WAN en otra interfaz. En un escenario tpico de calculo
de subredes se pueden hacer subredes de la siguiente manera:
192.168.10.0 = Red
255.255.255.240 (/28)= Mascara
Las subredes ser an 0, 16, 32, 48, 60 . . . etc. Esto permite asignar 16 sub-
redes, donde cada subred permite 14 hosts. Sin embargo, en una LAN no se
cumplen los requerimentos de hosts y en el enlace WAN se desperdician 12
direcciones dado que solo se ocupan 2 direcciones para las interfaces seriales
de los routers.
Todos los hosts y las interfaces de los routers tienen la misma m ascara de
red, a esto se le llama ruteo classful. Para hacer el subnetting mas eciente,
es necesario a nadir diferentes m ascaras de subred en todos los dispositivos
de la red.
31 Laboratorio de Redes
M.C. Erick De la Vega
PR

ACTICA 5. DIVISI

ON EN SUBREDES DE DIRECCIONES IPV4


Figura 5.1: Subnetting tpico
5.2.1. Tabla VLSM
Una manera sencilla de realizar VLSM es mediante una tabla. La gura
5.2 muestra la tabla utilizada para crear una red VLSM. La raz on de utilizar
esta tabla es para no traslapar subredes accidentalmente.
Cada lnea de la tabla esta separada por bloques de 4 direcciones, de
manera que si se desean dos bloques de 128 direcciones, entonces la tabla se
llena f acilmente para 2 subredes. Si se desean bloques de direcciones de 64
direcciones, entonces con 4 subredes se llena la tabla.
Dependiendo de los requisitos del n umero de subredes y del n umero
de host por subred que tenga cada subred individualmente, la tabla puede
llenarse de manera distinta, permitiendo ecientar el reparto de direcciones
entre todos los dispositivos en la red.
Utilizando el esquema de direccionamiento VLSM en el ejemplo dado en
la gura 5.1, se tienen los siguientes datos:
192.168.10.0/24 = Red
{25, 12, 10, 6, 2} = Hosts por subred
Utilizando la tabla VLSM dada en la gura 5.2 se obtiene la respuesta a
dichos requisitos de subredes, la cual se muestra en el cuadro 5.5.
32 Laboratorio de Redes
M.C. Erick De la Vega
PR

ACTICA 5. DIVISI

ON EN SUBREDES DE DIRECCIONES IPV4


Figura 5.2: Herramienta VLSM
33 Laboratorio de Redes
M.C. Erick De la Vega
PR

ACTICA 5. DIVISI

ON EN SUBREDES DE DIRECCIONES IPV4


Subred Primer Host

Ultimo host Broadcast
192.168.10.0/27 192.168.10.1 192.168.10.30 192.168.10.31
192.168.10.32/28 192.168.10.33 192.168.10.46 192.168.10.47
192.168.10.48/28 192.168.10.49 192.168.10.62 192.168.10.63
192.168.10.64/29 192.168.10.65 192.168.10.70 192.168.10.71
192.168.10.72/30 192.168.10.73 192.168.10.74 192.168.10.75
Cuadro 5.5: Direccionamiento VLSM de la gura 5.1
5.2.2. Actividad
En el manual de laboratorio CCNA Exploration Network Fundamentals,
contestar la pr actica de laboratorio 6.7.5: Conguracion de subred y router.
Contestar la pr actica de laboratorio 6.8.1: Desafo de integracion de habili-
dades: Planicacion de subredes y conguraci on de direcciones IP.
5.2.3. Proyecto: Applet de VLSM
Implementar una calculadora VLSM en el lenguaje de programacion Java.
Es necesario crear una interfaz de entrada de datos direccion de red, el n umero
de subredes y la cantidad de hosts por subred.
La salida del applet deber a entregar: Las direccion de cada una de las
subredes con su respectiva m ascara, primer host, ultimo host y direccion de
broadcast para cada subred calculada.
Se revisar a el funcionamiento de la calculadora una vez que se haya subido
a la p agina personal.
34 Laboratorio de Redes
M.C. Erick De la Vega
Practica 6
Protocolo ARP y analisis de la
tabla mac de un switch
6.1. ARP (Address Resolution Protocol)
Para automatizar el proceso de resolucion de direcciones, el protocolo
ARP fue desarrollado. ARP crea una tabla de direcciones IP y sus direcciones
fsicas asociadas. La tabla ARP es mantenida dinamicamente y despues es
almacenada en memoria en la cache ARP. Las entradas din amicas de la tabla
ARP se eliminan despues de un tiempo, el cual est a basado en la conguraci on
de la cache ARP, mientras las entradas est aticas son mantenidas en la cache
sin ningun tiempo lmite, siempre y cuando la cache ARP este operando
correctamente [10].
La tabla ARP consiste de las para cada dispositivo que est a registrado.
Direcci on IP
Direcci on fsica

Indice (puertos fsicos o interfaz)


Tipo de entrada: 3 para din amica; 4 para estatica; 2 para inv alida; 1
para sin asignar.
ARP est a encapsulado en la capa de enlace de datos, lo que signica que
ARP no puede ser ruteado; es solamente util para la subred local.
35
PR

ACTICA 6. PROTOCOLO ARP Y AN

ALISIS DE LA TABLA MAC


DE UN SWITCH
6.1.1. Peticiones ARP
Cuando la cache ARP es encolada, se realiza una b usqueda para las di-
recciones IP y cuando se localiza esa direccion, regresa la direcci on fsica
(direcci on mac). Si ninguna direccion se encuentra, entonces ARP regresa
un mensaje de broadcast llamado ARP request a todos los dispositivos en la
red. La petici on ARP contiene la direccion IP del dispositivo que se est a bus-
cando, y cuando el dispositivo correcto detecta esta peticion, regresa una
respuesta con su direcci on fsica. Entonces la tabla ARP se actualiza para
incluir esta informacion.
Solamente el nodo en la red con la direcci on IP correcta puede responder
a una peticion ARP. Cuando el nodo recibe esta petici on, secuencialmente lee
la informaci on encontrada en la peticion para determinar si puede responder
utilizando el hardware y los protocolos en la petici on y entonces enva una
respuesta. Solamente las tablas de cache ARP tienen una entrada para el IP
que enva y son actualizadas por la nueva informaci on de la respuesta. Si una
entrada para este nodo ya existe, entonces se actualiza [10].
6.1.2. RARP (Reverse Address Resolution Protocol)
Existen instancias cuando un dispositivo no tiene una direccion IP y no
puede crear una peticion ARP o responder a una. Esto sucede en un dispositi-
vo cliente que se conecte a la terminal de un servidor, donde el procesamiento
es realizado en el servidor; cuando el cliente se enciende, no tiene una direc-
ci on IP asignada [10].
Tambien puede suceder cuando un sistema pierde su prestamo de DHCP.
Para estos sistemas, la unica direcci on que el sistema tiene es la direccion
mac. Para resolver este problema, el protocolo RARP fue desarrollado.
Una petici on RARP se origina desde un cliente RARP y hace un broad-
cast de su direcci on fsica hacia el servidor RARP. Las peticiones RARP y
las respuestas RARP tienen el mismo formato que ARP. La diferencia entre
ambas es como los valores en los diferentes campos son introducidos.
Aunque RARP puede ser congurado para que solamente responda el
servidor RARP con una direcci on IP en particular, la mayora del tiempo
el sistema acepta una respuesta desde la primera respuesta desde cualquier
servidor RARP que pueda responder. La respuesta RARP no es un broadcast,
pero es enviada directamente al cliente RARP [10].
36 Laboratorio de Redes
M.C. Erick De la Vega
PR

ACTICA 6. PROTOCOLO ARP Y AN

ALISIS DE LA TABLA MAC


DE UN SWITCH
6.1.3. Actividad
En el manual de laboratorio CCNA Exploration Network Fundamen-
tals, contestar la practica de laboratorio 9.8.1: Address Resolution Protocol
(ARP).
6.2. Tabla MAC de un switch
Los switches examinan la direccion origen de las tramas que se reciben
en los puertos para aprender la direcci on MAC de las estaciones de trabajo
o las PC conectadas a estos. Estas direcciones MAC aprendidas se registran
luego en una tabla de direcciones MAC. Las tramas que tienen una direccion
MAC destino, que se ha registrado en la tabla, se pueden conmutar hacia la
interfaz correcta [10].
El comando show mac-address-table se puede introducir en el modo EXEC
privilegiado para examinar las direcciones que un switch ha aprendido.
Un switch aprende en forma dinamica y mantiene miles de direcciones
MAC. Para preservar la memoria y para una operacion optima del switch,
las entradas aprendidas se pueden descartar de la tabla de direcciones MAC.
Es posible que se hayan eliminado maquinas de un puerto, se hayan apagado
o trasladado a otro puerto en el mismo switch o en un switch diferente. Esto
puede provocar confusi on al momento de enviar las tramas. Por todas estas
razones, si no se ven tramas con una direccion aprendida anteriormente, la
entrada de direcciones MAC se descarta autom aticamente o expiran despues
de 300 segundos [1].
En lugar de esperar que una entrada din amica expire, los administradores
de red pueden utilizar el comando clear mac-address-table en el modo EXEC
privilegiado. Las entradas de direcciones MAC conguradas por los admin-
istradores de red tambien se pueden eliminar con este comando. Este metodo
para borrar entradas de tabla permite eliminar de forma inmediata las direc-
ciones no v alidas.
6.2.1. Actividad
En el manual de laboratorio CCNA Exploration Network Fundamentals,
contestar la practica de laboratorio 9.8.2: An alisis de la tabla MAC del switch
Cisco.
37 Laboratorio de Redes
M.C. Erick De la Vega
Practica 7
Establecer una sesi on de
consola con router o un switch
La mayora de los routers o switches no tiene una interfaz gr aca basada
en Web por default. Estos dispositivos se deben congurar a traves de la lnea
de comandos utilizando los puertos de consola basados en serial disponibles
en el switch o router. Para lograr esta conexi on, la computadora ejecuta un
programa denominado emulador de terminal.
Un emulador de terminal es un programa de software que permite a una
computadora acceder a las funciones en otro dispositivo. Este programa per-
mite a una persona utilizar la pantalla y el teclado de una computadora para
operar otro dispositivo, como si el teclado y la pantalla estuvieran directa-
mente conectados a otro dispositivo [1].
Mientras existe una amplia variedad de dispositivos de emulaci on de ter-
minal, la mayor parte de la gente utiliza Hyperterminal, debido a que est a in-
cluido en el sistema operativo Windows. Por otro lado, para los usuarios que
desean otra alternativa sencilla de utilizar, existe Minicom.
7.1. Instrucciones de conexi on
Un router o switch pueden congurarse a traves del puerto consola. Es
importante observar que, mediante el acceso fsico a la interfaz de consola
del router, una persona no autorizada puede interrumpir o comprometer el
tr aco de la red. Es extremadamente importante la seguridad fsica de los
dispositivos de red [1].
38
PR

ACTICA 7. ESTABLECER UNA SESI

ON DE CONSOLA CON
ROUTER O UN SWITCH
1. Solicitar los cables correspondientes (rollover, straight)
2. Conectar el cable rollover entre el puerto serial de la computadora y el
jack ubicado en el escritorio de su computadora.
3. Conectar el cable straight entre la salida del panel de parcheo (ubicar
el n umero de su computadora) y el puerto consola del router asignado.
4. Iniciar y congurar el programa de emulaci on de terminal escogido
utilizando los siguientes par ametros de conguracion:
Bits por segundo: 9600 bps
Bits de datos: 8
Paridad: Ninguna
Bits de parada: 1
Control de ujo: Ninguno
5. Iniciar sesion en el router mediante el emulador de terminal. Si todas
las conexiones y conguraciones son correctas, se podr a acceder a la
lnea de comandos del router.
6. Una vez nalizadas todas las conguraciones del router, es necesario
guardar su progreso y devolver los cables prestados.
7.2. Actividad
Introducir conguraciones en el router o switch utilizando algunos de los
comandos de la Pr actica 8.
39 Laboratorio de Redes
M.C. Erick De la Vega
Practica 8
Conguraci on basica del
dispositivo Cisco
8.1. Introducci on
El objetivo de esta practica es el de explicar los elementos b asicos de la
conguraci on y administraci on de routers Cisco.
Existen diversas maneras de acceder a un router Cisco para su congu-
raci on:
Mediante una computadora con un software de emulaci on de terminales
(en Windows: Hyperterminal, en Linux: Minicom) que se encuentre
conectada al puerto consola del router.
Mediante protocolos o aplicaciones TCP/IP desde otra m aquina acce-
sibles desde alguna de las redes a las que este conectado el router. En
particular se puede congurar utilizando telnet, un navegador web o
mediante el protocolo SNMP (Simple Network Management Protocol).
8.2. Conguraci on
En este laboratorio se utilizara una computadora conectada al puerto
consola del router Cisco para realizar su conguraci on.
Si el router es encendido y nadie ha modicado su contenido, el primer
m odulo de conguraci on est a dado por la lnea 1, el cual es un dialogo de
conguraci on guiado a traves de preguntas.
40
PR

ACTICA 8. CONFIGURACI

ON B

ASICA DEL DISPOSITIVO CISCO


1.-
System Conguration Dialog
Continue with conguration dialog? [yes/no]:
Dado que es necesario comprender los comandos basicos de conguraci on
de un router, se escribe no, lo cual nos lleva a la lnea 2, que indica presionar
enter para continuar.
2.-
Press RETURN to get started!
Una vez presionado enter, es posible congurar el router mediante coman-
dos IOS (Internetwork Operative System) a traves de su CLI (Command Line
Interface). La lnea de comandos tiene distintos modos de usuarios:
Modo usuario: Permite consultar toda la informaci on relacionada al
router sin poder modicarla. El shell es el siguiente:
Router >
Usuario privilegiado: Permite visualizar el estado del router, congu-
rar, manipular e importar o exportar imagenes de IOS. El shell es el
siguiente:
Router > enable
Router #
Modo de conguracion global: Permite utilizar los comandos de cong-
uraci on generales del router. El shell es el siguiente:
Router > enable
Router # congure terminal
Router (cong) #
Modo de conguraci on de interfaces: Permite utilizar comandos de con-
guraci on de interfaces (Direcciones IP, mascaras, etc.). El shell es el
siguiente:
41 Laboratorio de Redes
M.C. Erick De la Vega
PR

ACTICA 8. CONFIGURACI

ON B

ASICA DEL DISPOSITIVO CISCO


Router > enable
Router # congure terminal
Router (cong) # interface Nombre Interfaz
Router (cong-if) #
Modo de conguraci on de lnea: Permite congurar una lnea (ejemplo:
acceso al router por Telnet). El shell es el siguiente:
Router > enable
Router # congure terminal
Router (cong) # line Nombre Lnea
Router (cong-line) #
8.2.1. Instrucciones basicas
Introducir una contrase na.
Router > enable
Router # congure terminal
Router (cong) #enable password Nombre Password
Router (cong) #enable secret Nombre Password Secreto
Introducir un nombre para el router.
Router > enable
Router # congure terminal
Router (cong) #hostname Nombre Router
Introducir un banner para el router.
Router > enable
Router # congure terminal
Router (cong) #banner motd Texto
42 Laboratorio de Redes
M.C. Erick De la Vega
PR

ACTICA 8. CONFIGURACI

ON B

ASICA DEL DISPOSITIVO CISCO


Introducir una direcci on IP a alguna interfaz.
Router (cong) #interface fa0/0
Router (cong-if) #ip address direcci on mascara
Router (cong-ip) # no shutdown
Mostrar la conguraci on actual.
Router > enable
Router # show running-cong
Guardar la conguraci on.
Router > enable
Router # copy running-cong startup cong
En cualquier momento de la conguraci on se puede utilizar el car acter ?
para solicitar un listado de posibles opciones. Si se desea navegar hacia atr as
en los modos de conguraci on, se puede realizar de tres distintas maneras:
Ctrl+z, exit y end.
8.2.2. Instrucciones especiales
Desbloquear un router con contrase na.
Cuando se este cargando el IOS del router, presionar las teclas: Ctrl+Break
(Hyperterminal) o Ctrl + A, F (Minicom) para entrar al modo de manten-
imiento.
rommon 1 >confreg 0x2142
rommon 2 >reset
Contestar no
Router>enable
Router#erase startup
Enter
Router#congure terminal
Router (cong)#cong-register 0x2102
Router (cong)#ctrl+z
Router#reload
Contestar no
Enter
43 Laboratorio de Redes
M.C. Erick De la Vega
PR

ACTICA 8. CONFIGURACI

ON B

ASICA DEL DISPOSITIVO CISCO


Introducir una ruta estatica.
Las rutas est aticas son denidas manualmente por el administrador para
que el router aprenda sobre una red remota. Las rutas estaticas necesitan
pocos recursos del sistema, es recomendable utilizarlas cuando nuestra red
este compuesta por unos cuantos routers o que la red se conecte a internet
solamente a traves de un unico ISP [1].
El comando para congurar una ruta est atica es ip route y existen
tres distintas maneras de utilizarla. La primera lnea utiliza la direcci on de
siguiente salto, la segunda lnea utiliza la interfaz de salida y la tercera lnea
es una ruta est atica por default.
1.- Router (cong) #ip route direccion m ascara S.S.
2.- Router (cong) #ip route direccion m ascara I.S.
3.- Router (cong) #ip route 0.0.0.0 0.0.0.0 [S.S. | I.S.]
Donde direcci on es la direccion IP de la red a la que se quiere llegar,
m ascara es la mascara de la red a la que se quiere llegar, S.S. es la
direcci on IP del siguiente salto y I.S. es la interfaz de salida.
8.2.3. Actividad
En el manual de laboratorio CCNA Exploration Network Fundamentals,
contestar la pr actica de laboratorio 11.5.1: Conguraci on b asica del disposi-
tivo Cisco.
44 Laboratorio de Redes
M.C. Erick De la Vega
Practica 9
Sockets
El n ucleo de una aplicacion de red consiste en un par de programas: un
programa cliente y un programa servidor. Cuando estos dos programas son
ejecutados, un proceso de cliente y un proceso de servidor son creados, y
estos dos procesos se comunican entre s leyendo y escribiendo en sockets [3].
Un socket es un un punto nal de un enlace de comunicacion entre dos
programas corriendo en la red. Las clases de sockets son utilizadas para rep-
resentar la conexion entre un programa cliente y un programa servidor [6].
9.1. Funcionamiento
Normalmente, un servidor corre en una computadora especca y tiene
un socket que esta asociado a un n umero de puerto en especco. El servidor
solamente espera, escuchando al socket para que un cliente haga la peticion
de conexion.
En el lado del cliente, el cliente conoce el nombre de la computadora
en donde el servidor esta corriendo y el n umero de puerto en el cual es
servidor est a escuchando. Para hacer la petici on de conexion, el cliente trata
de reencontrarse con el servidor en el puerto del servidor. El cliente tamben
necesita identicarse a si mismo al servidor, as que se une a un n umero de
puerto local que sera utilizado durante est a conexi on. Esto usualmente es
asignado por el sistema automaticamente.
Si todo sale bien, el servidor acepta la conexi on. Antes de aceptar, el
servidor toma un nuevo socket al mismo puerto local y tambien tiene su
punto de salida remoto jo a la direccion y puerto del cliente. Se necesita un
45
PR

ACTICA 9. SOCKETS
nuevo socket para que se pueda continuar escuchando en el socket original
peticiones de conexi on, mientras se atienen las necesidades del cliente que
est a conectado.
En el lado del cliente, si la conexi on es aceptada, un socket es satisfactori-
amente creado y el socket pude ser utilizado para comunicarse con el servidor.
Ahora, el cliente y el servidor pueden comunicarse escribiendo o leyendo de
sus sockets. La entrada de datos del servidor es la salida de datos del cliente
y la salida de datos del servidor es la entrada de datos del cliente, tal y como
se puede observar en la gura 9.1.
Figura 9.1: Comunicacion con sockets cliente servidor
9.2. Sockets en Java
Para este laboratorio se utilizara el lenguaje de programaci on Java, por
algunas razones. Primero, las aplicaciones son mas limpias y entendibles en
Java; con Java son menos lneas de codigo y cada lnea puede ser explicada
sin mucha dicultad. Segundo, es independiente de las plataformas y tiene
mecanismos robustos para manejo de errores m as comunes de E/S que ocur-
ren durante las operaciones de red. Tercero, es relativamente sencillo crear
una interfaz amigable (como un applet) para desarrollar las aplicaciones.
El paquete java.net provee dos clases: Socket y ServerSocket, que im-
plementan el lado del cliente de la conexion y el lado del servidor de la
conexi on, respectivamente [2]. Este paquete provee soporte para dos de los
m as comunes protocolos de red: TCP y UDP. En este laboratorio se explica
el funcionamiento de los sockets bajo el protocolo TCP [9].
46 Laboratorio de Redes
M.C. Erick De la Vega
PR

ACTICA 9. SOCKETS
Los siguientes pasos ocurren cuando se establece una conexi on TCP entre
dos computadoras que utilizan sockets.
1. El servidor hace una instancia del objeto ServerSocket, denotando en
que n umero de puerto sucedera la comunicacion.
2. El servidor invoca el metodo accept() de la clase ServerSocket. Este
metodo espera hasta que el cliente se conecte al servidor en el puerto
dado.
3. El servidor esta en espera, un cliente hace una instancia del objeto
Socket, especicando el nombre del servidor y el puerto al que se debe
conectar.
4. El constructor de la clase Socket del cliente se intenta conectar al servi-
dor especicado y su n umero de puerto. Si la comunicaci on se establece,
el cliente ahora tiene un objeto capaz de comunicarse con el servidor.
5. En el lado del servidor, el metodo accept() regresa una referencia a un
nuevo socket en el servidor que se conecta al socket del cliente.
9.2.1. Metodos de la clase ServerSocket
La clase java.net.ServerSocket es utilizada por las aplicaciones del
servidor para obtener el puerto y escuchar peticiones de los clientes. La clase
tiene 4 constructores, sin embargo, se mencionan los dos mas utilizados.
1. public ServerSocket(int port) throws IOException
Intenta crear un socket de servidor ligado al puerto especicado. Una
excepci on ocurre si el puerto ya esta ligado a otra aplicaci on.
2. public ServerSocket(int port, int backlog) throws IOException
Similar al constructor previo, el par ametro backlog especica cuantas
peticiones de clientes se pueden almancenar en una cola de espera.
Si el constructor ServerSocket no tira una excepci on, signica que la apli-
caci on ha sido ligada satisfactoriamente al puerto especicado y est a lista
para las peticiones de los clientes.
Aqu se mencionan algunos de los metodos m as comunes de la clase
ServerSocket.
47 Laboratorio de Redes
M.C. Erick De la Vega
PR

ACTICA 9. SOCKETS
1. public int getLocalPort()
Regresa el puerto en el cual el servidor esta escuchando. Este metodo es
util si se paso el n umero 0 como puerto y la computadora autom atica-
mente escogi o el puerto.
2. public Socket accept() throws IOException
Espera a la llegada de un cliente. Este metodo se bloquea hasta que un
cliente se conecte al servidor en el puerto especicado o el tiempo del
socket se termine, asumiendo que el tiempo de terminaci on haya sido
puesto utilizando el metodo setSoTimeout(). De otro modo, el metodo
se bloquea indenidamente.
3. public void setSoTimeout(int timeout)
Indica el tiempo de terminacion por cuanto tiempo socket del servidor
espera a un cliente durante el metodo accept().
Cuando el ServerSocket invoca accept(), el metodo no regresa hasta que
un cliente se conecta. Despues de que un cliente se conecta, el ServerSocket
crea un nuevo Socket con un puerto sin especicar y regresa una referencia
a este nuevo Socket. Una conexi on TCP ahora existe entre el cliente y el
servidor, y la comunicaci on comienza [9].
9.2.2. Metodos de la clase Socket
La clase java.net.Socket representa el socket que ambos, cliente y servi-
dor, utilizan para comunicarse uno con otro. El cliente obtiene un objeto
Socket cuando hace instancia a uno, mientras que el servidor obtiene un
objeto Socket del regreso del valor del metodo accept(). La clase tiene 5
constructores, sin embargo, se mencionan los tres m as utilizados.
1. public Socket(String host, int port) throws UnknownHostEx-
ception, IOException
Este constructor trata de conectarse al servidor especicado en el puer-
to especicado. Si el constructor no tira una excepcion, la conexi on es
satisfactoria y el cliente est a conectado al servidor.
2. public Socket(InetAddress host, int port) throws IOException
Este constructor es identico al constructor previo, excepto que el host
se denota como un objeto InetAddress.
48 Laboratorio de Redes
M.C. Erick De la Vega
PR

ACTICA 9. SOCKETS
3. public Socket(String host, int port, InetAddress localAddress,
int localPort) throws IOException
Conecta al host y puerto especicado, creando un socket en el host
local y en la direccion especicada y puerto especicado.
Cuando el constructor del Socket regresa, no solamente hace instancia
al objeto Socket pero actualmente trata de conectarse al servidor y puerto
especicado.
Algunos metodos de interes en la clase Socket est an listados a contin-
uaci on. Ambos cliente y servidor tienen un objeto Socket, as que estos meto-
dos pueden ser invocados por el cliente y el servidor [9].
1. public int getPort()
Regresa al puerto al que esta ligado en la computadora remota.
2. public int getLocalPort()
Regresa al puerto al que esta ligado en la computadora local.
3. public SocketAddress getRemoteSocketAddress()
Regresa las direcciones de un socket remoto.
4. public InputStream getInputStream() throws IOException
Regresa la lnea de entrada del socket. La lnea de entrada est a conec-
tada a la lnea de salida del socket remoto.
5. public OutputStream getOutputStream() throws IOException
Regresa la lnea de salida del socket. La lnea de salida esta conectada
a la lnea de entrada del socket remoto.
6. public void close() throws IOException
Cierra el socket, lo cual hace que el objeto Socket no sea capaz de
conectarse de nuevo a cualquier servidor.
49 Laboratorio de Redes
M.C. Erick De la Vega
PR

ACTICA 9. SOCKETS
9.3. Ejemplo
Un ejemplo simple de como un cliente puede establecer una conexi on
a un servidor utilizando la clase Socket y despues como el cliente manda
datos y recive datos del servidor a traves del socket. El programa de ejemplo
implementa un cliente, cliente Eco, que se conecta al servidor Eco. El servidor
Eco simplemente recibe datos desde su cliente y hace un eco de los datos.
1 import java.io.*;
2 import java.net.*;
3 public class SockEcoCliente {
4 public static void main(String args[]) throws IOException{
5 final int puerto=9876;
6 final String nombre="localhost";
7 Socket clienteEco=null;
8 PrintWriter salida=null;
9 BufferedReader entrada=null;
10 try{
11 clienteEco= new Socket(nombre,puerto);
12 salida= new PrintWriter(clienteEco.getOutputStream(),true);
13 entrada= new BufferedReader(
14 new InputStreamReader(clienteEco.getInputStream()));
15 }
16 catch(UnknownHostException e){
17 System.err.println("No se conoce al host: "+nombre);
18 System.exit(1);
19 }
20 catch(IOException e){
21 System.err.println("No existe E/S para la conexion con "+nombre);
22 System.exit(1);
23 }
24 BufferedReader entradaEstandar=
25 new BufferedReader(new InputStreamReader(System.in));
26 String entradaUsuario;
27
28 while((entradaUsuario=entradaEstandar.readLine())!=null){
29 salida.println(entradaUsuario);
30 System.out.println("Eco: "+entrada.readLine());
31 }
32 salida.close();
33 entrada.close();
34 entradaEstandar.close();
35 clienteEco.close();
36 }
37 }
50 Laboratorio de Redes
M.C. Erick De la Vega
PR

ACTICA 9. SOCKETS
1 import java.io.*;
2 import java.net.*;
3 public class SockEcoServidor {
4 public static void main(String args[])throws IOException{
5 final int puerto=9876;
6 ServerSocket servidor=null;
7 try{
8 servidor=new ServerSocket(puerto);
9 }
10 catch(IOException e){
11 System.err.println
12 ("No se puede establer conexion en el puerto: "+puerto);
13 System.exit(-1);
14 }
15 Socket cliente=null;
16 try{
17 cliente=servidor.accept();
18 System.out.println("Conexion aceptada con el cliente");
19 }
20 catch(IOException e){
21 System.err.println("No pude establecer conexion con el cliente");
22 System.exit(-1);
23 }
24 PrintWriter salida=new PrintWriter(cliente.getOutputStream(),true);
25 BufferedReader entrada=new BufferedReader(
26 new InputStreamReader(cliente.getInputStream()));
27 String entradaServidor;
28 while((entradaServidor=entrada.readLine())!=null){
29 salida.println(entradaServidor);
30 }
31 salida.close();
32 entrada.close();
33 cliente.close();
34 servidor.close();
35 }
36 }
9.4. Proyecto: Sockets
Implementaci on del juego Adivina Quien? mediante sockets.
51 Laboratorio de Redes
M.C. Erick De la Vega
Practica 10
Cableado Estructurado
En el pasado, la mayora de las compa nias tenan distintas infraestruc-
turas de cableado porque ningun sistema de cableado soportaba todas las
aplicaciones de las compa nias [5].
Ahora, un sistema de cableado estandarizado es importante no solo para
los consumidores, si no tambien para los vendedores e instaladores de ca-
ble. Los vendedores deben entender como designar y construir productos que
operen en un sistema de cableado universal. Los instaladores de cable necesi-
tan entender que productos pueden ser utilizados, una instalaci on adecuada
utilizando tecnicas y practicas adecuadas y como pueden ser probados los
sistemas instalados [5].
10.1. Las reglas doradas del cableado estruc-
turado
Si el cableado no esta dise nado e instalado apropiadamente, entonces se
tendr an problemas que no se imaginan. A continuacion se muestra una lista
recopilada de los expertos en cableado a considerar cuando se planea hacer
un sistema de cableado estructurado.
Las redes nunca se vuelven mas peque nas o menos complicadas.
Construir un sistema de cableado que permita acomodar voz y datos.
Siempre instalar m as cableado del que actualmente se requiere. Estas
salidas adicionales ser an utiles algun da.
52
PR

ACTICA 10. CABLEADO ESTRUCTURADO


Utilizar lo estandares de cableado estructurado cuando se construye un
nuevo sistema de cableado.
La calidad cuenta. Utilizar cableado y componentes de alta calidad.
El cableado es la fundaci on de tu red; si el cableado falla, nada mas
importa. Para un dado grado o categora del cableado, existe un rango
de precio, pero es necesario recordar que lo mas caro no necesariamente
signica la mejor calidad. Siempre es buena idea comprar respecto a
reputaci on o desempe no probado.
No escatimar en costos de instalaci on. Incluso los cables y componentes
de la misma calidad deben ser instalados de manera correcta; la mano
de obra barata puede dejar en mal estado mas de un cableado.
Planear cableado para tecnologas de mayor velocidad que son comun-
mente encontradas en estos das. Solo porque Ethernet 1000Base-T
parezca innecesario ahora, no signica que no ser a un requerimento en
algunos a nos.
Documentaci on. Aunque parezca innecesario, es uno de los aspectos
m as importantes cuando se est a haciendo un cableado estructurado. Si
no se documenta el proceso desde el inicio, cada vez es mas complicado
llevar la continuidad del cableado.
10.2. Cableado estructurado
El cableado ha cambiado un poco a traves de los a nos. Las instala-
ciones de cable han evolucionado de sistemas propietarios a exibles, abrien-
do soluciones que pueden ser utilizadas por muchos vendedores y aplica-
ciones [5]. Este cambio es el resultado de la adaptacion de sistemas basados
en est andares de cableado estructurado. La motivaci on detr as de este gran
avance no es solamente debido a los clientes, sino tambien a la cooperaci on en-
tre muchas compa nias de telecomuniaciones y organizaciones internacionales
de estandares.
Un sistema de cableado estructurado dise nado apropiadamente esta basa-
do alrededor de sus componentes o unidades de cableado. Los componentes
utilizados para dise nar un sistema de cableado estructurado deben de es-
tar basados en una especicaci on ampliamente aceptada y deben permi-
tir muchas aplicaciones (voz analoga, voz digital, 10Base-T, 100Base-TX,
53 Laboratorio de Redes
M.C. Erick De la Vega
PR

ACTICA 10. CABLEADO ESTRUCTURADO


16Mbps Token Ring, RS-232, etc.). Los componentes deben considerar cier-
tas especicaciones de desempe no para que el instalador o cliente sepan ex-
actamente que tipos de aplicaciones estan soportadas [8].
10.2.1. Organizaciones de estandares y especicaciones
Si se toma cualquier documento o catalogo referente al cableado estruc-
turado se ver an acr onimos y abreviaciones para los nombres de organizaciones
de especifcaciones. Si se desea saber mas acerca de alguna particular especi-
caci on, se debe familiarizar con la organizaci on que publica ese documento
en partcular [7].
Estas organizaciones internacionales que publican hardware, software y
especicaciones de infraestructuras sicas para asegurar interoperabilidad
entre sistemas electricos, de comunicaciones y tecnol ogicos.
American National Standards Institute (ANSI) Cinco sociedades
de ingenieros y tres agencias del gobierno de Estados Unidos fundaron
ANSI en 1918 como una organizaci on de membresas privadas sin ben-
ecio que solamente se sostena por su membresa.
La misi on de ANSI es motivar conformidad con los estandares y sus
metodos. Los est andares de ANSI incluyen un amplio rango de especi-
caciones del tipo informaci on-tecnologa, tales como SCSI especi-
caciones de interfaz, especicaciones de lenguajes de programaci on, y
especicaciones de conjuntos de caracteres.
Electronic Industries Alliance (EIA) Fue establecida en 1924
y fue originalmente conocida como Radio Manufacturers Association.
Desde ese entonces, EIA ha evolucionado en una organizaci on tal que
representa a una amplia variedad de manofactura electr onica en todo
el mundo; esta manofactura hace productos para un amplio rango de
mercados. La EIA esta organizada a lo largo de lneas de producci on y
lneas de mercado que permiten a cada sector de EIA ser responsable
de sus necesidades especcas. Estos sectores incluyen componentes,
electr onica de comsumo, informacion electronica, electr onica industrial,
del gobierno y telecomunicaciones.
Telecommunications Industry Association (TIA) Es una orga-
nizaci on de comercio que consiste en una membresa de m as de 1,100
54 Laboratorio de Redes
M.C. Erick De la Vega
PR

ACTICA 10. CABLEADO ESTRUCTURADO


telecomunicaciones y compa nias electronicas que proveen servicios, ma-
teriales y productos a traves de todo el mundo. La membresa TIA
manofactura y distribuye virtualmente todos los productos de teleco-
municaciones utilizados hoy en el mundo. La misi on de TIA es represen-
tar esta membresa en problemas relacionados a est andares, polticas
p ublicas y desarrollo de mercado.
International Organization for Standarization (ISO) Es una
organizaci on internacional de cuerpos de especicaciones y est a ubicada
en Geneva, Suiza. Estos cuerpos de especicaciones que son miembros
de la ISO representan cerca de 130 paises alrededor del mundo. Los
est andares de ISO incluyen especifcaciones para c odigos de velocidad
en lmes, formatos de tarjetas de banco y de telefonos, el sistema uni-
versal de medidas, tama nos de papel, solo por nombrar algunos. Uno
de los estandares mas comunes que se pueden conocer de ISO es el
est andar ISO 9000, que provee un framework para asegurar manejo de
calidad y entregas de calidad.
Institute of Electrical and Electronic Engineers (IEEE) Es
una organizacion internacional sin benecio que consiste en mas de
330,000 miembros en m as de 150 pases. La IEEE fue formada en 1963
cuando el AIEE (American Institute of Electrical Engineers) se mezclo
con el IRE (Institute of Radio Engineers). El IEEE es responsable por el
30 por ciento de la literatura publicada en ingeniera-electronica, com-
putadoras y tecnologa de control. Son responsables por el desarrollo
de mas de 800 especicaciones activas y tienen m as en proceso.
Existen muchas otras organizaciones encargadas del proceso de estandarizacion,
algunas de las cuales son: Insulated Cable Enineers Association (ICEA),
National Fire Protection Association (NFPA), National Electri-
cal MAnufacturers Association (NEMA), Federal Communications
Commision (FCC), Underwriters Laboratories (UL), Building In-
dustry Consulting Services International (BICSI), IP/MPLS Fo-
rum (ATM Forum), CSA International (CSA), International Telecom-
munications Union (ITU), por mencionar algunas.
55 Laboratorio de Redes
M.C. Erick De la Vega
PR

ACTICA 10. CABLEADO ESTRUCTURADO


10.3. Estandar de cableado ANSI/TIA-568-
C
A mediados de 1980, los consumidores, contractores, vendedores y manofac-
turadores comenzaron a preocuparse acerca de la falta de especicaciones
relacionadas al cableado de telecomunicaciones. Antes de eso, todo el ca-
bleado de telecomunicaciones era propietario y muy generalmente servan
solamente para un solo proposito. La Computer Communications Industry
Association (CCIA) le encomendo a EIA desarrollar una especicacion que
motivara al cableado estructurado.
El estandar cubre lo siguiente:
Subsistemas de un cableado estructurado.
Requisitos mnimos para un cableado de telecomunicaciones.
Metodos y practicas de instalacion.
Asignamiento de conectores y pines.
El tiempo de vida de un sistema de cableado de telecomunicaciones.
Tipos de cable y especicaciones de desempe no para cableado horizon-
tal y cableado principal.
Especicaciones de desempe no de conectores de hardware.
Topologas y distancias recomendadas.
Las deniciones de elementos de cable (cable horizontal, conectores
cross, salidas de telecomunicaciones, etc)
La conguraci on actual de ANSI/TIA-568-C subdivide el est andar cuatro
documentos:
ANSI/TIA-568-C.0: Generic Telecommunications Cabling for Customer
Premises
ANSI/TIA-568-C.1: Commercial Building Telecommunications Cabling
Standard
56 Laboratorio de Redes
M.C. Erick De la Vega
PR

ACTICA 10. CABLEADO ESTRUCTURADO


ANSI/TIA-568-C.2: Balanced Twisted-Pair Telecommunications Ca-
bling and Components Standard
ANSI/TIA-568-C.3: Optical Fiber Cabling Components Standard
En este laboratorio nos enfocaremos en el segundo documento: ANSI/TIA-
568-C.1, el cual a su vez se subdivide en seis areas:
1. Cableado horizontal
2. Cableado principal
3.

Area de trabajo
4. Cuartos de telecomunicaciones
5. Cuartos de equipos
6. Entrada del edicio
Estas areas se muestran en la gura 10.1.
Figura 10.1: Seis areas de ANSI/TIA-568-C.1
57 Laboratorio de Redes
M.C. Erick De la Vega
PR

ACTICA 10. CABLEADO ESTRUCTURADO


10.3.1. Cableado horizontal
El cableado horizontal est a especicado por ANSI/TIA-568-C.1, es el ca-
bleado que se extiende de las conexiones cruzadas horizontales, conexiones
cruzadas intermediarias, o conexiones cruzadas principales al area de traba-
jo y termina en las salidas de telecomunicaciones (placas de pared) [5]. El
cableado horizontal incluye lo siguiente:
Cable del panel de parcheo al area de trabajo. area
Salidas de telecomunicaciones
Terminaciones de cables
Conexiones cruzadas (donde se permiten)
M aximo un punto de transicion
Conexiones cruzadas en los cuartos de telecomunicaciones
En la gura 10.2 se puede observar una infraestructura de cableado hori-
zontal que se extiende en una topologa de estrella desde un cuarto de teleco-
municaciones. El cableado horizontal est a tpicamente conectado a los paneles
de parcheo y switches en los cuartos de telecomunicaciones.
ANSI/TIA-568-C permite solamente un punto de transicion en el cablea-
do horizontal. El punto de transici on es donde un tipo de cable se conecta a
otro, tal como cuando el cable de alrededor se conecta al cable que va por
debajo de la alfombra. Un punto de transicion tambien puede ser donde el
cable se es distribuido de un mueble modular [5].
10.3.2. Cableado principal
El cableado principal es necesario para conectar las entradas de las in-
stalaciones (edicios), cuartos de equipo y cuartos de telecomunicaciones.
En la gura 10.3 se puede observar el cableado principal de un edicio, este
cableado es de tipo vertical y va de piso en piso desde el cuarto de equipo
conectandose a traves de los cuartos de telecomunicaciones.
El cableado principal no solamente consiste de cables que se conectan a
traves de los cuartos de telecomunicaciones, cuartos de equipo y entradas
de los edicios, sino tambien se reere a los cables de conexi on cruzada,
58 Laboratorio de Redes
M.C. Erick De la Vega
PR

ACTICA 10. CABLEADO ESTRUCTURADO


Figura 10.2: Cableado Horizontal
terminaciones mecanicas, o cuerdas de parcheo utilizadas para conexiones
cruzadas entre cables principales [5].
El cableado principal incluye:
Cableado entre cuartos de equipo y las entradas de los edicios.
En un ambiente de campus, el cableado entre edicios.
Conexiones verticales entre los pisos de un edicio.
Dado que este tipo de cableado es la columna vertebral del cableado en
general, se recomienda utilizar bra optica como el medio de distribuci on, ya
que es menos susceptible a da nos fsicos, soporta distancias del rango de 220
a 10,000 metros y la velocidad de transmisi on puede ser mas rapida [8].
10.3.3.

Area de trabajo
El area de trabajo es donde el cableado horizontal termina en la placa
de la pared, tambien se le llama salida de telecomunicaciones, tal y como
se puede observar en la gura 10.4. En el area de trabajo, los usuarios y
el equipo de telecomunicaciones conectan a la infraestructura del cableado
estructurado. El area de trabajo empieza en el area de telecomunicaciones e
incluye los siguientes componentes:
59 Laboratorio de Redes
M.C. Erick De la Vega
PR

ACTICA 10. CABLEADO ESTRUCTURADO


Figura 10.3: Cableado principal
60 Laboratorio de Redes
M.C. Erick De la Vega
PR

ACTICA 10. CABLEADO ESTRUCTURADO


Figura 10.4: Punto de salida de las telecomunicaciones
Paneles de parcheo, cuerdas modulares y adaptadores de cable.
Dispositivos que modiquen la se nal o impedancia del cable (estos dis-
positivos deben estar afuera del punto de salida de informaci on)
Equipo de estacion: computadoras, telefonos, fax, terminales de datos
y modems.
El cableado del area de trabajo deber ser simple y facil de manipular.
En los ambientes de trabajo de hoy, es necesario moverse frecuentemente de
lugar, a nadir o remover equipo, por lo tanto el sistema de cableado debe ser
f acilmente adaptable a estos cambios [5].
10.3.4. Cuartos de telecomunicaciones
Los cuartos de telecomunicaciones (junto con los cuartos de equipo, co-
munmente conocidos como armarios de cableado) son la ubicaci on dentro
de un edicio donde los componentes de cableado tales como conexiones
61 Laboratorio de Redes
M.C. Erick De la Vega
PR

ACTICA 10. CABLEADO ESTRUCTURADO


cruzadas y paneles de parcheo son ubicadas. Estos cuartos son donde el ca-
bleado horizontal se origina. El cableado horizontal se termina en los paneles
de parcheo o los bloques de terminaci on y despues utiliza distintos caminos
para alcanzar las areas de trabajo [5].
Los cuartos de telecomunicaciones pueden contener equipo de red tal
como hubs, switches, routers y repetidores. La gura 10.5 muestra la relaci on
entre un cuarto de telecomunicaciones y el cableado principal.
Figura 10.5: Cuartos de telecomunicaciones
10.3.5. Entrada de las instalaciones
La entrada de las instalaciones (entrada del edicio) denida por ANSI/TIA-
568-C.1, especifca el punto en el edicio donde las interfaces de cableado
salen al mundo exterior. Todo el cableado externo (cableado principal, ca-
bleado entre edicios, proveedor de telecomunicaciones) debe entrar al edicio
y terminar en un solo punto [7].
La entrada de las instalaciones puede compartir espacio con el cuarto de
equipo, si es necesario o posible. Las compa nias de telefono a menudo se
reeren a la entrada de las instalaciones como el punto de demarcacion. La
gura 10.6 muestra una entrada a las instalaciones [5].
62 Laboratorio de Redes
M.C. Erick De la Vega
PR

ACTICA 10. CABLEADO ESTRUCTURADO


Figura 10.6: Entrada de las instalaciones
El punto de demarcacion (tambien llamado demarc) es el punto dentro de
un edicio o instalacion, propiedad o campus donde un circuito que provee
el vendedor de afuera (compa nia de telefono o compa nia de cable) termina.
Pasado este punto, el cliente provee el equipo y el cableado. El mantenimiento
y operaci on del equipo pasando el punto de demarcacion es responsabilidad
del cliente [7].
10.3.6. Cuartos de equipos
El siguiente subsistema de un cableado estructurado denido por ANSI/TIA-
568-C.1 es el cuarto de equipo, el cual es un espacio centralizado utilizado
especcamente para albergar equipo m as sosticado que la entrada del ed-
icio o los cuartos de telecomunicaciones. A menudo, el equipo de telefono
o el equipo de red de datos como los routers, switches y hubs se encuentran
aqu [5].
El cableado principal est a especicado en terminar en el cuarto de equipo.
En organizaciones peque nas, es deseable tener un cuarto de equipo ubicado
en la misma area que el cuarto de computadoras, que alberga a los servidores
de red y posiblemente al equipo de telefono. La gura 10.7 muestra el cuarto
63 Laboratorio de Redes
M.C. Erick De la Vega
PR

ACTICA 10. CABLEADO ESTRUCTURADO


de equipo.
Figura 10.7: Cuarto de equipo
10.3.7. Cable Plenum y Cable Riser
Plenum
De acuerdo con los ingeneros de construcci on, los contractores y la gente
encargada del aire acondicionado, el plenum es el espacio entre el techo falso
y el techo estructural, cuando ese espacio es utilizado para circulaci on del
aire, ventilaci on y aire acondicionado. Ocasionalmente, el espacio entre un
piso falso y un piso estructural tambien se le conoce como plenum [5].
Los edicios elevados y pisos son espacios convenientes en donde se pueden
extender cables para transferir datos y voz, pero el codigo nacional requiere
que el cable plenum, solamente sea utilizado en espacios plenum.
Riser
El cable riser es un espacio vertical utilizado para enrutar cable entre
dos pisos. A menudo, no es nada m as complicado que un agujero que es
taladrado en el piso y permite que los cables pasen a traves. Sin embargo, un
64 Laboratorio de Redes
M.C. Erick De la Vega
PR

ACTICA 10. CABLEADO ESTRUCTURADO


agujero entre dos pisos puede introducir un nuevo problema. Fuego a traves
de los pisos del edicio. Por lo tanto, los c odigos de los edicios usualmente
requieren que el cable riser tenga protecci on al fuego de alguna manera. Eso
se logra poniendo material especial de bloqueo de fuego en cada penetraci on
entre los pisos (una vez que los cables han sido instalados) [5].
En la gura 10.8 se puede observar la diferencia entre ambos cables,
plenum y riser.
Figura 10.8: Plenum y Riser
10.4. Actividad
Estudiar los conceptos mencionados en esta pr actica.
65 Laboratorio de Redes
M.C. Erick De la Vega
Bibliografa
[1] Cisco Networking Academy. CCNA Exploration Network Fundamentals.
CISCO, 2007.
[2] P. J. Deitel. JAVA, Como programar. Pearson Education, 2008.
[3] James F. Kurose and Keith W. Ross. Computer Networking a top-down
approach featuring the internet. Addison-Wesley, 1996.
[4] Todd Lamle. CCNA: Cisco Certied Network Associate Study Guide.
Wiley Publishing, 2007.
[5] Andrew Oliviero and Bill Woodward. Cabling. The complete guide to
cooper and ber-optic networking. Wiley Publishing, 2009.
[6] Oracle. The Java tutorials. Oracle, 2006-2012.
[7] Panduit. Panduit network infraestructure essentials. Cisco Systems,
2003.
[8] Panduit. Suplemento sobre cableado estructurado. Cisco Systems, 2003.
[9] Tutorials Point. Java-networking (socket programming), 2010. Recurso
en Internet: http://www.tutorialspoint.com/java/java networking.htm.
[10] Barrie Sosinsky. Networking Bible. Wiley Publishing, 2009.
[11] Andre S. Tanenbaum. Redes de Computadoras. Pearson Educacion,
1997.
66

Potrebbero piacerti anche