Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
INDICE
CAPITULO 1 TECNOLOGAS DE REDES
Objetivo 1.1 ........................................................................................................................13
Explica la funcin de los siguientes protocolos
TCP/IP suite, TCP, FTP, UDP, DHCP, TFTP, DNS, HTTP(S), ARP, SIP (VoIP), RTP (VoIP),
SSH, POP3, NTP, IMAP4, Telnet, SMTP, SNMP2/3, ICMP, IGMP, TLS
Objetivo 1.2 ........................................................................................................................16
Identificar los puertos usados por default en TCP/ UDP
TCP ports
NTP 123
FTP 20, 21
IMAP4 143
SSH 22
HTTPS 443
TELNET 23
UDP ports
SMTP 25
TFTP 69
DNS 53
DNS 53
HTTP 80
BOOTPS/DHCP 67
POP3 110
SNMP 161
CAPITULO 1
TECNOLOGAS DE REDES
OBJETIVO 1.1
La suite del protocolo TCP / IP
El Transmisin Control Protocol / Internet Protocol (TCP/IP) es actualmente el protocolo de red
predominante en todas las redes, ofrece ventajas significativas sobre otros protocolos de red.
Una de ellas es que trabaja sobre una gran variedad de hardware y sistemas operativos. De este
modo puede crearse fcilmente una red heterognea usando este protocolo. Dicha red puede
contener estaciones Mac, PC compatibles, estaciones Sun, servidores Novell, etc. Todos estos
elementos pueden comunicarse usando la misma suite de protocolos TCP/IP.
A continuacin listaremos algunos de los protocolos que estn incluidos en
la suite de TCP / IP:
Internet Protocol (IP)
El protocolo IP es un protocolo que trabaja en la capa de red y es responsable de transportar
datos entre los diversos componentes de red.
IP trabaja en modo connection-less, una de sus funciones es el addressing.
Transmisin Control Protocol (TCP)
Trabaja en la capa de transporte del modelo OSI en modo connection-oriented, trabajando en
este modo TCP requiere que una sesin sea establecida entre dos host antes de que una
comunicacin tenga lugar. TCP proporciona confiabilidad a las comunicaciones IP ya que
cuenta con control de flujo de datos, deteccin y correccin de errores y re-encadenamiento de
informacin.
User Datagram Protocol (UDP)
UDP trabaja en la capa de transporte del modelo OSI, opera de forma similar que TCP con una
notable diferencia, siendo UDP un protocolo connecction-less, no garantiza la correcta entrega
de paquetes de informacin.
Dado que UDP no tiene que garantizar la entrega de datos, es mucho ms rpido en su tiempo de
entrega de datos y no consume tanto ancho de banda.
TCP y UDP usan IP como protocolo de transporte.
File Transfer Protocol (FTP)
El protocolo FTP trabaja en la capa de aplicacin del Modelo OSI, se utiliza para transferir uno
o ms archivos de una computadora a otra (lo que se conoce como uploading y downloading) y
utiliza a TCP como protocolo de transporte.
FTP cuenta con mecanismos de seguridad tales como una cuenta de usuario (username) y
contrasea. Sin embargo existen servidores donde se permite el acceso a usuarios no registrados
(anonymous logon) dando como username: anonymous y como contrasea su email.
Trivial File Transfer Protocol (TFTP)
Es una variante del FTP trabaja tambin en la capa de aplicacin del modelo OSI pero no ofrece
los niveles de seguridad y funcionalidad que FTP. TFTP utiliza a UDP como protocolo de
transporte lo que significa que trabaja en modo connection-less.
Nota: para propsitos de examen habr que recordar que FTP es ms seguro que TFTP y que
este ltimo es un protocolo connection-less UDP.
Simple Mail Transfer Protocol (SMTP)
Es un protocolo utilizado para enviar mensajes de correo electrnico entre servidores.
La mayora de los servidores de correo que envan mensajes a travs de internet utilizan SMTP,
los mensajes pueden luego ser descargados desde un cliente de correo usando protocolos como
IMAP o POP3. SMTP es generalmente utilizado adems para enviar mensajes desde un cliente
al servidor de correo. Trabaja en la capa de aplicacin del modelo OSI y utiliza a TCP como
protocolo de transporte de datos.
Hypertext Transfer Protocol (HTTP)
El Protocolo de Transferencia de HiperTexto (Hypertext Transfer Protocol) es un sencillo
protocolo cliente-servidor que articula los intercambios de informacin entre los clientes web y
los servidores http mediante un URL( Uniform resource locutor). Http es connection-less y
utiliza UDP como protocolo de transporte.
Telnet
Telnet utiliza TCP como protocolo de transporte, trabaja en la capa de aplicacin del modelo
OSI. La funcin de telnet es establecer sesiones con un servidor remoto con lo cual podremos
ejecutar algunos comandos en ese servidor. Telnet comnmente se utiliza para acceder a
servidores Unix y Linux.
Secure Shell (SSH).
Uno de los problemas con telnet es que no es seguro y como alternativa se utiliza este
protocolo, realiza las mismas funciones que telnet, pero ste cuenta con mecanismos de
seguridad, la informacin que transmite se encuentra encriptada.
Internet Control Message Protocol (ICMP)
ICMP es un protocolo que trabaja con IP, proporciona deteccin de errores y trabaja en la capa
de red del modelo OSI.
SIP (VoIP)
Session Initiation Protocol (SIP o Protocolo de Inicio de Sesiones) es un protocolo
desarrollado por el IETF MMUSIC Working Group con la intencin de ser el estndar para
la iniciacin, modificacin y finalizacin de sesiones interactivas de usuario donde
intervienen elementos multimedia como el video, voz, mensajera instantnea, juegos
online y realidad virtual.
La sintaxis de sus operaciones se asemeja a las de HTTP y SMTP, los protocolos utilizados
en los servicios de pginas web y de distribucin de e-mails respectivamente. Esta similitud
es natural ya que SIP fue diseado para que la telefona se vuelva un servicio ms en
internet.
OBJETIVO 1.2
Funciones de los puertos para TCP/ UDP
Cada protocolo o aplicacin de TCP / UDP tiene un puerto asociado. Cuando algn
paquete de informacin es recibido el objetivo del nmero de puerto es revisar el protocolo
o servicio de destino, por ejemplo el http tiene asignado el puerto 80 y cuando un
navegador solicita o recibe una aplicacin web, lo hace a travs de ese puerto.
TCP / IP tiene 65535 puertos disponibles donde los puertos del 0 al 1023 son conocidos
como well kwnon ports.
La tabla 1.2-1 muestra los puertos asociados a los servicios, los cuales son cuestionados en
el examen de certificacin.
Tabla 1.2-1 Algunos de los llamados well kwon ports
Protocolo
FTP
SSH
TELNET
SMTP
DNS
BOOTPS/DCH
P
TFTP
HTTP
POP3
NNTP
NTP
IMAP4
SNMP
HTTPS
Puerto asociado
21
22
23
25
53
67
69
80
110
119
123
143
161
443
UDP
TCP / UDP
TCP
TCP
TCP
TCP
UDP
TCP
OBJETIVO 1.3
Direcciones IP
Con TCP/IP para ser capaz de identificar una mquina en internet, a cada interfaz de red de la
mquina o host se le asigna una direccin, la direccin IP o direccin de internet. Cuando la
mquina est conectada a ms de una red se le denomina "multi-homed" y tendr una direccin
IP por cada interfaz de red. La direccin IP consiste en un par de nmeros:
IP direccin = Network ID y el HostID .
bits). Las direcciones se muestran generalmente en formato hexadecimal, con cada octeto
separado por un guin o dos puntos. Un ejemplo de una direccin MAC sera "00-08-744C-7F-1D".
OBJETIVO 1.4
Direccionamiento IP
Uno de los aspectos ms importantes de las comunicaciones en una internetwork es el
esquema de direccionamiento lgico.
El direccionamiento IP es el mtodo utilizado para identificar hosts y dispositivos de red.
La cantidad de host conectados a internet contina creciendo y el esquema de
direccionamiento IP tuvo que ser adaptado para hacer frente a este crecimiento.
Para enviar y recibir mensajes en una red IP, cada host de red debe tener asignada una nica
direccin IP de 32 bits. Dado que los nmeros binarios extensos son difciles de leer y
comprender para un ser humano, las direcciones IP generalmente muestran una notacin
decimal punteada. En la notacin decimal punteada, cada uno de los cuatro octetos se
convierte a un nmero decimal separado por un punto decimal. Por ejemplo, la direccin
IP:
11000000.10101000.00000001.01101010 se representa como 192.168.1.106 en la notacin
decimal punteada.
Las direcciones IP son jerrquicas. Una jerarqua es como un rbol genealgico, con los
padres en la parte superior y los hijos conectados a ellos, debajo. Para una red, esto
significa que parte del nmero de 32 bits identifica la red (padre) mientras que el resto de
los bits identifican el host (hijo). En los comienzos de internet, eran tan pocas las
organizaciones que necesitaban conectarse que las redes eran asignadas slo mediante los
primeros 8 bits (primer octeto) de la direccin IP. Esto dejaba a los 24 bits restantes para ser
utilizados para direcciones host locales.
La designacin de red de ocho bits inicialmente tuvo sentido, porque en un principio la
gente pensaba que internet estara compuesta de algunas grandes universidades, gobiernos y
organizaciones militares. La utilizacin de slo 8 bits para el nmero de red permita la
creacin de 256 redes separadas, cada una con ms de 16 millones de hosts.
Pronto result evidente que ms organizaciones, y eventualmente personas, se conectaran a
internet para investigar y comunicarse con otros. Se requeran ms redes y deba crearse
una manera de asignar ms nmeros de redes, algunas soluciones han sido la
implementacin del subnetting y VLSM, aunque el direccionamiento IPv4 ser sustituido
por IPv6.
PAT
Cuando una organizacin tiene un pequeo grupo de direcciones IP registrado o quizs
apenas una sola direccin IP, lo mismo puede permitir que varios usuarios accedan
simultneamente a la red pblica con un mecanismo denominado sobrecarga de NAT o
traduccin de direcciones de puerto (PAT).
PAT traduce mltiples direcciones locales en una sola direccin IP global. Cuando un host
de origen enva un mensaje a un host de destino, utiliza una combinacin de direccin IP y
nmero de puerto para mantener un registro de cada conversacin individual con el host de
destino. En PAT, el gateway traduce la combinacin de direccin de origen local y puerto
en el paquete a una nica direccin IP global y un nmero nico de puerto por encima de
1024. A pesar de que cada host es traducido en la misma direccin IP global, el nmero de
puerto asociado a la conversacin es nico.
El trfico de respuesta es direccionado a la direccin IP traducida y al nmero de puerto
utilizado por el host. Una tabla en el router contiene una lista de las combinaciones de
direccin IP interna y nmero de puerto que son traducidas a la direccin externa. El trfico
de respuesta es dirigido a la direccin interna y al nmero de puerto correspondiente. Dado
que existen ms de 64 000 puertos disponibles, es muy poco probable que a un router se le
acaben las direcciones, lo que s puede suceder con la NAT dinmica.
Como la traduccin es especfica para la direccin local y el puerto local, cada conexin,
que genera un nuevo puerto de origen, requiere una traduccin individual. Por ejemplo,
10.1.1.1:1025 requiere una traduccin individual desde 10.1.1.1:1026.
La traduccin slo est en el lugar durante la conexin, de modo que un determinado
usuario no mantiene la misma combinacin de direccin IP global y nmero de puerto
luego de que finaliza la conversacin.
Los usuarios en la red externa no pueden iniciar una conexin de manera confiable a un
host en una red que utiliza PAT. No slo es imposible predecir el nmero de puerto local o
global del host, sino que adems un gateway no crea una traduccin a menos que un host en
la red interna inicie la comunicacin.
SNAT (Static Network Address translation)
SNAT es utilizado cuando necesitas que un servicio de una IP homologada siempre sea la
misma. ejemplo tienes tu IP 200.33.0.1 y cuando llegan peticiones al puerto 80 las
direcciona a la 192.168.0.2 puerto 25; esto se utiliza mas cuando es acceso a servidores de
consulta.
DHCP
DHCP (Dynamic Host Configuration Protocol) es un protocolo de red que permite a los
nodos de una red IP obtener sus parmetros de configuracin automticamente. Se trata de
un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de
direcciones IP dinmicas y las va asignando a los clientes conforme stas van estando
libres, sabiendo en todo momento quin ha estado en posesin de esa IP, cunto tiempo la
ha tenido y a quin se la ha asignado despus
Sin DHCP, cada direccin IP debe configurarse manualmente en cada computadora y, si la
computadora se mueve a otra subred, se debe configurar otra direccin IP diferente. El
DHCP le permite al administrador supervisar y distribuir de forma centralizada las
direcciones IP necesarias y automticamente asignar y enviar una nueva IP si la
computadora es conectada en un lugar diferente de la red.
Esquema de direccionamiento
En una red IPv4, los hosts pueden comunicarse de tres maneras diferentes:
Unicast: el proceso por el cual se enva un paquete de un host a un host individual.
Broadcast: el proceso por el cual se enva un paquete de un host a todos los hosts de la red.
Multicast: el proceso por el cual se enva un paquete de un host a un grupo seleccionado de
hosts.
Estos tres tipos de comunicacin se usan con diferentes objetivos en las redes de datos. En
los tres casos, se coloca la direccin IPv4 del host de origen en el encabezado del paquete
como la direccin de origen.
Trfico unicast
La comunicacin unicast se usa para una comunicacin normal de host a host, tanto en una
red de cliente/servidor como en una red punto a punto. Los paquetes unicast utilizan la
direccin host del dispositivo de destino como la direccin de destino y pueden enrutarse a
travs de una internetwork. Sin embargo, los paquetes broadcast y multicast usan
direcciones especiales como la direccin de destino. Al utilizar estas direcciones especiales,
los broadcasts estn generalmente restringidos a la red local. El mbito del trfico multicast
tambin puede estar limitado a la red local o enrutado a travs de una internetwork.
Transmisin de broadcast
Dado que el trfico de broadcast se usa para enviar paquetes a todos los hosts de la red, un
paquete usa una direccin de broadcast especial.
La transmisin de broadcast se usa para ubicar servicios/dispositivos especiales para los
cuales no se conoce la direccin o cuando un host debe brindar informacin a todos los
hosts de la red.
Algunos ejemplos para utilizar una transmisin de broadcast son:
Cuando un host necesita informacin enva una solicitud, llamada consulta, a la direccin
de broadcast. Todos los hosts de la red reciben y procesan esta consulta. Uno o ms hosts
que poseen la informacin solicitada respondern, tpicamente mediante unicast.
De forma similar, cuando un host necesita enviar informacin a los hosts de una red, ste
crea y enva un paquete de broadcast con la informacin.
A diferencia de unicast, donde los paquetes pueden ser enrutados por toda la internetwork,
los paquetes de broadcast normalmente estn restringidos a la red local. Esta restriccin
depende de la configuracin del router que bordea la red y del tipo de broadcast.
Transmisin de multicast
La transmisin de multicast est diseada para conservar el ancho de banda de la red IPv4.
sta reduce el trfico al permitir que un host enve un nico paquete a un conjunto
seleccionado de hosts. Para alcanzar hosts de destino mltiples mediante la comunicacin
unicast, sera necesario que el host de origen enve un paquete individual dirigido a cada
host. Con multicast, el host de origen puede enviar un nico paquete que llegue a miles de
hosts de destino.
Algunos ejemplos de transmisin de multicast son:
Clientes Multicast
Los hosts que desean recibir datos multicast especficos se denominan clientes multicast.
Los clientes multicast usan servicios iniciados por un programa cliente para subscribirse al
grupo multicast.
Cada grupo multicast est representado por una sola direccin IPv4 de destino multicast.
Cuando un host IPv4 se suscribe a un grupo multicast, el host procesa paquetes dirigidos a
esta direccin multicast y paquetes dirigidos a su direccin unicast exclusivamente
asignada. IPv4 ha apartado un bloque especial de direcciones desde 224.0.0.0 a
239.255.255.255 para direccionamiento de grupos multicast.
OBJETIVO 1.5
OSPF
Open Shortest Path es un protocolo de enrutamiento jerrquico de pasarela interior o IGP
(Interior Gateway Protocol), que usa el algoritmo Dijkstra enlace-estado (LSA - Link State
Algorithm) para calcular la ruta ms corta posible. Usa cost como su medida de mtrica.
Adems, construye una base de datos enlace-estado (link-state database, LSDB) idntica en
todos los enrutadores de la zona.
OSPF es probablemente el tipo de protocolo IGP ms utilizado en grandes redes. Puede
operar con seguridad usando MD5 para autentificar a sus puntos antes de realizar nuevas
rutas y antes de aceptar avisos de enlace-estado. Como sucesor natural de RIP, acepta
VLSM o sin clases CIDR desde su inicio. A lo largo del tiempo, se han ido creando nuevas
versiones, como OSPFv3 que soporta IPv6 o como las extensiones multidifusin para
OSPF (MOSPF), aunque no estn demasiado extendidas. OSPF puede "etiquetar" rutas y
propagar esas etiquetas por otras rutas.
IS-IS
IS-IS (Intermediate System to Intermediate System) es un protocolo OSI de
encaminamiento jerrquico de pasarela interior o IGP (Interior Gateway Protocol), que usa
el estado de enlace para encontrar el camino ms corto mediante el algoritmo SPF (Shortest
Path First).
El protocolo tiene un gran parecido con OSPF ya que en ambos se utiliza el estado de
enlace para la bsqueda de caminos (utilizan puentes designados para eliminar bucles) y la
asignacin de redes en grupos para mejorar la eficiencia de la red. Pero IS-IS tiene ciertas
ventajas respecto a OSPF tales como compatibilidad con IPv6 o que permite conectar redes
con protocolos de encaminamiento distintos. Admite VLSM.
RIP1
RIPv1 fue el primer y nico protocolo de enrutamiento IP disponible durante los comienzos
del networking. RIPv1 no enva informacin de mscara de subred en sus actualizaciones
de enrutamiento y, por lo tanto, no es compatible con VLSM y CIDR.
RIPv1 resume automticamente las redes en el lmite con clase y trata todas las redes como
si fueran clases A, B y C predeterminadas. Mientras que sean redes contiguas, como
192.168.1.0, 192.168.2.0 y sucesivas, esta funcin no plantea problemas graves.
Sin embargo, si las redes no son contiguas, por ejemplo, si las redes 192.168.1.0 y
192.168.2.0 estn separadas por la red 10.0.1.0, es posible que RIPv1 no notifique las rutas
correctamente.
De forma predeterminada, RIPv1 enva broadcasts de las actualizaciones de enrutamiento a
todos los routers conectados cada 30 segundos.
RIP2
RIPv2 tiene muchas funciones de RIPv1. Tambin incluye mejoras importantes. RIPv2 es
un protocolo de enrutamiento sin clase compatible con VLSM y CIDR. En las
actualizaciones de v2, se incluye un campo de mscara de subred que permite el uso de
redes no contiguas. RIPv2 tambin puede desactivar la sumarizacin automtica de rutas.
Ambas versiones de RIP envan la tabla de enrutamiento completa en actualizaciones a
todas las interfaces involucradas. RIPv1 enva broadcasts de estas actualizaciones a
255.255.255.255. Esto requiere que todos los dispositivos de una red de broadcast, como
Ethernet, procesen los datos. RIPv2 enva multicasts de sus actualizaciones a 224.0.0.9. Los
multicasts ocupan menos ancho de banda de red que los broadcasts. Los dispositivos que no
estn configurados para RIPv2 descartan los multicasts en la capa de enlace de datos.
Los atacantes generalmente introducen actualizaciones no vlidas para hacer que un router
enve datos al destino equivocado o para degradar seriamente el rendimiento de la red. La
informacin no vlida puede aparecer en la tabla de enrutamiento debido a una
configuracin incorrecta o al mal funcionamiento de un router. La encriptacin de la
informacin de enrutamiento esconde el contenido de la tabla de enrutamiento a los routers
que no poseen la contrasea o los datos de autenticacin. RIPv2 tiene un mecanismo de
autenticacin, mientras que RIPv1 no lo tiene.
Aunque RIPv2 proporciona varias mejoras, no es un protocolo completamente diferente.
RIPv2 comparte muchas de las funciones de RIPv1, como:
Cuando un router se inicia, cada interfaz configurada con RIP enva un mensaje de
solicitud. Este mensaje solicita que todos los vecinos de RIP enven las tablas de
enrutamiento completas. Los vecinos compatibles con RIP envan un mensaje de respuesta
que incluye las entradas de red conocidas. El router receptor evala cada entrada de ruta
segn los siguientes criterios:
A continuacin, el router de inicio enva una triggered update a todas las interfaces
compatibles con RIP que contiene su propia tabla de enrutamiento. Se informa a los vecinos
de RIP de todas las rutas nuevas.
Mientras que los routers enven y procesen las versiones correctas de las actualizaciones de
enrutamiento, RIPv1 y RIPv2 son totalmente compatibles. De forma predeterminada,
RIPv2 enva y recibe slo actualizaciones de la versin 2. Si una red debe utilizar ambas
versiones de RIP, el administrador de red configura RIPv2 para que enve y reciba ambas
versiones, 1 y 2. De forma predeterminada, RIPv1 enva actualizaciones de la versin 1,
pero recibe de las dos versiones, 1 y 2.
Dentro de una empresa, puede ser necesario utilizar ambas versiones de RIP. Por ejemplo,
es posible que parte de la red se migre a RIPv2, mientras que otra parte permanezca con
RIPv1. El reemplazo de la configuracin de RIP global con comportamiento especfico de
cada interfaz permite que los routers sean compatibles con ambas versiones de RIP.
Para personalizar la configuracin global de una interfaz, utilice los siguientes comandos de
configuracin de interfaz:
ip rip send version <1 | 2 | 1 2>
ip rip receive version <1 | 2 | 1 2>
BGP
El BGP o Border Gateway Protocol es un protocolo mediante el cual se intercambia
informacin de encaminamiento entre sistemas autnomos. Por ejemplo, los ISP registrados
en Internet suelen componerse de varios sistemas autnomos y para este caso es necesario
un protocolo como BGP.
Entre los sistemas autnomos de los ISP se intercambian sus tablas de rutas a travs del
protocolo BGP. Este intercambio de informacin de encaminamiento se hace entre los
routers externos de cada sistema autnomo. Estos routers deben soportar BGP. Se trata del
protocolo ms utilizado para redes con intencin de configurar un EGP (external gateway
protocol)
EIGRP
Las limitaciones de RIP condujeron al desarrollo de protocolos ms avanzados. Los
profesionales de networking necesitaban un protocolo que fuera compatible con VLSM y
Objetivo 1.6
El routing es el mtodo por el cual los dispositivos de red direccionan mensajes a travs de
las redes para que lleguen al destino correcto.
Todos los routers deben tomar decisiones de routing. Lo hacen buscando la informacin
guardada en sus tablas de routing. Cada router contiene una tabla de todas las redes
conectadas en forma local y de las interfaces que se conectan con l. Estas tablas de routing
contienen informacin sobre las rutas, o trayectorias, que el router utiliza para alcanzar
otras redes remotas que no tienen conexin local.
Un administrador puede asignar estas rutas al router en forma esttica, o bien, otro router
puede asignarlas en forma dinmica a travs de un programa denominado protocolo de
routing.
Cada router utiliza una tabla de routing para decidir dnde enviar los paquetes. La tabla de
routing contiene un conjunto de rutas en donde cada ruta describe qu gateway o interfaz
necesita el router para llegar hasta una red especfica.
Una ruta tiene cuatro componentes principales:
Valor de destino
Mscara
Gateway o direccin de interfaz
Costo de la ruta o mtrica
de protocolo de routing creado por la ruta; por ejemplo, se usa R para el Protocolo de
Informacin de Routing (RIP, Routing Information Protocol).
Los protocolos dinmicos de ruteo son divididos en las categoras que se muestran en la
figura 1.6-1:
Figura 1.6-1 Divisin de los protocolos de ruteo
Como podemos ver en la categora de vector de distancia estn IGRP y RIP versiones 1 y 2,
en la categora link state se encuentra OSPF e IS-IS.
Cisco tiene un protocolo hbrido denominado EIGRP.
Objetivo 1.7
Se ha desarrollado una cantidad de estndares para garantizar que los dispositivos
inalmbricos puedan comunicarse. stos especifican el espectro de RF usado, las
velocidades de transmisin de datos, la manera en que se transmite la informacin y otras
cuestiones. La principal organizacin responsable de la creacin de los estndares tcnicos
inalmbricos es IEEE.
El estndar IEEE 802.11 rige el entorno WLAN. Existen cuatro enmiendas al estndar
IEEE 802.11 que describen diferentes caractersticas para las comunicaciones inalmbricas.
Las enmiendas actualmente disponibles son 802.11a, 802.11b, 802.11g y 802.11n (802.11n
no est ratificada en el momento de escribir este documento). Estas tecnologas se conocen
grupalmente con el nombre Wi-Fi, amplia fidelidad.
Otra organizacin, conocida como Wi-Fi Alliance, es responsable de probar los dispositivos
LAN inalmbricos de distintos fabricantes. El logotipo Wi-Fi en un dispositivo significa
que ese equipo cumple los estndares y debe interoperar con otros dispositivos del mismo
estndar.
En la tabla 1.7-1 se muestra un resumen de las caractersticas de estndar IEEE 802.1.
Tabla 1.7-1 Estndares comunes de IEEE para WAN
Tabla 1.7-1
Protocolos de autenthication
RADIUS
RADIUS (acrnimo en ingls de Remote Authentication Dial-In User Server). Es un
protocolo de autenticacin y autorizacin para aplicaciones de acceso a la red o movilidad
IP. Utiliza el puerto 1813 UDP para establecer sus conexiones.
Cuando se realiza la conexin con un ISP mediante mdem, DSL, cablemdem, Ethernet o
Wi-Fi, se enva una informacin que generalmente es un nombre de usuario y una
contrasea. Esta informacin se transfiere a un dispositivo NAS (Servidor de Acceso a la
Red o Network Access Server (NAS)) sobre el protocolo PPP, quien redirige la peticin a
un servidor RADIUS sobre el protocolo RADIUS. El servidor RADIUS comprueba que la
informacin es correcta utilizando esquemas de autenticacin como PAP, CHAP o EAP. Si
es aceptado, el servidor autorizar el acceso al sistema del ISP y le asigna los recursos de
red como una direccin IP, y otros parmetros como L2TP, etc.
Una de las caractersticas ms importantes del protocolo RADIUS es su capacidad de
manejar sesiones, notificando cuando comienza y termina una conexin, as que al usuario
se le podr determinar su consumo y facturar en consecuencia; los datos se pueden utilizar
con propsitos estadsticos.
TKIP
TKIP (Temporal Key Integrity Protocol) es tambin llamado hashing de clave WEP WPA,
incluye mecanismos del estndar emergente 802.11i para mejorar el cifrado de datos
inalmbricos. WPA tiene TKIP, que utiliza el mismo algoritmo que WEP, pero construye
claves en una forma diferente.
Estas tecnologas son fcilmente implementadas usando la interfaz grfica de usuario (GUI)
del AP de Cisco Systems, y recibi inicialmente el nombre WEP2. TKIP es una solucin
temporal que resuelve el problema de reutilizacin de clave de WEP. WEP utiliza
peridicamente la misma clave para cifrar los datos.
El proceso de TKIP comienza con una clave temporal de 128 bits que es compartida entre
los clientes y los puntos de acceso. Combina la clave temporal con la direccin MAC del
cliente. Luego agrega un vector de inicializacin relativamente largo, de 16 octetos, para
producir la clave que cifrar los datos. Este procedimiento asegura que cada estacin utilice
diferentes streams claves para cifrar los datos. El hashing de clave WEP protege a los
vectores de inicializacin (IVs) dbiles para que no sean expuestos haciendo hashing del IV
por cada paquete.
Utiliza el RC4 para realizar el cifrado, que es lo mismo que el WEP. Sin embargo, una gran
diferencia con el WEP es que cambia las claves temporales cada 10.000 paquetes. Esto
proporciona un mtodo de distribucin dinmico, lo que mejora significativamente la
seguridad de la red.
CAPITULO 2
MEDIOS DE TRANSMISIN Y TOPOLOGAS
DE REDES
Objetivo 2.1
Existen tres tipos de cables de par trenzado: par trenzado no blindado, par trenzado
blindado y par trenzado
Figura 2.1-1 Cables par trenzado
apantallado. (Vea la figura 2.1-1)
El cable de par trenzado no
blindado (UTP, Unshielded
Twisted Pair) es el tipo de cable
de red ms comn en
Norteamrica y muchas otras
reas. Los cables blindados
(ScTP y F-UTP) se utilizan casi
exclusivamente
en
pases
europeos.
El cable UTP no es costoso,
ofrece un amplio ancho de
banda y es fcil de instalar. Este
tipo de cable se utiliza para
conectar estaciones de trabajo,
hosts y dispositivos de red.
Puede
incluir
diferentes
cantidades de pares dentro de la
funda, pero el nmero de pares
ms comn es cuatro. Cada par se identifica por un cdigo de color especfico.
Con el tiempo, se han desarrollado muchas categoras diferentes de cables UTP. Cada
categora de cable ha sido desarrollada para una tecnologa especfica, y la mayora ya no se
encuentra en hogares u oficinas. Los tipos de cables que an se encuentran comnmente
incluyen las categoras 3, 5, 5e y 6.
Existen entornos elctricos en los que las interferencias EMI y RFI son tan poderosas que
se requiere una pantalla para posibilitar la comunicacin (por ejemplo, en una fbrica
ruidosa). En esta instancia puede ser necesario utilizar un cable que incluya una pantalla,
como el cable de par trenzado blindado (STP) y el cable de par trenzado apantallado
(ScTP). Lamentablemente, los cables STP y ScTP son muy costosos, no son tan flexibles y
tienen requisitos adicionales, debido al blindaje, que dificultan el trabajo con ellos.
Todas las categoras de cable UTP para datos terminan, tradicionalmente, en un conector
RJ-45.
Cable coaxial
Al igual que el par trenzado, el cable coaxial tambin transmite los datos en forma de
seales elctricas. Proporciona un blindaje mejorado en comparacin con el cable UTP, por
lo que tiene una menor relacin seal/ruido y, por lo tanto, puede transportar ms datos. A
menudo se utiliza para conectar un televisor a la fuente de la seal, ya sea una salida de
televisin por cable, televisin satelital o antena convencional. Tambin se utiliza en los
NOC para conectar el sistema de terminacin de mdems de cable (CMTS) y para conectar
algunas interfaces de alta velocidad. (Vea la figura 2.1-2)
Figura 2.1-2 Cable coaxial
Cada circuito de fibra ptica consta en realidad de dos cables. Uno se utiliza para transmitir
datos y el otro para recibirlo.
Hay dos formas de cable de fibra ptica: multimodo y monomodo. (Vea la figura 2.1-3)
Figura 2.1-3 Cable de fibra ptica
Multimodo
De las dos formas de fibra ptica, el cable multimodo es el menos costoso y el ms
ampliamente utilizado. La fuente de luz que produce los pulsos de luz generalmente es un
LED. Se denomina multimodo debido a que cuenta con mltiples rayos de luz, cada uno de
los cuales transporta datos que se transmiten por el cable simultneamente. Cada rayo de
luz toma un camino separado a travs del ncleo multimodo. Los cables de fibra ptica
multimodo generalmente son adecuados para enlaces de hasta 2000 metros. Sin embargo,
los adelantos en la tecnologa aumentan continuamente esta distancia.
Monomodo
Los cables de fibra ptica monomodo se construyen de forma tal que la luz pueda seguir un
nico camino a travs de la fibra. La fuente de luz para los cables de fibra ptica
monomodo generalmente es un lser LED, que es significativamente ms costoso e intenso
que los LED comunes. Debido a la intensidad del lser LED, se pueden obtener velocidades
de datos mayores y distancias ms extensas. Las fibras monomodo pueden transmitir datos
a lo largo de aproximadamente 3000 metros y se utilizan para el cableado de backbone,
incluso para la interconexin de varios NOC. Como en el caso anterior, los adelantos en la
tecnologa aumentan continuamente esta distancia.
Objetivo 2.2
Conector RJ-11
En aspecto similar al RJ-45 pero ms chico, se utiliza en la conexin de lneas telefnicas y
mdems. La figura 2.2-1 muestra un ejemplo de ellos
Figura 2.2-1 Conector RJ11
Conector RJ-45
Estos conectores son muy similares a los para las lneas telefnicas, su diferencia fsica es su
tamao adems el RJ-45 utiliza 8 cables en vez de 4 que utiliza el cableado telefnico, y nos
permiten velocidades que van desde los 10 Mbps. hasta 1000 Mbps. segn sea el cable UTP que
utilicemos y el equipo de comunicacin al que nos vamos a conectar. (Vea la figura 2.2-2)
Figura 2.2-2 Conector RJ45
Conectores SC
Conector con ferrule de zirconio y pulido angular convexo a 8 (Vea la figura 2.2-4)
Conector LC
Objetivo 2.3
Topologas
En una red simple, compuesta por slo algunas computadoras, es sencillo visualizar cmo
se conectan los diferentes componentes. A medida que las redes crecen, es ms difcil
recordar la ubicacin de cada componente y cmo est conectado a la red. Las redes
conectadas por cable requieren mucho cableado y varios dispositivos de red para
proporcionar conectividad a todos los hosts de la red.
Cuando se instala una red, se crea un mapa de la topologa fsica para registrar dnde est
ubicado cada host y cmo est conectado a la red. El mapa de la topologa fsica tambin
muestra dnde estn los cables y las ubicaciones de los dispositivos de networking que
conectan los hosts. En estos mapas de la topologa, se utilizan conos para representar los
dispositivos fsicos reales. Es muy importante mantener y actualizar los mapas de la
topologa fsica para facilitar futuras tareas de instalacin y resolucin de problemas.
Adems del mapa de la topologa fsica, a veces es necesario tener tambin una
representacin lgica de la topologa de red. Un mapa de la topologa lgica agrupa los
hosts segn el uso que hacen de la red, independientemente de la ubicacin fsica que
tengan. En el mapa de la topologa lgica se pueden registrar los nombres de los hosts, las
direcciones, la informacin de los grupos y las aplicaciones.
Las figuras 2.3-1, 2.3-2 ilustran la diferencia entre los mapas de topologa lgica y
fsica.
Figura 2.3-1 Ejemplo de una topologa fsica
Topologa de bus
La topologa de bus tiene todos sus nodos conectados directamente a un enlace y no tiene
ninguna otra conexin entre nodos. Fsicamente cada host est conectado a un cable coaxial
comn (trunk o backboone) usando conectores tipo T, por lo que se pueden comunicar
directamente, aunque la ruptura del cable hace que los hosts queden desconectados.
La topologa de bus permite que todos los dispositivos de la red puedan ver todas las
seales de todos los dems dispositivos, lo que puede ser ventajoso si desea que todos los
dispositivos obtengan esta informacin. Sin embargo, puede representar una desventaja, ya
que es comn que se produzcan problemas de trfico y colisiones, que se pueden paliar
segmentando la red en varias partes. Para evitar rebotes de una seal se debe utilizar un
terminador al final de cada punta.
Ventajas
Comparado con otras topologas esta es fcil de
instalar y configurar
Requiere menos cantidad de cable que cualquier
otra topologa.
No utiliza ningn equipo especializado para su
configuracin o comunicacin de red.
Desventajas
Habr una interrupcin en la comunicacin de la
red al agregar o quitar computadoras.
Por estar todas las computadoras conectadas al
mismo cable o bus, una ruptura en el cable hara
que toda la red perdiera comunicacin.
Es difcil localizar un punto de falla en redes
grandes utilizando esta topologa.
Las estaciones estn unidas unas con otras formando un crculo por medio de un cable
comn (vea la figura 2.3-4). El ltimo nodo de la cadena se conecta al primero cerrando el
anillo. Las seales circulan en un slo sentido alrededor del crculo, regenerndose en cada
nodo. Con esta metodologa, cada nodo examina la informacin que es enviada a travs del
anillo. Si la informacin no est dirigida al nodo que la examina, la pasa al siguiente en el
anillo. La desventaja del anillo es que si se rompe una conexin, se cae la red completa.
Uno de las desventajas que tiene esta topologa es al querer agregar o quitar alguna computadora
ya que por obvias razones se tiene que interrumpir el trabajo de la red.
Figura 2.3-4
Una red de anillo comnmente es cableada de forma de estrella, en una red token ring se utiliza
una unidad denominada MSAU (multistation access unit) que sera el equivalente a un hub o
switch de las redes ethernet generando de forma interna la circulacin de los datos, as como al
colocar ms de un msau los puertos ring in (RI) y ring out (RO) de cada msau deben estar
conectados a otro msau el puerto RI debe estar conectado al ultimo msau en el puerto RO y el
RO del primer msau debe estar conectado al ltimo msau al puerto RI para de esta forma cerrar
el crculo, en la siguiente tabla podemos observar algunas de las ventajas y desventajas de las
redes de anillo.
Ventajas
Las fallas en el cableado son fciles de localizar,
haciendo la resolucin de problemas fcil en esta
topologa de red
Son moderadamente fciles de instalar
Desventajas
Al expandir o crecer la red se generan problemas
de conectividad o suspensin del servicio de la red
en todas las terminales.
Un falla en cualquier segmente del cable hara que
Aunque la topologa de estrella requiere ms cable que una de bus, sta tiene una tolerancia
a fallos mayor, por ejemplo si un cable se rompe slo dejar de funcionar el dispositivo que
est conectado a l, tambin es las ms fcil de expandir en el nmero de computadoras o
perifricos ya que en comparacin con cualquiera de las otras topologas al colocar o quitar
una computadora de la red no existir interrupcin en el servicio de red.
En la actualidad esta topologa es la de mayor implementacin aunque hay que tomar en
consideracin que por la mayor cantidad de cable que se utiliza y el uso de otros
componentes el costo de implantacin es tambin mayor.
En la tabla 2.3-3 puede ver las ventajas y desventajas de la topologa de estrella
Tabla 2.3-3
Ventajas
Desventajas
Aunque es la topologa que mayor rango de tolerancia ofrece, su desventaja fsica principal
es que slo funciona con una pequea cantidad de computadoras, ya que de lo contrario la
cantidad de medios necesarios para los enlaces, y la cantidad de conexiones con los enlaces
se torna abrumadora veamos:
Ventajas
Provee redundancia entre equipos conectados
y tolerancia a fallos.
La red puede ser expandida sin interrupcin
en los servicios de red.
Desventajas
Requiere ms cable que cualquier otra
topologa de red.
La implementacin es muy complicada.
Topologa punto-a-punto
La topologa punto-a-punto (point-to-point o PTP) conecta dos nodos directamente. Por
ejemplo, dos computadoras comunicndose por mdems, una terminal conectndose con
una mainframe, o una estacin de trabajo comunicndose a lo largo de un cable paralelo
con una impresora.
En un enlace PTP, dos dispositivos monopolizan un medio de comunicacin. Debido a que
no se comparte el medio, no se necesita un mecanismo para identificar las computadoras, y
por lo tanto, no hay necesidad de direccionamiento.
Topologa hbrida
En una topologa hbrida, se combinan dos o ms topologas para formar un diseo de red
completo. Raras veces, se disean las redes utilizando un solo tipo de topologa. Por
ejemplo, es posible que desee combinar una topologa en estrella con una topologa de bus
para beneficiarse de las ventajas de ambas (vea la figura 2.3-7).
Importante: En una topologa hbrida, si un solo equipo falla, no afecta al resto de la red.
Figura 2.3-7 topologa hbrida
una sola red LAN o se utilizan routers (para el encaminamiento) si hay que conectar varias
redes LAN entre s.
Objetivo 2.4
El cableado es una parte integral de la construccin de cualquier red. Cuando se instala el
cableado es importante seguir los estndares de cableado, que fueron desarrollados para
garantizar que las redes de datos funcionen de acuerdo con niveles acordados de
rendimiento.
Los estndares de cableado son un conjunto de especificaciones para la instalacin y
evaluacin de los cables. Los estndares especifican los tipos de cables que deben utilizarse
en entornos especficos, materiales conductores, diagrama de pines, tamaos de cable,
blindaje, longitudes de cables, tipos de conectores y lmites de rendimiento.
Existen muchas organizaciones diferentes que participan en la creacin de estndares de
cableado. Si bien algunas de estas organizaciones tienen jurisdiccin local nicamente,
muchas ofrecen estndares que se adoptan en todo el mundo.
En la figura 2.4-1 se muestran algunas de estas organizaciones y las reas que administran.
Figura 2.4-1 Organizaciones que determinan los estndares de cableado
Dispositivos dismiles
Los pines del conector de datos RJ-45 de una PC utilizan los pines 1 y 2 para la
transmisin, y 3 y 6 para la recepcin. Los pines en el conector de datos de un switch
utilizan los pines 1 y 2 para la recepcin, y los pines 3 y 6 para la transmisin. Los pines
utilizados para la transmisin en la PC corresponden a los utilizados para la recepcin en el
switch. Por lo tanto, se requiere un cable directo.
El cable conectado al pin 1 (pin de transmisin) de la PC en un extremo del cable est
conectado al pin 1 (pin de recepcin) en el switch, en el otro extremo del cable.
stos son algunos ejemplos de dispositivos dismiles que requieren un cable directo:
Puerto de switch a puerto de router
Puerto de hub a PC.
Dispositivos similares
Si una PC est conectada directamente a otra PC, los pines 1 y 2 en ambos dispositivos son
pines de transmisin, y los pines 3 y 6 son de recepcin.
Un cable cruzado asegura que el cable verde conectado a los pines 1 y 2 (pines de
transmisin) en una PC se conecte a los pines 3 y 6 (pines de recepcin) en la otra PC.
Si se utilizara un cable directo, el cable conectado al pin 1, el pin de transmisin, en la PC1
estara conectado al pin 1, el pin de transmisin, en la PC2. No es posible recibir datos en
un pin de transmisin.
stos son otros ejemplos de dispositivos similares que requieren un cable cruzado:
Puerto de switch a puerto de switch
Puerto de switch a puerto de hub
Puerto de hub a puerto de hub
Puerto de router a puerto de router
PC a puerto de router
PC a PC
Si se utiliza el tipo de cable incorrecto, no funcionar la conexin entre los dispositivos.
Algunos dispositivos detectan automticamente qu pines se utilizan para transmitir y
recibir, y ajustan sus conexiones internas respectivamente.
Roll over
El cable rollover se trata de un cable transpuesto, es decir, el pin 1 de un extremo est
conectado al pin 8 del otro; el pin 2 al pin 7 o lo que es lo mismo, cada pin de un conector
con su opuesto en el otro. Se puede utilizar cualquiera de los estndares utilizados
anteriormente. (568-A y 568-B).
Objetivo 2.5
Packet switching
Red de conmutacin de circuitos Tipo de red de rea amplia (WAN) ejemplificada por el
sistema telefnico mundial, en la cual las estaciones originaria y receptora estn vinculadas
por un simple circuito fsico creado por complejos mecanismos de conmutacin.
ISDN
El ISDN le permite a su lnea de telfono transmitir voz, datos e imgenes simultneamente
es una alternativa para las conexiones WAN por medio de mdems lentos pero tiene un alto
precio.
Para tener este servicio se necesita de una lnea telefnica especial la cual puede ser
contratada con su distribuidor local.
ISDN tiene dos interfaces estndar Basic Rate Interface (BRI) y Primary Rate
Interface (PRI).
BRI Utiliza 3 canales, 2 de ellos conocidos como (B) de 64kbps cada uno y un delta (D) de
16Kbps.
Los canales B pueden transmitir voz o datos y el canal D es usado para sealizacin.
Los 2 canales B pueden usarse por separado o combinarse para transmitir a una velocidad
de 128Kbps
PRI Es una forma de ISDN que generalmente trabaja sobre una lnea T1 y puede
proporcionar una velocidad de transmisin de 1.544 Mbps.
PRI est compuesta por 23 canales B y un canal D.
Caractersticas
Velocidad
Canales
Portador de transmisin
PRI
1.544Mbp
s
23B+D
T1
BRI
128 Kbps
2B+D
PSTN
T-carrier lines
T- carrier lneas son unas lneas que pueden ser contratadas con su compaa telefnica
soportan la transmisin de voz y datos.
Existen 4 tipos de lneas T:
T1. Estas lneas ofrecen una transmisin de 1.544Mbps y son usadas comnmente para la
conexin de LANs.
T2 ofrecen una velocidad de 6.312Mbps utilizando 96 canales B
T3 ofrecen una velocidad de hasta 44.736Mbps utilizando 672 canales B
T4 ofrecen una transmisin de hasta 274.176Mbps usando 4032 Kbps canales B
La red FDDI (Interfaz de Datos sobre Fibra Distribuida) es una red en anillo dual con
velocidad de transmisin de 100 Mbps sobre fibra ptica. La especificacin FDDI es un
estndar ANSI.
FDDI es capaz de soportar un gran nmero de estaciones con pequeos retrasos. FDDI
puede conectar hasta 500 nodos y la longitud mxima de las fibras es 200 Km. La distancia
entre nodos sucesivos no puede sobrepasar los 2 Km.
SONET
seales pticas, una estructura de trama para el multiplexado de trafico digital y un trfico
de operaciones.
SONET se ideo para proporcionar una especificacin que aproveche las ventajas que
proporciona la transmisin digital de alta velocidad a travs de fibra ptica.
SONET es una tecnologa de la capa fsica diseada para proporcionar una transmisin
universal y los multiplexores forman planos, con proporciones en la transmisin del
Gigabyt por segundo, funcionamiento sofisticado y sistemas de direccin. Esta tecnologa
es regularizada por las normas nacionales americanas instituya (ANSI) T1 comit.
Una tecnologa parecida es el SDH, es regularizada por la unin de las telecomunicaciones
internacionales (ITU) y es muy similar a SONET slo que su jerarqua del multiplexado es
una jerarqua de SONET.
En la tabla 2.5-2 se muestra un resumen de las velocidades de transmisin de SONET a
travs de unos canales de transmisin conocidos como OC (optical carriers)
Portadora ptica
OC-1
51,84
OC-3
155,52
OC-12
622,08
OC-24
1244,16
OC-48
2488,32
OC-192
9953,28
X.25
X.25 es la especificacin para redes pblicas de conmutacin de paquetes que trabajan
sobre SVCs Switched Virtual Circuits (Circuitos Virtuales Conmutados).
X.25 propiamente dicho corresponde a la capa 3 y se la denomina PLP (Packet Layer
Protocol).
La norma X.25 y sus protocolos de soporte definen slo la comunicacin entre estos 2
dispositivos, no interesa cmo es la red en su interior. La red puede ser Frame Relay, ATM,
TCP/IP u otra.
X.25 utiliza packet switching lo que significa que utiliza diferentes rutas para obtener la
mejor conexin entre el componente que enva y el que recibe.
MPLS
Es un mecanismo de transporte de datos estndar creado por la IETF y definido en el RFC 3031.
Opera entre la capa de enlace de datos y la capa de red del modelo OSI. Fue diseado para
unificar el servicio de transporte de datos para las redes basadas en circuitos y las basadas en
paquetes. Puede ser utilizado para transportar diferentes tipos de trfico, incluyendo trfico de
voz y de paquetes IP.
xDSL
DSL sigla de Digital Subscriber Line (Lnea de abonado digital) es un trmino utilizado para
referirse de forma global a todas las tecnologas que proveen una conexin digital sobre lnea de
abonado de la red telefnica local: ADSL, ADSL2, ADSL2+ SDSL, IDSL, HDSL, SHDSL,
VDSL y VDSL2.
Tienen en comn que utilizan el par trenzado de hilos de cobre convencionales de las lneas
telefnicas para la transmisin de datos a gran velocidad, su rango es de 5.5 km sin necesidad
de utilizar un repetidor.
La diferencia entre ADSL y otras DSL es que la velocidad de bajada y la de subida no son
simtricas, es decir que normalmente permiten una mayor velocidad de bajada que de subida.
Broad Band Cable.
Usado por el comn de las personas (megared por ejemplo utiliza esta tecnologa) y muchas
empresas, proporciona acceso a internet mediante el uso de un cable coaxial y un modem, las
compaas que venden este servicio ofrecen velocidades de 256, 512, 1024, 2028 Mbps.
POST
POTS es el acrnimo de Plain Old Telephone Service (viejo servicio telefnico, conocido
tambin como Servicio Telefnico Tradicional), que se refiere a la manera en cmo se ofrece el
servicio telefnico analgico (o convencional) por medio de hilos de cobre. En castellano, se
denomina RTB.
Este servicio es conocido como viejo o tradicional debido a que es el usado desde la invencin
del telfono, ya que en las ltimas dcadas la introduccin de medios electrnicos y
computacionales ha supuesto la creacin de la telefona digital.
Satellite
La tecnologa satelital permite tener acceso a internet, mediante un modem satelital se envan
seales desde una pc a un satlite, las velocidades de descarga son de 1.5 Mbps y 128 Kbps de
subida. Esta tecnologa resulta muy til por ejemplo en zonas rurales sonde no se cuenta con
tecnologa DSL o cableado convencional.
Wireless
La comunicacin inalmbrica o wireless es el tipo de comunicacin en la que no se utiliza un
medio de propagacin fsico, sino se utiliza la modulacin de ondas electromagnticas, las
cuales se propagan por el espacio sin un medio fsico que comunique cada uno de los extremos
de la transmisin.
En general, la tecnologa inalmbrica utiliza ondas de radiofrecuencia de baja potencia y una
banda especfica, de uso libre para transmitir, entre dispositivos.
Estas condiciones de libertad de utilizacin, sin necesidad de licencia, han propiciado que el
nmero de equipos, especialmente computadoras, que utilizan las ondas para conectarse, a
travs de redes inalmbricas haya crecido notablemente.
Para tener conexin se utilizan access point que normalmente vienen con antena omni 2 Dbi,
muchas veces desmontables, en las cuales se puede hacer enlaces por encima de los 50 metros.
Objetivo 2.6
Estndar IEEE 802.3
El estndar 802.3 define los rangos de los sistemas de redes en la actualidad, y estn basados en
la velocidad, topologa fsica, y consideraciones de implementacin que se deben seguir para la
instalacin de una red.
10baseT
El estndar 10baseT nos permite una velocidad mxima de 10Mbps. Utiliza cable de par
trenzado para realizar la conexin, y la mxima distancia por segmento es de 100 metros, las
redes 10BaseT utilizan una topologa de estrella realizando una conexin punto a punto entre el
equipo o perifrico al hub o switch, las redes 10BaseT pueden utilizar distintos tipos de
categora de cable par trenzado incluyendo categoras 3,4 y 5.
10 BaseFL
El comit de IEEE public una especificacin para Ethernet en cable de fibra ptica El
resultado, 10 BaseFL (10 Mbps, banda base sobre cable de fibra ptica) es una red Ethernet
que suele utilizar cable de fibra ptica para conectar los equipos y los repetidores.
La principal razn para utilizar 10BaseFL es para trabajar con cables largos entre
repetidores, como puede ser entre edificios.
100 BaseT4
100 BaseFX
100BaseTX
Esta es la implementacin ms utilizada en las redes actualmente, utiliza dos pares de cable de
categora 5 de par trenzado y puede ser utilizado el cableado de par trenzado STP cuando se
requiere mayor proteccin a interferencias EMI, y se pueden obtener velocidades de hasta 100
Mbps y una longitud mxima por segmento de 100 metros.
100BaseT4
La ventaja de utilizar este estndar es para poder aprovechar el cableado ya instalado para
poder realizar conexiones a velocidades de 100 Mbps utilizando cableado de categoras como
serian 3 o 4, esta implementacin utiliza los 4 pares de cables de las categoras 3,4 o 5 y
previene la transmisin de datos en modo full duplex o modo completo.
100BaseFx
El estndar IEEE 100BaseFX especifica una velocidad de 100Mbps sobre cable de fibra ptica,
este estndar puede utilizar ambos modos en la fibra ptica, modo sencillo o multimodo, y
tiene una distancia mxima del segmento de 412 metros cuando se utiliza cable de fibra
multimodo, y 10,000 metros cuando se utiliza cable de fibra de modo sencillo, en la tabla 2.6-1
podremos ver un resumen de los estndares de 100Mbps as como sus caractersticas
resumidas, es importante que recuerden las caractersticas de la tabla para cuestin de examen
ya que casi seguro podrn encontrarse con algunas preguntas referentes a ella.
Tabla 2.6-1 Comparacin de Redes de 100 Mbps.
Estndar
Tipo del Cable
100BaseTX
100BaseT4
100BaseFX
Categora 5 UTP
Categora 2, 4, 5
UTP
Multimodo
Modo sencillo
Fibra ptica
Longitud
Segmento
100 metros
100 metros
412 metros
10,000 metros
del
Conectores
Topologa
RJ-45
RJ-45
Fsica de estrella
Fsica de estrella
Fsica de estrella
Gigabit Ethernet
Este es uno de los estndares que nos ofrece una mayor velocidad de transferencia de datos a 1
Gbps o 1000 Mbps. Y existen dos estndares utilizados para la transferencia de gigabit ethernet
que son sobre cableado de fibra ptica y sobre cableado de cobre o par trenzado, obviamente el
estndar de fibra ptica es uno de los ms utilizados hoy en da, aunque no hay que
menospreciar el que utiliza el cableado de par trenzado ya que su uso cada da es ms habitual
en empresas donde requieren transferir gran nmero de archivos a una velocidad alta. Las dos
especificaciones que menciona el estndar de gigabit son 802.3Z y 802.3AB.
802.3Z
El estndar ms ampliamente utilizado en tecnologa gigabit en la actualidad es el IEEE 802.3z
sobre fibra ptica (f.o.) multimodo, 1000baseSX. Esta norma proporciona una velocidad de 1
Gbps con conexiones de hasta 550 m, solucionando el 90% de las demandas de gran ancho de
banda de las redes actuales.
Para redes Gigabit con necesidades de distancia superiores el IEEE 802.3z impone la norma
1000baseLX en f.o. multimodo (hasta 550 m) y modo sencillo (monomodo) (hasta 5 Km.).
Si deseamos usar conexiones a 1 Gbps sobre cables de cobre y equilibrados que enlacen salas
de equipos disponemos de la norma 1000baseCX, para distancias de hasta 25 m.
802.3AB
El cableado de categora 5 es en estos momentos es el estndar predominante para LANs y se
emplea de forma abrumadora frente a otros tipos de cable tales como la fibra ptica, coaxial
delgado y categora 6. Para poder reutilizar el cableado existente en las redes y alcanzar 1
Gbps, la IEEE impuso el estndar 802.3ab, con transceptores 1000baseT, para cableado de par
trenzado sin apantallar o sin proteccin, utilizando 4 pares y categora 5, a una distancia
mxima de 100 metros. En la siguiente tabla veremos las principales de caractersticas de las
redes a 1000Mbps.
Tabla 2.6-2 Comparacin de redes 1000 Mbps.
Estndar
Tipo del Cable
1000BaseLX
1000BaseSX
1000BaseCX
Multimodo
Modo Sencillo
Fibra ptica
Multimodo
Fibra ptica
STP par trenzado
Longitud
Segmento
550 Metros
5000 Metros
del
Conectores
Conectores de Fibra
Conectores de Fibra
10GBase-SR
Interfaz de nivel fsico de 10 Gigabit Ethernet para redes de rea local. Se trata de una
interfaz LAN serial 850-nm para fibra multimodo capaz de alcanzar una distancia de
transmisin mxima de 65 metros
10GBase-LR
Interfaz de nivel fsico (PHY) de 10 Gigabit Ethernet para conexiones de rea local. Se trata
de una interfaz LAN serial 1.310 nm para fibra monomodo capaz de alcanzar una distancia
de transmisin mxima de 10 kilmetros.
10GBase-ER
Interfaz de nivel fsico (PHY) de 10 Gigabit Ethernet para conexiones de rea local. Se trata
de una interfaz LAN serial 1.550 nm para fibra monomodo capaz de alcanzar una distancia
de transmisin mxima de 40 kilmetros.
Objetivo 2.7
Modelos de Redes.
Bsicamente hay dos modelos de redes a escoger el denominado punto a punto (peer to
peer) y el cliente servidor (Client /Server).
El modelo a utilizar para el diseo de la red es determinado por varios factores, incluyendo
en cmo se va a utilizar la red, cuantos usuarios va a tener y algunas otras consideraciones.
Redes Punto a Punto (peer to peer)
Una red punto a punto es un modelo de red el cual ofrece un almacenamiento no centralizado de
los recursos que se encuentran en la red, cada uno de los perifricos conectados a esta LAN
ofrecen sus recursos de manera propia y controlan el acceso a los servicios que estn ofreciendo
o compartiendo de forma independiente en toda la red, y no contienen un almacn centralizado
para la autentificacin de los usuarios, cada equipo que comparte un recurso debe contar con su
propia base de datos de usuarios autorizados para utilizar dicho recurso, este modelo de red es de
fcil implementacin en comparacin con el modelo de red de cliente / servidor pero no
funciona de forma adecuada para redes grandes o con un gran nmero de usuarios o equipos, ya
que cuando una red de punto a punto crece se va volviendo mas y mas complicado el navegar
entre los distintos recursos que comparten los equipos que se encuentran en la red, as como
tambin se va volviendo sumamente complicada la administracin de cuentas de usuarios y la
seguridad de la red se va viendo comprometida.
Tpicamente este tipo de redes se encuentran en pequeas empresas o casas donde estn
limitados a un pequeo nmero de computadoras que estn dentro de la red y que slo
comparten unos cuantos recursos o directorios en la red, una regla general para instalar una de
estas redes, es no utilizar ms de 10 computadoras conectadas a una red de punto a punto. Ya
que complicara su administracin y localizacin de recursos en la red.
Redes Cliente / Servidor (Client / Server Network)
Las redes cliente / servidor sin lugar a duda es una de las mas implementadas en la actualidad y
es una de las que podrs encontrar con mayor frecuencia al entrar a un mercado laboral, aun
cuando este modelo de redes tiende a ser ms caro que un modelo de punto a punto, sus ventajas
han hecho que las empresas migren a este modelo al permitirles una mejor manera de controlar
los recursos que comparten as como tambin el mantener un mejor nivel de seguridad, y un
aprovechamiento ptimo de los recursos de la empresa, ya que los usuarios pierden poco tiempo
al buscar dentro de la red algn recurso compartido, como podra ser una impresora, un
directorio, un correo electrnico, etc. este modelo requiere para su implementacin de personal
con cierto nivel de conocimiento en la implementacin de redes cliente / servidor, as como de
un servidor dedicado, y software especializado, pero nos provee de un nivel fcil de
administracin en cuanto a la seguridad de usuarios, recursos, y bsqueda de informacin dentro
de este modelo de red. Por eso es el modelo a escoger para trabajar en un ambiente empresarial.
El rol de una computadora cliente en un ambiente de este modelo se limita a solicitar la
informacin al servidor y presentrsela al usuario en la computadora cliente. Todas las cuentas
de usuarios, as como la localizacin de los recursos se encuentran de forma centralizada en el
servidor, y se pueden llegar a mezclar mltiples servidores para realizar distintas tareas. Una
comparacin entre los dos modelos se presenta en la siguiente tabla.
Tabla 2.7-1 Comparacin de modelos de red
Caracterstica
Tamao
Administracin
Seguridad
Costo
Implementacin
VPN
2.7-1 VPN
Al utilizar una VPN, se creaFigura
un tnel
virtual mediante un enlace entre las direcciones de
origen y destino. Todo el flujo de datos entre el origen y el destino est encriptado y
encapsulado con un protocolo seguro. Este paquete seguro se transmite a travs de la red.
Cuando llega al extremo receptor, se desencapsula y desencripta (vea la figura 2.7-1).
Las
VPN
son
aplicaciones
cliente/servidor,
de
manera
que
los
empleados a distancia
deben
instalar
el
cliente de la VPN en
sus computadoras para
establecer
una
conexin segura con la
red de la empresa (vea
la figura 2.7-2).
Una vez que los
trabajadores
a
distancia
estn
conectados a la red de
la empresa a travs de
una VPN, pasan a ser
parte de la red y tienen
acceso a todos los
servicios
y
los
recursos que tendran
disponibles
si
se
encontraran
fsicamente
conectados a la LAN.
VLAN
Los hosts y los servidores conectados a switches de Capa 2 son parte del mismo segmento
de la red. Esta disposicin presenta dos problemas considerables:
Los switches inundan todos los puertos con las transmisiones de broadcast, lo que consume
ancho de banda innecesario. A medida que aumenta la cantidad de dispositivos conectados
a un switch, se genera ms trfico de broadcast y se desperdicia ms ancho de banda.
Todos los dispositivos conectados a un switch pueden enviar y recibir tramas de todos los
dems dispositivos del mismo switch.
Una de las mejores prcticas de diseo de red establece que el trfico de broadcast debe
quedar restringido al rea de la red en la que resulta necesario. Tambin existen razones
comerciales por las cuales ciertos hosts se comunican entre ellos, pero otros no. Por
ejemplo, es posible que los miembros del departamento de contabilidad sean los nicos
usuarios que necesiten acceso al servidor de contabilidad. En una red conmutada, redes de
rea local virtuales (VLAN) se crean de modo que contengan broadcast y agrupen a los
hosts en comunidades de inters.
Una VLAN es un dominio lgico de broadcast que puede abarcar diversos segmentos de
una LAN fsica. Esto le permite a un administrador agrupar estaciones por funcin lgica,
por equipos de trabajo o por aplicaciones, independientemente de la ubicacin fsica de los
usuarios.
La siguiente figura 2.7-3 muestra el funcionamiento de la VLAN.
Figura 2.7-3 VLAN
La diferencia entre una red fsica y una red virtual o lgica puede ilustrarse mediante el
siguiente ejemplo:
Los estudiantes de una escuela se dividen en dos grupos. Los estudiantes del primer grupo
se identifican con tarjetas rojas. Los del segundo grupo se identifican con tarjetas azules. El
director anuncia que los estudiantes con tarjetas rojas slo pueden hablar con los
compaeros que tambin tengan tarjetas rojas, y que los estudiantes con tarjetas azules slo
pueden hablar con sus compaeros poseedores de tarjetas azules. Ahora los estudiantes
estn separados lgicamente en dos grupos virtuales, o VLAN.
Segn esta agrupacin lgica, un broadcast se transmite slo al grupo con tarjetas rojas,
aunque ambos grupos estn ubicados fsicamente en la misma escuela.
Este ejemplo tambin ilustra otra funcin de las VLAN. Los broadcasts no se envan entre
distintas VLAN, estn restringidos a la misma VLAN.
Cada VLAN funciona como una LAN individual. Una VLAN abarca uno o ms switches,
lo que permite que los dispositivos host funcionen como si estuvieran en el mismo
segmento de la red.
Objetivo 2.8
Terminacin de un cable UTP
Los cables UTP y STP generalmente se terminan con un conector RJ-45.
El conector RJ-45 se considera un componente macho, engarzado en el extremo del cable.
En la vista frontal de un conector macho con los contactos metlicos hacia arriba, las
ubicaciones de los pines se enumeran desde el 8, a la izquierda, hasta el 1, a la derecha.
El jack es considerado el componente hembra y se ubica en los dispositivos de red,
tomacorrientes o paneles de conexin. El conector RJ-45 del cable se enchufa en el jack.
Se pueden comprar cables que ya incluyen los conectores RJ-45 en los extremos. Tambin
se puede realizar la terminacin manualmente, en el lugar, utilizando una tenaza
engarzadora. Al terminar manualmente un cable UTP con un conector RJ-45, destrence
solamente una pequea porcin de cable para minimizar el crosstalk. Tambin asegrese de
que los cables queden completamente introducidos en el extremo del conector y de que el
conector RJ-45 est engarzado en la funda del cable. Esto asegura un buen contacto
elctrico y proporciona solidez a la conexin del cable.
Terminacin de cables UTP en paneles de conexin y jacks de pared
En un NOC, los dispositivos de
red generalmente estn
conectados a paneles de conexin.
stos actan como conmutadores
que conectan los cables de las
estaciones de trabajo a otros
dispositivos. La utilizacin de
paneles de conexin permite
reorganizar rpidamente el
cableado fsico de la red a medida
que se aade o se reemplaza el
equipamiento. Estos paneles de
conexin utilizan jacks RJ-45 para
una conexin rpida en el frente,
pero requieren que estos cables
estn perforados en el lado
reverso del jack RJ-45. (Vea la
figura 2.8-1)
Analizadores de cables
Certificadores de cable
Multmetros
CAPITULO 3
COMPONENTES DE UNA RED
Objetivo 3.1
HUBS (Concentradores)
Un hub (tambin llamado concentrador) es un punto central para la conexin de otros
componentes. Un hub puede tener 4 puertos aunque generalmente se utilizan los de 32.
(Vea la figura 3.1-1)
La funcin del hub es enviar la informacin que recibe de uno de sus puertos a todos los
dems, pero slo el equipo que sea el destinatario la aceptar
A medida que se incrementa el nmero de dispositivos conectados al hub, aumenta el
trfico de informacin y las posibilidades de colisin
Figura 3.1-1 Hub y su funcionamiento.
Switches
La conmutacin es una tecnologa que alivia la congestin en las LAN Ethernet, reduciendo el
trfico y aumentando el ancho de banda. Los switches, tambin denominados switches de
LAN, reemplazaron a los hubs y funcionan con infraestructuras de cable existentes, de manera
que su instalacin puede realizarse con un mnimo de problemas en las redes existentes.
Como en el caso de los puentes o bridges, los switches conectan segmentos de la LAN, usan
una tabla de direcciones MAC para determinar el segmento en el que es necesario transmitir
un datagrama y reducen el trfico. Los switches operan a velocidades mucho ms altas que los
puentes y pueden soportar nuevas funcionalidades como por ejemplo, las LAN virtuales o
vlans.
Los switches son dispositivos de enlace de datos que, al igual que los puentes, permiten que
mltiples segmentos fsicos de LAN, se interconecten para formar una sola red de mayor
tamao. De forma similar a los puentes, los switches envan e inundan el trfico con base a las
direcciones MAC. Dado que la conmutacin se ejecuta en el hardware en lugar del software, es
significativamente ms veloz.
Tipos de Switch
Los switches Cut-through han tenido en el pasado una ventaja de velocidad, cuando un
paquete ingresa al switch este examina nicamente la direccin de destino antes de enviarlo al
segmento de destino.
Un switch "store-and-forward", por el contrario, acepta y analiza el paquete entero antes de
enviarlo a su direccin de destino. Le toma ms tiempo examinar el paquete entero, pero esto le
permite al switch determinar posibles errores o daos en los paquetes y detener su propagacin
a travs de la red.
Hoy, la velocidad de los switches "store-and-forward" ha alcanzado la de los switches "cutthrough" a punto tal que la diferencia entre los dos se ha vuelto mnima., tambin existen un
gran nmero de switches hbridos que mezclan arquitecturas "cut-through" y "store-andforward", tanto los switches "cut-through" como los "store-and-forward" separan una red en
dominios de colisin, permitiendo extender las reglas de diseo de redes.
FragmentFree (liberacin de fragmentos): Es otro mtodo basado en el modo "cut-through";
se trata de un compromiso que evita el reenvo de la mayor parte de los paquetes errneos,
reduciendo al mismo tiempo la latencia en la mayora de ellos. Con este mtodo, se espera a
recibir los primeros 64 bytes, que es la franja de tiempo en la que ocurren las colisiones de
fragmentos, es decir, durante los primeros 51.2 ms de la recepcin de los paquetes (ventana de
colisin o "collision window").
En la siguiente figura podremos ver el funcionamiento y un switch administrable.
Figura 3.2-2 Funcionamiento de un switch.
Puentes (Bridges)
La funcin de un bridge es conectar redes separadas unindolas, los bridges pueden conectar
diferentes tipos de redes (tales como Ethernet y Fast Ethernet) o redes del mismo tipo, los
bridges "mapean" las direcciones Ethernet de los nodos que residen en cada segmento de red y
luego permiten pasar a travs del bridge solamente el trfico necesario, cuando un paquete es
recibido por el bridge, el bridge determina los segmentos de origen y destino, si estos
segmentos coinciden, el paquete es descartado ("dropped" o "filtered"); si los segmentos son
distintos, entonces el paquete es transferido al segmento correcto, adicionalmente, los bridges
evitan que paquetes malos o daados se distribuyan innecesariamente simplemente no retransmitindolos, los bridges son llamados dispositivos "store-and-forward" (almacena y enva)
porque ellos examinan el contenido del paquete ethernet completo antes de realizar las
decisiones de filtrado o envo.
Los bridges operan en la capa de enlace del modelo de referencia OSI, en el nivel de trama
MAC (Medium Access Control, Control de Acceso al Medio)
Un bridge ejecuta tres tareas bsicas:
Aprendizaje de las direcciones de nodos en cada red.
En la siguiente imagen podremos ver una figura 3.2-3 representativa de la conexin con un
bridge.
Figura 3.2-3 Puente / Bridge
Ruteadores (Routers)
Los routers trabajan de un modo similar a los switches y bridges en el sentido de que ellos
filtran el trfico de salida de una red, estos filtran ms bien por protocolos especficos que por
direcciones de paquetes, los routers nacieron como una necesidad de dividir redes lgicamente
ms que fsicamente, un router IP puede dividir una red en varias sub-redes de modo tal que
solamente trfico destinado a una direccin IP particular puede pasar a travs de segmentos, el
precio pagado por este tipo de inteligencia de despacho y filtrado es usualmente calculado en
trminos de velocidad de la red, tal filtrado requiere ms tiempo que el necesario en un switch
o un bridge, los cuales slo miran a la direccin ethernet, pero en redes ms complejas la
eficiencia de la red mejora de todas maneras, en los casos de grandes redes fuertemente
enmalladas, este determinar el mejor camino para atender una direccin considerada, en la
figura 3.2-4 podremos ver el funcionamiento de una red con routers.
Algoritmos de ruteo
El algoritmo de ruteo contiene todo o parte de los siguientes puntos:
-Optimizacin seleccionando la mejor ruta en todos los casos.
-Simplicidad y Robustez
-Rapidez de Convergencia: La convergencia es el acuerdo entre todos los routers para
determinar la mejor ruta
Pasarelas o Gateways
Cualquier equipo que traduzca los datos de un formato a otro se le conoce como gateway o
pasarela, algunos ejemplos de incluyen routers que traducen los datos de una red o protocolo a
otro, un bridge o puente convierte los datos entre dos sistemas de redes, y aplicaciones de
software que convierten entre dos formatos no similares o en ocasiones similares, regularmente
esta funcin est incorporada a otros equipos de hardware as como en algunas soluciones de
software.
NOTA: Gateways y Default Gateway (Pasarela por defecto)
No deben ustedes de confundir los conceptos de Gateway y Default Gateway, que ser
discutido ms adelante. El trmino de Default Gateway o pasarela por defecto se refiere al
equipo o router en la red que reenviara todo el trfico de esa red hacia su destino cuando no se
encuentra en la red local o LAN.
Tarjetas de Red (NIC)
Las tarjetas de red tambin conocidas como Network Interface Card (NIC) son dispositivos que
nos permiten conectar nuestras computadoras a una red ya sea esta cableada o inalmbrica (vea
la figura 3.2-4).
Es importante que ustedes tomen en consideracin el siguiente procedimiento para cuando
vayan a instalar una tarjeta de red o NIC a una computadora
Compatibilidad del Medio, debern verificar que tipo de medio de conexin est
utilizando la red a la que la computadora se va a interconectar, aun cuando hoy en da
es ms comn ver redes con cableado de par trenzado y conectores RJ45, recuerden
que existen otros tipos de cableado y conectores que ustedes podran utilizar como son
coaxial, fibra ptica, o bien inalmbrico.
Mdems
El mdem una abreviacin de modulador / demodulador es un equipo que permite la
conversin de seales digitales generadas por una computadora o equipo digital en seales
analgicas que puedan viajar en sobre lneas telefnicas convencionales, el mdem que recibe
la seal convierte la seal analgica en seal digital que pueda entender o utilizar una
computadora o equipo digital, este tipo de transmisin se ha utilizado por varios aos para
conectarse a lo que actualmente se conocen como ISP (Internet Service Provider o proveedor
de Servicios de Internet ), es un excelente mecanismo para conectar nuestras computadoras a
una red ya sea internet o a la red de nuestro trabajo.
Los mdems pueden venir en versiones internas que se colocan en puertos ISA, PCI o puertos
de mdem y en versiones externas las cuales se colocan en puertos como los seriales (COM1,
COM2, etc.) y en puertos USB para los equipos porttiles se pueden colocar en tarjetas
PCMCIA o bien pueden venir integrados dentro de la misma computadora porttil.
La configuracin para estos equipos puede variar mucho dependiendo del mdem que se desee
utilizar, por ejemplo para los mdems internos se requiere de asignarles un IRQ y una
direccin de memoria de I / O.
A continuacin se muestra una tabla de la asignacin de recursos de los puertos seriales, la cual
es importante que memoricen por que pueden encontrar algunas preguntas en su examen sobre
este tema.
Tabla 3.2-1 Recursos utilizados para los puertos Seriales
Puerto
Com1
Com2
Com3
Com4
IRQ
4
3
4
3
Direccin I/O
03F8
02F8
03E8
02E8
Para los mdems externos, no se requiere de una configuracin muy sofisticada si estos estn
conectados a los puertos seriales fsicos de la computadora, ya que al momento de colocar el
dispositivo e indicar la bsqueda de nuevo hardware a nuestra computadora slo nos solicitara
los controladores del fabricante y podremos utilizar el dispositivo ya que utiliza los recursos
que ya se le han asignado a los puertos seriales, cuando estos mdems o dispositivos se
conectan se requiere de configurar tambin el IRQ y la direccin de I/O as como colocar el
controlador especifico del equipo que estamos conectando.
Existen dos factores que afectan de forma directa la comunicacin o velocidad de nuestra
transmisin cuando utilizamos mdems una de ellas sera la velocidad del mdem en s, y la
otra la velocidad de nuestros puertos UART (Universal Asynchronous Receiver /
Transmitter) estos chips en nuestra computadora controlan la velocidad en la que el puerto
serial se podr comunicar con cualquier dispositivo, normalmente ustedes podrn localizar la
informacin de fabricacin de su chip dndole un vistazo a la documentacin con la que viene
su motherboard o computadora, en la tabla 3.2-2 podremos ver las caractersticas y velocidades
de los Chips UART.
Chip UART
8250
16450
16550
16650
16750
16950
Velocidad (Kbps)
9600
9600
115,200
430,800
921,600
921,600
Firewall
Un firewall es un dispositivo que funciona como cortafuegos entre redes, permitiendo o
negando las transmisiones de una red a la otra. Un uso tpico es situarlo entre una red local
y la red internet como dispositivo de seguridad para evitar que los intrusos puedan acceder
a informacin confidencial.
Un firewall es simplemente un filtro que controla todas las comunicaciones que pasan de
una red a la otra y en funcin de lo que sean permite o deniega su paso. Para permitir o
denegar una comunicacin el firewall examina el tipo de servicio al que corresponde, como
pueden ser el web, el correo o el IRC. Adems, el firewall examina si la comunicacin es
entrante o saliente y dependiendo de su direccin puede permitirla o no.
De este modo un firewall puede permitir desde una red local hacia internet servicios de
web, correo y ftp, pero no a IRC que puede ser innecesario para nuestro trabajo. Tambin
podemos configurar los accesos que se hagan desde Internet hacia la red local y podemos
denegarlos todos o permitir algunos servicios como el de la web, (si es que poseemos un
servidor web y queremos que accesible desde Internet). Dependiendo del firewall que
tengamos tambin podremos permitir algunos accesos a la red local desde Internet si el
usuario se ha autentificado como usuario de la red local.
Un firewall puede ser un dispositivo, software o hardware, es decir, un dispositivo que se
conecta entre la red y el cable de la conexin a internet (vea la figura 3.2-7) , o bien un
programa que se instala en la mquina que tiene el mdem que conecta con internet, incluso
podemos encontrar computadoras muy potentes y con software especficos que lo nico que
hacen es monitorizar las comunicaciones entre redes.
Figura 3.2-7 Firewall
Objetivo 3.2
Multilayer Switch
Mientras que muchos switches operan a nivel 2 (enlace de datos) segn el modelo OSI,
algunos incorporan funciones de router y operan a nivel 3 (red) tambin. De hecho, un
multilayer switch o switch de nivel 3 es increblemente similar a un router. Cuando un
router recibe un paquete, mira dentro de l y verifica las direcciones de origen y destino
para determinar el camino que el paquete debera tomar. Un switch estndar utiliza la
direccin MAC para determinar el origen y destino de un paquete, lo cual es puramente
nivel 2.
La diferencia fundamental entre un router y un multilayer switch es que estos ltimos
tienen hardware optimizado para pasar datos igual de rpido que los switches de nivel 2.
Sin embargo, toman decisiones de cmo debe ser transmitido el trfico a nivel 3, igual que
un router. Dentro de un entorno LAN, un multilayer switch es normalmente ms rpido que
un router porque est construido en la electrnica que usan los switches.
La manera que tienen los multilayer switches de tratar los paquetes y gestionar el trfico es
muy similar a la de los routers. Ambos usan un protocolo de enrutamiento y una tabla de
rutas para determinar el mejor camino. Sin embargo, un switch de nivel 3 tiene la habilidad
de reprogramar el hardware de una forma dinmica con la informacin de rutas que tiene.
Esto es lo que le permite procesar los paquetes mucho ms deprisa. En los multilayer
switches actuales, la informacin que se recibe de los protocolos de routing, es usada para
actualizar las tablas hardware de almacenamiento cach.
Equipos multifuncionales en red
Son equipos conectados en red los cuales tienen integrados copiadoras, scanner, impresoras
etc, Estos equipos permiten optimizar espacio y recursos, imagine tener por separado
impresora, fax, scanner o una copiadora, todos estos equipos pueden llegar a ocupar mucho
espacio y si se requirieran conectar en red se tendran probablemente que cablear y ocupar
ms recursos. Por lo anterior si desea optimizar espacio y recursos, un equipo
multifuncional resulta una buena opcin.
IDS / IPS
Los sistemas IDS/IPS son un paso ms adelante en la seguridad perimetral, son el paso
siguiente, a los firewalls.
Los ids/ips suponen un paso avanzando en la seguridad perimetral, estos sistemas una vez
actualizados son capaces de reconocer vulnerabilidades de las aplicaciones ms comunes a
puertos abiertos en el firewall, la diferencias son bsicamente dos
Los IDS, solo detectan las posibles causas, fallos o vulnerabilidades stos nicamente la
detectan e informan al administrador.
Los IPS no solo detectan si no que son capaces de poder detener la falla o la vulnerabilidad.
Servidor DNS
Un servidor DNS (Domain Name System) se utiliza para proveer a las computadoras de los
usuarios (clientes) un nombre equivalente a las direcciones IP. El uso de este servidor es
transparente para los usuarios cuando ste est bien configurado, ejemplo
www.hotmail.com el servidor DNS lo traduce a la IP 64.4.20.169.
Load Balancer
Un balanceador de carga fundamentalmente es un dispositivo de hardware o software que
se pone al frente de un conjunto de servidores que atienden una aplicacin y, tal como su
nombre lo indica, asigna o balancea las solicitudes que llegan de los clientes a los
servidores usando algn algoritmo (desde un simple round robin hasta algoritmos ms
sofisticados).
Bandwidth Shaper
Es una herramienta usada para optimizar el desempeo de una red, intenta controlar el
trfico en redes para as lograr optimizar o garantizar el rendimiento, baja latencia, y/o un
ancho de banda determinado retrasando paquetes. La catalogacin de trfico propone
conceptos de clasificacin, colas, imposicin de polticas, administracin de congestin,
calidad de servicio (QoS) y regulacin. Por otra parte, esto consiste en una prctica
utilizada por diversos ISPs para no sobrepasar sus capacidades de servicio.
Servidor Proxy
El Servidor Proxy se utiliza para almacenar la informacin que es consultada con mayor
frecuencia en pginas de internet, por un perodo de tiempo, con el fin de aumentar la
velocidad de acceso. Al mismo tiempo libera la carga de los enlaces hacia Internet.
DSU / CSU
El DSU/CSU (Data Service Unit/Channel Service Unit) o mejor conocido como DTU (Data
Terminal Unit) es un equipo de interconexin que opera en la capa de enlace de datos. Un
DSU/CSU es bsicamente un modem digital que enlaza dos o ms redes que tengan
servicios digitales tales como E0s, E1/T1s, Frame Relay, etc. Un CSU provee adems
acondicionamiento y ecualizacin de la lnea, as como pruebas de loopback. Un DSU (el
cual puede contener las caractersticas de un CSU) convierte las seales de datos de un
equipo DTE (Data Terminal Equipment) (ej una computadora) en seales digitales
bipolares requeridas en la red digital, realiza la sincronizacin de relojes y regenera la
seal.
Objetivo 3.3
Spanning tree protocol STP
El protocolo de Spanning Tree (STP, Spanning Tree Protocol) proporciona un mecanismo
de desactivacin de enlaces redundantes en una red conmutada. El STP proporciona la
redundancia requerida para brindar fiabilidad sin crear bucles de conmutacin.
(Vea la figura 3.3-1)
El STP es relativamente autosuficiente y requiere poca configuracin. La primera vez que
se encienden los switches con STP activado, buscan bucles en la red de conmutacin. Los
switches que detecten un posible bucle bloquean algunos de los puertos de conexin, y
dejan otros activos para enviar tramas.
Figura 3.3-1
El STP define una estructura que abarca todos los switches de una red conmutada en
estrella. Los switches verifican la red constantemente para garantizar que no haya bucles y
que todos los puertos funcionen correctamente.
Para evitar los bucles de conmutacin, el STP:
VLAN
Los hosts y los servidores conectados a switches de Capa 2 son parte del mismo segmento
de la red. Esta disposicin presenta dos problemas considerables:
Los switches inundan todos los puertos con las transmisiones de broadcast, lo que consume
ancho de banda innecesario. A medida que aumenta la cantidad de dispositivos conectados
a un switch, se genera ms trfico de broadcast y se desperdicia ms ancho de banda.
Todos los dispositivos conectados a un switch pueden enviar y recibir tramas de todos los
dems dispositivos del mismo switch.
Una de las mejores prcticas de diseo de red establece que el trfico de broadcast debe
quedar restringido al rea de la red en la que resulta necesario. Tambin existen razones
comerciales por las cuales ciertos hosts se comunican entre ellos, pero otros no. Por
ejemplo, es posible que los miembros del departamento de contabilidad sean los nicos
usuarios que necesiten acceso al servidor de contabilidad. En una red conmutada, redes de
rea local virtuales (VLAN) se crean de modo que contengan broadcast y agrupen a los
hosts en comunidades de inters.
Una VLAN es un dominio lgico de broadcast que puede abarcar diversos segmentos de
una LAN fsica. Esto le permite a un administrador agrupar estaciones por funcin lgica,
por equipos de trabajo o por aplicaciones, independientemente de la ubicacin fsica de los
usuarios. (Vea la figura 3.3-2)
La diferencia entre una red
fsica y una red virtual o lgica
puede ilustrarse mediante el
siguiente ejemplo:
Enlace Troncal
Una VLAN tiene tres funciones principales:
A fin de aprovechar todos los beneficios de las VLAN, stas se extienden por diversos
switches.
Los puertos del switch pueden configurarse para dos funciones diferentes. Un puerto se
clasifica como puerto de acceso o puerto de enlace troncal.
Puerto de acceso
Un puerto de acceso pertenece slo a una VLAN. Por lo general, los dispositivos
individuales como las PC o los servidores se conectan a este tipo de puerto. Si un hub
conecta varias PC a un nico puerto de acceso, todos los dispositivos conectados al hub son
miembros de la misma VLAN. (Vea la figura 3.3-3)
Puerto de enlace troncal
Un puerto de enlace
troncal es un enlace punto
a punto entre el switch y
otro dispositivo de red.
Los enlaces troncales
transmiten el trfico de
diversas VLAN mediante
un nico enlace, y
permiten que las VLAN se
extiendan por toda la red.
Los puertos de enlace
troncal son necesarios para
transmitir el trfico de
diversas VLAN entre
dispositivos al conectar dos switches entre s, un switch a un router o un host NIC
compatible con los enlaces troncales definidos en 802.1Q.
Sin los puertos de enlace troncal, cada VLAN requiere una conexin separada entre
switches. Por ejemplo, una empresa con 100 VLAN requiere 100 enlaces de conexin. Este
tipo de disposicin no es fcil de escalar y resulta muy costosa. Los enlaces troncales
ofrecen una solucin a este problema al transportar trfico de diversas VLAN a travs del
mismo enlace.
Cuando se transmiten diversas VLAN por el mismo enlace, stas deben contar con
identificacin. Un puerto de enlace troncal es compatible con el etiquetado de tramas. El
etiquetado de tramas agrega informacin sobre las VLAN a la trama.
IEEE 802.1Q es el mtodo estandarizado y aprobado para llevar a cabo el etiquetado de
tramas. Cisco ha desarrollado un protocolo de etiquetado de tramas patentado denominado
enlace Inter-Switch (ISL, Inter-Switch Link). Los switches de mayor nivel, como la serie
Catalyst 6500, an son compatibles con ambos protocolos de etiquetado. Sin embargo, la
mayor parte de los switches LAN -como el 2960- son compatibles con 802.1Q nicamente.
Autenticacin de puertos
Existen algunas formas de colocar seguridad en sus switches, la primera es implementar
seguridad en cada puerto de cada switch, la cual es una buena idea siempre y cuando su red
tuviera pocos switches. Si su red estuviera poblada de una gran cantidad de switches la
seguridad de puertos puede ser implementada utilizando la autenticacin 802.1x (Vea la
figura 3.3-4)
Figura 3.3-4
Como puede notar todos los clientes deben autentificarse en el servidor antes de conectarse
al switch de la red.
PoE
La alimentacin a travs de Ethernet (Power over Ethernet, PoE) es una tecnologa que
incorpora alimentacin elctrica a una infraestructura LAN estndar. Permite que la
alimentacin elctrica se suministre al dispositivo de red como, por ejemplo, un telfono IP
o una cmara de red, usando el mismo cable que se utiliza para una conexin de red.
Elimina la necesidad de utilizar tomas de corriente en las ubicaciones de la cmara y
permite una aplicacin ms sencilla de los sistemas de alimentacin ininterrumpida (SAI)
para garantizar un funcionamiento las 24 horas del da, 7 das a la semana.
Power over Ethernet se regula en una norma denominada IEEE 802.3af, y est diseado de
manera que no haga disminuir el rendimiento de comunicacin de los datos en la red o
reducir el alcance de la red. La corriente suministrada a travs de la infraestructura LAN se
Figura 3.3-5
Objetivo 3.4
La tecnologa inalmbrica ofrece muchas ventajas en comparacin con las tradicionales
redes conectadas por cable.
Una de las principales ventajas es la capacidad de brindar conectividad en cualquier
momento y lugar. La extendida implementacin de la conexin inalmbrica en lugares
pblicos, conocidos como puntos de conexin, permite a las personas conectarse a Internet
para descargar informacin e intercambiar mensajes de correo electrnico y archivos.
La instalacin de la tecnologa inalmbrica es simple y econmica. El costo de dispositivos
inalmbricos domsticos y comerciales contina disminuyendo. Sin embargo, a pesar de la
disminucin del costo, las capacidades y la velocidad de transmisin de datos han
aumentado, lo que permite conexiones inalmbricas ms confiables y rpidas.
La tecnologa inalmbrica permite que las redes se amplen fcilmente, sin limitaciones de
conexiones de cableado. Los usuarios nuevos y los visitantes pueden unirse a la red rpida
y fcilmente.
Configuracin de un punto de acceso
Una vez que se eligieron el estndar, la configuracin y la asignacin de canales
inalmbricos, es hora de configurar el AP. Un AP linksys cuenta con una interfaz grfica
que se puede acceder mediante un navegador web tal y como se muestra en la figura 3.4-1.
Figura 3.4-1 Interfaz de configuracin de un AP linksys
A fin de que una STA se conecte a la WLAN, la configuracin del cliente debe coincidir
con la del AP. Esto incluye el SSID, las configuraciones de seguridad y la informacin del
canal, si ste se configur manualmente en el AP. Estas configuraciones estn especificadas
en el software cliente que administra la conexin cliente.
El software cliente inalmbrico utilizado puede estar integrado por software al sistema
operativo del dispositivo o puede ser un software de utilidad inalmbrica, independiente y
descargable, diseado especficamente para interactuar con la NIC inalmbrica.
Software integrado de utilidad inalmbrica
El software cliente inalmbrico de Windows XP es un ejemplo de una utilidad inalmbrica
cliente popular que se incluye como parte del sistema operativo del dispositivo. El software
cliente es un software bsico de administracin que puede controlar la mayora de las
configuraciones cliente-inalmbrico. Es fcil de usar y ofrece un proceso de conexin
simple (vea la figura 3.4-2).
Figura 3.4-2 Interfaz de configuracin de un cliente linksys
CAPITULO 4
MANEJO DE UNA RED
Objetivo 4.1
Introduccin
Una de las necesidades primordiales de un sistema de comunicaciones es el establecimiento
de estndares, sin ellos slo podran comunicarse entre s equipos del mismo fabricante y
que usaran la misma tecnologa.
En un principio, las computadoras eran elementos aislados, constituyendo cada una de ellas
una estacin de trabajo independiente, una especie de "isla informtica". Cada computadora
precisaba sus propios perifricos y contena sus propios archivos
A medida que las empresas e instituciones ampliaban su nmero de computadoras fue
necesario unir estos entre s, surgiendo el concepto de "redes de computadoras" y de
"trabajo en red" (networking), para poder de esta forma compartir archivos y perifricos
entre los diferentes computadoras
Pero cada una confiaba la implementacin de sus redes a empresas diferentes, cada una de
ellas con unos modelos de red propietarios (modelos con hardware y software propios, con
elementos protegidos y cerrados), que usaban protocolos y arquitecturas diferentes.
Si esta situacin era difcil de por s, el colmo fue cuando surgi la necesidad de unir entre
s estas redes diferentes.
(Haba diferencias de: procesador central, velocidad, memoria, dispositivos de
almacenamiento, interfaces para comunicaciones, cdigos de caracteres, y S.O. entre otros.)
Fue entonces cuando las empresas se dieron cuenta de que necesitaban salir de los sistemas
de networking propietarios, optando por una arquitectura de red con un modelo comn que
hiciera posible interconectar varias redes sin problemas
En 1977 la Organizacin Internacional de Estndares (ISO), integrada por industrias
representativas del medio, cre un subcomit para desarrollar estndares de comunicacin
de datos que promovieran la accesibilidad universal y una interoperabilidad entre productos
de diferentes fabricantes.
El resultado de estos esfuerzos es el Modelo de Referencia Interconexin de Sistemas
Abiertos (OSI).
Estructura en capas
El proceso de intercomunicacin entre dos computadoras es complejo y difcil de entender
en su totalidad, pues son muchos los elementos que intervienen en el esquema de
intercambio de datos entre equipos diferentes.
Para poder simplificar el estudio y la implementacin de la arquitectura necesaria, la ISO
dividi el modelo de referencia OSI en capas, entendindose por "capa" una entidad que
realiza de por s una funcin especfica
Cada capa define los procedimientos y las reglas (protocolos normalizados) que los
subsistemas de comunicaciones deben seguir para poder comunicarse con sus procesos
correspondientes de los otros sistemas.
Esto permite que un proceso que se ejecuta en una computadora, pueda comunicarse con un
proceso similar en otra computadora, si tienen implementados los mismos protocolos de
comunicaciones de capas OSI.
En el modelo de referencia OSI, hay siete capas numeradas, cada una de las cuales ilustra
una funcin de red particular, en la siguiente tabla se muestra cada una de las capas del
modelo OSI
Tabla 4.1-1 Capas del Modelo OSI
Cada capa individual del modelo OSI tiene un conjunto de funciones que debe realizar para
que los paquetes de datos puedan viajar en la red desde el origen hasta el destino.
Las cuatro capas inferiores (Fsica, de Enlace de Datos, de Red y de Transporte) se van a
encargar de la transmisin de los datos (segmentacin, empaquetamiento, enrutamiento,
verificacin y transmisin por los medios fsicos), sin importarles el tipo de datos que se
transmiten ni la aplicacin que los enva o recibe.
Por su parte, las tres capas superiores (de Sesin, de Presentacin y de Aplicacin) se
encargan del establecimiento de sesiones de comunicacin entre aplicaciones, del formateo,
cifrado y compresin de datos y de suministrar los mismos a las aplicaciones de usuario de
forma adecuada.
Capa Fsica: La misin principal de esta capa es transmitir bits por un canal de
comunicacin, de manera que cuanto enve el emisor llegue sin alteracin al receptor.
La capa fsica proporciona sus servicios a la capa de enlace de datos, definiendo las
especificaciones elctricas, mecnicas, de procedimiento y funcionales para activar,
mantener y desactivar el enlace fsico entre sistemas finales, de la velocidad de transmisin,
si esta es unidireccional o bidireccional (simplex, duplex o flull-duplex) relacionando la
agrupacin de circuitos fsicos a travs de los cuales los bits son movidos.
Las caractersticas tales como niveles de voltaje, temporizacin de cambios de voltaje,
velocidad de datos fsicos, distancias de transmisin mximas, conectores fsicos y
otros atributos similares se definen a travs de las especificaciones de la capa fsica.
Capa
Nombre
Funcin
Fsico
Enlace
Red
Transporte
Sesin
Presentacin
Aplicacin
Dispositivo y
Protocolo
Cables, tarjetas y
repetidores (hub)
RS-232, X.21
Puentes (bridges)
HDLC y LLC
Encaminador (router)
IP, IPX
Pasarela (gateway)
UDP, TCP, SPX
Pasarela
Compresin,
encriptado, VT100,
MPEG, AVI, MP3, Etc.
X.400, HTTP, SMTP,
POP, IMAP etc
Tambin es importante realizar los diagramas fsicos y lgicos de la red, ya que con ello se
tendrn perfectamente ubicadas a cada computadora, switch, servidores etc. As como sus
direcciones ip, con lo cual se simplifica la solucin de problemas de conectividad.
A continuacin se detallan las caractersticas de stos documentos
Configuracin fsica de la red:
Una vez que los hosts se comunican a travs de la red, es importante documentar el
rendimiento de la red. Esto se conoce como determinacin de la lnea de base (baseline en
ingles) para la red y se utiliza como indicacin de un funcionamiento normal.
Al comparar el rendimiento futuro de la red con la lnea de base, se puede evaluar si existe
algn problema. Tambin a nivel de servidores de Microsoft es necesario documentar las
polticas de seguridad que se implementan, los tipos de cuenta y permisos de cada una, cada
cuando se deben cambiar las contraseas de las cuentas de usuarios.
Diagramas de cableado
Figura 4.2.3-3 Diagrama de las normas T568A y T568B
Cuando se haga documentacin de una red, se debe estar seguro de documentar cualquier
poltica de seguridad. A continuacin mencionamos algunas polticas que debe documentar:
Polticas de Password: Estas polticas determinan que passwords son vlidos en la red local,
en este documento se especifica la longitud, caracteres que se utilizan y algn orden o
secuencia en que los caracteres deben colocarse, as como la frecuencia en que stas deben
cambiarse.
Derechos de usuario: En sistemas Windows server se utilizan los derechos, determinan
alguno privilegios a ciertos usuarios, por ejemplo el administrador de la red puede ser el
nico en tener los derechos para cambiar los protectores de pantalla de la red local, por lo
que, en el servidor deber configurarse su cuenta de usuario para que pueda llevar a cabo
sta tarea, as como documentar la poltica usada
.
Polticas de firewall: Un poltica de seguridad muy importante es la del firewall, se deben
especificar perfectamente que puertos son los que deben de estar abiertos. Una mala
configuracin puede ocasionar bloquear trfico deseado o ser susceptible a algn ataque
externo.
Polticas de restriccin de software: Estas polticas determinan que software debe estar
instalado en las computadoras, para algunas empresas por ejemplo el uso de programas
como Messenger est prohibido por ocasionar prdida de tiempo chateando en horas trabajo
por parte de los empleados, mientras que en algunas otras empresas su uso es de vital
importancia para la comunicacin entre empleados o brindar servicios como soporte
tcnico.
Objetivo 4.4
Para cubrir ste objetivo deber entender e identificar algunas formas en que un error de
sistema o componente de red ocurre, mediante algunos indicadores fsicos, registros de
sistema entre otros.
Revisando indicadores fsicos.
Cuando inicias soporte a una red, varios indicadores pueden ayudarte a determinar el
problema. Estos indicadores son una combinacin de varios elementos fsicos y lgicos.
En el nivel fsico se pueden detectar los problemas observando las luces de los dispositivos,
a continuacin se explican algunos de ellos:
Luces
Las luces son una herramienta muy poderosa a la hora de determinar errores de
conectividad en una red. Routers, switches y tarjetas de red estn equipados de leds que
indican su estado de funcionamiento.
Una led con luz verde indica que el dispositivo esta encendido, un led con luz verde
parpadeando indica hay actividad (por ejemplo en los puertos de un hub o switch) una luz
mbar indica que hay colisiones en un dispositivo, obviamente la ausencia de luz en los
leds indica que por alguna causa el dispositivo no est funcionando.
Avisos de errores
Un aviso de error indica un funcionamiento inadecuado de un dispositivo de la red, estos
avisos se manifiestan mediante un cuadro de dilogo en la computadora, generalmente en
esos avisos se muestra un nmero el cual se debe consultar en la documentacin que se
adjunta en el dispositivo, en l cada fabricante detalla cada cdigo de error, de esta manera
los tcnicos podrn dar solucin de manera adecuada.
Registros de error
Son similares a los avisos de error, los registros de error guardan una lista de errores
encontrados en un dispositivo. Estos registros deberan proporcionar la hora en que sucedi
el problema, la naturaleza del mismo y quizs indicar el procedimiento para resolver el
problema. Desafortunadamente los registros de error no contienen suficiente informacin
para resolver el problema, deber seguramente consultar documentacin adicional y valerse
de otras herramientas para poder diagnosticar y resolver el problema.
Los sistemas operativos Windows tienen un mecanismo de registro de errores llamado
Event Viewer el cual es til e importante en la resolucin de problemas de stos sistemas
operativos.
Es recomendado que utilice el Event Viewer cuando tenga que resolver problemas
relacionados a stos sistemas operativos, especialmente cuando se trata de servidores.
El Event Viewer es una aplicacin que los registros binarios almacenados en <windows
directory>\system32\config folder.
No necesita ingresar a la carpeta config para ver los registros almacenados, Event Viewer
proporciona una consola que brinda la informacin almacenada en esa carpeta.
Hay tres principales tipos de registros en los sistemas operativos Windows los cuales si
usted es administrador de un sistema operativo Windows server deber monitorear:
El registro de sistema: Graba los eventos que son proporcionados por el sistema operativo y
contienen mensajes de error acerca de driver que no fueron cargados, servicios que fallaron
en la carga inicial o informacin acerca de cualquier cosa que suceda en el sistema
operativo.
El registro de seguridad: Contiene todos los eventos relacionados a la seguridad, aqu se
registran los usuarios que se loguean o el acceso a archivos o carpetas.
El registro de aplicacin: contiene eventos que han sido generados por aplicaciones que
corren o se detienen en el sistema operativo, por ejemplo si tiene instalado SQL server o
Exchange, estas aplicaciones guardaran sus errores en este registro.
Para utiliza el Event Viewer relice lo siguiente:
1 De clic en men INICIO, de clic con el botn derecho
en Equipo.
2 Expanda el Event Viewer dando clic en el signo + .
Objetivo 4.5
QoS
Quality of Service es usado para controlar el ancho de banda de la red, es usado en
aplicaciones como voice sobre IP or streaming multimedia en los cuales el administrador de
red deber asegurar el suficiente ancho de banda para stas aplicaciones y por tanto puedan
funcionar de forma adecuada.
Monitor de red
Es una herramienta que viene incorporada en los sistemas operativos Windows, slo
captura y despliega los frames que son enviados o provienen de tu sistema.
Balanceo de carga
Es un popular mtodo para incrementar el desempeo de algunos recursos de red como son
los sitios de comercio electrnico
El balanceo de carga se puede ejemplificar de la siguiente forma:
Puedes instalar un sitio de comercio electrnico en diversos servidores, por lo que, cuando
los usuarios acceden a l, las peticiones se reparten entre los diferentes servidores.
El beneficio del balanceo de carga es que, aunque mltiples usuarios se conecten al mismo
tiempo al sitio web, ste no decrementa su desempeo.
Tolerancia a fallos
Es algo propio de sistemas que precisan de una alta disponibilidad en funcin de la
importancia estratgica de las tareas que realizan, o del servicio que han de dar a un gran
nmero de usuarios.
La tolerancia a fallos se puede implementar en servidores al tener siempre un servidor en
reserva que acta de forma inmediata si el primero falla.
Objetivo 4.6
Solucin a problemas
Esta seccin muestra los pasos y procedimientos que se deben realizar para resolver
problemas de nuestros equipos.
Como recomendacin estudie perfectamente el orden de implementacin ya que en el
examen de certificacin se pide tanto que identifique que se debe realizar en cada paso
como el orden estricto que se debe seguir
1) Establecer los sntomas
Obviamente si identificas el problema podrs empezar a resolverlo.
El primer paso para solucionar algn problema es establecer los sntomas de l, la
informacin que necesitars la puedes obtener de los usuarios afectados o de los mensajes
de error.
2) Identificar el rea afectada
Una vez que has identificado el problema tienes que determinar la magnitud del mismo,
esto es importante por varias razones, algunos problemas son pequeos y afectan
solamente a muy pocos o a un slo usuario as como hay problemas que afectan a toda la
red. Aquellos problemas generalmente estn asociados con la infraestructura de la red
como el mal funcionamiento de un switch o hub o insuficiente ancho de banda.
El identificar el rea afectada ayuda tambin a establecer la prioridad de su solucin,
obviamente se atendera primeramente un problema que afecta a toda una red que a un slo
usuario.
3) Establecer que ha cambiado.
Cuando una computadora o red ha sido instalada y configurada correctamente y despus de
un periodo de tiempo empieza a fallar una pregunta que debes realizarte es qu ha
cambiado?
Cuando busquemos cambios en una red o computadora considera lo siguiente:
Han instalado un nuevo software al sistema?
Algn dispositivo ha sido agregado?
Fue configurado correctamente?
Se eliminaron archivos del sistema?
Por ejemplo si sabes que un equipo de red slo a sido cambiado de lugar y no funciona ya,
probablemente el problema radica en una mala conexin del cable (cambio ocurrido por el
transporte y que ocurre muy frecuentemente).
Objetivo 4.7
A continuacin se muestran algunos escenarios en los cuales debers resolver los problemas
que ah se plantean.
1) Acabas de terminar de instalar una red, todos los cables estn correctamente, conectados
sin embargo no tienes conexin a internet
a) un ping a SERVER0
b) un tracert a SERVER0
c) Es la tabla arp de SERVER0
d) Es el cache arp de SERVER0
e) Es NETBIOS name cach
Respuesta E
El NETBIOS name cache es lo que se muestra en la figura.
3) Eres el administrador de una red con 10 estaciones de trabajo. Una de las estaciones de
trabajo presenta problemas de comunicacin con el servidor. Durante el da dicha estacin
de trabajo funciona correctamente, sin embargo a partir de la tarde-noche la estacin
empieza a presentar problemas Cul podra ser el problema?
a) Un puerto daado del hub
b) Bajo voltaje
c) El cableado de la red est instalado cerca de la instalacin de luz
d) El password del usuario expir
Respuesta C
Seguramente el cableado esta junto al de la instalacin elctrica, en la noche al prender las
luces se produce los problemas de comunicacin.
El colocar el cableado cerca de la instalacin elctrica produce crosstalk (lo que ocasiona
prdida de paquetes de informacin).
4) Cuentas con una conexin permanente de internet, adems tu red cuenta con un servidor
SMTP y un servidor web. Como administrador ests preocupado por el acceso que va
internet que pudieran realizar los hackers a tu red. Para incrementar la seguridad cambias el
http por https para realizar el acceso al servidor web.
Despus de realizar el cambio no se tiene acceso al servidor web desde Internet, pero si por
lo usuarios de la red local. Cul es la posible causa?
a) El servidor DNS est apagado
b) Se cambio accidentalmente la direccin del servidor web
c) El puerto 443 est bloqueado
d) El puesto 338 est bloqueado
Respuesta C
El https utiliza el puesto 443 por lo que s est bloqueado, no se tendr acceso a la red.
a) El hub B
b) El puente (bridge)
c) El router B
d) El cable conectado a la estacin de trabajo B.
Respuesta D
El problema se asla a una sola computadora, por lo que, seleccionar alguna de las otras
opciones implicara que la red presentara una general.
CAPITULO 5
HERRAMIENTAS DE REDES
Objetivo 5.1
Traceroute
Traceroute es una herramienta de diagnstico de redes que permite seguir la pista de los
paquetes que van desde un host (punto de red) a otro (vea la figura 5.1-1). Se obtiene
adems una estadstica del RTT o latencia de red de esos paquetes, lo que viene a ser una
estimacin de la distancia a la que estn los extremos de la comunicacin. Esta herramienta
se llama traceroute en UNIX y GNU/linux, mientras que en Windows se llama tracert.
Figura 5.1-1 Comando tracert
Ipconfig
Ipconfig en Windows es una utilidad de lnea de comandos que muestra la configuracin de
red actual de una computadora local (direccin IP, mscara de red, dafault gateway, etc ),
as como controlar el servicio Windows que acta como cliente DHCP(vea la figura 5.1-2).
Ipconfig en Mac OS X es una utilidad de lnea de comandos que puede ser usada para
controlar los clientes BootP y DHCP. Como en otros sistemas operativos basado en UNIX,
en Mac OS X tambin se puede utilizar el comando ifconfig para un control ms directo
sobre las interfaces de red.
Figura 5.1-2 Comando ipconfig
Ifconfig
Ifconfig
es
un
programa
disponible en varias versiones del
sistema operativo UNIX, que
permite configurar o desplegar
numerosos parmetros de las
interfaces de redes, como la
direccin IP (dinmica o esttica),
o la mscara de red(vea la figura
5.1-3). Si se llama sin argumentos
suele mostrar la configuracin
vigente de las interfaces de red
activas, con detalles como la
direccin MAC o el trfico que ha
circulado por las mismas hasta el
momento.
Ping
La utilidad ping comprueba el estado de la conexin con uno o varios equipos remotos por
medio de los paquetes de solicitud de eco y de respuesta de eco (ambos definidos en el
protocolo de red ICMP) para determinar si un sistema IP especfico es accesible en una red.
Es til para diagnosticar los errores en redes o routers (vea la figura 5.1-4).
Muchas veces se utiliza para medir la latencia o tiempo que tardan en comunicarse dos
puntos remotos, y por ello, se utiliza entre los aficionados a los juegos en red el trmino
PING para referirse al lag o latencia de su conexin.
Figura 5.1-4 Comando ping
Arp
ARP son las siglas en ingls de Address Resolution Protocol (Protocolo de resolucin de
direcciones).
Es un protocolo de nivel de red responsable de encontrar la direccin hardware (Ethernet
MAC) que corresponde a una determinada direccin IP (vea la figura 5.1-5). Para ello se
enva un paquete (ARP request) a la direccin de difusin de la red (broadcast MAC = ff ff
ff ff ff ff) que contiene la direccin IP por la que se pregunta, y se espera a que esa mquina
(u otra) responda (ARP reply) con la direccin ethernet que le corresponde. Cada mquina
mantiene una cach con las direcciones traducidas para reducir el retardo y la carga. ARP
permite a la direccin de internet ser independiente de la direccin ethernet, pero esto slo
funciona si todas las mquinas lo soportan.
Figura 5.1-5 Comando arp
Nslookup
Nslookup es un programa, utilizado para saber si el DNS est resolviendo correctamente los
nombres y las IPs (vea la figura 5.1-6). Funciona tanto en windows como en unix para
obtener la direccin IP conociendo el nombre de dominio, y viceversa.
Figura 5.1-6 Comando nslookup
nslookup www.hotmail.com
Server:
192.168.1.1
Address:
192.168.1.1#53
Non-authoritative answer:
Name: www.hotmail.com
Address: 66.230.200.100
Hostname
Hostname es el programa que se utiliza para mostrar o establecer el nombre actual del
sistema (nombre de equipo). Muchos de los programas de trabajo en red usan este nombre
para identificar a la mquina (vea la figura 5.1-7).
Cuando se invoca sin argumentos, el programa muestra los nombres actuales.
hostname muestra el nombre del sistema que le devuelve la funcin gethostname(2).
Figura 5.1-7 Comando hostname
Route
Route es una herramienta de lnea de comandos disponible tanto en Microsoft Windows
como en GNU/Linux. Nos permite manipular las tablas de enrutamiento de nuestro sistema
(vea la figura 5.1-8).
Figura 5.1- 8 Comando route
Netstat
Netstat (network statistics) es una herramienta de lnea de comandos que muestra un listado
de las conexiones activas de un host, tanto entrantes como salientes (vea la figura 5.1-9).
Existen versiones de este comando en varios sistemas como Unix, GNU/Linux, Mac OS X,
Windows y BeOS.
La informacin que resulta del uso del comando incluye el protocolo en uso, las direcciones
IP tanto locales como remotas, los puertos locales y remotos utilizados y el estado de la
conexin. Existen, adems de la versin para lnea de comandos, herramientas con interfaz
grfica (GUI) en casi todos los sistemas operativos desarrollados por terceros.
Figura 5.1-9 Comando netstat
Nbtstat
(NetBios Remote Machine Name Table)
Este comando sirve para obtener informacin de equipos remotos como:
nombre del host, IP, puertos, estado, (vea la figura 5.1-10).
Figura 5.1- 10 Comando nbtstat
Dig
El comando dig (Domain informatioI Groper) constituye una herramienta para realizar
consultas de diversos tipos a un servidor de DNS. Este muestra las respuestas recibidas de
acuerdo a su solicitud. Es muy til para detectar problemas en la configuracin de los
servidores de DNS debido a su flexibilidad, facilidad de uso y claridad en su salida.
En el caso de que no se indique el servidor a consultar se asumirn los especificados en
/etc/resolv.conf. Cuando no se aade ninguna opcin o argumento en la lnea de comando
se consultan los servidores de nombres del dominio raz (NS query).
La forma bsica de invocar a dig es:
dig <@servidor> <nombre> [tipo]
donde:
@servidor - es el nombre o la direccin IP del servidor a consultar.
nombre - es el nombre de dominio del record por el cual se quiere preguntar.
tipo - es el tipo del record por el que se consulta (ANY, NS, SOA, MX, etc.). De no
indicarse se asumir A.
Mtr
Mtr o My traceroute es un programa que combina las funcionalidades de traceroute y ping
en una nica utilidad de diagnstico (vea la figura 5.1-11).
Bsicamente, mtr prueba cada uno de los saltos que hay desde que un paquete se enva
hasta que llega a su destino, realizando pings en cada uno de ellos y sacando por pantalla
estadsticas de respuesta en porcentajes de cada uno de estos saltos cada X segundos.
Figura 5.1- 11 Comando mtr
Objetivo 5.2
Los scanners de red son herramientas utilizadas para analizar redes, CompTIA Network+
hace un anlisis de ellos clasificndolos de la siguiente forma:
Packet sniffers
Intrusion Detection System / Intrusion Prevention System (IDS/IPS) software
Port scanners
Packet sniffers
Un packet sniffer es un programa de captura de tramas de red.
Los packet sniffers tienen diversos usos como monitorear una red para detectar y analizar
fallos o ingeniera inversa de protocolos de red. Tambin es habitual su uso para fines
maliciosos, como robar contraseas, interceptar mensajes de correo electrnico, espiar
conversaciones de chat, etc.
Para conseguir esto el sniffer pone la tarjeta de red o NIC en un estado conocido como
"modo promiscuo" en el cual en la capa de enlace de datos (ver niveles OSI) no son
descartadas las tramas no destinadas a la MAC address de la tarjeta; de esta manera se
puede capturar todo el trfico que viaja por la red.
Existen packet sniffers para Ethernet/LAN y algunos de ellos son Wireshark (anteriormente
conocido como [[Ethereal ), Ettercap, TCPDump, WinDump, WinSniffer, Hunt, Darkstat,
traffic-vis, KSniffer) y para Redes inalmbricas como Kismet o Network Stumbler.
Port Scanner
El trmino port scanner se emplea para designar la accin de analizar por medio de un
programa el estado de los puertos de una mquina conectada a una red de comunicaciones.
Detecta si un puerto est abierto, cerrado, o protegido por un firewall.
Se utiliza para detectar qu servicios comunes est ofreciendo la mquina y posibles
vulnerabilidades de seguridad segn los puertos abiertos. Tambin puede llegar a detectar el
sistema operativo que est ejecutando la mquina segn los puertos que tiene abiertos. Es
usado por administradores de sistemas para analizar posibles problemas de seguridad, pero
tambin es utilizado por usuarios malintencionados que intentan comprometer la seguridad
de la mquina o la red.
Existen varios programas escaneadores de puertos de red, uno de los ms conocidos es
Nmap, disponible tanto para Linux como Windows.
IPS
Un sistema de prevencin de intrusos (IPS) es un dispositivo que ejerce el control de acceso
en una red informtica para proteger a los sistemas computacionales de ataques y abusos.
La tecnologa de prevencin de intrusos es considerada por algunos como una extensin de
los sistemas de deteccin de intrusos (IDS), pero en realidad es otro tipo de control de
acceso, ms cercano a las tecnologas firewall.
Los IPS fueron inventados de forma independiente por Jed Haile y Vern Paxon para
resolver ambigedades en el monitoreo pasivo de redes de computadoras, al situar sistemas
de detecciones en la va del trfico de red. Los IPS presentan una mejora importante sobre
las tecnologas de cortafuegos tradicionales, al tomar decisiones de control de acceso
basados en los contenidos del trfico, en lugar de direcciones IP o puertos. Tiempo despus,
algunos IPS fueron comercializados por la empresa One Secure, la cual fue finalmente
adquirida por NetScreen Technologies, que a su vez fue adquirida por Juniper Networks en
2004. Dado que los IPS fueron extensiones literales de los sistemas IDS, continan en
relacin.
Tambin es importante destacar que los IPS pueden actuar al nivel de equipo, para combatir
actividades potencialmente maliciosas.
Un sistema de prevencin de intrusos, al igual que un sistema de deteccin de intrusos,
funciona por medio de mdulos, pero la diferencia es que este ltimo alerta al
administrador ante la deteccin de un posible intruso (usuario que activ algn sensor),
mientras que un sistema de prevencin de intrusos establece polticas de seguridad para
proteger el equipo o la red de un ataque; se podra decir que un IPS protege al equipo
proactivamente y un IDS lo protege reactivamente.
IDS
Un sistema de deteccin de intrusos (o IDS de sus siglas en ingls Intrusion Detection
System) es un programa usado para detectar accesos no autorizados a un computador o a
una red. Estos accesos pueden ser ataques de habilidosos hackers, o de Script Kiddies que
usan herramientas automticas.
El IDS suele tener sensores virtuales (por ejemplo, un sniffer de red) con los que el ncleo
del IDS puede obtener datos externos (generalmente sobre el trfico de red). El IDS detecta,
gracias a dichos sensores, anomalas que pueden ser indicio de la presencia de ataques o
falsas alarmas.
Objetivo 5.3
La intensidad del pulso devuelto, es integrado como una funcin del tiempo, y representado
en funcin de la longitud de la fibra.
Un OTDR puede ser utilizado para estimar la longitud de la fibra, y su atenuacin,
incluyendo prdidas por empalmes y conectores. Tambin puede ser utilizado para detectar
fallos, tales como roturas de la fibra.
Figura 5.3-5 Adaptador loopback
Adaptador loopback
Es un tipo de terminador que se conecta a la NIC para probarla, se
configura una IP y simula como si la red estuviera conectada (vea
figura 5.3-5)
le
la
Multmetro digital
Es un instrumento de medida que ofrece la posibilidad de medir distintos
parmetros elctricos y magnitudes en el mismo aparato. Las ms
comunes son las de voltmetro, ampermetro y hmetro (vea la figura
5.3-6)
Punch down tool
Las pinzas ponchadoras son de dos tipos:
para telefona son del tipo RJ11
para comunicaciones son de tipo RJ45
En cualquier tipo, las pinzas son para "ponchar" (fijar) los
conectores a los cables (vea la figura 5.3-7)
.
CAPITULO 6
SEGURIDAD EN LAS REDES
Objetivo 6.1
Redes basadas en firewalls
Una red basada en un firewall es la que las compaas usan para proteger sus redes privadas
de las pblicas.
Un firewall es una barrera que se coloca al frente de una red con el fin de protegerla de
ataques externos.
Host- Basado en firewall
Un host-basado en firewall es implementado en una sola mquina, actualmente todos las
computadoras que tengan instalado el sistema operativo Windows cuentan con un firewall
integrado.
Siempre es recomendable implementar un firewall a tu red o computadora va hardware
pero a menos que seas director de la CIA o tengas informacin extremadamente
confidencial la implementacin de un firewall va software como el que brindan los
sistemas operativos Windows te proporcionar un nivel de seguridad bastante aceptable de
ataques externos.
Sistemas de prevencin y deteccin de intrusiones
Si alguna vez han penetrado tu red, cmo podras saberlo? Aunque es verdad que mediante
la bsqueda de huellas dactilares se podra encontrar al atacante (si es que lo hizo
directamente en una mquina de tu red) la realidad es que el ataque seguramente se infiltro
de forma externa, sin embargo los atacantes pueden dejar rastros que te permitan saber
cmo obtuvieron acceso.
Una excelente herramienta para hacer labor de detective es conocida como IDS (Intrusion
Detection System).
Los firewalls estas diseados para bloquear el trfico de red no deseado, pero los IDS son
ms que una herramienta auditora: te permiten seguir la pista de toda la actividad de tu red,
de tal forma que puedes detectar si alguien ha violado tu seguridad.
Los IDS son una tecnologa reciente por lo que los administradores de redes se encuentran
desarrollando formas para combinar los IDS con los firewalls existentes.
Nota: Un IDS no sustituye a un firewall ms bien se complementan
Hay dos formas que los sistemas IDS pueden detectar ataques o intrusiones. La primera
est basada en la firma de una intrusin la cual es conocida como misuse-detection IDS
(MD-IDS), las firmas reconocen un uso indebido de a red con lo que las IDS envan una
alarma.
La segunda forma es buscar anomalas en la actividad de la red AD-IDS(anomalydetection IDS). Un AD-IDS bsicamente lo que hace es buscar cualquier actividad anormal
en la red, si descubre alguna enva una alerta.
En la figura 6.1-1 se muestra el funcionamiento de un sistema IDS
Figura 6.1-1 IDS
Cuando un IDS se mueve para prevenir un ataque, se dice que es un IPS (Intrusion
Protecion System), por ejemplo si se detecta un ataque por el puerto 21 tu IDS cierra
temporalmente ese puerto.
Concentradores VPN
Un concentrador VPN es un componente el cual crea acceso remoto para redes privadas
virtuales. La empresa Cisco fabrica concentradores VPN los cuales soportan hasta 10 000
conexiones remotas simultneas.
Figura 6.1-2Concentrador VPN
La encriptacin para los accessosremotos VPN a travs de un
concentrador se realizan mediante IPsec
o SSL, y la authentication
puede
llevarse a cabo va Active Directory ,
Kerberos, RADIUS o RSA.
En la figura 6.1-2 se muestra la
interaccin de un concentrador VPN en
una red.
Objetivo 6.2
Introduccin a los firewalls
Un cortafuegos (o firewall en ingls) es un elemento de hardware o software que se utiliza
en una red de computadoras para controlar las comunicaciones, permitindolas o
prohibindolas segn las polticas de red que haya definido la organizacin responsable de
la red. Su modo de funcionar es indicado por la recomendacin RFC 2979, que define las
caractersticas de comportamiento y requerimientos de interoperabilidad. La ubicacin
habitual de un cortafuegos es el punto de conexin de la red interna de la organizacin con
la red exterior, que normalmente es Internet; de este modo se protege la red interna de
intentos de acceso no autorizados desde Internet, que puedan aprovechar vulnerabilidades
de los sistemas de la red interna.
Un firewall es simplemente un filtro que controla todas las comunicaciones que pasan de
una red a la otra y en funcin de lo que sean permite o deniega su paso.
Tambin es frecuente conectar a los cortafuegos a una tercera red, llamada zona
desmilitarizada o DMZ, en la que se ubican los servidores de la organizacin que deben
permanecer accesibles desde la red exterior.
Un cortafuegos correctamente configurado aade proteccin a una instalacin informtica,
pero en ningn caso debe considerarse suficiente. La seguridad informtica abarca ms
mbitos y ms niveles de trabajo y proteccin.
Cortafuegos de capa de red o de filtrado de paquetes
Las reglas acerca del filtrado de paquetes a travs de un router para rehusar/permitir el
trafico, est basado en un servicio en especifico desde entonces muchos servicios vierten su
informacin en numerosos puertos TCP/UDP conocidos.
Por ejemplo, un servidor Telnet esta a la espera para conexiones remotas en el puerto 23
TCP y un servidor SMTP espera las conexiones de entrada en el puerto 25 TCP. Para
bloquear todas las entradas de conexin Telnet, el router simplemente descarta todos los
paquetes que contengan el valor del puerto destino TCP igual a 23. Para restringir las
conexiones Telnet a un limitado nmero de servidores internos, el router podr rehusar el
paso a todos aquellos paquetes que contengan el puerto destino TCP igual a 23 y que no
contengan la direccin destino IP de uno de los servidores permitidos.
Algunas caractersticas tpicas de filtrado que un administrador de redes podra solicitar en
un router filtra-paquetes para perfeccionar su funcionamiento serian:
Objetivo 6.3
ACL
Una Lista de Control de Acceso o ACL (del ingls, Access Control List) es un concepto de
seguridad informtica usado para fomentar la separacin de privilegios. Es una forma de
determinar los permisos de acceso apropiados a un determinado objeto, dependiendo de
ciertos aspectos del proceso que hace el pedido.
Las ACLs permiten controlar el flujo del trfico en equipos de redes, tales como routers y
switches. Su principal objetivo es filtrar trfico, permitiendo o denegando el trfico de red
de acuerdo a alguna condicin. Sin embargo, tambin tienen usos adicionales, como por
ejemplo, distinguir "trfico interesante" (trfico suficientemente importante como para
activar o mantener una conexin) en ISDN.
VPN
Una VPN es una red privada que se extiende, mediante un proceso de encapsulacin y en
su caso de encriptacin, de los paquetes de datos a distintos puntos remotos mediante el uso
de unas infraestructuras pblicas de transporte.
Los paquetes de datos de la red privada viajan por medio de un "tnel" definido en la red
pblica.
Las VPN pueden enlazar por ejemplo oficinas corporativas con sus socios, con usuarios
mviles, con oficinas remotas mediante los protocolos como internet, IP, Ipsec, Frame
Relay, ATM.
L2TP
L2TP fue concebido a partir de la unin de esfuerzos de Microsoft y Cisco Systems.
Microsoft ya tena PPTP como protocolo de tunelado y Cisco estaba trabajando en L2F, y
de esa comunin naci el borrador de L2TP.
L2TP al igual que PPTP, se utiliza para encapsular PPP con toda la funcionalidad que eso
conlleva. Pero para ello, L2TP define sus propios mecanismos y resulta independiente de
IP. Esto significa que se ampla el abanico de posibilidades para el transporte pudiendo
elegir entre tecnologas como ATM, Frame Relay o incluso IP. Cuando se utiliza IP para el
transporte, L2TP puede ser utilizado como un protocolo de tunelado a travs de Internet.
PPTP
El protocolo PPTP resulta ser uno de los ms sencillos protocolos para el tunelado de
paquetes, si no el que ms. Fue propuesto por un grupo de empresas entre las que se
encuentran 3Com y Microsoft y su inclusin en los sistemas operativos de esta ltima lo ha
convertido en una solucin muy extendida para redes privadas virtuales y mucho ms para
acceso remoto seguro, ya que en un principio tan slo se soportaba esta segunda opcin.
PPTP encapsula paquetes PPP usando una versin modificada de GRE y utiliza los
mecanismos de autenticacin propios de PPP tales como PAP, CHAP o MS-CHAP. Adems
en las VPN que utilizan esta tecnologa, es habitual que exista cifrado de datos mediante el
protocolo MPPE tambin desarrollado por Microsoft.
IPSEC
Durante el diseo de IPv4 no se desarrollaron mecanismos de seguridad propios de IP. A la
hora de disear IPv6 en cambio s que se tuvo en cuenta la seguridad. El paquete de
medidas conjuntas que proporciona seguridad a IPv6 se denomina IPsec y puede ser
introducido en IPv4 mediante modificaciones en la pila de protocolos de los sistemas
operativos. De esta manera, no hace falta migrar por completo a IPv6 para beneficiarnos del
uso de IPsec. IPsec proporciona autenticacin, integridad de los datos y confidencialidad en
redes IP a nivel de paquete. Esta tecnologa tiene muchas aplicaciones y una de las
principales es sin duda la creacin de redes privadas virtuales.
RAS
RDP funciona a travs de cualquier conexin TCP/IP, incluida una conexin de acceso
telefnico, una red de rea local (LAN), una red de rea extensa (WAN), una red digital de
servicios integrados (ISDN), DSL o una red privada virtual (VPN).
PPPoE
Las conexiones telefnicas a internet recurren al protocolo punto a punto (PPP). PPPoE es
un mtodo de administrar protocolos PPP a travs de Ethernet.
PPPoE proporciona autenticacin de sesiones mediante el protocolo de autenticacin de
contraseas (PAP o Password Authentication Protocol) o CHAP (Challenge Handshake
Authentication Protocol).
PPP
El PPP es el producto del grupo de trabajo IETF (Internet Engineering Task Force), y es
bsicamente un protocolo de enlace de datos para lneas punto a punto.
VNC
VNC son las siglas en ingls de Virtual Network Computing (Computacin en Red Virtual).
VNC es un programa de software libre basado en una estructura cliente-servidor el cual nos
permite tomar el control de un servidor remotamente a travs de un host cliente. Tambin
llamado software de escritorio remoto. VNC permite que el sistema operativo en cada
computadora sea distinto: Es posible compartir la pantalla de una mquina de "cualquier"
sistema operativo conectando desde cualquier otro host o dispositivo que disponga de un
cliente VNC portado.
Objetivo 6.4
PKI La tecnologa PKI permite a los usuarios autenticarse frente a otros usuarios y usar la
informacin de los certificados de identidad (por ejemplo, las claves pblicas de otros
usuarios) para cifrar y descifrar mensajes, firmar digitalmente informacin, garantizar el no
repudio de un envo, y otros usos.
En una operacin criptogrfica que use infraestructura PKI, intervienen conceptualmente
como mnimo las siguientes partes:
PAP fue diseado de manera sencilla y es un protocolo de dos pasos. El host que est
conectando y se puede decir que acta como cliente, enva un nombre de usuario y una
contrasea al sistema servidor. Este ltimo, responde si aprueba o no la conexin,
convirtindose en el propio autenticador de la misma. PAP resulta ser un protocolo bastante
inseguro, puesto que enva la informacin en texto plano.
CHAP es un protocolo similar a PAP, pero resulta ms seguro al incorporar un tercer paso
para la autenticacin. Es un protocolo de desafo y respuesta, lo que significa que el
servidor enva un mensaje de desafo al cliente y este calcula la respuesta mediante MD5 El
desafo consiste en un identificador de sesin y una cadena arbitraria. Con ellos, el cliente
elabora una respuesta mediante un condensado en MD5 de estos dos elementos ms la
contrasea. Dicha respuesta incluye tambin fuera del condensado MD5 el nombre de
usuario (vea la figura 6.4-1).
Una vez que el servidor recibe la respuesta del cliente, la puede comparar con el resultado
esperado y aceptar o no la conexin. Como el desafo y la respuesta se elaboran con
sistemas de condensado de un slo sentido, el servidor no podr deshacer el condensado de
la respuesta del cliente. Por lo que deber elaborar el mismo condensado l mismo.
Es fcil darse cuenta de que este esquema depende de que el servidor y el cliente compartan
cierta informacin de antemano, porque en otro caso el condensado no podra coincidir.
Esta informacin compartida es la contrasea de usuario.
Una vez que una conexin PPP ha sido negociada, autenticada y establecida, el protocolo
comienza a transferir datos entre los dos puntos. Cada paquete que se transmite se
encapsula en el origen con una cabecera PPP que es retirada por el sistema que lo recibe.
De esta manera se obtiene la carga til de PPP que como ya se ha dicho puede incluir
protocolos diversos (IP,IPX...).
Cuando se realiza la conexin con un ISP mediante mdem, DSL, cable mdem o Wi-Fi, se
debe introducir un nombre de usuario y una contrasea. Esta informacin se transfiere a un
dispositivo NAS (Servidor de Acceso a la Red) sobre el protocolo PPP, despus a un
servidor RADIUS sobre el protocolo RADIUS. El servidor RADIUS comprueba que la
informacin es correcta utilizando esquemas de autentificacin como PAP, CHAP o EAP. Si
es aceptado, el servidor autorizar el acceso al sistema del ISP y seleccionar una direccin
IP, parmetros L2TP, etc.
Objetivo 6.5
Seguridad Fsica
La seguridad fsica es un tema que muchas empresas olvidan, se preocupan por tener un
antivirus, por tener los equipos actualizados y perfectamente configurados, sin embargo
dejan los servidores al alcance de cualquiera, de forma personal he visto como en algunas
empresas los servidores o routers se encuentran junto al escritorio de la secretaria incluso
personal trabajando en ellos como si se tratara de cualquier mquina.
Ante tales circunstancias es muy fcil desconectar o des configurar dichos equipos con
todas las consecuencias que ello implica. Lo ideal es que se cuente con un cuarto aislado al
cual solo tengan acceso el o los administradores de la red.
Adicionalmente se pueden agregar otras medidas de seguridad que a continuacin veremos
Barrera Fsica
Un centro de cmputo debe tener ms de una barrera fsica para sus servidores y routers, la
primera barrera es delimitar un permetro de acceso, el cual puede implicar el uso de
biomtricos (lectores de huellas digitales, o retinas) para identificar a las personas
autorizadas que pueden ingresar al cuarto donde se encuentran los servidores. Tambin
puede incluir el uso de cmaras de vigilancia.
Una segunda lnea de defensa es colocar chapas en las puertas de acceso al cuarto de los
servidores y una tercera lnea de defensa en colocar bajo llave el site donde se encuentran
nuestros equipos.
La figura 6.5-1 muestra un ejemplo de la implementacin de una barrera fsica de 3 niveles
Figura 6.5-1 Barrera fsica
Mtodo inseguro
http
Telnet
FTP
SNMP (v1 y v2)
Mtodo seguro
https
SSH
SFTP
SNMP (v3)
Objetivo 6.6
Sin importar si estn conectadas por cable o de manera inalmbrica, las redes de
computadoras cada vez se tornan ms esenciales para las actividades diarias. Tanto las
personas como las organizaciones dependen de sus computadores y de las redes para
funciones como correo electrnico, contabilidad, organizacin y administracin de
archivos. Las intrusiones de personas no autorizadas pueden causar interrupciones costosas
en la red y prdidas de trabajo. Los ataques a una red pueden ser devastadores y pueden
causar prdida de tiempo y de dinero debido a los daos o robos de informacin o de
activos importantes.
Los intrusos pueden obtener acceso a la red a travs de vulnerabilidades del software,
ataques al hardware o incluso a travs de mtodos menos tecnolgicos, como el de adivinar
el nombre de usuario y la contrasea de una persona. Por lo general, a los intrusos que
obtienen acceso mediante la modificacin del software o la explotacin de las
vulnerabilidades del software se los denomina piratas informticos.
Una vez que el pirata informtico obtiene acceso a la red, pueden surgir cuatro tipos de
amenazas:
Robo de informacin
Robo de identidad
Prdida/manipulacin de datos
Interrupcin del servicio
Las amenazas de seguridad causadas por intrusos en la red pueden originarse tanto en
forma interna como externa.
Amenazas externas
Las amenazas externas provienen de personas que trabajan fuera de una organizacin. Estas
personas no tienen autorizacin para acceder al sistema o a la red de la computadora. Los
atacantes externos logran ingresar a la red principalmente desde internet, enlaces
inalmbricos o servidores de acceso dial-up.
Amenazas internas
Las amenazas internas se originan cuando una persona cuenta con acceso autorizado a la
red a travs de una cuenta de usuario o tiene acceso fsico al equipo de la red. Un atacante
interno conoce la poltica interna y las personas por lo general, conocen informacin
valiosa y vulnerable y saben cmo acceder a sta.
Sin embargo, no todos los ataques internos son intencionales, en algunos casos la amenaza
interna puede provenir de un empleado confiable que capta un virus o una amenaza de
seguridad mientras se encuentra fuera de la compaa y, sin saberlo, lo lleva a la red
interna.
Para un intruso, una de las formas ms fciles de obtener acceso, ya sea interno o externo,
es el aprovechamiento de las conductas humanas. Uno de los mtodos ms comunes de
explotacin de las debilidades humanas se denomina ingeniera social.
Ingeniera social
Ingeniera social es un trmino que hace referencia a la capacidad de algo o alguien para
influenciar la conducta de un grupo de personas. En el contexto de la seguridad de
computadores y redes, la ingeniera social hace referencia a una serie de tcnicas utilizadas
para engaar a los usuarios internos a fin de que realicen acciones especficas o revelen
informacin confidencial.
A travs de estas tcnicas, el atacante se aprovecha de usuarios legtimos desprevenidos
para obtener acceso a los recursos internos y a informacin privada, como nmeros de
cuentas bancarias o contraseas.
Los ataques de ingeniera social aprovechan el hecho de que a los usuarios generalmente se
los considera uno de los enlaces ms dbiles en lo que se refiere a la seguridad. Los
ingenieros sociales pueden ser internos o externos a la organizacin; sin embargo, por lo
general no conocen a sus vctimas cara a cara.
Tres de las tcnicas ms comnmente utilizadas en la ingeniera social son: pretextar,
suplantacin de identidad y vishing. (Vea la figura 6.6-1)
Figura 6.6-1 Uso de ingeniera social para obtener una contrasea
Todos estos son tipos de software maliciosos que se introducen en un host. Pueden daar un
sistema, destruir datos y tambin denegar el acceso a redes, sistemas o servicios. Tambin
pueden enviar datos y detalles personales de usuarios de PC desprevenidos a delincuentes.
En muchos casos, pueden replicarse y propagarse a otros hosts conectados a la red.
En algunas ocasiones estas tcnicas se utilizan en combinacin con la ingeniera social para
engaar a un usuario desprevenido a fin de llevar a cabo el ataque.
Virus
Un virus es un programa que se ejecuta y se propaga al modificar otros programas o
archivos. Un virus no puede iniciarse por s mismo, sino que debe ser activado. Una vez
que est activado, un virus no puede hacer ms que replicarse y propagarse. A pesar de ser
simple, hasta este tipo de virus es peligroso, ya que puede utilizar rpidamente toda la
memoria disponible e interrumpir completamente el sistema. Un virus ms peligroso puede
estar programado para borrar o daar archivos especficos antes de propagarse. Los virus
pueden transmitirse mediante documentos adjuntos a correos electrnicos, archivos
descargados, mensajes instantneos, disquetes, cd o dispositivos usb.
Gusanos
Un gusano es similar a un virus pero, a diferencia de ste, no necesita adjuntarse a un
programa existente. Un gusano utiliza la red para enviar copias de s mismo a cualquier
host conectado. Un gusano puede ejecutarse independientemente y propagarse rpidamente.
No requieren necesariamente activacin o intervencin humana. Los gusanos que se
propagan por s mismos por la red pueden tener un impacto mucho mayor que un simple
virus y pueden infectar rpidamente grandes partes de Internet.
Caballos de Troya
Un caballo de Troya es un programa que no se replica por s mismo y que se escribe para
asemejarse a un programa legtimo, cuando en realidad se trata de una herramienta de
ataque. Un caballo de Troya se basa en su apariencia legtima para engaar a una vctima a
fin de que inicie el programa. Puede ser relativamente inofensivo o contener cdigos que
pueden daar el contenido del disco duro de la computadora. Los troyanos tambin pueden
crear una puerta trasera en un sistema para permitir que los piratas informticos obtengan
acceso.
Denegacin de servicio (DoS)
Por lo general, el objetivo de un atacante es interrumpir el funcionamiento normal de una
red. Este tipo de ataque a menudo se lleva a cabo con el fin de interrumpir el
funcionamiento de una organizacin.
Los ataques DoS son ataques agresivos sobre una computadora personal o un grupo de
computadoras con el fin de denegar el servicio a los usuarios a quienes est dirigido. Los
ataques DoS tienen como objetivo sistemas de usuarios finales, servidores, routers y
enlaces de red.
Figura 6.6-3
En general, los ataques
DoS tienen como fin:
Inundar un sistema o una
red con trfico a fin de
evitar que el trfico de red
legtimo fluya.
Interrumpir las conexiones
entre un cliente y un
servidor para evitar el
acceso al servicio. (Figura
6.6-3)
Existen varios tipos de ataques DoS. Los administradores de redes deben estar al tanto de
los tipos de ataques DoS que se pueden producir a fin de asegurarse de que sus redes estn
protegidas. Dos tipos comunes de ataques DoS son:
Flooding SYN (sincrnica): se enva una gran cantidad de paquetes a un servidor, para
solicitar una conexin de cliente. Los paquetes contienen direcciones IP de orgenes no
vlidos. El servidor se ocupa de responder a estas solicitudes falsas y, por lo tanto, no puede
responder a las solicitudes legtimas.
Ping of death: se enva a un dispositivo un paquete con un tamao mayor que el mximo
permitido por el IP (65 535 bytes). Esto puede hacer que el sistema receptor colapse.
Polticas de seguridad
No se pueden eliminar o evitar completamente los riesgos de seguridad. Sin embargo, tanto
la administracin como la evaluacin efectiva de riesgos pueden minimizar
significativamente los riesgos de seguridad existentes. Para minimizar los riesgos es
importante comprender que no existe un nico producto que pueda asegurar una
organizacin. La verdadera seguridad de redes proviene de una combinacin de productos y
servicios junto con una poltica de seguridad exhaustiva y un compromiso de respetar esa
poltica.
Una poltica de seguridad es una declaracin formal de las normas que los usuarios deben
respetar a fin de acceder a los bienes de tecnologa e informacin. Puede ser tan simple
como una poltica de uso aceptable o contener muchas pginas y detallar cada aspecto de
conectividad de los usuarios, as como los procedimientos de uso de redes. La poltica de
seguridad debe ser el punto central acerca de la forma en la que se protege, se supervisa, se
evala y se mejora una red. Mientras que la mayora de los usuarios domsticos no tiene
una poltica de seguridad formal por escrito, a medida que una red crece en tamao y en
alcance, la importancia de una poltica de seguridad definida para todos los usuarios
aumenta drsticamente. Algunos de los puntos que deben incluirse en una poltica de
Parches y actualizaciones
Uno de los mtodos ms comunes que utiliza un pirata informtico para obtener acceso a
los hosts y/o a las redes es atacar las vulnerabilidades del software. Es importante mantener
las aplicaciones de software actualizadas con los ltimos parches y actualizaciones de
seguridad a fin de ayudar a evitar las amenazas. Un parche es un pequeo cdigo que
corrige un problema especfico. Por otro lado, una actualizacin puede incluir funciones
adicionales al paquete de software y tambin parches para problemas especficos.
Los proveedores de SO (sistemas operativos, como Linux, Windows, etc.) y aplicaciones
proporcionan continuamente actualizaciones y parches de seguridad que pueden corregir
vulnerabilidades conocidas del software. Adems, los proveedores lanzan, por lo general,
conjuntos de parches y actualizaciones, conocidos como paquetes de servicios.
Afortunadamente, muchos sistemas operativos ofrecen una funcin de actualizacin
automtica que permite que las actualizaciones de SO y las aplicaciones se descarguen e
instalen automticamente en un host.
CONCLUSIONES
Para poder realizar el programa de preparacin del examen Network + se utiliz Access
como base de datos para almacenar las preguntas del mismo.
La interfaz fue desarrollada en Visual Basic 2005, dicha interfaz hace una conexin a la
base de datos para obtener las preguntas del examen, el manejo del programa es bastante
intuitivo y le permite al aspirante tanto evaluar sus conocimientos adquiridos como tener
una idea aproximada del tipo de preguntas que tendr que responder en el examen real.
Las preguntas del programa fueron obtenidas del examen muestra Test King, el cual brinda
preguntas del mismo tipo que el examen real. Tambin se tomaron preguntas de otros
simuladores como el sybex y troytec y de los libros de consulta.
Para grabar los videos que acompaan la tesis y que explican el funcionamiento del
programa se utiliz el programa Camtasia.
Para realizar la tesis se tomo como referencia el manual Delux de Sybex, la Gua de
Estudio de Mc Graw hill, entre otros.
Adems se sigui el orden del temario tal y como la empresa CompTIA lo indica (en
http://www.comptia.org/certifications/testprep.aspx puede descargar los objetivos en ingles)
de tal forma que el lector puede ubicar sin ningn problema los temas tal y como el temario
de Network+ lo indica.
Cabe mencionar que ostento dicha certificacin y adems cuento con experiencia
impartiendo el curso por lo que garantizo que si el aspirante estudia y comprende los temas
expuestos en la presente tesis, as como si obtiene un porcentaje del 90% en el programa
simulador del examen, aprobar el examen de certificacin.
Finalmente a quien desee hacer ms completo el simulador, podra entre otras cosas
almacenar los resultados en una base de datos, crear cuentas de usuario y generar reportes
con los resultados de los exmenes.
En cuanto al contenido de la tesis, sta cubre los objetivos que la certificacin Network+ en
su versin 2009 indica, generalmente las certificaciones se actualizan en promedio cada 3
aos por lo que, en ese periodo de tiempo este documento indudablemente servir de base
para quien quiera presentar el examen de certificacin, pero indudablemente el aspirante
deber completar su preparacin con los nuevos temas y de ser posible actualizarse este
documento.
APENDICE A
TEST NP+ v1
TEST NP+ v1
El Test NP+ v1 es un programa que permitir al estudiante prepararse para presentar el
CompTIA Network +, su base de datos esta actualizada para presentar el examen en su
versin 2009.
El programa est elaborado en Visual Basic .Net de la suite Visual Studio 2005, se utiliza
Access como base de datos y se utiliza una conexin ODBC para enlazarla con el
programa.
Funcionamiento general del programa
El siguiente diagrama de flujo muestra el funcionamiento general de programa
Base de datos
La base de datos utilizada para almacenar las preguntas del programa de examen como se
mencion est elaborada en Access 2007.
Nombre de la base de datos: exmenes.mdb
Tabla: preguntas
Estructura de la tabla:
CAMPO
id
pregunta
a
b
c
correcta
TIPO DE DATO
Auto numrico
Memo
Memo
Memo
Memo
Texto
DESCRIPCION
Este campo contiene el nmero de pregunta
Este campo contiene la pregunta que el usuario deber responder
Este campo contiene una de las respuestas que el usuario deber elegir
Este campo contiene una de las respuestas que el usuario deber elegir
Este campo contiene una de las respuestas que el usuario deber elegir
Este campo contiene cual de las 3 opciones es la correcta
Videos
En la carpeta videos del CD que acompaa a la tesis encontrar los siguientes videos en los
cuales se explica el funcionamiento y configuracin del programa.
Instalacion.avi
Este video muestra el procedimiento de instalacin del programa, as como las
configuraciones necesarias para su correcto funcionamiento.
Funcionamiento.avi
Este video muestra el funcionamiento del programa.
CdigoFuente.avi
En este video se explica el cdigo fuente y la funcin de los controles del programa.
BIBLIOGRAFIA
[1] BOSH, Arn A. 3ra edicin. Fundamentos de las redes. Mcgraw-Hill
[2] DEAN, Tamara. 2009. CompTIA Network+ 2009 in Depth. USA. Cengage Learning.
[3] GLEN, E. Clarke. Fourth Edition 2009. CompTIA Network+ Study Certification
Study Guide. USA, Mcgraw-Hill.
[4] LAMMLE, Todd. 2009. CompTIA Network+ Deluxe, Deluxe Study Guide. USA.
Wiley Publishing,Inc.
[5] MEYERS,Mike. Second Edition. CompTIA Network+ Guide to Managing and
Troubleshooting Networks. USA, Mcgraw-Hill.
[6] RAYA, Jos L. Cuarta Edicin 2006. Redes locales. Espaa. Alfa-Omega.
[7] Vilmar, Anthony. 2005. CompTIA Network+ Self Study Guide. USA. Thomson
Delmar Learning.
Direcciones electrnicas consultadas
[1] http://www.comptia.org
[2] http://www.testking.com
[3] http://www.vue.com