ENRUTAMIENTO DE REDES
SCD - 1004
PLAN II-2010-296
INGENIERÍA EN SISTEMAS COMPUTACIONALES
ÍNDICE
Introducción
Esta asignatura aporta al perfil del Ingeniero en Sistemas Computacionales, el desarrollo
conocimientos de redes conmutadas en base a dispositivos de enrutamiento más complejos.
iii
Práctica 1
Calcular un esquema de
direccionamiento IP (Subredes).
Esta es la primera práctica y correspondiente a la primera competencia del tema denominado
Direccionamiento IP Y subredes: Máscaras de longitud fija y variable.
Objetivo:
El estudiante desarrollará los conocimiento adquiridos en la asignatura de Redes de
Conmutadoras y las nuevas características mencionados durante la presente asignatura , en
el tema denominado Direccionamiento IP y subredes: Máscaras de longitud fija y variable.
Marco teórico:
Subnetting y máscaras de subredes.
Las Clases de Direcciones de Internet fueron diseñadas para acomodar tres diferentes
escalas de redes IP, donde los 32 bits de la dirección IP son repartidos entre identificadores
de red e identificadores de servidor dependiendo de cuantas redes y servidores por red son
necesarios.
Sin embargo, considere los identifica dores de red de clase A, quienes tiene la posibilidad de
más de 16 millones de servidores en la misma red. Todos los servidores en la misma red
física limitados por enrutadores IP comparten el mismo tráfico de transmisión; están en el
mismo dominio de transmisión (broadcast domain). No es práctico tener 16 millones de nodos
en el mismo dominio de transmisión. El resultado es que la mayoría de las 16 millones de
direcciones de servidor no son asignables y son desperdiciadas. Incluso una red de clase B
con 65 mil servidores es impráctica.
En un esfuerzo para crear dominio de transmisión más pequeños y para utilizar mejor los bits
del identificador de servidor, una red IP puede ser subdividida en redes más pequeñas, cada
una limitada por un enrutador IP y a las que se le asigna un nuevo identificador de subred, el
cual es un subconjunto de identificador de red basado en clases originales.
Esto crea subredes, subdivisiones de una red IP cada una con su identificador de subred
único. Los identificadores de subred son creados usando bits de la porción del identificador de
servidor del identificador de red original basado en clases.
Página 2
Para crear subredes iremos cogiendo bits del identificador de servidor, tantos como subredes
necesitemos. Debemos de saber que con n bits, podremos diseñar 2 n subredes. Tabla
referente a subredes de clase C.
.
Nº bits Nº bits Nº Servidores 2 n bits Nº Subredes 2 n Mascara Subred
ID servidor ID Subred ID servidor - 2 bits ID Subred
7 1 126 2 255.255.255.128
6 2 62 4 255.255.255.192
5 3 30 8 255.255.255.224
4 4 14 16 255.255.255.240
3 5 6 32 255.255.255.248
2 6 2 64 255.255.255.252
Cálculos de Subredes
Una vez determinado el número de servidores por subred que necesitamos, procederemos a
determinar el número de bits de ID SUBRED y número de bits de ID SERVIDOR necesitamos.
2 n bits ID SUBRED = Número de subredes posible.
2 n bits ID servidor -2 = Número de servidores por subred posibles.
Para determinar el número de mascara que harán uso cada una de las subredes, deberemos
realizar una representación en sistema binario del número de mascara de clase C
255.255.255.0 11111111.11111111.11111111.00000000
Pondremos a valor “1” tantos “0” del último octeto, como bits necesitemos para “Números de
subredes posible”
Nº bits ID Subred
Mascara Decimal Mascara Binario
255.255.255. 11111111.11111111.11111111.
1
128 10000000
255.255.255. 11111111.11111111.11111111.
2
192 11000000
Página 3
255.255.255. 11111111.11111111.11111111.
3
224 11100000
255.255.255. 11111111.11111111.11111111.
4
240 11110000
255.255.255. 11111111.11111111.11111111.
5
248 11111000
255.255.255. 11111111.11111111.11111111.
6
252 11111100
Para determinar si las IP’s de dos servidores se encuentran dentro de la misma subred,
deberemos realizar la operación AND en sistema binario de los números IP de servidor por
número de máscara:
Nº de SUBRED = IP Servidor AND Mascara
OPERACIÓN BOOLENA AND
A B C
0 0 0
0 1 0
1 0 0
1 1 1
Página 4
II. A continuación deberás descargar el archivo denominado “EJERCICIO 1.xlsx”,
responder a lo que se te solicita, toma muy en cuenta que la asignación de
direcciones debe de ser en base a SUBREDES (SÍ TIENES DUDA PREGUNTA A
TÚ INSTRUCTOR).
Resultados
• Utilizando el formato establecido por el docente, realiza la una sinesis del resultado
obtenido al resolver la práctica, por favor colo imagenes, y sigue lo requerido dentro de
la rubirca de trabajo en equipo.
Conclusiones
• Anota las conclusiones correspondientes a la práctica desarrollada.
Bibliografía
• Tanenbaum, A. S (2004)., Redes de Computadoras, (4ta. Edición), México:
Pearson/Prentice-Hall.
• Olifer, G (2009) . Redes de computadoras (1ra. Edición).
• García T., Jesús, Santiago Fernando & Patín Mario (2010). Redes para proceso distribuido
(2da. Edición) . México D.F.: Alfa-Omega.
• Stallings, William (2004). Comunicaciones y redes de computadores, (7ma. Edición).
México D.F.: Prentice Hall.
• CISCO Systems, Guía del Primer año CCNA 1 y 2, Academia de Networking de Cisco
Systems, Tercera edición, Pearson/Cisco Press, 2004.
Página 5
Práctica 2
Optimización de
direccionamiento IP (VLSM)
Esta es la segunda práctica y correspondiente a la primera competencia del tema denominado
Direccionamiento IP Y subredes: Máscaras de longitud fija y variable.
Objetivo:
El estudiante desarrollará los conocimiento adquiridos en la asignatura de Redes de
Conmutadoras y las nuevas características mencionados durante la presente asignatura , en
el tema denominado Direccionamiento IP y subredes: Máscaras de longitud fija y variable.
Marco teórico:
VLSM
Permite adoptar un esquema de direccionamiento en función de las necesidades de la red.
Con VLSM, un administrador de red puede usar una máscara larga en las redes con pocos
hosts, y una máscara corta en las subredes con muchos hosts.
Máscaras de 30 bits → Conexiones seriales, con sólo dos direcciones de host válidas.
Máscaras de 22-24 bits → Para 500-1000 usuarios.
Una subred /27 sin utilizar se subdivide en tres subredes /30.
Una subred /27 se divide en dos subredes /28
Página 6
Material, equipo, reactivo o software a utilizar
• Un equipo de escritorio para cada alumno
• Microsoft Word 2007
• Microsoft Excel 2007
• Hoja
• Lápiz o Lapicero.
Procedimiento
I. La actividad será llevada a cabo de forma individual.
II. Deberás de realizar la misma practica pero ahora en base a VLSM (PREGUNTA A
TÚ INSTRUCTOR SI TIENES ALGUNA DUDA).
Resultados
• Utilizando el formato establecido por el docente, realiza la una sinesis del resultado
obtenido al resolver la práctica, por favor colo imagenes, y sigue lo requerido dentro de
la rubirca de trabajo en equipo.
Conclusiones
• Anota las conclusiones correspondiente a la práctica desarrollada.
Bibliografía
• Tanenbaum, A. S (2004)., Redes de Computadoras, (4ta. Edición), México:
Pearson/Prentice-Hall.
• Olifer, G (2009) . Redes de computadoras (1ra. Edición).
• García T., Jesús, Santiago Fernando & Patín Mario (2010). Redes para proceso distribuido
(2da. Edición) . México D.F.: Alfa-Omega.
• Stallings, William (2004). Comunicaciones y redes de computadores, (7ma. Edición).
México D.F.: Prentice Hall.
• CISCO Systems, Guía del Primer año CCNA 1 y 2, Academia de Networking de Cisco
Systems, Tercera edición, Pearson/Cisco Press, 2004.
Página 7
Práctica 3
Tablas de enrutamiento y diseño
Diagramas de Red.
Esta es la tercera práctica y correspondiente a la primera competencia del tema denominado
Direccionamiento IP Y subredes: Máscaras de longitud fija y variable.
Objetivo:
La presente practica tiene el objetivo de que el estudiante desarrolle conocimientos en el
diseño de diagramas de red.
Marco teórico:
En las empresas, las actividades deben llevarse a cabo bajo un orden predeterminado, y los
diagramas de redes facilitan la representación de las relaciones de prioridad, con sucesiones
lógicas y secuenciales. Para obtener un diagrama de redes adecuado, debemos tener
actividades que se puedan identificar fácilmente, que tengan inicio y fin, que guarden relación
entre ellas y con un tiempo específico para realizarse.
Página 8
Dentro del diseño de estructura de redes de computadoras existen algunos programas que te
pueden ayudar a realizar presentaciones, para dar a conocer con más detalle la estructura de
una red de computadoras, tal es el caso del los siguientes programas:
SmartDraw: Entre las diferentes funcionalidades que posee este programa podemos destacar
la creación de diagramas de flujo, gráficos de organización, diagramas de red, líneas de
tiempo, presentaciones de negocios, y otros diagramas. Además de ser fácil de usar incluye
cientos de dibujos y símbolos pre-creados.
Cade: CADE es un compacto pero potente editor vectorial en 2D para Windows. Incluye
funcionalidades básicas de Visio y puede ser usado para crear diagramas de red, esquemas,
mapas y mucho más. Puede utilizar bloques predefinidos, formas primitivas, raster e
imágenes vectoriales. La colección de bloques y los atributos pueden ser modificados y
ampliados. Para trabajar con CADE no es necesario poseer conocimientos de dibujo en
particular.
Edraw Max: ideal para ingenieros de redes y diseñadores de red que necesitan crear la
documentación detallada para una red pequeña, mediana o amplia. Posee muchas plantillas
de diagramas de redes que les ayudarán a crear con facilidad y rapidez cualquier diagrama.
Página 9
• Tanenbaum, A. S (2004)., Redes de Computadoras, (4ta. Edición), México:
Pearson/Prentice-Hall.
• Olifer, G (2009) . Redes de computadoras (1ra. Edición).
• García T., Jesús, Santiago Fernando & Patín Mario (2010). Redes para proceso distribuido
(2da. Edición) . México D.F.: Alfa-Omega.
• Stallings, William (2004). Comunicaciones y redes de computadores, (7ma. Edición).
México D.F.: Prentice Hall.
• CISCO Systems, Guía del Primer año CCNA 1 y 2, Academia de Networking de Cisco
Systems, Tercera edición, Pearson/Cisco Press, 2004.
Página 10
Práctica 4
Configuración de enrutamiento
estático y dinámico.
Esta es la cuarta práctica y correspondiente a la primera competencia del tema denominado
“Enrutamiento Estático, Dinámico (vector- distancia, estado de enlace).
Objetivo:
El objetivo de la siguiente práctica será el conocer las diversas formas de configuración del
protocolos de enrutamiento dinámico y estático.
Marco teórico:
El enrutamiento es fundamental para cualquier red de datos, ya que transfiere información a
través de una internetwork de origen a destino.
Los routers aprenden sobre redes remotas ya sea de manera dinámica o utilizando protocolos
de enrutamiento o de manera manual, utilizando rutas estáticas. Las rutas estáticas son muy
comunes y no requieren la misma cantidad de procesamiento y sobrecarga que requieren los
protocolos de enrutamiento dinámico.
El router es una computadora diseñada para fines especiales que desempeña una función
clave en el funcionamiento de cualquier red de datos. Los routers envían paquetes al aprender
sobre redes remotas y al mantener la información de enrutamiento. El router es la unión o
intersección que conecta múltiples redes IP. La principal decisión de envió de los routers se
basa en la información de Capa 3, la dirección IP de destino.
La tabla de enrutamiento del router se utiliza para encontrar la mejor coincidencia entre la
dirección IP de destino de un paquete y una dirección de red en la tabla de enrutamiento. La
tabla de enrutamiento determinara finalmente la interfaz de salida para enviar el paquete y el
router lo encapsulara en la trama de enlace de datos apropiada para dicha interfaz de salida.
Ruteo estático.
El ruteo estático es la forma más sencilla y que menos conocimientos exige para configurar
las tablas de ruteo en un dispositivo. Es un método manual que requiere que el administrador
indique explícitamente en cada equipo las redes que puede alcanzar y por qué camino
hacerlo.
Página 11
La ventaja de este método, además de la simpleza para configurarlo, es que no supone
ninguna sobrecarga adicional sobre los routers y los enlaces en una red. Sin embargo, las
desventajas principales son determinantes en muchos casos para no escoger este método.
Por un lado, configurar rutas estáticas en una red de más de unos pocos routers puede
volverse un trabajo muy engorroso para el administrador, además de aumentar la probabilidad
de cometer un error, en cuyo caso puede llegar a ser bastante dificultoso encontrar dicho
error. Pero además, existe un problema aún más importante: la redundancia. Cuando se
utiliza ruteo estático en una red con redundancia y hay un fallo en un enlace el administrador
debe modificar las rutas manualmente, lo cual implica un tiempo de respuesta ante una falla
mucho mayor que si se utiliza un método automático.
Ruteo dinámico.
En contraposición con el método estático, el ruteo dinámico utiliza diferentes protocolos cuyo
fin es el de intercambiar rutas entre dispositivos intermedios con el objetivo de tener una red
totalmente accesible. En este caso, los routers envían y reciben información de enrutamiento
que utilizan para armar sus tablas de ruteo.
El ruteo dinámico tiene varias ventajas que lo convierten en el preferido en la mayoría de los
casos: configurar el ruteo en una red mediana a grande implica mucho menos trabajo para el
administrador, a la vez que permite que la red completa se ponga en funcionamiento en un
tiempo mucho menor; es capaz también de adaptarse a los problemas, ya que puede detectar
la falla de un enlace principal y utilizar entonces un enlace alternativo para alcanzar el destino
(si lo hubiera).
Las desventajas son que, al intercambiar información entre los dispositivos y requerir que
cada router procese dicha información se utiliza tanto ancho de banda de los enlaces como
tiempo de procesamiento en los equipos, lo cual en algunas circunstancias puede convertirse
en un problema. Adicionalmente, dependiendo del protocolo que se utilice, el enrutamiento
dinámico requiere un mayor conocimiento por parte del administrador, tanto para configurarlo
de forma correcta como para solucionar problemas.
Página 12
II. En la siguiente actividad, deberás de realizar la configuración de enrutamiento
estático y dinámico de los dispositivos, dentro del simulador de packet tracert.
Abajo de esté texto deberás de anotar todos los comandos que utilizaste además
de una descripción de cuál es el uso de cada comando.
Resultados
Página 13
• Utilizando el formato establecido por el docente, realiza la una sinesis del resultado
obtenido al resolver la práctica, por favor colo imagenes, y sigue lo requerido dentro de
la rubirca de trabajo en equipo.
Conclusiones
• Anota las conclusiones correspondientes a la práctica desarrollada.
Bibliografía
• Tanenbaum, A. S (2004)., Redes de Computadoras, (4ta. Edición), México:
Pearson/Prentice-Hall.
• Olifer, G (2009) . Redes de computadoras (1ra. Edición).
• García T., Jesús, Santiago Fernando & Patín Mario (2010). Redes para proceso distribuido
(2da. Edición) . México D.F.: Alfa-Omega.
• Stallings, William (2004). Comunicaciones y redes de computadores, (7ma. Edición).
México D.F.: Prentice Hall.
• CISCO Systems, Guía del Primer año CCNA 1 y 2, Academia de Networking de Cisco
Systems, Tercera edición, Pearson/Cisco Press, 2004.
Página 14
Práctica 5
Configuración de NAT.
Esta es la quinta práctica y correspondiente a la primera competencia del tema denominado
“Enrutamiento Estático, Dinámico (vector- distancia, estado de enlace).
Objetivo:
El estudiante deberá comprender el uso el uso de la Traducción de Direcciones de Red (NAT),
además de la forma de configuración.
Marco teórico:
NAT
La conversión de direcciones de
red o NAT se desarrolló para resolver la falta
de direcciones IP con el protocolo
IPv4 (dentro de poco tiempo el
protocolo IPv6resolverá este problema).
De hecho, en las direcciones IPv4 la
cantidad de direcciones IP enrutables (que
son únicas en el mundo) no es suficiente
para permitir que todos los equipos que lo
requieran estén conectados a Internet.
Por lo tanto, el principio de NAT consiste en
utilizar una conexión de pasarela a Internet, que tenga al menos una interfaz de red conectada
a la red interna y al menos una interfaz de red conectada a Internet (con una dirección IP
enrutable) para poder conectar todos los equipos a la red.
Es cuestión de crear, al
nivel de la pasarela, una
conversión de paquetes
desde la red interna hacia
la red externa.
Por lo tanto, se configura
cada equipo en la red que
necesite acceso a Internet
para que utilice una
Página 15
pasarela de NAT (al especificar la dirección IP de la pasarela en el campo "Gateway"
[Pasarela] con sus parámetros TCP/IP). Cuando un equipo de red envía una solicitud a
Internet, la pasarela hace la solicitud en su lugar, recibe la respuesta y la envía al equipo que
hizo la solicitud.
Conversión estática
El principio de NAT estática consiste en vincular una dirección IP pública con una dirección IP
interna privada en la red. Por lo tanto, el router (o más precisamente la pasarela) permite que
una dirección IP privada (por ejemplo192.168.0.1) esté vinculada con una dirección IP
enrutable pública en Internet y lleva a cabo la conversión, en cualquier dirección, al cambiar la
dirección en el paquete IP.
Por consiguiente, la conversión de direcciones de red estática permite que equipos de una red
interna estén conectados a Internet de manera transparente, pero no resuelve el problema de
falta de direcciones, en la medida en que n direcciones IP enrutables son necesarias para
conectar nequipos a la red interna.
Conversión dinámica
La NAT dinámica permite que diversos equipos con direcciones privadas compartan una
dirección IP enrutable (o un número reducido de direcciones IP enrutables). Entonces visto
desde afuera, todos los equipos de la red interna prácticamente poseen la misma dirección IP.
Ésta es la razón por la cual a veces se utiliza el término "enmascaramiento IP" para indicar la
conversión de direcciones de red dinámica.
Para poder "multiplexar" (compartir) las diferentes direcciones IP en una o varias direcciones
IP enrutables, la NAT dinámica utiliza la Conversión de direcciones por puerto (PAT, Port
Address Translation), es decir, la asignación de un puerto de origen diferente para cada
solicitud, de manera que se pueda mantener una correspondencia entre las solicitudes que
provienen de la red interna y las respuestas de los equipos en Internet, todas enviadas a la
dirección IP del router.
Página 16
• Packet Tracert
• Edraw Max
Procedimiento
I. La actividad será llevada a cabo de forma individual.
II. Deberás de finalizar la comunicación entre las diversas áreas de la práctica que se
ha ido desarrollando.
III. Después de finalizar la comunicación, coloca un servidor configurado como un
sistema NAT, que conecta a una red externa de un Proveedor de Servicio de
Internet (ISP).
IV. Deberás de realizar las anotaciones de los comandos utilizados para la
configuración del servicio NAT, del nuevo router.
Comandos utilizados para la configuración de la NAT.
Página 17
• García T., Jesús, Santiago Fernando & Patín Mario (2010). Redes para proceso distribuido
(2da. Edición) . México D.F.: Alfa-Omega.
• Stallings, William (2004). Comunicaciones y redes de computadores, (7ma. Edición).
México D.F.: Prentice Hall.
• CISCO Systems, Guía del Primer año CCNA 1 y 2, Academia de Networking de Cisco
Systems, Tercera edición, Pearson/Cisco Press, 2004.
Página 18
Práctica 6
Configuración de VLAN.
Esta es la sexta práctica y correspondiente a la primera competencia del tema denominado
“Enrutamiento Estático, Dinámico (vector- distancia, estado de enlace).
Objetivo:
El estudiante deberá de comprender los conceptos básicos de VLAN (Virtual Local Área
Network).
Marco teórico:
VLAN
Una VLAN (Red de área local virtual o LAN virtual) es una red de área local que agrupa un
conjunto de equipos de manera lógica y no física. La comunicación entre los diferentes
equipos en una red de área local está regida por la arquitectura física. Gracias a las redes
virtuales (VLAN), es posible liberarse de las limitaciones de la arquitectura física (limitaciones
geográficas, limitaciones de dirección, etc.), ya que se define una segmentación lógica basada
en el agrupamiento de equipos según determinados criterios (direcciones MAC, números de
puertos, protocolo, etc.).
Tipos de VLAN
Se han definido diversos tipos de VLAN, según criterios de conmutación y el nivel en el que se
lleve a cabo:
La VLAN de nivel 1 (también denominada VLAN basada en puerto) define una red virtual
según los puertos de conexión del conmutador; la VLAN de nivel 2 (también
denominada VLAN basada en la dirección MAC) define una red virtual según las direcciones
MAC de las estaciones. Este tipo de VLAN es más flexible que la VLAN basada en puerto, ya
que la red es independiente de la ubicación de la estación; la VLAN de nivel 3: existen
diferentes tipos de VLAN de nivel 3:
Página 19
La VLAN basada en protocolo permite crear una red virtual por tipo de protocolo (por
ejemplo, TCP/IP, IPX, AppleTalk, etc.). Por lo tanto, se pueden agrupar todos los
equipos que utilizan el mismo protocolo en la misma red.
Ventajas de la VLAN
La VLAN permite definir una nueva red por encima de la red física y, por lo tanto, ofrece las
siguientes ventajas:
Página 20
Resultados
• Utilizando el formato establecido por el docente, realiza la una sinesis del resultado
obtenido al resolver la práctica, por favor colo imagenes, y sigue lo requerido dentro de
la rubirca de trabajo en equipo.
Conclusiones
• Anota las conclusiones correspondientes a la práctica desarrollada.
Bibliografía
• Tanenbaum, A. S (2004)., Redes de Computadoras, (4ta. Edición), México:
Pearson/Prentice-Hall.
• Olifer, G (2009) . Redes de computadoras (1ra. Edición).
• García T., Jesús, Santiago Fernando & Patín Mario (2010). Redes para proceso distribuido
(2da. Edición) . México D.F.: Alfa-Omega.
• Stallings, William (2004). Comunicaciones y redes de computadores, (7ma. Edición).
México D.F.: Prentice Hall.
• CISCO Systems, Guía del Primer año CCNA 1 y 2, Academia de Networking de Cisco
Systems, Tercera edición, Pearson/Cisco Press, 2004.
Página 21
Práctica 7
Uso de herramientas de software
para la simulación del
comportamiento lógica de un
diseño de red.
Esta es la séptima práctica y correspondiente a la primera competencia del tema denominado
“Enrutamiento Estático, Dinámico (vector- distancia, estado de enlace).
Objetivo:
El estudiante aprenderá a identificar la forma de interpretación lógica del comportamiento de
una red.
Marco teórico:
La Administración de Redes es un conjunto de técnicas tendientes a mantener una red
operativa, eficiente, segura, constantemente monitoreada y con una planeación adecuada y
propiamente documentada.
Hacer uso eficiente de la red y utilizar mejor los recursos, como por ejemplo, el ancho
de banda.
Reducir costos por medio del control de gastos y de mejores mecanismos de cobro.
La administración de la red se vuelve más importante y difícil si se considera que las redes
actuales comprendan lo siguiente:
El uso de múltiples medios de comunicación, como par trenzado, cable coaxial, fibra
óptica, satélite, láser, infrarrojo y microondas.
El empleo de muchos sistemas operativos, como DOS, Netware, Windows NT, UNÍS,
OS/2.
Página 23
La característica fundamental de un sistemas de administración de red moderno es la de ser
un sistema abierto, capaz de manejar varios protocolos y lidiar con varias arquitecturas de red.
Esto quiere decir: soporte para los protocolos de red más importantes.
Notificación de problemas.
Datos de diagnóstico.
Control de fallas.
Esta operación tiene que ver con la configuración de la red (incluye dar de alta, baja y
reconfigurar la red) y con el monitoreo continuo de todos sus elementos.
Página 24
Administración de cambios. La administración de cambios comprende la planeación, la
programación de eventos e instalación.
Servicios de contabilidad. Este servicio provee datos concernientes al cargo por uso de
la red. Entre los datos proporcionados están los siguientes:
Control de Inventarios.
Página 25
• 3 Router´s 2901
• 6 Swich 2960
• 20 UTP directos
Procedimiento
IV. La actividad será llevada a cabo en equipo de 3 integrantes..
V. En base a lo elaborado durante las prácticas, deberás de ir al simulador de packet
tracert y analizar los diversos componentes involucrados dentro del diseño de tu
red.
VI. Deberás de ocupar la opción de “simulador”, con el objetivo de analizar por lo
menos 2 opciones de type de la lista de Evenlist, en los dispositivos en los que
hayas realizados configuración de diversos servicios o protocolos, procura que no
se repita el mismo análisis de cada servicio.
VII. Al mismo tiempo está práctica será llevado con el uso de los dispositivos del
laboratorio, para el posterior análisis de la red con el uso del software Wireshark.
VIII. Deberás de tomar fotos y notas acerca de todo el material desarrollado, ya que al
final de la práctica, elaborarás un informe que detalle lo elaborado durante las
clases, y lo realizado con el software Wireshark.
IX. Esta práctica llevará algunos días realizarla, ya que la configuración de los
dispositivos requerirá de poco más de tiempo.
Resultados
• Utilizando el formato establecido por el docente, realiza la una sinesis del resultado
obtenido al resolver la práctica, por favor colo imagenes, y sigue lo requerido dentro de
la rubirca de trabajo en equipo.
Conclusiones
• Anota las conclusiones correspondientes a la práctica desarrollada.
Bibliografía
• Tanenbaum, A. S (2004)., Redes de Computadoras, (4ta. Edición), México:
Pearson/Prentice-Hall.
• Olifer, G (2009) . Redes de computadoras (1ra. Edición).
• García T., Jesús, Santiago Fernando & Patín Mario (2010). Redes para proceso distribuido
(2da. Edición) . México D.F.: Alfa-Omega.
• Stallings, William (2004). Comunicaciones y redes de computadores, (7ma. Edición).
México D.F.: Prentice Hall.
• CISCO Systems, Guía del Primer año CCNA 1 y 2, Academia de Networking de Cisco
Systems, Tercera edición, Pearson/Cisco Press, 2004.
Página 26
Práctica 8
Identificación visual de
dispositivos inalámbricos y de
conexión de redes.
Esta es la octava práctica y correspondiente a la tercera competencia del tema denominado
“Dispositivos y Configuración”.
Objetivo:
El estudiante deberá de aprender a identificar los diversos dispositivos inalámbricos presentes
en una organización y de acuerdo a ello aprender a seleccionar el mejor indicado para la
necesidad de una empresa.
Marco teórico:
Las redes comerciales actuales evolucionan para dar soporte a la gente que está en continuo
movimiento. Empleados y empleadores, estudiantes y docentes, agentes del gobierno y
aquellos a quienes sirven, aficionados a los deportes y compradores están todos en continuo
movimiento y muchos de ellos están "conectados". Tal vez tú tiene un teléfono celular al que
envía mensajes instantáneos cuando se encuentra lejos de su computadora. Esta es la visión
de ambiente móvil donde las personas pueden llevar su conexión a la red consigo cuando se
trasladan.
Hay muchas infraestructuras diferentes (LAN conectada por cable, redes del proveedor de
servicios) que permiten que exista este tipo de movilidad, pero en un ambiente de negocios, lo
más importante es la WLAN.
La productividad ya no está restringida a una ubicación de trabajo fija o a un período de
tiempo definido. Las personas esperan ahora estar conectadas en cualquier momento y en
cualquier lugar, desde la oficina hasta el aeropuerto o incluso en el hogar. Los empleados que
viajan solían estar restringidos a utilizar teléfonos públicos para verificar sus mensajes y para
devolver algunas llamadas telefónicas entre vuelos. Ahora pueden verificar su correo
electrónico, correo de voz y estado de los productos en asistentes personales digitales (PDA)
mientras están en ubicaciones temporales diferentes.
Muchas personas cambiaron su forma de vivir y aprender en el hogar. Internet es un servicio
estándar en muchos hogares, junto con el servicio de TV y teléfono. Incluso el método para
acceder a Internet cambió rápidamente de servicio temporal de dial-up vía módem a DSL
dedicado o servicio por cable. Los usuarios domésticos buscan muchas de las mismas
Página 27
soluciones flexibles inalámbricas que buscan los trabajadores de oficina. Por primera vez, en
2005, se compraron más computadoras portátiles con Wi-Fi habilitado que computadoras
personales fijas.
Además de la flexibilidad que ofrecen las WLAN, el costo reducido es un beneficio importante.
Por ejemplo: con una infraestructura inalámbrica ya ubicada, se ahorra al moverse una
persona dentro del edificio, al reorganizar un laboratorio, o al moverse a ubicaciones
temporarias o sitios de proyectos. En promedio, el costo de IT de mover a un empleado a una
nueva ubicación dentro del sitio es de $375 (USD).
Otro ejemplo es cuando la compañía se muda a un nuevo edificio que no tiene ninguna
infraestructura de cableado. En este caso, el ahorro resultante de utilizar las WLAN puede ser
incluso más notorio, dado que se evita el gran costo de pasar cables a través de paredes,
techos y suelos.
Aunque es difícil de medir, las WLAN pueden dar como resultado una mejor productividad y
empleados más relajados, y así obtener mejores resultados para los clientes y mayores
ingresos.
Procedimiento
I. La actividad será llevada a cabo en equipos de 3 integrantes.
II. Dentro de la institución deberás de identificar los dispositivos inalámbricos que se
encuentran en la institución, así como también deberás de realizar una descripción
de las características de cada dispositivo.
III. Al mismo tiempo, cotizarás estos dispositivos en el mercado, y deberás de realizar
una propuesta donde determines porque dispositivo hubieras optado para la
institución.
Nota: Esté ejercicio es solo para que se comprenda en mejor medida las características de
los dispositivos, no deberás de realizar por ningún motivo comentarios que no vayan con el
objetivo de la práctica, por lo menos deberán de cotizar los dispositivos en 5 empresas que se
dediquen a la venta de los mismos.
Resultados
• Utilizando el formato establecido por el docente, realiza la una sinesis del resultado
obtenido al resolver la práctica, por favor colo imagenes, y sigue lo requerido dentro de
la rubirca de trabajo en equipo.
Página 28
Conclusiones
• Anota las conclusiones correspondientes a la práctica desarrollada, puedes incluir
fotografías de cada dispositivo.
Bibliografía
• Tanenbaum, A. S (2004)., Redes de Computadoras, (4ta. Edición), México:
Pearson/Prentice-Hall.
• Olifer, G (2009) . Redes de computadoras (1ra. Edición).
• García T., Jesús, Santiago Fernando & Patín Mario (2010). Redes para proceso distribuido
(2da. Edición) . México D.F.: Alfa-Omega.
• Stallings, William (2004). Comunicaciones y redes de computadores, (7ma. Edición).
México D.F.: Prentice Hall.
• CISCO Systems, Guía del Primer año CCNA 1 y 2, Academia de Networking de Cisco
Systems, Tercera edición, Pearson/Cisco Press, 2004.
Página 29
Práctica 9
Configuración de dispositivos
inalámbricos.
Esta es la novena práctica y correspondiente a la tercera competencia del tema denominado
“Dispositivos y Configuración”.
Objetivo:
El estudiante deberá de aprender a configurar dispositivos inalámbricos, como lo es el Router
inalámbricos.
Marco teórico:
Las LAN inalámbricas 802.11 extienden las infraestructuras LAN Ethernet 802.3 para
proporcionar opciones adicionales de conectividad. Sin embargo, se utilizan componentes y
protocolos adicionales para completar las conexiones inalámbricas.
En una LAN Ethernet 802.3 cada cliente tiene un cable que conecta la NIC del cliente a un
switch. El switch es el punto en el que el cliente obtiene acceso a la red.
En una LAN inalámbrica, cada cliente utiliza un adaptador inalámbrico para obtener acceso a la
red a través de un dispositivo inalámbrico como un router inalámbrico o punto de acceso.
Página 30
Para revisar, los componentes constitutivos de una WLAN son estaciones cliente que conectan
a los puntos de acceso, que se conectan, a su vez, a la infraestructura de la red. El dispositivo
que hace que una estación cliente pueda enviar y recibir señales RF es la NIC inalámbrica.
Como una NIC Ethernet, la NIC inalámbrica, utiliza la técnica de modulación para la que está
configurada y codifica un stream de datos dentro de la señal RF. Las NIC inalámbricas se
asocian más frecuentemente a dispositivos móviles, como computadoras portátiles. En la
década de los noventa, las NIC inalámbricas para computadoras portátiles eran tarjetas que se
deslizaban dentro de la ranura PCMCIA. Las NIC inalámbricas PCMCIA son todavía comunes,
pero muchos fabricantes comenzaron a incorporar la NIC inalámbrica dentro de la computadora
portátil. A diferencia de las interfaces Ethernet 802.3 incorporadas en las PC, la NIC
inalámbrica no es visible, ya que no es necesario conectar un cable a ésta.
Página 32
Práctica 10
Investigación de campo en
tecnologías WAN, con
proveedores de Servicios de
Internet.
Esta es la novena práctica y correspondiente a la tercera competencia del tema denominado
“Dispositivos y Configuración”.
Objetivo:
El estudiante deberá de aprender a configurar dispositivos inalámbricos, como lo es el Router
inalámbricos.
Marco teórico:
Para pequeñas y medianas empresas, la comunicación digital con datos, voz y video es esencial
para la supervivencia de la empresa. En consecuencia, una LAN con un diseño apropiado es un
requisito fundamental para hacer negocios en el presente. El usuario debe ser capaz de
reconocer una LAN bien diseñada y seleccionar los dispositivos apropiados para admitir las
especificaciones de las redes de una empresa pequeña o mediana.
La construcción de una LAN que satisfaga las necesidades de empresas pequeñas o medianas
tiene más probabilidades de ser exitosa si se utiliza un modelo de diseño jerárquico. En
comparación con otros diseños de redes, una red jerárquica se administra y expande con más
facilidad y los problemas se resuelven con mayor rapidez.
El diseño de redes jerárquicas implica la división de la red en capas independientes. Cada capa
cumple funciones específicas que definen su rol dentro de la red general. La separación de las
diferentes funciones existentes en una red hace que el diseño de la red se vuelva modular y esto
facilita la escalabilidad y el rendimiento. El modelo de diseño jerárquico típico se separa en tres
Página 33
capas: capa de acceso, capa de distribución y capa núcleo. Un ejemplo de diseño de red
jerárquico de tres capas se observa en la figura.
Capa de acceso
La capa de acceso interactúa con dispositivos finales, como PC, impresoras y teléfonos IP, para
proporcionar acceso al resto de la red. La capa de acceso puede incluir routers, switches,
puentes, hubs y puntos de acceso inalámbricos (AP). El propósito principal de la capa de acceso
es aportar un medio de conexión de los dispositivos a la red y controlar qué dispositivos pueden
comunicarse en la red.
Capa de distribución
La capa de distribución agrega los datos recibidos de los switches de la capa de acceso antes de
que se transmitan a la capa núcleo para el enrutamiento hacia su destino final. La capa de
distribución controla el flujo de tráfico de la red con el uso de políticas y traza los dominios de
broadcast al realizar el enrutamiento de las funciones entre las LAN virtuales (VLAN) definidas
en la capa de acceso. Las VLAN permiten al usuario dividir en segmentos el tráfico sobre un
switch en subredes separadas. Por ejemplo, en una universidad el usuario podría separar el
tráfico según se trate de profesores, estudiantes y huéspedes. Normalmente, los switches de la
capa de distribución son dispositivos que presentan disponibilidad y redundancia altas para
asegurar la fiabilidad. Aprenderá más acerca de las VLAN, los dominios de broadcast y el
enrutamiento entre las VLAN, posteriormente en este curso.
Capa núcleo
Página 35
Práctica 11
Configuración de Seguridad en
Redes Inalámbricas.
Esta es la práctica número once y correspondiente a la tercera competencia del tema
denominado “Mecanismos y protocolos de seguridad: WEP, WAP, WPA-PSK, WEP2, Filtrado
de MAC´s”.
Objetivo:
El estudiante deberá de aprender a configurar dispositivos inalámbricos, como lo es el Router
inalámbricos en base a los protocolos de seguridad: WEP, WAP, WPA-PSK, WEP2, Filtrado
de MAC´s”..
Marco teórico:
Una red inalámbrica (conocida comúnmente como WI-FI) permite desplegar una red de área
local sin cables.
Es evidente que al emplear un medio compartido por cualquiera que se encuentre en el ámbito
de la cobertura, se multiplican las amenazas de acceso no controlado a la información.
En función de las necesidades, la red inalámbrica se puede dejar completamente abierta y sin
cifrar para poder acceder a los recursos y datos fácilmente o hacer de ella un entorno muy
seguro.
Existen medidas muy sencillas y útiles que pueden evitar amenazas sobre nuestra red:
Apagar el punto de acceso Wi-Fi cuando no se esté utilizando, para evitar el riesgo de ataques
innecesarios.
Ocultar la publicación del nombre de la red SSID para que no pueda ser identificada, aunque
esto no evite que sea detectada mediante mecanismos más avanzados.
Todos los equipos que emiten señal Wi-Fi (routers o puntos de acceso, pc’s, …) permiten
configurar el protocolo de seguridad con el que se quiere transmitir, permitiendo así cubrir las
dimensiones de control de acceso, confidencialidad y, en algunos casos, autenticación. Los
diferentes protocolos existentes son:
Página 36
WEP (Wired Equivalent Privacy). Se considera como el menos seguro de todos por su facilidad
para romperlo, siempre y cuando la persona que quiera hacerlo tenga los conocimientos
informáticos adecuados.
WPA (Wi-Fi Protected Access). Es una evolución del WEP, es más robusto. Fue diseñado
inicialmente como protocolo de autenticación para paliar las deficiencias del cifrado WEP.
Aunque su longitud de clave es menor que la de WEP, su método de cifrado es más robusto.
WPA2 (Wi-Fi Protected Access 2). Es considerado bastante seguro, ya que utiliza el algoritmo
de cifrado AES, por lo que su ruptura es bastante complicada.
WPA PSK (Wi-Fi Protected Access Pre-Share Keyda). Esta opción de cifrado es de las más
seguras. Este método difiere del anterior en que existe una clave compartida por todos los
integrantes de la red previamente a la comunicación (desde la configuración de los
dispositivos). La fortaleza de la seguridad reside en el nivel de complejidad de esta clave.
En segundo lugar, se deberá hacer lo mismo en todos los dispositivos que se quieran conectar a
la red, usando exactamente la misma configuración que para el punto de acceso.
En general, los protocolos descritos solucionan muchos de los problemas de seguridad. En
cualquier caso, como todos dependen de una clave, en el momento en que sea conocida estos
protocolos dejarán de ser seguros.
Con esta opción se puede incrementar la seguridad, al requerir una autenticación por
direcciones MAC, que consiste en dotar al punto de acceso de la red de una lista con las
direcciones MAC de las tarjetas inalámbricas que pueden asociarse a dicho punto. Se necesitan
conocimientos de seguridad informática avanzados para romper este método. Con esta solución
se preservarían las dimensiones de autenticación y control de acceso.
Servidor AAA (Authentication Authorization Accounting)
En el caso de organizaciones se pueden utilizar servidores de autenticación centralizados, como
Remote Authentication Dial-In User Service (RADIUS), que mantiene una lista de usuarios y
claves de acceso, que será solicitada al acceder a la red. Para ello se requiere el uso del
protocolo 802.1x, solventando entonces todos los problemas de seguridad de redes inalámbricas
asociados a la confidencialidad, autenticación, accesibilidad e integridad.
Página 37
Los sistemas de autenticación de dispositivos no sólo permiten controlar quién se puede
conectar, sino también desde qué dispositivos se puede realizar dicho acceso y si el dispositivo
conectado cumple con las políticas de seguridad establecidas (incluso puede denegar el acceso a
un equipo autorizado que no cumpla dichas medidas).
Una red privada virtual es una tecnología de red que permite una extensión de la red local sobre
una red pública, como Internet. De esta forma, puede controlar quién y qué máquina se conectó
y el nivel de acceso. Para asegurar la integridad de la información, la VPN utiliza funciones de
hash; siendo los algoritmos hash más comunes Message Digest, versiones 2 y 5 (MD2 y MD5),
y el Secure Hash Algorithm (SHA). Para asegurar la confidencialidad, se hace uso de
algoritmos de cifrado como el DES (Data Encryption Standard), Triple DES (3DES) y EAS
(Advanced Encryption Standard).
Material, equipo, reactivo o software a utilizar
• Microsoft Word 2007
• Computadoras de escritorio una por estudiante
• 2 Router´s inalámbricos Linksys E2500 y 2 Router´s inalámbricos WRT300N
• Microsoft Excel 2007
• Packet tracer
Procedimiento
VI. Esta práctica será llevada a cabo de forma individual.
VII. Con el uso del proyecto de la práctica 9, implemento los diversos protocolos de
seguridad de un router inalámbrico.
VIII. Deberás de realizar un informe con todas las pasas que desarrollaste y una breve
de explicación de las características de cada protocolo.
Resultados
• Utilizando el formato establecido por el docente, realiza la una sinesis del resultado
obtenido al resolver la práctica, por favor colo imagenes, y sigue lo requerido dentro de
la rubirca de trabajo en equipo.
Conclusiones
• Anota las conclusiones correspondientes a la práctica desarrollada, puedes incluir
fotografías de cada dispositivo.
Página 38
Bibliografía
• Tanenbaum, A. S (2004)., Redes de Computadoras, (4ta. Edición), México:
Pearson/Prentice-Hall.
• Olifer, G (2009) . Redes de computadoras (1ra. Edición).
• García T., Jesús, Santiago Fernando & Patín Mario (2010). Redes para proceso distribuido
(2da. Edición) . México D.F.: Alfa-Omega.
• Stallings, William (2004). Comunicaciones y redes de computadores, (7ma. Edición).
México D.F.: Prentice Hall.
• CISCO Systems, Guía del Primer año CCNA 1 y 2, Academia de Networking de Cisco
Systems, Tercera edición, Pearson/Cisco Press, 2004.
Página 39
8 .- LISTA DE MATERIAL, EQUIPO O REACTIVO A UTILIZAR
DATOS GENERALES
FECHA DE ELABORÓ Y/O
DESCRIPCIÓN DE LA ACTUALIZACIÓN
ACTUALIZACION ACTUALIZÓ
ING. JESÚS LÓPEZ
ELABORACIÓN GENERAL DE LA PRÁCTICA, DERIBADO DEL NUEVO CAMBIO AL PLAN DE
06/08/2013 MUÑOZ
ESTUDIOS 2010.
Página 41