Anda di halaman 1dari 43

CONMUTACIÓN Y

ENRUTAMIENTO DE REDES
SCD - 1004

PLAN II-2010-296
INGENIERÍA EN SISTEMAS COMPUTACIONALES
ÍNDICE

Práctica 1 Calcular un esquema de direccionamiento IP (Subredes). .................................................... 2


Práctica 2 Optimización de direccionamiento IP (VLSM) ..................................................................... 6
Práctica 3 Tablas de enrutamiento y diseño Diagramas de Red. ............................................................ 8
Práctica 4 Configuración de enrutamiento estático y dinámico. .......................................................... 11
Práctica 5 Configuración de NAT. ....................................................................................................... 15
Práctica 6 Configuración de VLAN. .................................................................................................... 19
Práctica 7 Uso de herramientas de software para la simulación del comportamiento lógica de un
diseño de red. ........................................................................................................................................ 22
Práctica 8 Identificación visual de dispositivos inalámbricos y de conexión de redes. ....................... 26
Práctica 9 Configuración de dispositivos inalámbricos. ....................................................................... 30
Práctica 10 Investigación de campo en tecnologías WAN, con proveedores de Servicios de Internet.
33
Práctica 11 Configuración de Seguridad en Redes Inalámbricas. ........................................................ 36

INGENIERÍA EN SISTEMAS COMPUTACIONALES


Conmutación y Enrutamiento de Redes [SCD-1004]

Introducción
Esta asignatura aporta al perfil del Ingeniero en Sistemas Computacionales, el desarrollo
conocimientos de redes conmutadas en base a dispositivos de enrutamiento más complejos.

Las redes de computadoras hoy en día tienen el aspecto de identificar un conjunto de


protocolos que ayuden a la comunicación entre los diversos dispositivos en redes de área
implica (WAN), el uso de dispositivos con estas cualidades, es de una índole indispensable. Y
la configuración y mantenimiento a los mismos, deberá de ayudar a perdurar los dispositivos,
y tener un correcto comportamiento en cuanto al funcionamiento de las redes de
computadoras.

Al mismo tiempo se deberán de identificar las diversas características y fundamentos de las


redes de computadoras que utilizan medios no guiados. Tanto la configuración y
mantenimiento de los mismo. Tomando en cuenta características para el desarrollo de
cotizaciones o costeos, en la identificar de las mejores marcas para el uso en una
organización.

iii
Práctica 1
Calcular un esquema de
direccionamiento IP (Subredes).
Esta es la primera práctica y correspondiente a la primera competencia del tema denominado
Direccionamiento IP Y subredes: Máscaras de longitud fija y variable.

Objetivo:
El estudiante desarrollará los conocimiento adquiridos en la asignatura de Redes de
Conmutadoras y las nuevas características mencionados durante la presente asignatura , en
el tema denominado Direccionamiento IP y subredes: Máscaras de longitud fija y variable.
Marco teórico:
Subnetting y máscaras de subredes.
Las Clases de Direcciones de Internet fueron diseñadas para acomodar tres diferentes
escalas de redes IP, donde los 32 bits de la dirección IP son repartidos entre identificadores
de red e identificadores de servidor dependiendo de cuantas redes y servidores por red son
necesarios.
Sin embargo, considere los identifica dores de red de clase A, quienes tiene la posibilidad de
más de 16 millones de servidores en la misma red. Todos los servidores en la misma red
física limitados por enrutadores IP comparten el mismo tráfico de transmisión; están en el
mismo dominio de transmisión (broadcast domain). No es práctico tener 16 millones de nodos
en el mismo dominio de transmisión. El resultado es que la mayoría de las 16 millones de
direcciones de servidor no son asignables y son desperdiciadas. Incluso una red de clase B
con 65 mil servidores es impráctica.
En un esfuerzo para crear dominio de transmisión más pequeños y para utilizar mejor los bits
del identificador de servidor, una red IP puede ser subdividida en redes más pequeñas, cada
una limitada por un enrutador IP y a las que se le asigna un nuevo identificador de subred, el
cual es un subconjunto de identificador de red basado en clases originales.
Esto crea subredes, subdivisiones de una red IP cada una con su identificador de subred
único. Los identificadores de subred son creados usando bits de la porción del identificador de
servidor del identificador de red original basado en clases.

Página 2
Para crear subredes iremos cogiendo bits del identificador de servidor, tantos como subredes
necesitemos. Debemos de saber que con n bits, podremos diseñar 2 n subredes. Tabla
referente a subredes de clase C.
.
Nº bits Nº bits Nº Servidores 2 n bits Nº Subredes 2 n Mascara Subred
ID servidor ID Subred ID servidor - 2 bits ID Subred

7 1 126 2 255.255.255.128

6 2 62 4 255.255.255.192

5 3 30 8 255.255.255.224

4 4 14 16 255.255.255.240

3 5 6 32 255.255.255.248

2 6 2 64 255.255.255.252

Fig. 1 Tabla de asignación de subredes.

Cálculos de Subredes
Una vez determinado el número de servidores por subred que necesitamos, procederemos a
determinar el número de bits de ID SUBRED y número de bits de ID SERVIDOR necesitamos.
2 n bits ID SUBRED = Número de subredes posible.
2 n bits ID servidor -2 = Número de servidores por subred posibles.

Para determinar el número de mascara que harán uso cada una de las subredes, deberemos
realizar una representación en sistema binario del número de mascara de clase C
255.255.255.0 11111111.11111111.11111111.00000000

Pondremos a valor “1” tantos “0” del último octeto, como bits necesitemos para “Números de
subredes posible”

Nº bits ID Subred
Mascara Decimal Mascara Binario
255.255.255. 11111111.11111111.11111111.
1
128 10000000
255.255.255. 11111111.11111111.11111111.
2
192 11000000
Página 3
255.255.255. 11111111.11111111.11111111.
3
224 11100000
255.255.255. 11111111.11111111.11111111.
4
240 11110000
255.255.255. 11111111.11111111.11111111.
5
248 11111000
255.255.255. 11111111.11111111.11111111.
6
252 11111100

Para determinar si las IP’s de dos servidores se encuentran dentro de la misma subred,
deberemos realizar la operación AND en sistema binario de los números IP de servidor por
número de máscara:
Nº de SUBRED = IP Servidor AND Mascara
OPERACIÓN BOOLENA AND

A B C

0 0 0

0 1 0

1 0 0

1 1 1

Ejemplo: Servidor 192.168.1.1, Mascara 255.255.255.19


IP servidor 11000000.10101000.00000001.00000001
Mascara 11111111.11111111.11111111.10000000
No. Subred 11000000.10101000.00000001.00000000

Material, equipo, reactivo o software a utilizar


• Un equipo de escritorio para cada alumno
• Microsoft Word 2007
• Microsoft Excel 2007
• Hoja
• Lápiz o Lapicero.
Procedimiento
I. La actividad será llevada a cabo de forma individual.

Página 4
II. A continuación deberás descargar el archivo denominado “EJERCICIO 1.xlsx”,
responder a lo que se te solicita, toma muy en cuenta que la asignación de
direcciones debe de ser en base a SUBREDES (SÍ TIENES DUDA PREGUNTA A
TÚ INSTRUCTOR).
Resultados
• Utilizando el formato establecido por el docente, realiza la una sinesis del resultado
obtenido al resolver la práctica, por favor colo imagenes, y sigue lo requerido dentro de
la rubirca de trabajo en equipo.
Conclusiones
• Anota las conclusiones correspondientes a la práctica desarrollada.

Bibliografía
• Tanenbaum, A. S (2004)., Redes de Computadoras, (4ta. Edición), México:
Pearson/Prentice-Hall.
• Olifer, G (2009) . Redes de computadoras (1ra. Edición).
• García T., Jesús, Santiago Fernando & Patín Mario (2010). Redes para proceso distribuido
(2da. Edición) . México D.F.: Alfa-Omega.
• Stallings, William (2004). Comunicaciones y redes de computadores, (7ma. Edición).
México D.F.: Prentice Hall.
• CISCO Systems, Guía del Primer año CCNA 1 y 2, Academia de Networking de Cisco
Systems, Tercera edición, Pearson/Cisco Press, 2004.

Página 5
Práctica 2
Optimización de
direccionamiento IP (VLSM)
Esta es la segunda práctica y correspondiente a la primera competencia del tema denominado
Direccionamiento IP Y subredes: Máscaras de longitud fija y variable.

Objetivo:
El estudiante desarrollará los conocimiento adquiridos en la asignatura de Redes de
Conmutadoras y las nuevas características mencionados durante la presente asignatura , en
el tema denominado Direccionamiento IP y subredes: Máscaras de longitud fija y variable.
Marco teórico:
VLSM
Permite adoptar un esquema de direccionamiento en función de las necesidades de la red.
Con VLSM, un administrador de red puede usar una máscara larga en las redes con pocos
hosts, y una máscara corta en las subredes con muchos hosts.
 Máscaras de 30 bits → Conexiones seriales, con sólo dos direcciones de host válidas.
 Máscaras de 22-24 bits → Para 500-1000 usuarios.
 Una subred /27 sin utilizar se subdivide en tres subredes /30.
 Una subred /27 se divide en dos subredes /28

Página 6
Material, equipo, reactivo o software a utilizar
• Un equipo de escritorio para cada alumno
• Microsoft Word 2007
• Microsoft Excel 2007
• Hoja
• Lápiz o Lapicero.
Procedimiento
I. La actividad será llevada a cabo de forma individual.
II. Deberás de realizar la misma practica pero ahora en base a VLSM (PREGUNTA A
TÚ INSTRUCTOR SI TIENES ALGUNA DUDA).
Resultados
• Utilizando el formato establecido por el docente, realiza la una sinesis del resultado
obtenido al resolver la práctica, por favor colo imagenes, y sigue lo requerido dentro de
la rubirca de trabajo en equipo.
Conclusiones
• Anota las conclusiones correspondiente a la práctica desarrollada.
Bibliografía
• Tanenbaum, A. S (2004)., Redes de Computadoras, (4ta. Edición), México:
Pearson/Prentice-Hall.
• Olifer, G (2009) . Redes de computadoras (1ra. Edición).
• García T., Jesús, Santiago Fernando & Patín Mario (2010). Redes para proceso distribuido
(2da. Edición) . México D.F.: Alfa-Omega.
• Stallings, William (2004). Comunicaciones y redes de computadores, (7ma. Edición).
México D.F.: Prentice Hall.
• CISCO Systems, Guía del Primer año CCNA 1 y 2, Academia de Networking de Cisco
Systems, Tercera edición, Pearson/Cisco Press, 2004.

Página 7
Práctica 3
Tablas de enrutamiento y diseño
Diagramas de Red.
Esta es la tercera práctica y correspondiente a la primera competencia del tema denominado
Direccionamiento IP Y subredes: Máscaras de longitud fija y variable.

Objetivo:
La presente practica tiene el objetivo de que el estudiante desarrolle conocimientos en el
diseño de diagramas de red.
Marco teórico:
En las empresas, las actividades deben llevarse a cabo bajo un orden predeterminado, y los
diagramas de redes facilitan la representación de las relaciones de prioridad, con sucesiones
lógicas y secuenciales. Para obtener un diagrama de redes adecuado, debemos tener
actividades que se puedan identificar fácilmente, que tengan inicio y fin, que guarden relación
entre ellas y con un tiempo específico para realizarse.

Los ejemplos de Diagramas de Redes de Computadoras cubren diferentes necesidades


cableadas e inalámbricas. Se debe de incluir diagramas de redes más comunes y notas
acerca del tipo de red. Con esta información podrás adquirir los componentes necesarios y
armar las redes tu mismo o contratar nuestros servicios de instalación de redes.

Página 8
Dentro del diseño de estructura de redes de computadoras existen algunos programas que te
pueden ayudar a realizar presentaciones, para dar a conocer con más detalle la estructura de
una red de computadoras, tal es el caso del los siguientes programas:
SmartDraw: Entre las diferentes funcionalidades que posee este programa podemos destacar
la creación de diagramas de flujo, gráficos de organización, diagramas de red, líneas de
tiempo, presentaciones de negocios, y otros diagramas. Además de ser fácil de usar incluye
cientos de dibujos y símbolos pre-creados.

Cade: CADE es un compacto pero potente editor vectorial en 2D para Windows. Incluye
funcionalidades básicas de Visio y puede ser usado para crear diagramas de red, esquemas,
mapas y mucho más. Puede utilizar bloques predefinidos, formas primitivas, raster e
imágenes vectoriales. La colección de bloques y los atributos pueden ser modificados y
ampliados. Para trabajar con CADE no es necesario poseer conocimientos de dibujo en
particular.

Edraw Max: ideal para ingenieros de redes y diseñadores de red que necesitan crear la
documentación detallada para una red pequeña, mediana o amplia. Posee muchas plantillas
de diagramas de redes que les ayudarán a crear con facilidad y rapidez cualquier diagrama.

Durante el desarrollo de esta práctica utilizaremos el programa denominado Edraw Max.


Material, equipo, reactivo o software a utilizar
• Un equipo de escritorio para cada alumno
• Microsoft Word 2007
• Microsoft Excel 2007
• Hoja
• Lápiz o Lapicero.
• Edraw Max
Procedimiento
I. La actividad será llevada a cabo de forma individual.
II. Deberás de realizar la misma practica pero ahora en base a VLSM y diseñar la
estructura de red con el uso del software Edraw Max. Toma muy en cuenta cada
una de las partes que deberán de conformar a tu red.
Resultados
• Utilizando el formato establecido por el docente, realiza la una sinesis del resultado
obtenido al resolver la práctica, por favor colo imagenes, y sigue lo requerido dentro de
la rubirca de trabajo en equipo.
Conclusiones
• Anota las conclusiones correspondientes a la práctica desarrollada.
Bibliografía

Página 9
• Tanenbaum, A. S (2004)., Redes de Computadoras, (4ta. Edición), México:
Pearson/Prentice-Hall.
• Olifer, G (2009) . Redes de computadoras (1ra. Edición).
• García T., Jesús, Santiago Fernando & Patín Mario (2010). Redes para proceso distribuido
(2da. Edición) . México D.F.: Alfa-Omega.
• Stallings, William (2004). Comunicaciones y redes de computadores, (7ma. Edición).
México D.F.: Prentice Hall.
• CISCO Systems, Guía del Primer año CCNA 1 y 2, Academia de Networking de Cisco
Systems, Tercera edición, Pearson/Cisco Press, 2004.

Página 10
Práctica 4
Configuración de enrutamiento
estático y dinámico.
Esta es la cuarta práctica y correspondiente a la primera competencia del tema denominado
“Enrutamiento Estático, Dinámico (vector- distancia, estado de enlace).

Objetivo:
El objetivo de la siguiente práctica será el conocer las diversas formas de configuración del
protocolos de enrutamiento dinámico y estático.
Marco teórico:
El enrutamiento es fundamental para cualquier red de datos, ya que transfiere información a
través de una internetwork de origen a destino.

Los routers aprenden sobre redes remotas ya sea de manera dinámica o utilizando protocolos
de enrutamiento o de manera manual, utilizando rutas estáticas. Las rutas estáticas son muy
comunes y no requieren la misma cantidad de procesamiento y sobrecarga que requieren los
protocolos de enrutamiento dinámico.

El router es una computadora diseñada para fines especiales que desempeña una función
clave en el funcionamiento de cualquier red de datos. Los routers envían paquetes al aprender
sobre redes remotas y al mantener la información de enrutamiento. El router es la unión o
intersección que conecta múltiples redes IP. La principal decisión de envió de los routers se
basa en la información de Capa 3, la dirección IP de destino.

La tabla de enrutamiento del router se utiliza para encontrar la mejor coincidencia entre la
dirección IP de destino de un paquete y una dirección de red en la tabla de enrutamiento. La
tabla de enrutamiento determinara finalmente la interfaz de salida para enviar el paquete y el
router lo encapsulara en la trama de enlace de datos apropiada para dicha interfaz de salida.

Ruteo estático.

El ruteo estático es la forma más sencilla y que menos conocimientos exige para configurar
las tablas de ruteo en un dispositivo. Es un método manual que requiere que el administrador
indique explícitamente en cada equipo las redes que puede alcanzar y por qué camino
hacerlo.
Página 11
La ventaja de este método, además de la simpleza para configurarlo, es que no supone
ninguna sobrecarga adicional sobre los routers y los enlaces en una red. Sin embargo, las
desventajas principales son determinantes en muchos casos para no escoger este método.
Por un lado, configurar rutas estáticas en una red de más de unos pocos routers puede
volverse un trabajo muy engorroso para el administrador, además de aumentar la probabilidad
de cometer un error, en cuyo caso puede llegar a ser bastante dificultoso encontrar dicho
error. Pero además, existe un problema aún más importante: la redundancia. Cuando se
utiliza ruteo estático en una red con redundancia y hay un fallo en un enlace el administrador
debe modificar las rutas manualmente, lo cual implica un tiempo de respuesta ante una falla
mucho mayor que si se utiliza un método automático.

Ruteo dinámico.

En contraposición con el método estático, el ruteo dinámico utiliza diferentes protocolos cuyo
fin es el de intercambiar rutas entre dispositivos intermedios con el objetivo de tener una red
totalmente accesible. En este caso, los routers envían y reciben información de enrutamiento
que utilizan para armar sus tablas de ruteo.

El ruteo dinámico tiene varias ventajas que lo convierten en el preferido en la mayoría de los
casos: configurar el ruteo en una red mediana a grande implica mucho menos trabajo para el
administrador, a la vez que permite que la red completa se ponga en funcionamiento en un
tiempo mucho menor; es capaz también de adaptarse a los problemas, ya que puede detectar
la falla de un enlace principal y utilizar entonces un enlace alternativo para alcanzar el destino
(si lo hubiera).

Las desventajas son que, al intercambiar información entre los dispositivos y requerir que
cada router procese dicha información se utiliza tanto ancho de banda de los enlaces como
tiempo de procesamiento en los equipos, lo cual en algunas circunstancias puede convertirse
en un problema. Adicionalmente, dependiendo del protocolo que se utilice, el enrutamiento
dinámico requiere un mayor conocimiento por parte del administrador, tanto para configurarlo
de forma correcta como para solucionar problemas.

Material, equipo, reactivo o software a utilizar


• Un equipo de escritorio para cada alumno
• Microsoft Word 2007
• Microsoft Excel 2007
• Hoja
• Lápiz o Lapicero.
• Packet Tracert
• Edraw Max
Procedimiento
I. La actividad será llevada a cabo de forma individual.

Página 12
II. En la siguiente actividad, deberás de realizar la configuración de enrutamiento
estático y dinámico de los dispositivos, dentro del simulador de packet tracert.
Abajo de esté texto deberás de anotar todos los comandos que utilizaste además
de una descripción de cuál es el uso de cada comando.

Configuración enrutamiento estático (alguno de los router)

Comandos Descripción de la función que realiza el


comando

Configuración enrutamiento dinámico (alguno de los router)

Comandos Descripción de la función que realiza el


comando

III. Además adjunto el archivo de packet tracert, para verificar tu configuración,


recuerda aplicar el comando copy running-config startup-config, para guardar tu
configuración dentro de la NVRAM del router.
IV. Realiza un cuadro comparativo de las ventajas y desventajas del enrutamiento
dinámico y estático, uno con otro, en base al uso de cada uno de sus protocolos.

Resultados
Página 13
• Utilizando el formato establecido por el docente, realiza la una sinesis del resultado
obtenido al resolver la práctica, por favor colo imagenes, y sigue lo requerido dentro de
la rubirca de trabajo en equipo.
Conclusiones
• Anota las conclusiones correspondientes a la práctica desarrollada.
Bibliografía
• Tanenbaum, A. S (2004)., Redes de Computadoras, (4ta. Edición), México:
Pearson/Prentice-Hall.
• Olifer, G (2009) . Redes de computadoras (1ra. Edición).
• García T., Jesús, Santiago Fernando & Patín Mario (2010). Redes para proceso distribuido
(2da. Edición) . México D.F.: Alfa-Omega.
• Stallings, William (2004). Comunicaciones y redes de computadores, (7ma. Edición).
México D.F.: Prentice Hall.
• CISCO Systems, Guía del Primer año CCNA 1 y 2, Academia de Networking de Cisco
Systems, Tercera edición, Pearson/Cisco Press, 2004.

Página 14
Práctica 5
Configuración de NAT.
Esta es la quinta práctica y correspondiente a la primera competencia del tema denominado
“Enrutamiento Estático, Dinámico (vector- distancia, estado de enlace).

Objetivo:
El estudiante deberá comprender el uso el uso de la Traducción de Direcciones de Red (NAT),
además de la forma de configuración.
Marco teórico:
NAT
La conversión de direcciones de
red o NAT se desarrolló para resolver la falta
de direcciones IP con el protocolo
IPv4 (dentro de poco tiempo el
protocolo IPv6resolverá este problema).
De hecho, en las direcciones IPv4 la
cantidad de direcciones IP enrutables (que
son únicas en el mundo) no es suficiente
para permitir que todos los equipos que lo
requieran estén conectados a Internet.
Por lo tanto, el principio de NAT consiste en
utilizar una conexión de pasarela a Internet, que tenga al menos una interfaz de red conectada
a la red interna y al menos una interfaz de red conectada a Internet (con una dirección IP
enrutable) para poder conectar todos los equipos a la red.

Es cuestión de crear, al
nivel de la pasarela, una
conversión de paquetes
desde la red interna hacia
la red externa.
Por lo tanto, se configura
cada equipo en la red que
necesite acceso a Internet
para que utilice una
Página 15
pasarela de NAT (al especificar la dirección IP de la pasarela en el campo "Gateway"
[Pasarela] con sus parámetros TCP/IP). Cuando un equipo de red envía una solicitud a
Internet, la pasarela hace la solicitud en su lugar, recibe la respuesta y la envía al equipo que
hizo la solicitud.

Debido a que la pasarela oculta completamente las direcciones internas en la red, el


mecanismo de conversión de direcciones de red brinda una función segura. De hecho, para
un observador externo de la red, todas las solicitudes parecen provenir de la dirección IP de
pasarela.

Conversión estática

El principio de NAT estática consiste en vincular una dirección IP pública con una dirección IP
interna privada en la red. Por lo tanto, el router (o más precisamente la pasarela) permite que
una dirección IP privada (por ejemplo192.168.0.1) esté vinculada con una dirección IP
enrutable pública en Internet y lleva a cabo la conversión, en cualquier dirección, al cambiar la
dirección en el paquete IP.

Por consiguiente, la conversión de direcciones de red estática permite que equipos de una red
interna estén conectados a Internet de manera transparente, pero no resuelve el problema de
falta de direcciones, en la medida en que n direcciones IP enrutables son necesarias para
conectar nequipos a la red interna.

Conversión dinámica

La NAT dinámica permite que diversos equipos con direcciones privadas compartan una
dirección IP enrutable (o un número reducido de direcciones IP enrutables). Entonces visto
desde afuera, todos los equipos de la red interna prácticamente poseen la misma dirección IP.
Ésta es la razón por la cual a veces se utiliza el término "enmascaramiento IP" para indicar la
conversión de direcciones de red dinámica.

Para poder "multiplexar" (compartir) las diferentes direcciones IP en una o varias direcciones
IP enrutables, la NAT dinámica utiliza la Conversión de direcciones por puerto (PAT, Port
Address Translation), es decir, la asignación de un puerto de origen diferente para cada
solicitud, de manera que se pueda mantener una correspondencia entre las solicitudes que
provienen de la red interna y las respuestas de los equipos en Internet, todas enviadas a la
dirección IP del router.

Material, equipo, reactivo o software a utilizar


• Un equipo de escritorio para cada alumno
• Microsoft Word 2007
• Microsoft Excel 2007

Página 16
• Packet Tracert
• Edraw Max
Procedimiento
I. La actividad será llevada a cabo de forma individual.
II. Deberás de finalizar la comunicación entre las diversas áreas de la práctica que se
ha ido desarrollando.
III. Después de finalizar la comunicación, coloca un servidor configurado como un
sistema NAT, que conecta a una red externa de un Proveedor de Servicio de
Internet (ISP).
IV. Deberás de realizar las anotaciones de los comandos utilizados para la
configuración del servicio NAT, del nuevo router.
Comandos utilizados para la configuración de la NAT.

Comando Descripción de la función que realiza el comando

V. El nombre del nuevo router deberá de ser “ROUTE_NAT”, y deberán de estar


configuradas las contraseñas para consola, telnet y EXEC PRIVILEGIOS.
VI. Los cambios deberán de ser reflejados en el archivo creado en packet tracert y en
el diseño de red elaborado en Edraw Max.
Resultados
• Utilizando el formato establecido por el docente, realiza la una sinesis del resultado
obtenido al resolver la práctica, por favor colo imagenes, y sigue lo requerido dentro de
la rubirca de trabajo en equipo.
Conclusiones
• Anota las conclusiones correspondientes a la práctica desarrollada.
Bibliografía
• Tanenbaum, A. S (2004)., Redes de Computadoras, (4ta. Edición), México:
Pearson/Prentice-Hall.
• Olifer, G (2009) . Redes de computadoras (1ra. Edición).

Página 17
• García T., Jesús, Santiago Fernando & Patín Mario (2010). Redes para proceso distribuido
(2da. Edición) . México D.F.: Alfa-Omega.
• Stallings, William (2004). Comunicaciones y redes de computadores, (7ma. Edición).
México D.F.: Prentice Hall.
• CISCO Systems, Guía del Primer año CCNA 1 y 2, Academia de Networking de Cisco
Systems, Tercera edición, Pearson/Cisco Press, 2004.

Página 18
Práctica 6
Configuración de VLAN.
Esta es la sexta práctica y correspondiente a la primera competencia del tema denominado
“Enrutamiento Estático, Dinámico (vector- distancia, estado de enlace).

Objetivo:
El estudiante deberá de comprender los conceptos básicos de VLAN (Virtual Local Área
Network).
Marco teórico:
VLAN
Una VLAN (Red de área local virtual o LAN virtual) es una red de área local que agrupa un
conjunto de equipos de manera lógica y no física. La comunicación entre los diferentes
equipos en una red de área local está regida por la arquitectura física. Gracias a las redes
virtuales (VLAN), es posible liberarse de las limitaciones de la arquitectura física (limitaciones
geográficas, limitaciones de dirección, etc.), ya que se define una segmentación lógica basada
en el agrupamiento de equipos según determinados criterios (direcciones MAC, números de
puertos, protocolo, etc.).

Tipos de VLAN

Se han definido diversos tipos de VLAN, según criterios de conmutación y el nivel en el que se
lleve a cabo:

La VLAN de nivel 1 (también denominada VLAN basada en puerto) define una red virtual
según los puertos de conexión del conmutador; la VLAN de nivel 2 (también
denominada VLAN basada en la dirección MAC) define una red virtual según las direcciones
MAC de las estaciones. Este tipo de VLAN es más flexible que la VLAN basada en puerto, ya
que la red es independiente de la ubicación de la estación; la VLAN de nivel 3: existen
diferentes tipos de VLAN de nivel 3:

 La VLAN basada en la dirección de red conecta subredes según ladirección IP de


origen de los datagramas. Este tipo de solución brinda gran flexibilidad, en la
medida en que la configuración de los conmutadores cambia automáticamente
cuando se mueve una estación. En contrapartida, puede haber una ligera
disminución del rendimiento, ya que la información contenida en los paquetes debe
analizarse detenidamente.

Página 19
 La VLAN basada en protocolo permite crear una red virtual por tipo de protocolo (por
ejemplo, TCP/IP, IPX, AppleTalk, etc.). Por lo tanto, se pueden agrupar todos los
equipos que utilizan el mismo protocolo en la misma red.

Ventajas de la VLAN

La VLAN permite definir una nueva red por encima de la red física y, por lo tanto, ofrece las
siguientes ventajas:

 mayor flexibilidad en la administración y en los cambios de la red, ya que la arquitectura


puede cambiarse usando los parámetros de los conmutadores;
 aumento de la seguridad, ya que la información se encapsula en un nivel adicional y
posiblemente se analiza;
 disminución en la transmisión de tráfico en la red.

Material, equipo, reactivo o software a utilizar


• Un equipo de escritorio para cada alumno
• Microsoft Word 2007
• Microsoft Excel 2007
• Packet Tracert
• Edraw Max
Procedimiento
I. La actividad será llevada a cabo de forma individual.
II. En base a la práctica 5, deberás de realizar la asignación de VLAN, en base a
puertos de red. Todos los dispositivos que tengan números pares deberán de estar
integrados dentro de la VLAN denominada como VLAN 2 y los demás dentro de la
VLAN 3. Además deberás de habilitar el servicio de SMTP/POP, para poder
corroborar la comunicación entre los dispositivos.
III. Deberás de anotar los comandos utilizados dentro de la configuración de los
switch, además de la explicación de cada comando.
Comandos utilizados para la configuración de VLAN.

Comando Descripción de la función que realiza el comando

Página 20
Resultados
• Utilizando el formato establecido por el docente, realiza la una sinesis del resultado
obtenido al resolver la práctica, por favor colo imagenes, y sigue lo requerido dentro de
la rubirca de trabajo en equipo.

Conclusiones
• Anota las conclusiones correspondientes a la práctica desarrollada.
Bibliografía
• Tanenbaum, A. S (2004)., Redes de Computadoras, (4ta. Edición), México:
Pearson/Prentice-Hall.
• Olifer, G (2009) . Redes de computadoras (1ra. Edición).
• García T., Jesús, Santiago Fernando & Patín Mario (2010). Redes para proceso distribuido
(2da. Edición) . México D.F.: Alfa-Omega.
• Stallings, William (2004). Comunicaciones y redes de computadores, (7ma. Edición).
México D.F.: Prentice Hall.
• CISCO Systems, Guía del Primer año CCNA 1 y 2, Academia de Networking de Cisco
Systems, Tercera edición, Pearson/Cisco Press, 2004.

Página 21
Práctica 7
Uso de herramientas de software
para la simulación del
comportamiento lógica de un
diseño de red.
Esta es la séptima práctica y correspondiente a la primera competencia del tema denominado
“Enrutamiento Estático, Dinámico (vector- distancia, estado de enlace).

Objetivo:
El estudiante aprenderá a identificar la forma de interpretación lógica del comportamiento de
una red.
Marco teórico:
La Administración de Redes es un conjunto de técnicas tendientes a mantener una red
operativa, eficiente, segura, constantemente monitoreada y con una planeación adecuada y
propiamente documentada.

Sus objetivos son:

 Mejorar la continuidad en la operación de la red con mecanismos adecuados de


control y monitoreo, de resolución de problemas y de suministro de recursos.

 Hacer uso eficiente de la red y utilizar mejor los recursos, como por ejemplo, el ancho
de banda.

 Reducir costos por medio del control de gastos y de mejores mecanismos de cobro.

 Hacer la red más segura, protegiéndola contra el acceso no autorizado, haciendo


imposible que personas ajenas puedan entender la información que circula en ella.
Página 22
 Controlar cambios y actualizaciones en la red de modo que ocasionen las menos
interrupciones posibles, en el servicio a los usuarios.

La administración de la red se vuelve más importante y difícil si se considera que las redes
actuales comprendan lo siguiente:

 Mezclas de diversas señales, como voz, datos, imagen y gráficas.

 Interconexión de varios tipos de redes, como WAN, LAN y MAN.

 El uso de múltiples medios de comunicación, como par trenzado, cable coaxial, fibra
óptica, satélite, láser, infrarrojo y microondas.

 Diversos protocolos de comunicación, incluyendo TCP/IP, SPX/IPX, SNA, OSI.

 El empleo de muchos sistemas operativos, como DOS, Netware, Windows NT, UNÍS,
OS/2.

 Diversas arquitecturas de red, incluyendo Ethernet 10 base T, Fast Ethernet, Token


Ring, FDDI, 100vg-Any Lan y Fiber channel.

 Varios métodos de compresión, códigos de línea, etc...

El sistema de administración de red opera bajo los siguientes pasos básicos:

1. Colección de información acerca del estado de la red y componentes del sistema.


La información recolectada de los recursos debe incluir: eventos, atributos y
acciones operativas.

2. Transformación de la información para presentarla en formatos apropiados para el


entendimiento del administrador.

3. Transportación de la información del equipo monitoreado al centro de control.

4. Almacenamiento de los datos coleccionados en el centro de control.

5. Análisis de parámetros para obtener conclusiones que permitan deducir


rápidamente lo que pasa en la red.

6. Actuación para generar acciones rápidas y automáticas en respuesta a una falla


mayor.

Página 23
La característica fundamental de un sistemas de administración de red moderno es la de ser
un sistema abierto, capaz de manejar varios protocolos y lidiar con varias arquitecturas de red.
Esto quiere decir: soporte para los protocolos de red más importantes.

ELEMENTOS INVOLUCRADOS EN LA ADMINISTRACIÓN DE RED SON:


 Objetos: son los elementos de más bajo nivel y constituyen los aparatos
administrados.
 Agentes: un programa o conjunto de programas que colecciona información de
administración del sistema en un nodo o elemento de la red. El agente genera el grado
de administración apropiado para ese nivel y transmite información al administrador
central de la red acerca de:

 Notificación de problemas.

 Datos de diagnóstico.

 Identificador del nodo.

 Características del nodo.


 Administrador del sistema: Es un conjunto de programas ubicados en un punto central
al cual se dirigen los mensajes que requieren acción o que contienen información
solicitada por el administrador al agente.

OPERACIONES DE LA ADMINISTRACIÓN DE RED.

Las operaciones principales de un sistema de administración de red son las siguientes:

 Administración de fallas. La administración de fallas maneja las condiciones de error


en todos los componentes de la red, en las siguientes fases:
 Detección de fallas.
 Diagnóstico del problema.
 Darle la vuelta al problema y recuperación.
 Resolución.
 Seguimiento y control.

 Control de fallas.

Esta operación tiene que ver con la configuración de la red (incluye dar de alta, baja y
reconfigurar la red) y con el monitoreo continuo de todos sus elementos.

Página 24
 Administración de cambios. La administración de cambios comprende la planeación, la
programación de eventos e instalación.

 Administración del comportamiento. Tiene como objetivo asegurar el funcionamiento


óptimo de la red, lo que incluye: El número de paquetes que se transmiten por
segundo, tiempos pequeños de respuesta y disponibilidad de la red.

 Servicios de contabilidad. Este servicio provee datos concernientes al cargo por uso de
la red. Entre los datos proporcionados están los siguientes:

 Tiempo de conexión y terminación.

 Número de mensajes transmitidos y recibidos.

 Nombre del punto de acceso al servicio.

 Razón por la que terminó la conexión.

 Control de Inventarios.

 Se debe llevar un registro de los nuevos componentes que se incorporen a la red, de


los movimientos que se hagan y de los cambios que se lleven a cabo.

Seguridad. La estructura administrativa de la red debe proveer mecanismos de seguridad


apropiados para lo siguiente:

 Identificación y autentificación del usuario, una clave de acceso y un password.

 Autorización de acceso a los recursos, es decir, solo personal autorizado.

 Confidencialidad. Para asegurar la confidencialidad en el medio de comunicación y en


los medios de almacenamiento, se utilizan medios de criptografía, tanto simétrica
como asimétrica.
funcionamiento y repara fallas.
Material, equipo, reactivo o software a utilizar
• Un equipo de escritorio para cada alumno
• Microsoft Word 2007
• Microsoft Excel 2007
• Packet Tracert
• Edraw Max
• WireShark
• 3 Router´s 2811

Página 25
• 3 Router´s 2901
• 6 Swich 2960
• 20 UTP directos
Procedimiento
IV. La actividad será llevada a cabo en equipo de 3 integrantes..
V. En base a lo elaborado durante las prácticas, deberás de ir al simulador de packet
tracert y analizar los diversos componentes involucrados dentro del diseño de tu
red.
VI. Deberás de ocupar la opción de “simulador”, con el objetivo de analizar por lo
menos 2 opciones de type de la lista de Evenlist, en los dispositivos en los que
hayas realizados configuración de diversos servicios o protocolos, procura que no
se repita el mismo análisis de cada servicio.
VII. Al mismo tiempo está práctica será llevado con el uso de los dispositivos del
laboratorio, para el posterior análisis de la red con el uso del software Wireshark.
VIII. Deberás de tomar fotos y notas acerca de todo el material desarrollado, ya que al
final de la práctica, elaborarás un informe que detalle lo elaborado durante las
clases, y lo realizado con el software Wireshark.
IX. Esta práctica llevará algunos días realizarla, ya que la configuración de los
dispositivos requerirá de poco más de tiempo.

Resultados
• Utilizando el formato establecido por el docente, realiza la una sinesis del resultado
obtenido al resolver la práctica, por favor colo imagenes, y sigue lo requerido dentro de
la rubirca de trabajo en equipo.
Conclusiones
• Anota las conclusiones correspondientes a la práctica desarrollada.
Bibliografía
• Tanenbaum, A. S (2004)., Redes de Computadoras, (4ta. Edición), México:
Pearson/Prentice-Hall.
• Olifer, G (2009) . Redes de computadoras (1ra. Edición).
• García T., Jesús, Santiago Fernando & Patín Mario (2010). Redes para proceso distribuido
(2da. Edición) . México D.F.: Alfa-Omega.
• Stallings, William (2004). Comunicaciones y redes de computadores, (7ma. Edición).
México D.F.: Prentice Hall.
• CISCO Systems, Guía del Primer año CCNA 1 y 2, Academia de Networking de Cisco
Systems, Tercera edición, Pearson/Cisco Press, 2004.

Página 26
Práctica 8
Identificación visual de
dispositivos inalámbricos y de
conexión de redes.
Esta es la octava práctica y correspondiente a la tercera competencia del tema denominado
“Dispositivos y Configuración”.

Objetivo:
El estudiante deberá de aprender a identificar los diversos dispositivos inalámbricos presentes
en una organización y de acuerdo a ello aprender a seleccionar el mejor indicado para la
necesidad de una empresa.
Marco teórico:
Las redes comerciales actuales evolucionan para dar soporte a la gente que está en continuo
movimiento. Empleados y empleadores, estudiantes y docentes, agentes del gobierno y
aquellos a quienes sirven, aficionados a los deportes y compradores están todos en continuo
movimiento y muchos de ellos están "conectados". Tal vez tú tiene un teléfono celular al que
envía mensajes instantáneos cuando se encuentra lejos de su computadora. Esta es la visión
de ambiente móvil donde las personas pueden llevar su conexión a la red consigo cuando se
trasladan.
Hay muchas infraestructuras diferentes (LAN conectada por cable, redes del proveedor de
servicios) que permiten que exista este tipo de movilidad, pero en un ambiente de negocios, lo
más importante es la WLAN.
La productividad ya no está restringida a una ubicación de trabajo fija o a un período de
tiempo definido. Las personas esperan ahora estar conectadas en cualquier momento y en
cualquier lugar, desde la oficina hasta el aeropuerto o incluso en el hogar. Los empleados que
viajan solían estar restringidos a utilizar teléfonos públicos para verificar sus mensajes y para
devolver algunas llamadas telefónicas entre vuelos. Ahora pueden verificar su correo
electrónico, correo de voz y estado de los productos en asistentes personales digitales (PDA)
mientras están en ubicaciones temporales diferentes.
Muchas personas cambiaron su forma de vivir y aprender en el hogar. Internet es un servicio
estándar en muchos hogares, junto con el servicio de TV y teléfono. Incluso el método para
acceder a Internet cambió rápidamente de servicio temporal de dial-up vía módem a DSL
dedicado o servicio por cable. Los usuarios domésticos buscan muchas de las mismas
Página 27
soluciones flexibles inalámbricas que buscan los trabajadores de oficina. Por primera vez, en
2005, se compraron más computadoras portátiles con Wi-Fi habilitado que computadoras
personales fijas.
Además de la flexibilidad que ofrecen las WLAN, el costo reducido es un beneficio importante.
Por ejemplo: con una infraestructura inalámbrica ya ubicada, se ahorra al moverse una
persona dentro del edificio, al reorganizar un laboratorio, o al moverse a ubicaciones
temporarias o sitios de proyectos. En promedio, el costo de IT de mover a un empleado a una
nueva ubicación dentro del sitio es de $375 (USD).
Otro ejemplo es cuando la compañía se muda a un nuevo edificio que no tiene ninguna
infraestructura de cableado. En este caso, el ahorro resultante de utilizar las WLAN puede ser
incluso más notorio, dado que se evita el gran costo de pasar cables a través de paredes,
techos y suelos.
Aunque es difícil de medir, las WLAN pueden dar como resultado una mejor productividad y
empleados más relajados, y así obtener mejores resultados para los clientes y mayores
ingresos.

Material, equipo, reactivo o software a utilizar


• Microsoft Word 2007
• Computadora de escritorio

Procedimiento
I. La actividad será llevada a cabo en equipos de 3 integrantes.
II. Dentro de la institución deberás de identificar los dispositivos inalámbricos que se
encuentran en la institución, así como también deberás de realizar una descripción
de las características de cada dispositivo.
III. Al mismo tiempo, cotizarás estos dispositivos en el mercado, y deberás de realizar
una propuesta donde determines porque dispositivo hubieras optado para la
institución.
Nota: Esté ejercicio es solo para que se comprenda en mejor medida las características de
los dispositivos, no deberás de realizar por ningún motivo comentarios que no vayan con el
objetivo de la práctica, por lo menos deberán de cotizar los dispositivos en 5 empresas que se
dediquen a la venta de los mismos.

Resultados
• Utilizando el formato establecido por el docente, realiza la una sinesis del resultado
obtenido al resolver la práctica, por favor colo imagenes, y sigue lo requerido dentro de
la rubirca de trabajo en equipo.

Página 28
Conclusiones
• Anota las conclusiones correspondientes a la práctica desarrollada, puedes incluir
fotografías de cada dispositivo.
Bibliografía
• Tanenbaum, A. S (2004)., Redes de Computadoras, (4ta. Edición), México:
Pearson/Prentice-Hall.
• Olifer, G (2009) . Redes de computadoras (1ra. Edición).
• García T., Jesús, Santiago Fernando & Patín Mario (2010). Redes para proceso distribuido
(2da. Edición) . México D.F.: Alfa-Omega.
• Stallings, William (2004). Comunicaciones y redes de computadores, (7ma. Edición).
México D.F.: Prentice Hall.
• CISCO Systems, Guía del Primer año CCNA 1 y 2, Academia de Networking de Cisco
Systems, Tercera edición, Pearson/Cisco Press, 2004.

Página 29
Práctica 9
Configuración de dispositivos
inalámbricos.
Esta es la novena práctica y correspondiente a la tercera competencia del tema denominado
“Dispositivos y Configuración”.
Objetivo:
El estudiante deberá de aprender a configurar dispositivos inalámbricos, como lo es el Router
inalámbricos.
Marco teórico:
Las LAN inalámbricas 802.11 extienden las infraestructuras LAN Ethernet 802.3 para
proporcionar opciones adicionales de conectividad. Sin embargo, se utilizan componentes y
protocolos adicionales para completar las conexiones inalámbricas.

En una LAN Ethernet 802.3 cada cliente tiene un cable que conecta la NIC del cliente a un
switch. El switch es el punto en el que el cliente obtiene acceso a la red.

En una LAN inalámbrica, cada cliente utiliza un adaptador inalámbrico para obtener acceso a la
red a través de un dispositivo inalámbrico como un router inalámbrico o punto de acceso.

El adaptador inalámbrico en el cliente se comunica con el router inalámbrico o punto de acceso


mediante señales RF. Una vez conectados a la red, los clientes inalámbricos pueden acceder a
los recursos de la red como si estuvieran conectados a la red mediante cable.

Componentes de una infraestructura inalámbrica.


NIC inalámbricas: Puede que ya esté utilizando una red inalámbrica en su hogar, en un cyber
café local o en la escuela a la que concurre. ¿Alguna vez te preguntaste qué componentes de
hardware están involucrados en su acceso inalámbrico a la red local o a Internet? algunos
componentes están disponibles para implementar las WLAN y cómo se utiliza cada uno de
ellos en la infraestructura inalámbrica.

Página 30
Para revisar, los componentes constitutivos de una WLAN son estaciones cliente que conectan
a los puntos de acceso, que se conectan, a su vez, a la infraestructura de la red. El dispositivo
que hace que una estación cliente pueda enviar y recibir señales RF es la NIC inalámbrica.

Como una NIC Ethernet, la NIC inalámbrica, utiliza la técnica de modulación para la que está
configurada y codifica un stream de datos dentro de la señal RF. Las NIC inalámbricas se
asocian más frecuentemente a dispositivos móviles, como computadoras portátiles. En la
década de los noventa, las NIC inalámbricas para computadoras portátiles eran tarjetas que se
deslizaban dentro de la ranura PCMCIA. Las NIC inalámbricas PCMCIA son todavía comunes,
pero muchos fabricantes comenzaron a incorporar la NIC inalámbrica dentro de la computadora
portátil. A diferencia de las interfaces Ethernet 802.3 incorporadas en las PC, la NIC
inalámbrica no es visible, ya que no es necesario conectar un cable a ésta.

Puntos de acceso inalámbricos: Un punto de acceso conecta a los clientes (o estaciones)


inalámbricos a la LAN cableada. Los dispositivos de los clientes, por lo general, no se
comunican directamente entre ellos; se comunican con el AP. En esencia, un punto de acceso
convierte los paquetes de datos TCP/IP desde su formato de encapsulación en el aire 802.11 al
formato de trama de Ethernet 802.3 en la red Ethernet conectada por cable.

Routers inalámbricos: Los routers inalámbricos cumplen la función de punto de acceso,


switch Ethernet y router. Por ejemplo: los Linksys WRT300N utilizados son en realidad tres
dispositivos en una caja. Primero está el punto de acceso inalámbrico, que cumple las funciones
típicas de un punto de acceso. Un switch integrado de cuatro puertos full-duplex, 10/100
proporciona la conectividad a los dispositivos conectados por cable. Finalmente, la función de
router provee un gateway para conectar a otras infraestructuras de red.

El WRT300N se utiliza más frecuentemente como dispositivo de acceso inalámbrico en


residencias o negocios pequeños. La carga esperada en el dispositivo es lo suficientemente
pequeña como para administrar la provisión de WLAN, 802.3 Ethernet, y conectar a un ISP.

Material, equipo, reactivo o software a utilizar


• Microsoft Word 2007
• Computadoras de escritorio una por estudiante
• 2 Router´s inalámbricos Linksys E2500 y 2 Router´s inalámbricos WRT300N
• Microsoft Excel 2007
• Packet Tracert
• Edraw Max
• WireShark
• 3 Router´s 2811
• 3 Router´s 2901
• 6 Swich 2960
Página 31
• 20 UTP directos
Procedimiento
I. La actividad será llevada a cabo en equipos de 3 integrantes.
II. Deberán de actualizar el archivo creado en packet tracert y Edraw Max en el
capítulo 7, y ahora a 4 switch deberás de asignar un router inalámbrico, recuerda
que cada ya se han implementados VLAN, dentro de los dispositivos.
III. Después con el uso del software Wireshark, deberás de realizar una análisis
parecido en el capítulo 7, pero solo para los router´s inalámbricos.
IV. Realiza impresiones de pantalla de la forma en cómo llevaste a cabo la
configuración de 2 router´s inalámbricos (de diferentes modelos), y realiza una
descripción de lo que tuviste que realizar.
V. Está actividad deberá de ser aplicada también con el uso de los dispositivos del
laboratorio, pero ahora no tendrán ayuda alguna del docente.
Resultados
• Utilizando el formato establecido por el docente, realiza la una sinesis del resultado
obtenido al resolver la práctica, por favor colo imagenes, y sigue lo requerido dentro de
la rubirca de trabajo en equipo.
Conclusiones
• Anota las conclusiones correspondiente a la práctica desarrollada, puedes incluir
fotografías de cada dispositivo.
Bibliografía
• Tanenbaum, A. S (2004)., Redes de Computadoras, (4ta. Edición), México:
Pearson/Prentice-Hall.
• Olifer, G (2009) . Redes de computadoras (1ra. Edición).
• García T., Jesús, Santiago Fernando & Patín Mario (2010). Redes para proceso distribuido
(2da. Edición) . México D.F.: Alfa-Omega.
• Stallings, William (2004). Comunicaciones y redes de computadores, (7ma. Edición).
México D.F.: Prentice Hall.
• CISCO Systems, Guía del Primer año CCNA 1 y 2, Academia de Networking de Cisco
Systems, Tercera edición, Pearson/Cisco Press, 2004.

Página 32
Práctica 10
Investigación de campo en
tecnologías WAN, con
proveedores de Servicios de
Internet.
Esta es la novena práctica y correspondiente a la tercera competencia del tema denominado
“Dispositivos y Configuración”.

Objetivo:
El estudiante deberá de aprender a configurar dispositivos inalámbricos, como lo es el Router
inalámbricos.
Marco teórico:

Para pequeñas y medianas empresas, la comunicación digital con datos, voz y video es esencial
para la supervivencia de la empresa. En consecuencia, una LAN con un diseño apropiado es un
requisito fundamental para hacer negocios en el presente. El usuario debe ser capaz de
reconocer una LAN bien diseñada y seleccionar los dispositivos apropiados para admitir las
especificaciones de las redes de una empresa pequeña o mediana.

La construcción de una LAN que satisfaga las necesidades de empresas pequeñas o medianas
tiene más probabilidades de ser exitosa si se utiliza un modelo de diseño jerárquico. En
comparación con otros diseños de redes, una red jerárquica se administra y expande con más
facilidad y los problemas se resuelven con mayor rapidez.

El diseño de redes jerárquicas implica la división de la red en capas independientes. Cada capa
cumple funciones específicas que definen su rol dentro de la red general. La separación de las
diferentes funciones existentes en una red hace que el diseño de la red se vuelva modular y esto
facilita la escalabilidad y el rendimiento. El modelo de diseño jerárquico típico se separa en tres

Página 33
capas: capa de acceso, capa de distribución y capa núcleo. Un ejemplo de diseño de red
jerárquico de tres capas se observa en la figura.

Capa de acceso

La capa de acceso interactúa con dispositivos finales, como PC, impresoras y teléfonos IP, para
proporcionar acceso al resto de la red. La capa de acceso puede incluir routers, switches,
puentes, hubs y puntos de acceso inalámbricos (AP). El propósito principal de la capa de acceso
es aportar un medio de conexión de los dispositivos a la red y controlar qué dispositivos pueden
comunicarse en la red.

Capa de distribución

La capa de distribución agrega los datos recibidos de los switches de la capa de acceso antes de
que se transmitan a la capa núcleo para el enrutamiento hacia su destino final. La capa de
distribución controla el flujo de tráfico de la red con el uso de políticas y traza los dominios de
broadcast al realizar el enrutamiento de las funciones entre las LAN virtuales (VLAN) definidas
en la capa de acceso. Las VLAN permiten al usuario dividir en segmentos el tráfico sobre un
switch en subredes separadas. Por ejemplo, en una universidad el usuario podría separar el
tráfico según se trate de profesores, estudiantes y huéspedes. Normalmente, los switches de la
capa de distribución son dispositivos que presentan disponibilidad y redundancia altas para
asegurar la fiabilidad. Aprenderá más acerca de las VLAN, los dominios de broadcast y el
enrutamiento entre las VLAN, posteriormente en este curso.

Capa núcleo

La capa núcleo del diseño jerárquico es la backbone de alta velocidad de la internetwork. La


capa núcleo es esencial para la interconectividad entre los dispositivos de la capa de
distribución, por lo tanto, es importante que el núcleo sea sumamente disponible y redundante.
El área del núcleo también puede conectarse a los recursos de Internet. El núcleo agrega el
tráfico de todos los dispositivos de la capa de distribución, por lo tanto debe poder reenviar
grandes cantidades de datos rápidamente.

Material, equipo, reactivo o software a utilizar


• Microsoft Word 2007
• Computadoras de escritorio una por estudiante.
• Power Point 2007
• Internet
Procedimiento
I. La actividad será llevada a cabo en equipos de 3 integrantes.
Página 34
II. Deberán de realizar un estudio, el cual se base en identificar los diversos
dispositivos y tecnologías utilizados por 3 proveedores de servicios de internet.
III. Realizarán una presentación con una duración aproximada de 20 minutos, donde
asumirá el rol de un proveedor de servicio de internet, con le objetivo de vender
sus servicios a la institución.
IV. Cada estudiante deberá de realizar una evaluación de sus compañeros de acuerdo
a un formato establecido por el docente.
V. Al finalizar las presentaciones, se evaluarán a cada equipo de acuerdo al mejor
exposición.
Resultados
• Utilizando el formato establecido por el docente, realiza la una sinesis del resultado
obtenido al resolver la práctica, por favor colo imagenes, y sigue lo requerido dentro de
la rubirca de trabajo en equipo.
Conclusiones
• Realizarán una auto-crítica hacia ustedes.
Bibliografía
• Tanenbaum, A. S (2004)., Redes de Computadoras, (4ta. Edición), México:
Pearson/Prentice-Hall.
• Olifer, G (2009) . Redes de computadoras (1ra. Edición).
• García T., Jesús, Santiago Fernando & Patín Mario (2010). Redes para proceso distribuido
(2da. Edición) . México D.F.: Alfa-Omega.
• Stallings, William (2004). Comunicaciones y redes de computadores, (7ma. Edición).
México D.F.: Prentice Hall.
• CISCO Systems, Guía del Primer año CCNA 1 y 2, Academia de Networking de Cisco
Systems, Tercera edición, Pearson/Cisco Press, 2004.

Página 35
Práctica 11
Configuración de Seguridad en
Redes Inalámbricas.
Esta es la práctica número once y correspondiente a la tercera competencia del tema
denominado “Mecanismos y protocolos de seguridad: WEP, WAP, WPA-PSK, WEP2, Filtrado
de MAC´s”.
Objetivo:
El estudiante deberá de aprender a configurar dispositivos inalámbricos, como lo es el Router
inalámbricos en base a los protocolos de seguridad: WEP, WAP, WPA-PSK, WEP2, Filtrado
de MAC´s”..
Marco teórico:
Una red inalámbrica (conocida comúnmente como WI-FI) permite desplegar una red de área
local sin cables.

Es evidente que al emplear un medio compartido por cualquiera que se encuentre en el ámbito
de la cobertura, se multiplican las amenazas de acceso no controlado a la información.

En función de las necesidades, la red inalámbrica se puede dejar completamente abierta y sin
cifrar para poder acceder a los recursos y datos fácilmente o hacer de ella un entorno muy
seguro.

Existen medidas muy sencillas y útiles que pueden evitar amenazas sobre nuestra red:
Apagar el punto de acceso Wi-Fi cuando no se esté utilizando, para evitar el riesgo de ataques
innecesarios.

Ocultar la publicación del nombre de la red SSID para que no pueda ser identificada, aunque
esto no evite que sea detectada mediante mecanismos más avanzados.
Todos los equipos que emiten señal Wi-Fi (routers o puntos de acceso, pc’s, …) permiten
configurar el protocolo de seguridad con el que se quiere transmitir, permitiendo así cubrir las
dimensiones de control de acceso, confidencialidad y, en algunos casos, autenticación. Los
diferentes protocolos existentes son:

Página 36
WEP (Wired Equivalent Privacy). Se considera como el menos seguro de todos por su facilidad
para romperlo, siempre y cuando la persona que quiera hacerlo tenga los conocimientos
informáticos adecuados.

WPA (Wi-Fi Protected Access). Es una evolución del WEP, es más robusto. Fue diseñado
inicialmente como protocolo de autenticación para paliar las deficiencias del cifrado WEP.
Aunque su longitud de clave es menor que la de WEP, su método de cifrado es más robusto.
WPA2 (Wi-Fi Protected Access 2). Es considerado bastante seguro, ya que utiliza el algoritmo
de cifrado AES, por lo que su ruptura es bastante complicada.

WPA PSK (Wi-Fi Protected Access Pre-Share Keyda). Esta opción de cifrado es de las más
seguras. Este método difiere del anterior en que existe una clave compartida por todos los
integrantes de la red previamente a la comunicación (desde la configuración de los
dispositivos). La fortaleza de la seguridad reside en el nivel de complejidad de esta clave.

Cualquiera de estos protocolos de cifrado y autenticación se configura en dos pasos:


Primero, habrá que configurar la clave en el punto de acceso, en función del protocolo
seleccionado.

En segundo lugar, se deberá hacer lo mismo en todos los dispositivos que se quieran conectar a
la red, usando exactamente la misma configuración que para el punto de acceso.
En general, los protocolos descritos solucionan muchos de los problemas de seguridad. En
cualquier caso, como todos dependen de una clave, en el momento en que sea conocida estos
protocolos dejarán de ser seguros.

Autenticación por MAC

Con esta opción se puede incrementar la seguridad, al requerir una autenticación por
direcciones MAC, que consiste en dotar al punto de acceso de la red de una lista con las
direcciones MAC de las tarjetas inalámbricas que pueden asociarse a dicho punto. Se necesitan
conocimientos de seguridad informática avanzados para romper este método. Con esta solución
se preservarían las dimensiones de autenticación y control de acceso.
Servidor AAA (Authentication Authorization Accounting)
En el caso de organizaciones se pueden utilizar servidores de autenticación centralizados, como
Remote Authentication Dial-In User Service (RADIUS), que mantiene una lista de usuarios y
claves de acceso, que será solicitada al acceder a la red. Para ello se requiere el uso del
protocolo 802.1x, solventando entonces todos los problemas de seguridad de redes inalámbricas
asociados a la confidencialidad, autenticación, accesibilidad e integridad.

Uso de NAC (Network Access Control)

Página 37
Los sistemas de autenticación de dispositivos no sólo permiten controlar quién se puede
conectar, sino también desde qué dispositivos se puede realizar dicho acceso y si el dispositivo
conectado cumple con las políticas de seguridad establecidas (incluso puede denegar el acceso a
un equipo autorizado que no cumpla dichas medidas).

Virtual Private Network (VPN)

Una red privada virtual es una tecnología de red que permite una extensión de la red local sobre
una red pública, como Internet. De esta forma, puede controlar quién y qué máquina se conectó
y el nivel de acceso. Para asegurar la integridad de la información, la VPN utiliza funciones de
hash; siendo los algoritmos hash más comunes Message Digest, versiones 2 y 5 (MD2 y MD5),
y el Secure Hash Algorithm (SHA). Para asegurar la confidencialidad, se hace uso de
algoritmos de cifrado como el DES (Data Encryption Standard), Triple DES (3DES) y EAS
(Advanced Encryption Standard).
Material, equipo, reactivo o software a utilizar
• Microsoft Word 2007
• Computadoras de escritorio una por estudiante
• 2 Router´s inalámbricos Linksys E2500 y 2 Router´s inalámbricos WRT300N
• Microsoft Excel 2007
• Packet tracer
Procedimiento
VI. Esta práctica será llevada a cabo de forma individual.
VII. Con el uso del proyecto de la práctica 9, implemento los diversos protocolos de
seguridad de un router inalámbrico.
VIII. Deberás de realizar un informe con todas las pasas que desarrollaste y una breve
de explicación de las características de cada protocolo.
Resultados
• Utilizando el formato establecido por el docente, realiza la una sinesis del resultado
obtenido al resolver la práctica, por favor colo imagenes, y sigue lo requerido dentro de
la rubirca de trabajo en equipo.
Conclusiones
• Anota las conclusiones correspondientes a la práctica desarrollada, puedes incluir
fotografías de cada dispositivo.

Página 38
Bibliografía
• Tanenbaum, A. S (2004)., Redes de Computadoras, (4ta. Edición), México:
Pearson/Prentice-Hall.
• Olifer, G (2009) . Redes de computadoras (1ra. Edición).
• García T., Jesús, Santiago Fernando & Patín Mario (2010). Redes para proceso distribuido
(2da. Edición) . México D.F.: Alfa-Omega.
• Stallings, William (2004). Comunicaciones y redes de computadores, (7ma. Edición).
México D.F.: Prentice Hall.
• CISCO Systems, Guía del Primer año CCNA 1 y 2, Academia de Networking de Cisco
Systems, Tercera edición, Pearson/Cisco Press, 2004.

Página 39
8 .- LISTA DE MATERIAL, EQUIPO O REACTIVO A UTILIZAR

FOLIO NOMBRE DEL MATERIAL, EQUIPO O REACTIVO CANT. UNIDAD

1 Equipos de trabajos 24 Computadoras

2 Swich CISCO 2960 6 Piezas

3 Swich CISCO 2960 - S 1 Pieza

4 Router CISCO 2811 3 Piezas

5 Router CISCO 2901 3 Piezas

6 Router Inalámbricos LINKSYS WRT300N 2 Piezas

7 Router Inalámbricos LINKSYS E2500 2 Piezas

8 Cable de consola 10 Metros

9 Cable SERIA DCE/ DTE 6 Piezas

10 Cable de par trenzado 10 Metros

11 Servidor para el desarrollo de configuración 1 Equipo

9.- LISTA DE BIBLIOGRAFÍA REQUERIDA

FOLIO BIBLIOGRAFIA CANT


Tanenbaum, A. S (2004)., Redes de Computadoras, (4ta. Edición), 2
1 México: Pearson/Prentice-Hall.

Olifer, G (2009) . Redes de computadoras (1ra. Edición). 2


2
García T., Jesús, Santiago Fernando & Patín Mario (2010). Redes para 2
3 proceso distribuido (2da. Edición) . México D.F.: Alfa-Omega.

Stallings, William (2004). Comunicaciones y redes de computadores, 2


4 (7ma. Edición). México D.F.: Prentice Hall.

CISCO Systems, Guía del Primer año CCNA 1 y 2, Academia de 2


Networking de Cisco Systems, Tercera edición, Pearson/Cisco Press,
5 2004.

Bruce A. H. (2006). Fundamentos de redes (4ta. Edición). Editorial Mc 1


6
Graw Hill .
Página 40
Behrouz A. F. (2007). Transmisión de datos y redes de comunicaciones 1
7
(4ta. Edición). Editorial Mc Graw Hill.
Stallings, William. Comunicaciones y redes de computadores (7ma. 1
8
Edición). México D.F.: Prentice Hall.
Olifer, Natalia. Redes de computadoras (1ra. edición. 2009). 1
9

10.- CONTROL DE CAMBIOS DEL MANUAL DE PRÁCTICAS

DATOS GENERALES
FECHA DE ELABORÓ Y/O
DESCRIPCIÓN DE LA ACTUALIZACIÓN
ACTUALIZACION ACTUALIZÓ
 ING. JESÚS LÓPEZ
ELABORACIÓN GENERAL DE LA PRÁCTICA, DERIBADO DEL NUEVO CAMBIO AL PLAN DE
06/08/2013 MUÑOZ
ESTUDIOS 2010.

 ING. JESÚS LÓPEZ


16/05/2014 MUÑOZ MODIFICACIONES AL FORMATO DEL MANUAL DE PRÁCTICAS

Página 41

Anda mungkin juga menyukai