Anda di halaman 1dari 98

IPN

ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA


UNIDAD CULHUACAN

TESINA
IPN
ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA
UNIDAD CULHUACAN

TESINA

QUE PARA OBTENER EL TITULO DE:


INGENIERO EN COMUNICACIONES Y ELECTRÓNICA
POR LA OPCIÓN DE SEMINARIO DE TITULACIÓN
INTERCONECTIVIDAD Y SEGMENTACIÓN EN REDES DE ALTA VELOCIDAD

VIGENCIA: DES/ESIME-CUL/5052005/22/11

DEBERA DESARROLLAR: NOE JOEL GARCÍA LEE


ERICK LEONID BERNARDO GARCÍA ZACATENCO

“CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE ROBÓTICA DE ESIME CULHUACAN


PARA ACCESO REMOTO”

INTRODUCCIÓN

CONFIGURACIÓN DEL EQUIPO DE RED INSTALADO EN EL LABORATORIO DE ROBÓTICA DE LA ESIME


CULHUACAN PARA LA REALIZACIÓN DE ENLACES REMOTOS UTILIZANDO UNA VPN CON LA FINALIDAD
DE PODER REALIZAR PRACTICAS Y PROYECTOS SIN LA NECESIDAD DE ESTAR FÍSICAMENTE DENTRO
DE LAS INSTALACIONES DEL LABORATORIO.

CAPITULADO

I. INTRODUCCIÓN A LAS REDES.


II. LAN 802.3/ ETHERNET.
III. CONFIGURACIÓN BÁSICA DE RUTEO.
IV. VPN REDES PRIVADAS VIRTUALES.
V. CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE ROBÓTICA
DE ESIME CULHUACAN PARA ACCESO REMOTO.

México D.F. a 20 de febrero de 2012

M. EN C. RAYMUNDO SANTANA ALQUICIRA ING. JUAN JOSÉ GARCÍA ROMERO


Coordinador del Seminario Instructor del Seminario

DR. JOSE VELAZQUEZ LOPEZ


Jefe de la carrera de I.C.
INSTITUTO POLITÉCNICO NACIONAL

ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA


Y ELÉCTRICA UNIDAD CULHUACAN

CONFIGURACIÓN DEL EQUIPO DE RED DEL


LABORATORIO DE ROBÓTICA DE ESIME CULHUACAN
PARA ACCESO REMOTO

PROYECTO PREVIO A LA OBTENCIÓN DEL TÍTULO DE INGENIERO EN


COMUNICACIONES Y ELECTRÓNICA.

NOE JOEL GARCÍA LEE

ERICK LEONID BERNARDO GARCÍA ZACATENCO

MÉXICO, FEBRERO DEL 2012


AGRADECIMIENTOS

A Dios.

Por estar siempre en los momentos difíciles junto de mí en los que de pronto no
veía la salida, poder ver tu mano y tus cuidados cuando menos lo esperaba. Sin ti
nada soy y por tu gracia puedo continuar en este viaje lleno de nuevas emociones.
Gracias

A Mamá

Gracias por apoyarme en todo momento, por soportar mis locuras, se que te fue
difícil pero lo lograste. Te dedico este logro de mi vida, sin duda serás siempre el
motivo de mi inspiración por que además de ser una gran mujer eres una gran
Madre.

A mi Abue

Abue y tú que decías que no me verías terminando mi carrera. También a ti te


dedico esta etapa de mi vida y te recuerdo que aún te faltan muchos años en los
que te daré lata. Te amo mucho.

A mi tío Alejandro. Gracias por tus consejos y aliento.

Martha, Pilar, Cheli, mis hermanos y amigos les agradezco por que se que cuento
con ustedes siempre.

Gracias
NOE JOEL GARCÍA LEE

Le agradezco a toda mi familia, amigos y compañeros que me han ayudado y


acompañado durante todo el tiempo que duro mi formación académica en esta
honorable institución. Por otro lado también quiero agradecerles a mis profesores,
pues sin su correcta instrucción y guía, no hubiera podido concluir con mis
estudios.

Y una especial mención a mi querida amiga, compañera y novia Lui, pues ella
siempre me apoyó y me insito a seguir adelante, a no renunciar, me hizo ver que
con esfuerzo y perseverancia se pueden lograr grandes cosas. Gracias por estar a
mi lado todo este tiempo.

ERICK LEONID BERNARDO GARCÍA ZACATENCO


Í N D I C E

CAPITULO 1 INTRODUCCIÓN A LAS REDES.

1.1 Introducción........................................................................................ 3
1.2 Concepto de una red.......................................................................... 4
1.3 Elementos de una red......................................................................... 5
1.4 El modelo OSI..................................................................................... 8
1.4.1 Las siete capas del modelo de referencia OSI....................... 13
1.5 Encapsulamiento................................................................................. 15
1.6 Comparación del modelo OSI y el modelo TCP/IP............................. 18
1.6.1 Las capas del modelo de referencia TCP/IP......................... 18
1.6.2. Uso de los modelos OSI y TCP/IP........................................ 21

CAPITULO 2 LAN 802.3/ ETHERNET.

2.1 Introducción a Ethernet....................................................................... 22


2.2 Clasificación Ethernet......................................................................... 23
2.3 Funciones de la Arquitectura Ethernet............................................... 24
2.4 Formato de Trama............................................................................. 24
2.4.1 Campos que Componen la Trama....................................... 25
2.5 Ethernet conmutada........................................................................... 26
2.6. Dispositivos usados en una red Ethernet.......................................... 27
2.7 Control de Acceso al Medio (MAC).................................................... 29

CAPITULO 3 CONFIGURACIÓN BÁSICA DE RUTEO.

3.1 Introducción al Ruteo………….............................................................. 30


3.1.1 Dentro del Router.................................................................... 30
3.1.2 La memoria y el CPU.............................................................. 31
3.2 Sistema Operativo de Internetworking.................................................. 33
3.3 Interfaces del router............................................................................ 34
3.4 Routers y capa de red........................................................................ 35
3.5 Configuración, direccionamiento y CLI............................................... 35
3.5.1. Implementación de esquemas de direccionamiento básico... 35
3.5.2 Configuración básica............................................................. 36
3.6 Construcción de la tabla de enrutamiento........................................... 39
3.6.1 Introducción a la tabla de enrutamiento................................. 39
3.6.2 Incorporación de redes directamente conectadas................. 40
3.6.3 Enrutamiento estático............................................................ 40
3.6.4 Enrutamiento dinámico.......................................................... 41
3.6.5 Principios de tabla de enrutamiento....................................... 41
3.7 Determinación de la ruta y funciones de conmutación........................ 42
3.7.1 Métrica y mejor ruta............................................................... 42
3.7.2 Determinación de ruta............................................................ 43
3.7.3 Función de conmutación........................................................ 43
CAPITULO 4 VPN REDES PRIVADAS VIRTUALES.

4.1 Introducción......................................................................................... 45
4.2 Protocolos........................................................................................... 47
4.2.1 L2TP...................................................................................... 47
4.2.2 PPTP..................................................................................... 47
4.2.3 PPP....................................................................................... 47
4.2.4 HDLC..................................................................................... 48
4.2.5 IPsec...................................................................................... 48
4.3 Algoritmos de encriptación.................................................................. 48
4.3.1 RSA...................................................................................... 49
4.3.2 AES....................................................................................... 49
4.3.3 DES....................................................................................... 50
4.4 Tipos de VPN……………………………………………………………... 51
4.4.1 VPN de acceso remoto………………………………………… 51
4.4.2 VPN punto a punto……………………………………………... 51
4.4.3 VPN over LAN…………………………………………………... 52
4.5 Implementaciones……………………………………………………..….. 52
4.6 Ventajas……………………………………………………………………. 53
4.7 Tipos de conexión………………………………………………………… 53
4.7.1 Conexión de acceso remoto…………………………………… 53
4.7.2 Conexión VPN router a router…………………………………. 53
4.7.3 Conexión VPN firewall a firewall………………………………. 54

CAPITULO 5 CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO


DE ROBÓTICA DE ESIME CULHUACAN PARA ACCESO REMOTO.

5.1 Laboratorio de Robótica de ESIME Culhuacán.................................. 55


5.2 Situación Actual................................................................................... 56
5.3 Configuración Actual de la Red........................................................... 58
5.4 Propuesta de enlace VPN……………................................................. 58
5.5 Requerimientos………......................................................................... 59
5.6 Configuración…………......................................................................... 59
5.6.1 Configurar las políticas IKE.................................................... 59
5.6.2 Configurar IPSec.................................................................... 61
5.6.3 Configurar Crypto Map........................................................... 62
5.6.4 Activación y pruebas del enlace VPN…..…………………….. 63
5.6.5 Descripción del túnel……………………………………………. 64

CONCLUSIONES……………………………………………………….……... 65
ANEXOS………………………………………………………………………... 66
ÍNDICE DE FIGURAS………………………………………………………… 78
ÍNDICE DE TABLAS.…………………………………….…………………... 78
GLOSARIO………………………………………………….…………………. 79
BIBLIOGRAFÍA………………………………………………………………... 92
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO

CONFIGURACIÓN DEL EQUIPO DE RED DEL


LABORATORIO DE ROBÓTICA DE ESIME CULHUACÁN
PARA ACCESO REMOTO

A) OBJETIVO

Configurar el acceso del equipo de red remotamente mediante una VPN.

B) PROBLEMATICA

Acceder de forma remota al equipo del Laboratorio de Robótica para la realización


de prácticas.

C) JUSTIFICACION

Brindar el apoyo a los alumnos para realizar prácticas y proyectos fuera de la


institución y también mostrar los proyectos realizados en la ESIME Unidad
Culhuacán a los demás campus del IPN.

D) ALCANCE

Se llevara hasta la fase de planeación y diseño. Planteando el proyecto a las


autoridades responsables del laboratorio, esperando su aprobación para poder
llevarlo a cabo.

1
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO

2
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO

CAPITULO 1 INTRODUCCIÓN A LAS REDES

1.1 INTRODUCCIÓN
A principios de la década de 1960, se introdujeron los módems para
proporcionar conectividad desde las terminales no inteligentes a un computador
central muchas empresas solían alquilar tiempo en sistemas de Computación,
debido al costo prohibitivo que implicaba tener un sistema en sus propias
instalaciones. La velocidad de conexión era muy lenta, 300 bits por segundo (bps),
lo que significaba aproximadamente 30 caracteres por segundo. A medida que los
PC se hicieron más accesibles en la década de 1970, aparecieron los Sistemas de
tableros de boletín (BBS). Estos BBS permitieron que los usuarios se conectaran y
enviaran o leyeran mensajes en un tablero de discusiones La velocidad de 300 bps
era aceptable, ya que superaba la velocidad a la cual la mayoría de las personas
pueden leer o escribir. A principios de la década de 1980 el uso de los tableros de
boletín aumentó exponencialmente y la velocidad de 300 bps resultó demasiado
lenta para la transferencia de archivos de gran tamaño y de gráficos. En la década
de 1990, los módems funcionaban a 9600 bps y alcanzaron el estándar actual de
56 kbps (56.000 bps) para 1998.

Inevitablemente, los servicios de alta velocidad utilizados en el entorno


empresarial, tales como la Línea de suscriptor digital (DSL) y el acceso de módem
por cable, se trasladaron al mercado del consumidor. Estos servicios ya no exigían
el uso de un equipo caro o de una segunda línea telefónica. Estos son servicios "de
conexión permanente" que ofrecen acceso inmediato y no requieren que se
establezca una conexión para cada sesión. Esto brinda mayor confiabilidad y
flexibilidad y ha permitido que pequeñas oficinas y redes hogareñas puedan
disfrutar de la comodidad de la conexión a Internet.

La Internet es la red de datos más importante del mundo. La Internet se


compone de una gran cantidad de redes grandes y pequeñas interconectadas.
Computadores individuales son las fuentes y los destinos de la información a través
de la Internet. El ancho de banda es un componente fundamental de redes. Las
decisiones sobre el ancho de banda figuran entre las más importantes al diseñar
una red. Las funciones de redes se describen usando modelos divididos en capas,
dos modelos más importantes, que son el modelo de Internetworking de Sistemas
Abiertos (OSI) y el modelo de Protocolo de control de transmisión/Protocolo Internet
(TCP/IP).
Los requisitos para la conexión a Internet son:

Conexión física.
Conexión lógica.
Aplicaciones que interpretan los datos y muestran la
información.

3
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO

Se realiza una conexión física conectando una tarjeta adaptadora, tal como
un módem o una NIC, desde una PC a una red. La conexión física se utiliza para
transferir las señales entre los distintos PC dentro de la red de área local (LAN) y
hacia los dispositivos remotos que se encuentran en Internet.

La conexión lógica aplica estándares denominados protocolos. Un protocolo


es una descripción formal de un conjunto de reglas y convenciones que rigen la
manera en que se comunican los dispositivos de una red; las conexiones a Internet
pueden utilizar varios protocolos. El conjunto Protocolo de control de
transporte/protocolo Internet (TCP/IP) es el principal conjunto de protocolos que se
utiliza en Internet. Los protocolos del conjunto TCP/IP trabajan juntos para
transmitir o recibir datos e información.

La aplicación que interpreta los datos y muestra la información en un formato


comprensible es la última parte de la conexión. Las aplicaciones trabajan junto con
los protocolos para enviar y recibir datos a través de Internet. Un navegador Web
muestra el código HTML como una página Web. Ejemplos de navegadores Web
incluyen Internet Explorer y Netscape. El Protocolo de transferencia de archivos
(FTP) se utiliza para descargar archivos y programas de Internet. Los navegadores
de Web también utilizan aplicaciones plug-in propietarias para mostrar

1.2 CONCEPTO DE UNA RED


Una red es una serie de computadoras y otros dispositivos conectados por
cables entre sí. Esta conexión les permite comunicarse entre ellos y compartir
información y recursos. Las redes varían en tamaño; pueden reducirse a una oficina
o extenderse globalmente.

Una red conectada en un área limitada se conoce como Red de área local
(LAN). Una LAN está contenida a menudo en una sola ubicación. Una Red de área
extensa (WAN) es un grupo de dispositivos, o varias LAN, conectados en una área
geográficamente mayor, a menudo por medio de líneas telefónicas u otro formato
de cableado como puede ser una línea dedicada de alta velocidad, fibra o enlace
vía satélite. Una de los mayores ejemplos de WAN es la propia Internet.

Hay varias tecnologías LAN, siendo Ethernet y Fast Ethernet las más
comunes. Una red puede estar basada en una o más de estas tecnologías.

Las redes Ethernet y Fast Ethernet funcionan de un modo similar, y la


diferencia principal entre las mismas es la velocidad a la que transfieren la
información. Ethernet opera a 10 Megabits por segundo (o Mbps) y Fast Ethernet
opera a 100 Mbps.

4
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO

Los dispositivos de una red se comunican entre sí transmitiendo información


en grupos de pequeños impulsos eléctricos (conocidos como paquetes). Cada
paquete contiene la dirección del dispositivo transmisor (la dirección fuente) y la del
receptor (dirección de destino). Los PCs y otro equipo de la red utilizan esta
información para ayudar al paquete a llegar a su destino.

Por extensión las redes pueden ser:

Área de red local (LAN)

Área de red metropolitana (MAN)

Área de red amplia (WAN)

Por relación funcional se clasifican en:

Cliente/Servidor

igual-a-igual (P2P)

Por topología:

red de anillo

red de bus

red de bus-estrella

red de estrella

Por estructura:

red OSI

Red TCP/IP

1.3 ELEMENTOS DE UNA RED


Los equipos que se conectan de forma directa a un segmento de red se
denominan dispositivos. Estos dispositivos se clasifican en dos grandes grupos. El

5
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO

primer grupo está compuesto por los dispositivos de usuario final. Los dispositivos
de usuario final incluyen los computadores, impresoras, escáneres, y demás
dispositivos que brindan servicios directamente al usuario. [Figura 1.1] El segundo
grupo está formado por los dispositivos de red. [Figura 1.2] Los dispositivos de red
son todos aquellos que conectan entre sí a los dispositivos de usuario final,
posibilitando su intercomunicación.

Figura 1.1 Dispositivos de usuario final

Figura 1.2. Dispositivos de red

Los dispositivos de usuario final que conectan a los usuarios con la red
también se conocen con el nombre de host. [Figura 1.3] Estos dispositivos permiten
a los usuarios compartir, crear y obtener información. Los dispositivos host pueden
existir sin una red, pero sin la red las capacidades de los host se ven sumamente
limitadas. Los dispositivos host están físicamente conectados con los medios de red
mediante una tarjeta de interfaz de red (NIC). Utilizan esta conexión para realizar
las tareas de envío de correo electrónico, impresión de documentos, escaneado de
imágenes o acceso a bases de datos.

Un NIC es una placa de circuito impreso que se coloca en la ranura de


expansión de un bus de la motherboard de un computador, o puede ser un
dispositivo periférico. [Figura 1.4] También se denomina adaptador de red. Las NIC

6
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO

para computadores portátiles o de mano por lo general tienen el tamaño de una


tarjeta PCMCIA. Cada NIC individual tiene un código único, denominado dirección
de control de acceso al medio (MAC).

Esta dirección se utiliza para controlar la comunicación de datos para el host


de la red. Hablaremos más sobre la dirección MAC más adelante. Tal como su
nombre lo indica, la NIC controla el acceso del host al medio.

Figura 1.3 Host Figura 1.4 NIC

No existen símbolos estandarizados para los dispositivos de usuario final en


la industria de networking. [Figura 1.5] Son similares en apariencia a los
dispositivos reales para permitir su fácil identificación.

Figura1.5 Símbolos de dispositivos de usuario final

Ancho de banda

El ancho de banda se define como la cantidad de información que puede fluir


a través de una conexión de red en un período dado Es esencial comprender el
concepto de ancho de banda al estudiar networking, por las siguientes cuatro
razones:

El ancho de banda es finito. En otras palabras, independientemente del


medio que se utilice para construir la red, existen límites para la capacidad de la red
para transportar información. El ancho de banda está limitado por las leyes de la

7
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO

física y por las tecnologías empleadas para colocar la información en los medios.
Por ejemplo, el ancho de banda de un módem convencional está limitado a
alrededor de 56 kpbs por las propiedades físicas de los cables telefónicos de par
trenzado y por la tecnología de módems.

No obstante, las tecnologías empleadas por DSL utilizan los mismos cables
telefónicos de par trenzado, y sin embargo DSL ofrece un ancho de banda mucho
mayor que los módems convencionales. La fibra óptica posee el potencial físico
para proporcionar un ancho de banda prácticamente ilimitado. Aun así, el ancho de
banda de la fibra óptica no se puede aprovechar en su totalidad, en tanto no se
desarrollen tecnologías que aprovechen todo su potencial.

El ancho de banda no es gratuito. Es posible adquirir equipos para una red


de área local (LAN) capaz de brindar un ancho de banda casi ilimitado durante un
período extendido de tiempo. Para conexiones de red de área amplia (WAN), casi
siempre hace falta comprar el ancho de banda de un proveedor de servicios. En
ambos casos, comprender el significado del ancho de banda, y los cambios en su
demanda a través del tiempo, pueden ahorrarle importantes sumas de dinero a un
individuo o a una empresa. Un administrador de red necesita tomar las decisiones
correctas con respecto al tipo de equipo y servicios que debe adquirir.

El ancho de banda es un factor clave a la hora de analizar el rendimiento de


una red, diseñar nuevas redes y comprender la Internet. Un profesional de
networking debe comprender el fuerte impacto del ancho de banda y la tasa de
transferencia en el rendimiento y el diseño de la red. La información fluye en una
cadena de bits de un computador a otro en todo el mundo. Estos bits representan
enormes cantidades de información que fluyen de ida y de vuelta a través del
planeta en segundos, o menos.

La demanda de ancho de banda no para de crecer. No bien se construyen


nuevas tecnologías e infraestructuras de red para brindar mayor ancho de banda,
se crean nuevas aplicaciones que aprovechan esa mayor capacidad. La entrega de
contenidos de medios enriquecidos a través de la red, incluyendo video y audio
fluido, requiere muchísima cantidad de ancho de banda. Hoy se instalan
comúnmente sistemas telefónicos IP en lugar de los tradicionales sistemas de voz,
lo que contribuye a una mayor necesidad de ancho de banda.

1.4 EL MODELO “OSI”

Durante las últimas dos décadas ha habido un enorme crecimiento en la


cantidad y tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron
utilizando implementaciones de hardware y software diferentes. Como resultado,
muchas de las redes eran incompatibles y se volvió muy difícil para las redes que
utilizaban especificaciones distintas poder comunicarse entre sí. Para solucionar

8
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO

este problema, la Organización Internacional para la Normalización (ISO) realizó


varias investigaciones acerca de los esquemas de red. La ISO reconoció que era
necesario crear un modelo de red que pudiera ayudar a los diseñadores de red a
implementar redes que pudieran comunicarse y trabajar en conjunto
(interoperabilidad) y por lo tanto, elaboraron el modelo de referencia OSI en 1984.

Origen, destino y paquetes de datos

El nivel básico de información por computador se compone de dígitos


binarios o bits (0 y 1). Los computadores que envían uno o dos bits de información,
sin embargo, no serían demasiado útiles, de modo que se necesitan otras
agrupaciones: los bytes, kilobytes, megabytes y gigabytes. Para que los
computadores puedan enviar información a través de una red, todas las
comunicaciones de una red se inician en el origen, luego viajan hacia su destino.
Como lo ilustra la figura 1.6, la información que viaja a través de una red se conoce
como paquete, datos o paquete de datos. Un paquete de datos es una unidad de
información, lógicamente agrupada, que se desplaza entre los sistemas de
computación. Incluye la información de origen junto con otros elementos necesarios
para hacer que la comunicación sea factible y confiable en relación con los
dispositivos de destino. La dirección origen de un paquete especifica la identidad
del computador que envía el paquete. La dirección destino específica la identidad
del computador que finalmente recibe el paquete.

Figura 1.6 Comunicación de red

Medios

En networking, un medio es el material a través del cual viajan los paquetes


de datos. Puede ser cualquiera de los siguientes materiales:

cables telefónicos
UTP de categoría 6 (se utiliza para Ethernet)

9
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO

Cable coaxial (se utiliza para la TV por cable)


Fibra óptica (delgadas fibras de vidrio que transportan luz)

Existen otros dos tipos de medios que son menos evidentes, pero que no
obstante se deben tener en cuenta en la comunicación por redes. En primer lugar,
está la atmósfera (en su mayor parte formada por oxígeno, nitrógeno y agua) que
transporta ondas de radio, microondas y luz.

La comunicación sin ningún tipo de alambres o cables se denomina inalámbrica


o comunicación de espacio abierto. Esto es posible utilizando ondas
electromagnéticas (EM). Entre las ondas EM, que en el vacío viajan a velocidad de
la luz, se incluyen las ondas de energía, ondas de radio, microondas, luz infrarroja,
luz visible, luz ultravioleta, rayos x y rayos gama. Las ondas EM viajan a través de
la atmósfera (principalmente compuesta de oxígeno, nitrógeno y agua), pero
también viajan a través del vacío del espacio exterior (donde no existe
prácticamente materia, ni moléculas ni átomos).

Fig. 1.7 cable Ethernet CAT 6E

Protocolo

Para que los paquetes de datos puedan viajar desde el origen hasta su
destino a través de una red, es importante que todos los dispositivos de la red
hablen el mismo lenguaje o protocolo. Un protocolo es un conjunto de reglas que
hacen que la comunicación en una red sea más eficiente. Los siguientes son
algunos ejemplos comunes:

En el Congreso de los Estados Unidos, una forma de las Reglas de Orden


de Roberts hace posible que cientos de Representantes que desean
expresar sus opiniones lo hagan por turnos y que transmitan sus ideas de
forma ordenada.
10
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO

Mientras se está conduciendo un auto, otros autos envían (¡o deberían


hacerlo!) señales cuando desean girar; si no lo hicieran, las rutas serían un
caos.
Al volar un avión, los pilotos obedecen reglas muy específicas para poder
comunicarse con otros aviones y con el control de tráfico aéreo.

Una definición técnica de un protocolo de comunicaciones de datos es: un


conjunto de normas, o un acuerdo, que determina el formato y la transmisión de
datos. La capa n de un computador se comunica con la capa n de otro computador.
Las normas y convenciones que se utilizan en esta comunicación se denominan
colectivamente protocolo de la capan.

Fig. 1.8 Protocolos de comunicaciones

Evolución de las normas de networking de ISO

Al principio de su desarrollo, las LAN, MAN y WAN eran en cierto modo


caóticas. A principios de la década de los 80 se produjo un enorme crecimiento en
la cantidad y el tamaño de las redes. A medida que las empresas se dieron cuenta
de que podrían ahorrar mucho dinero y aumentar la productividad con la tecnología
de networking, comenzaron a agregar redes y a expandir las redes existentes casi
simultáneamente con la aparición de nuevas tecnologías y productos de red.

A mediados de los 80, estas empresas debieron enfrentar problemas cada


vez más serios debido a su expansión caótica. Resultaba cada vez más difícil que
las redes que usaban diferentes especificaciones pudieran comunicarse entre sí.
Se dieron cuenta que necesitaban salir de los sistemas de networking propietarios.

11
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO

Los sistemas propietarios se desarrollan, pertenecen y son controlados por


organizaciones privadas. En la industria de la informática, "propietario" es lo
contrario de "abierto". "Propietario" significa que un pequeño grupo de empresas
controla el uso total de la tecnología. Abierto significa que el uso libre de la
tecnología está disponible para todos.

Para enfrentar el problema de incompatibilidad de las redes y su


imposibilidad de comunicarse entre sí, la Organización Internacional para la
Normalización (ISO) estudió esquemas de red como DECNET, SNA y TCP/IP a fin
de encontrar un conjunto de reglas. Como resultado de esta investigación, la ISO
desarrolló un modelo de red que ayudaría a los fabricantes a crear redes que
fueran compatibles y que pudieran operar con otras redes.

El proceso de dividir comunicaciones complejas en tareas más pequeñas y


separadas se podría comparar con el proceso de construcción de un automóvil.
Visto globalmente, el diseño, la fabricación y el ensamblaje de un automóvil es un
proceso de gran complejidad. Es poco probable que una sola persona sepa cómo
realizar todas las tareas requeridas para la construcción de un automóvil desde
cero. Es por ello que los ingenieros mecánicos diseñan el automóvil, los ingenieros
de fabricación diseñan los moldes para fabricar las partes y los técnicos de
ensamblaje ensamblan cada uno una parte del auto.

El modelo de referencia OSI lanzado en 1984, fue el esquema descriptivo


que crearon. Este modelo proporcionó a los fabricantes un conjunto de estándares
que aseguraron una mayor compatibilidad e interoperabilidad entre los distintos
tipos de tecnología de red utilizados por las empresas a nivel mundial.

Propósito del modelo de referencia OSI

El modelo de referencia OSI es el modelo principal para las comunicaciones


por red. Aunque existen otros modelos, en la actualidad la mayoría de los
fabricantes de redes relacionan sus productos con el modelo de referencia OSI,
especialmente cuando desean enseñar a los usuarios cómo utilizar sus productos.
Los fabricantes consideran que es la mejor herramienta disponible para enseñar
cómo enviar y recibir datos a través de una red.

El modelo de referencia OSI permite que los usuarios vean las funciones de
red que se producen en cada capa. Más importante aún, el modelo de referencia
OSI es un marco que se puede utilizar para comprender cómo viaja la información a
través de una red. Además, puede usar el modelo de referencia OSI para visualizar
cómo la información o los paquetes de datos viajan desde los programas de
aplicación (por ej., hojas de cálculo, documentos, etc.), a través de un medio de red
(por ej., cables, etc.), hasta otro programa de aplicación ubicado en otro
computador de la red, aún cuando el transmisor y el receptor tengan distintos tipos
de medios de red.

12
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO

En el modelo de referencia OSI, hay siete capas numeradas, cada una de las
cuales ilustra una función de red específica. Esta división de las funciones de
networking se denomina división en capas. Si la red se divide en estas siete capas,
se obtienen las siguientes ventajas:

Divide la comunicación de red en partes más pequeñas y sencillas.


Normaliza los componentes de red para permitir el desarrollo y el soporte de
los productos de diferentes fabricantes.
Permite a los distintos tipos de hardware y software de red comunicarse
entre sí.
Impide que los cambios en una capa puedan afectar las demás capas, para
que se puedan desarrollar con más rapidez.
Divide la comunicación de red en partes más pequeñas para simplificar el
aprendizaje.

Fig. 1.9 modelo de referencia OSI

1.4.1 Las siete capas del modelo de referencia OSI


El problema de trasladar información entre computadores se divide en siete
problemas más pequeños y de tratamiento más simple en el modelo de referencia
OSI. Cada uno de los siete problemas más pequeños está representado por su
propia capa en el modelo. Las siete capas del modelo de referencia OSI son:

Capa 7: La capa de aplicación


Capa 6: La capa de presentación
Capa 5: La capa de sesión
Capa 4: La capa de transporte
Capa 3: La capa de red
Capa 2: La capa de enlace de datos
Capa 1: La capa física

13
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO

Funciones de cada capa

Cada capa individual del modelo OSI tiene un conjunto de funciones que
debe realizar para que los paquetes de datos puedan viajar en la red desde el
origen hasta el destino. A continuación, presentamos una breve descripción de
cada capa del modelo de referencia OSI tal como aparece en la figura.

Capa 7: La capa de aplicación. La capa de aplicación es la capa del modelo OSI


más cercana al usuario; suministra servicios de red a las aplicaciones del usuario.
Difiere de las demás capas debido a que no proporciona servicios a ninguna otra
capa OSI, sino solamente a aplicaciones que se encuentran fuera del modelo OSI.
Algunos ejemplos de aplicaciones son los programas de hojas de cálculo, de
procesamiento de texto y los de las terminales bancarias. La capa de aplicación
establece la disponibilidad de los potenciales socios de comunicación, sincroniza y
establece acuerdos sobre los procedimientos de recuperación de errores y control
de la integridad de los datos. Si desea recordar a la Capa 7 en la menor cantidad
de palabras posible, piense en los navegadores de Web.

Capa 6: La capa de presentación. La capa de presentación garantiza que la


información que envía la capa de aplicación de un sistema pueda ser leída por la
capa de aplicación de otro. De ser necesario, la capa de presentación traduce entre
varios formatos de datos utilizando un formato común. Si desea recordar la Capa 6
en la menor cantidad de palabras posible, piense en un formato de datos común.

Capa 5: La capa de sesión. Como su nombre lo implica, la capa de sesión


establece, administra y finaliza las sesiones entre dos host que se están
comunicando. La capa de sesión proporciona sus servicios a la capa de
presentación. También sincroniza el diálogo entre las capas de presentación de los
dos host y administra su intercambio de datos. Además de regular la sesión, la
capa de sesión ofrece disposiciones para una eficiente transferencia de datos,
clase de servicio y un registro de excepciones acerca de los problemas de la capa
de sesión, presentación y aplicación. Si desea recordar la Capa 5 en la menor
cantidad de palabras posible, piense en diálogos y conversaciones.

Capa 4: La capa de transporte. La capa de transporte segmenta los datos


originados en el host emisor y los reensambla en una corriente de datos dentro del
sistema del host receptor. El límite entre la capa de transporte y la capa de sesión
puede imaginarse como el límite entre los protocolos de aplicación y los protocolos
de flujo de datos. Mientras que las capas de aplicación, presentación y sesión están
relacionadas con asuntos de aplicaciones, las cuatro capas inferiores se encargan
del transporte de datos.

La capa de transporte intenta suministrar un servicio de transporte de datos


que aísla las capas superiores de los detalles de implementación del transporte.
Específicamente, temas como la confiabilidad del transporte entre dos host es

14
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO

responsabilidad de la capa de transporte. Al proporcionar un servicio de


comunicaciones, la capa de transporte establece, mantiene y termina
adecuadamente los circuitos virtuales. Al proporcionar un servicio confiable, se
utilizan dispositivos de detección y recuperación de errores de transporte. Si desea
recordar a la Capa 4 en la menor cantidad de palabras posible, piense en calidad
de servicio y confiabilidad.

Capa 3: La capa de red. La capa de red es una capa compleja que proporciona
conectividad y selección de ruta entre dos sistemas de host que pueden estar
ubicados en redes geográficamente distintas. Si desea recordar la Capa 3 en la
menor cantidad de palabras posible, piense en selección de ruta, direccionamiento
y enrutamiento.

Capa 2: La capa de enlace de datos. La capa de enlace de datos proporciona


tránsito de datos confiable a través de un enlace físico. Al hacerlo, la capa de
enlace de datos se ocupa del direccionamiento físico (comparado con el lógico), la
topología de red, el acceso a la red, la notificación de errores, entrega ordenada de
tramas y control de flujo. Si desea recordar la Capa 2 en la menor cantidad de
palabras posible, piense en tramas y control de acceso al medio.

Capa 1: La capa física. La capa física define las especificaciones eléctricas,


mecánicas, de procedimiento y funcionales para activar, mantener y desactivar el
enlace físico entre sistemas finales. Las características tales como niveles de
voltaje, temporización de cambios de voltaje, velocidad de datos físicos, distancias
de transmisión máximas, conectores físicos y otros atributos similares son definidos
por las especificaciones de la capa física. Si desea recordar la Capa 1 en la menor
cantidad de palabras posible, piense en señales y medios.

1.5 ENCAPSULAMIENTO
Todas las comunicaciones de una red parten de un origen y se envían a un
destino, y que la información que se envía a través de una red se denomina datos o
paquete de datos. Si un computador (host A) desea enviar datos a otro (host B), en
primer término los datos deben empaquetarse a través de un proceso denominado
encapsulamiento.

El encapsulamiento rodea los datos con la información de protocolo


necesaria antes de que se una al tránsito de la red. Por lo tanto, a medida que los
datos se desplazan a través de las capas del modelo OSI, reciben encabezados,
información final y otros tipos de información. (Nota: La palabra "encabezado"
significa que se ha agregado la información correspondiente a la dirección).

15
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO

Fig. 1.10 Encapsulamiento de datos

Para ver cómo se produce el encapsulamiento, examine la forma en que los


datos viajan a través de las capas como lo ilustra la siguiente figura. Una vez que
se envían los datos desde el origen, como se describe en la siguiente figura, viajan
a través de la capa de aplicación y recorren todas las demás capas en sentido
descendiente. Como puede ver, el empaquetamiento y el flujo de los datos que se
intercambian experimentan cambios a medida que las redes ofrecen sus servicios a
los usuarios finales. Como lo muestran las figuras, las redes deben realizar los
siguientes cinco pasos de conversión a fin de encapsular los datos:

1. Crear los datos. Cuando un usuario envía un mensaje de correo electrónico,


sus caracteres alfanuméricos se convierten en datos que pueden recorrer la
internetwork.

2. Empaquetar los datos para ser transportados de extremo a extremo. Los


datos se empaquetan para ser transportados por la internetwork. Al utilizar
segmentos, la función de transporte asegura que los host del mensaje en ambos
extremos del sistema de correo electrónico se puedan comunicar de forma
confiable.

3. Anexar (agregar) la dirección de red al encabezado. Los datos se colocan en


un paquete o datagrama que contiene el encabezado de red con las direcciones
lógicas de origen y de destino. Estas direcciones ayudan a los dispositivos de red a
enviar los paquetes a través de la red por una ruta seleccionada.

4. Anexar (agregar) la dirección local al encabezado de enlace de datos. Cada


dispositivo de la red debe poner el paquete dentro de una trama. La trama le
permite conectarse al próximo dispositivo de red conectado directamente en el

16
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO

enlace. Cada dispositivo en la ruta de red seleccionada requiere el entramado para


poder conectarse al siguiente dispositivo.

5. Realizar la conversión a bits para su transmisión. La trama debe convertirse


en un patrón de unos y ceros (bits) para su transmisión a través del medio (por lo
general un cable). Una función de temporización permite que los dispositivos
distingan estos bits a medida que se trasladan por el medio. El medio en la
internetwork física puede variar a lo largo de la ruta utilizada. Por ejemplo, el
mensaje de correo electrónico puede originarse en una LAN, cruzar el backbone de
un campus y salir por un enlace WAN hasta llegar a su destino en otra LAN remota.
Los encabezados y la información final se agregan a medida que los datos se
desplazan a través de las capas del modelo OSI.

Para que los paquetes de datos puedan viajar desde el origen hasta su
destino, cada capa del modelo OSI en el origen debe comunicarse con su capa
igual en el lugar destino. Esta forma de comunicación se conoce como
comunicaciones de par-a-par. Durante este proceso, cada protocolo de capa
intercambia información, que se conoce como unidades de datos de protocolo
(PDU), entre capas iguales. Cada capa de comunicación, en el computador origen,
se comunica con un PDU específico de capa y con su capa igual en el computador
destino como lo ilustra la siguiente figura.

Fig. 1.11 Comunicación de igual a igual

Los paquetes de datos de una red parten de un origen y se envían a un


destino. Cada capa depende de la función de servicio de la capa OSI que se
encuentra debajo de ella. Para brindar este servicio, la capa inferior utiliza el
encapsulamiento para colocar la PDU de la capa superior en su campo de datos,
luego le puede agregar cualquier encabezado e información final que la capa
necesite para ejecutar su función. Posteriormente, a medida que los datos se
desplazan hacia abajo a través de las capas del modelo OSI, se agregan
17
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO

encabezados e información final adicionales. Después de que las Capas 7, 6 y 5


han agregado la información, la Capa 4 agrega más información. Este
agrupamiento de datos, la PDU de Capa 4, se denomina segmento.

Por ejemplo, la capa de red presta un servicio a la capa de transporte y la


capa de transporte presenta datos al subsistema de internetwork. La tarea de la
capa de red consiste en trasladar esos datos a través de la internetwork. Ejecuta
esta tarea encapsulando los datos y agregando un encabezado, con lo que crea un
paquete (PDU de Capa 3). Este encabezado contiene la información necesaria para
completar la transferencia, como por ejemplo, las direcciones lógicas origen y
destino.

La capa de enlace de datos suministra un servicio a la capa de red.


Encapsula la información de la capa de red en una trama (la PDU de Capa 2); el
encabezado de la trama contiene información (por ej., direcciones físicas) que es
necesaria para completar las funciones de enlace de datos. La capa de enlace de
datos suministra un servicio a la capa de red encapsulando la información de la
capa de red en una trama.

La capa física también suministra un servicio a la capa de enlace de datos.


La capa física codifica los datos de la trama de enlace de datos en un patrón de
unos y ceros (bits) para su transmisión a través del medio (generalmente un cable)
en la Capa 1.

1.6 COMPARACIÓN DEL MODELO “OSI” Y EL MODELO “TCP/IP”


El modelo de referencia TCP/IP

Aunque el modelo de referencia OSI sea universalmente reconocido, el


estándar abierto de Internet desde el punto de vista histórico y técnico es el
Protocolo de control de transmisión/Protocolo Internet (TCP/IP). El modelo de
referencia TCP/IP y la pila de protocolo TCP/IP hacen que sea posible la
comunicación entre dos computadores, desde cualquier parte del mundo, a casi la
velocidad de la luz. El modelo TCP/IP tiene importancia histórica, al igual que las
normas que permitieron el desarrollo de la industria telefónica, de energía eléctrica,
el ferrocarril, la televisión y las industrias de vídeos.

1.6.1 Las capas del modelo de referencia TCP/IP


El Departamento de Defensa de EE.UU. (DoD) creó el modelo TCP/IP
porque necesitaba una red que pudiera sobrevivir ante cualquier circunstancia,
incluso una guerra nuclear. Para brindar un ejemplo más amplio, supongamos que
el mundo está en estado de guerra, atravesado en todas direcciones por distintos

18
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO

tipos de conexiones: cables, microondas, fibras ópticas y enlaces satelitales.


Imaginemos entonces que se necesita que fluya la información o los datos
(organizados en forma de paquetes), independientemente de la condición de
cualquier nodo o red en particular de la internetwork (que en este caso podrían
haber sido destruidos por la guerra). El DoD desea que sus paquetes lleguen a
destino siempre, bajo cualquier condición, desde un punto determinado hasta
cualquier otro. Este problema de diseño de difícil solución fue lo que llevó a la
creación del modelo TCP/IP, que desde entonces se transformó en el estándar a
partir del cual se desarrolló Internet.

Capa de aplicación Los diseñadores de TCP/IP sintieron que los protocolos


de nivel superior deberían incluir los detalles de las capas de sesión y presentación.
Simplemente crearon una capa de aplicación que maneja protocolos de alto nivel,
aspectos de representación, codificación y control de diálogo. El modelo TCP/IP
combina todos los aspectos relacionados con las aplicaciones en una sola capa y
garantiza que estos datos estén correctamente empaquetados para la siguiente
capa.

Capa de transporte La capa de transporte se refiere a los aspectos de


calidad del servicio con respecto a la confiabilidad, el control de flujo y la corrección
de errores. Uno de sus protocolos, el protocolo para el control de la transmisión
(TCP), ofrece maneras flexibles y de alta calidad para crear comunicaciones de red
confiables, sin problemas de flujo y con un nivel de error bajo. TCP es un protocolo
orientado a la conexión. Mantiene un diálogo entre el origen y el destino mientras
empaqueta la información de la capa de aplicación en unidades denominadas
segmentos. Orientado a la conexión no significa que el circuito exista entre los
computadores que se están comunicando (esto sería una conmutación de circuito).
Significa que los segmentos de Capa 4 viajan de un lado a otro entre dos host para
comprobar que la conexión exista lógicamente para un determinado período. Esto
se conoce como conmutación de paquetes.

Capa de Internet El propósito de la capa de Internet es enviar paquetes


origen desde cualquier red en la internetwork y que estos paquetes lleguen a su
destino independientemente de la ruta y de las redes que recorrieron para llegar
hasta allí. El protocolo específico que rige esta capa se denomina Protocolo Internet
(IP). En esta capa se produce la determinación de la mejor ruta y la conmutación de
paquetes. Esto se puede comparar con el sistema postal. Cuando envía una carta
por correo, usted no sabe cómo llega a destino (existen varias rutas posibles); lo
que le interesa es que la carta llegue.

Capa de acceso de red El nombre de esta capa es muy amplio y se presta


a confusión. También se denomina capa de host a red. Es la capa que se ocupa de
todos los aspectos que requiere un paquete IP para realizar realmente un enlace
físico y luego realizar otro enlace físico. Esta capa incluye los detalles de tecnología

19
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO

LAN y WAN y todos los detalles de las capas físicas y de enlace de datos del
modelo OSI.

Comparación entre el modelo OSI y el modelo TCP/IP

Fig.1.12 Comparación del modelo TCP/IP OSI

Similitudes

Ambos se dividen en capas


Ambos tienen capas de aplicación, aunque incluyen servicios muy distintos
Ambos tienen capas de transporte y de red similares
Se supone que la tecnología es de conmutación por paquetes (no de
conmutación por circuito)
Los profesionales de networking deben conocer ambos
Diferencias
TCP/IP combina las funciones de la capa de presentación y de sesión en la
capa de aplicación
TCP/IP combina la capas de enlace de datos y la capa física del modelo OSI
en una sola capa
TCP/IP parece ser más simple porque tiene menos capas
Los protocolos TCP/IP son los estándares en torno a los cuales se desarrolló
la Internet, de modo que la credibilidad del modelo TCP/IP se debe en gran
parte a sus protocolos. En comparación, las redes típicas no se desarrollan
normalmente a partir del protocolo OSI, aunque el modelo OSI se usa como
guía.

20
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO

1.6.2 Uso de los modelos OSI y TCP/IP


Aunque los protocolos TCP/IP representan los estándares en base a los cuales
se ha desarrollado la Internet, este currículum utiliza el modelo OSI por los
siguientes motivos:

Es un estándar mundial, genérico, independiente de los protocolos.


Es más detallado, lo que hace que sea más útil para la enseñanza y el
aprendizaje.
Al ser más detallado, resulta de mayor utilidad para el diagnóstico de fallas.

Muchos profesionales de networking tienen distintas opiniones con respecto al


modelo que se debe usar. Usted debe familiarizarse con ambos modelos. Utilizará
el modelo OSI como si fuera un microscopio a través del cual se analizan las redes,
pero también utilizará los protocolos de TCP/IP. Existe una diferencia entre un
modelo (es decir, capas, interfaces y especificaciones de protocolo) y el protocolo
real que se usa en networking. TCP es un protocolo de Capa 4 de OSI, IP un
protocolo de Capa 3 de OSI y Ethernet una tecnología de las Capas 2 y 1. El
diagrama de la figura 1.14 muestra lo anterior descrito:

Fig. 1.13 Modelo OSI con sus tecnologías

21
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO

CAPITULO 2 LAN 802.3/ ETHERNET

2.1 INTRODUCCIÓN A ETHERNET

Ethernet no es una tecnología para networking, sino una familia de


tecnologías para networking que incluye Legacy, Fast Ethernet y Gigabit Ethernet.
Las velocidades de Ethernet pueden ser de 10, 100, 1000 ó 10000 Mbps. El
formato básico de la trama y las subcapas del IEEE de las Capas OSI 1 y 2 siguen
siendo los mismos para todas las formas de Ethernet.

Cuando es necesario expandir Ethernet para agregar un nuevo medio o


capacidad, el IEEE publica un nuevo suplemento del estándar 802.3. Los nuevos
suplementos reciben una designación de una o dos letras, como por ejemplo:
802.3u. También se asigna una descripción abreviada (identificador) al suplemento.

La descripción abreviada consta de:

Un número que indica el número de Mbps que se transmiten.


La palabra "base", que indica que se utiliza la señalización banda base.
Una o más letras del alfabeto que indican el tipo de medio utilizado (F =
cable de fibra óptica, T = par trenzado de cobre no blindado).

Ethernet emplea señalización banda base, la cual utiliza todo el ancho de


banda del medio de transmisión.

La señal de datos se transmite directamente por el medio de transmisión.


Ethernet utiliza la señalización bandabase, la cual usa la totalidad del ancho de
banda del medio de transmisión. La data se transmite directamente sobre el medio
de transmisión.

En la señalización banda ancha, la señal de datos nunca se transmite


directamente sobre el medio. Ethernet usaba señalización de banda ancha en el
estándar 10BROAD36. 10BROAD36 es el estándar IEEE para una red Ethernet
802.3 que usa cable coaxial grueso a 10 Mbps como medio de transmisión de
banda ancha. 10BROAD36 se considera ahora obsoleto.

Una señal analógica, o señal portadora, es modulada por la data, y la señal


portadora modulada es transmitida. En la radio difusión y en la TV por cable se usa
la señalización de banda ancha. Una señal analógica (señal portadora) es
modulada por la data y se transmite la señal portadora modulada. Las estaciones
de radio y la TV por cable utilizan la señalización banda ancha.

22
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO

El IEEE no puede forzar a los fabricantes de equipamiento para networking a


cumplir con todas las particularidades de ningún estándar. El IEEE espera que se
logre lo siguiente:

Proporcionar la información de ingeniería necesaria para fabricar dispositivos


que cumplan con los estándares de Ethernet.

Promover que los fabricantes introduzcan innovaciones.

2.2 CLASIFICACIÓN ETHERNET


Según su diámetro y velocidad de transmisión se puedo clasificar los cables
utilizados de la siguiente manera: [Figura 2.1]

10Base2: el cable que se usa es un cable coaxial delgado, llamado thin


Ethernet.

10Base5: el cable que se usa es un cable coaxial grueso, llamado tic


Ethernet.

10Base-T: se utilizan dos cables trenzados (la T significa twisted pair) y


alcanza una velocidad de 10 Mbps.

100Base-FX: permite alcanzar una velocidad de 100 Mbps al usar una fibra
óptica multimodo (la F es por Fiber).

100Base-TX: es similar al 10Base-T pero con una velocidad 10 veces mayor


(100 Mbps).

1000Base-T: utiliza dos pares de cables trenzados de categoría 5 y permite


una velocidad de 1 gigabite por segundo.

1000Base-SX: se basa en fibra óptica multimodo y utiliza una longitud de


onda corta (la S es por short) de 850 nanómetros (770 a 860 nm).

1000Base-LX: se basa en fibra óptica multimodo y utiliza una longitud de


onda larga (la L es por long) de 1350 nanómetros (1270 a 1355 nm).

23
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO

Fig. 2.1 clasificación Ethernet

2.3 FUNCIONES DE LA ARQUITECTURA ETHERNET


Encapsulamiento de datos
Formación de la trama estableciendo la delimitación correspondiente
Direccionamiento del nodo fuente y destino
Detección de errores en el canal de transmisión
Manejo de Enlace
Asignación de canal
Resolución de contención, manejando colisiones

Codificación de los Datos


Generación y extracción del preámbulo para fines de sincronización
Codificación y decodificación de bits

Acceso al Canal
Transmisión / Recepción de los bits codificados.
Sensibilidad de portadora, indicando trafico sobre el canal
Detección de colisiones, indicando contención sobre el canal

2.4 FORMATO DE TRAMA


En una red Ethernet cada elemento del sistema tiene una dirección única de
48 bits, y la información es transmitida serialmente en grupos de bits denominados

24
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO

tramas. Las tramas incluyen los datos a ser enviados, la dirección de la estación
que debe recibirlos y la dirección de la estación que los transmite.

Cada interfase Ethernet monitorea el medio de transmisión antes de una


transmisión para asegurar que no esté en uso y durante la transmisión para
detectar cualquier interferencia. En caso de alguna interferencia durante la
transmisión, las tramas son enviadas nuevamente cuando el medio esté disponible.
Para recibir los datos, cada estación reconoce su propia dirección y acepta las
tramas con esa dirección mientras ignora las demás. El tamaño de trama permitido
sin incluir el preámbulo puede ser desde 64 a 1518 octetos. Las tramas fuera de
este rango son consideradas inválidas.

2.4.1 Campos que Componen la Trama


Preámbulo: Inicia o encabeza la trama con ocho octetos formando un patrón
de 1010, que termina en 10101011. Este campo provee sincronización y marca el
límite de trama. Dirección destino: Sigue al preámbulo o identifica la estación
destino que debe recibir la trama, mediante seis octetos que pueden definir una
dirección de nivel físico o múltiples direcciones, lo cual es determinado mediante el
bit de menos significación del primer byte de este campo.

Para una dirección de nivel físico este es puesto en 0 lógico, y la misma es


única a través de toda la red Ethernet. Una dirección múltiple puede ser dirigida a
un grupo de estaciones o a todas las estaciones y tiene el bit de menos
significación en 1 lógico.

Para direccionar todas las estaciones de la red, todos los bits del campo de
dirección destino se ponen en 1, lo cual ofrece la combinación FFFFFFFFFFFFH.
Dirección fuente Este campo sigue al anterior. Compuesto también por seis octetos,
que identifican la estación que origina la trama.

Los campos de dirección son además subdivididos: Los primeros tres octetos
son asignados a un fabricante, y los tres octetos siguientes son asignados por el
fabricante.

La tarjeta de red podría venir defectuosa, pero la dirección del nodo debe
permanecer consistente. El chip de memoria ROM que contiene la dirección original
puede ser removido de una tarjeta vieja para ser insertado en una nueva tarjeta, o
la dirección puede ser puesta en un registro mediante el disco de diagnóstico de la
tarjeta de interfaces de red (NIC). Cualquiera que sea el método utilizado se deber
ser cuidadoso para evitar alteración alguna en la administración de la red.

25
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO

Tipo.- Este es un campo de dos octetos que siguen al campo de dirección


fuente, y especifican el protocolo de alto nivel utilizado en el campo de datos.
Algunos tipos serian 0800H para TCP/IP, y 0600H para XNS.

Campo de dato.- Contiene los datos de información y es el único que tiene


una longitud de bytes variable que puede oscilar de un mínimo de 46 bytes a un
máximo de 1500. El contenido de ese campo es completamente arbitrario y es
determinado por el protocolo de alto nivel usado.

Frame Check Secuence.- Este viene a ser el último campo de la trama,


compuesto por 32 bits que son usados por la verificación de errores en la
transmisión mediante el método CRC, considerando los campos de dirección tipo y
de dato.

2.5 ETHERNET CONMUTADA


La topología de Ethernet descripta hasta ahora ha sido la de Ethernet
compartida (cualquier mensaje transmitido es escuchado por todos los equipos
conectados y el ancho de banda disponible es compartido por todos los equipos).
Durante muchos años se ha dado un desarrollo importante: la Ethernet conmutada.

La topología física sigue siendo la de una estrella pero está organizada


alrededor de un conmutador. El conmutador usa mecanismos de filtrado y
conmutación muy similares a los utilizados por las puertas de enlace donde se han
utilizado estas técnicas por mucho tiempo.

Inspecciona las direcciones de origen y destino de los mensajes, genera una


tabla que le permite saber qué equipo se conecta a qué puerto del conmutador (en
general este proceso se hace por auto aprendizaje, es decir, de manera automática
pero el administrador del conmutador puede realizar ajustes adicionales).

Al conocer el puerto receptor, el conmutador sólo transmitirá el mensaje al


puerto adecuado mientras que los otros puertos permanecerán libres para otras
transmisiones que pueden ser realizadas simultáneamente.

Como resultado, cada intercambio puede llevarse a cabo a una velocidad


nominal (mayor división de ancho de banda), sin colisiones y con un aumento
considerable en el ancho de banda de la red (también a una velocidad nominal).

Con respecto a saber si todos los puertos de un conmutador pueden


comunicarse al mismo sin perder los mensajes, eso es algo que depende de la
calidad del conmutador (non blocking switch).

26
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO

Dado que los conmutadores posibilitan evitar colisiones y que las tecnologías
10/100/1000 base T(X) cuentan con circuitos separados para la transmisión y la
recepción (un par trenzado por dirección de transmisión), la mayoría de los
conmutadores modernos permiten desactivar la detección y cambiar a full duplex o
bidireccional en los puertos. De esta forma, los equipos pueden transmitir y recibir
al mismo tiempo, lo que también contribuye al rendimiento de la red.

El modo full dúplex es interesante, en especial, para los servidores que


poseen muchos clientes. Los conmutadores Ethernet modernos también detectan la
velocidad de transmisión que cada equipo utiliza (autosensing) y si el equipo admite
varias velocidades (10, 100 o 1000 megabits/seg.) comienza a negociar con él para
seleccionar tanto una velocidad como el modo de transmisión: semi dúplex o full
dúplex. Esto permite contar con un almacenamiento de equipos con distintos
rendimientos (por ejemplo, un conjunto de equipos con varias configuraciones
hardware).

Como el tráfico transmitido y recibido ya no se transmite a todos los puertos,


se hace más difícil rastrear lo que está pasando. Esto contribuye a la seguridad
general de la red, que es un tema de suma importancia en la actualidad.

Por último, el uso de conmutadores hace posible la construcción de redes


geográficamente más grandes. En la Ethernet compartida, un mensaje debe poder
esperar a cualquier otro equipo durante un período de tiempo específico (slot time)
sin el cual el mecanismo de detección de colisiones (CSMA/CD) no funcione
correctamente. Esto ya no se aplica en los conmutadores Ethernet. La distancia ya
no es limitada, excepto por los límites técnicos del medio utilizado (fibra óptica o par
trenzado, la potencia de la señal transmitida y la sensibilidad del receptor, etcétera).

2.6. DISPOSITIVOS USADOS EN UNA RED ETHERNET


Los elementos de una red Ethernet son: Tarjeta de Red, repetidores,
concentradores, puentes, los conmutadores, los nodos de red y el medio de
interconexión. Los nodos de red pueden clasificarse en dos grandes grupos: equipo
Terminal de datos (DTE) y equipo de comunicación de datos (DCE). Los DTE son
dispositivos de red que generan el destino de los datos: los PC, routers, las
estaciones de trabajo, los servidores de archivos, los servidores de impresión;
todos son parte del grupo de las estaciones finales.

Los DCE son los dispositivos de red intermediarios que reciben y


retransmiten las tramas dentro de la red; pueden ser: conmutadores (switch),
concentradores (hub), repetidores o interfaces de comunicación. Por ejemplo: un
módem o una tarjeta de interfaz.

27
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO

NIC, o Tarjeta de Interfaz de Red - permite que una computadora acceda a


una red local. Cada tarjeta tiene una única dirección MAC que la identifica en la red.
Una computadora conectada a una red se denomina nodo.

Repetidor o repeater - aumenta el alcance de una conexión física, recibiendo


las señales y retransmitiéndolas, para evitar su degradación, a través del medio de
transmisión, lográndose un alcance mayor. Usualmente se usa para unir dos áreas
locales de igual tecnología y sólo tiene dos puertos. Opera en la capa física del
modelo OSI.

Concentrador o hub - funciona como un repetidor pero permite la


interconexión de múltiples nodos. Su funcionamiento es relativamente simple pues
recibe una trama de ethernet, por uno de sus puertos, y la repite por todos sus
puertos restantes sin ejecutar ningún proceso sobre las mismas. Opera en la capa
física del modelo OSI.

Puente o bridge - interconecta segmentos de red haciendo el cambio de


frames (tramas) entre las redes de acuerdo con una tabla de direcciones que le
dice en qué segmento está ubicada una dirección MAC dada. Se diseñan para uso
entre LAN's que usan protocolos idénticos en la capa física y MAC (de acceso al
medio). Aunque existen bridges más sofisticados que permiten la conversión de
formatos MAC diferentes (Ethernet-Token Ring por ejemplo).

Conexiones en un switch Ethernet.

Conmutador o Switch - funciona como el bridge, pero permite la


interconexión de múltiples segmentos de red, funciona en velocidades más rápidas
y es más sofisticado. Los switches pueden tener otras funcionalidades, como
Redes virtuales, y permiten su configuración a través de la propia red. Funciona
básicamente en la capa 2 del modelo OSI (enlace de datos). Por esto
son capaces de procesar información de las tramas; su funcionalidad más
importante es en las tablas de dirección. Por ejemplo, una computadora conectada
al puerto 1 del conmutador envía una trama a otra computadora conectada al
puerto 2; el switch recibe la trama y la transmite a todos sus puertos, excepto aquel
por donde la recibió; la computadora 2 recibirá el mensaje y eventualmente lo
responderá, generando tráfico en el sentido contrario; ahora el switch conocerá las
direcciones MAC de las computadoras en el puerto 1 y 2; cuando reciba otra trama
con dirección de destino de alguna de ellas, sólo transmitirá la trama a dicho puerto
disminuyendo así el tráfico de la red y contribuyendo al buen funcionamiento de la
misma.

28
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO

2.7 CONTROL DE ACCESO AL MEDIO (MAC)


MAC se refiere a los protocolos que determinan cuál de los computadores de
un entorno de medios compartidos (dominio de colisión) puede transmitir los datos.
La subcapa MAC, junto con la subcapa LLC, constituyen la versión IEEE de la
Capa 2 del modelo OSI. Tanto MAC como LLC son subcapas de la Capa 2. Hay
dos categorías amplias de Control de acceso al medio:

Determinística (por turnos). Por ejemplo: Token Ring, FDDI


No Determinística (el que primero llega, primero se sirve).Por ejemplo:
CSMA/CD

El método de acceso CSMA/CD que se usa en Ethernet ejecuta tres funciones:

Transmitir y recibir paquetes de datos


Decodificar paquetes de datos y verificar que las direcciones sean válidas
antes de transferirlos a las capas superiores del modelo OSI
Detectar errores dentro de los paquetes de datos o en la red

En el método de acceso CSMA/CD, los dispositivos de networking que tienen


datos para transmitir funcionan en el modo "escuchar antes de transmitir". Esto
significa que cuando un nodo desea enviar datos, primero debe determinar si los
medios de networking están ocupados. Si el nodo determina que la red está
ocupada, el nodo esperará un tiempo determinado al azar antes de reintentar. Si el
nodo determina que el medio de networking no está ocupado, comenzará a
transmitir y a escuchar. Nodo escucha para asegurarse que ninguna otra estación
transmita al mismo tiempo.

Una vez que ha terminado de transmitir los datos, el dispositivo vuelve al


modo de escuchar. [Figura 2.2]

Figura 2.2- Control de Acceso al medio

29
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO

CAPITULO 3 CONFIGURACIÓN BÁSICA DE RUTEO

3.1 INTRODUCCIÓN AL RUTEO

Las redes de computadoras tienen un impacto muy grande en la vida de las


personas en nuestros tiempos, ya que nos permiten intercambiar información,
colaborar e interactuar de maneras novedosas. El componente central de una red,
es el router. Este se encarga de conectar redes entre si, por lo tanto, el router es
responsable de entregar paquetes entre distintas redes. Además del envío de
paquetes, un router también proporciona los siguientes servicios:

●Aseguran la disponibilidad de la red 24-7, para garantizarlo, utilizan


rutas alternativas en caso de que la ruta principal falle.

●Proveen servicios integrados de voz, datos. Los routers dan prioridad


a los paquetes IP según la calidad de servicio (Quality of Service, QoS)
a fin de asegurar que los datos que requieren ser transmitidos en
tiempo real no se descarten o retrasen.

●Disminuye el impacto de virus, gusanos y otros ataques al controlar la


entrega de determinados paquetes.

3.1.1 Dentro del Router


Los routers poseen algunas de los componentes de hardware y software
de una PC:

●Memoria RAM

●Memoria ROM

●CPU

●Sistema Operativo

Un router conecta múltiples redes, lo cual significa que tiene varias


interfaces, cada una pertenece a una red IP diferente. Cuando un router recibe un
paquete IP en una interfaz determinará que interfaz usar para enviar ese paquete a
destino. La interfaz que usa el router para enviar el paquete, puede pertenecer a la
red de destino (la dirección IP destino de ese paquete esta en esa red), o puede
ser otra red, con otro router que a su vez será usado para llevar el paquete a
destino.

30
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO

Generalmente cada red a la que se conecta un router requiere una interfaz


separada. En estas interfaces se puede usar una combinación de tecnologías de
red de área local (LAN) y redes de área extensa (WAN). Por ejemplo, podemos
usar una interfaz Ethernet para conectar dispositivos como Impresoras,
computadoras y otros dispositivos en una red LAN. Mientras que la conexión WAN
nos permitirá conectar la red al Proveedor de servicios de Internet (ISP).

La principal tarea del router es:

●Determinar la mejor ruta para enviar paquetes

●Enviar paquetes a destino.

Cuando un router recibe un paquete usa su tabla de enrutamiento para


determinar la mejor ruta para enviar el paquete, examina su dirección IP destino y
busca la mejor coincidencia con una dirección de red en la tabla de enrutamiento.
La tabla también incluye la interfaz que se utilizará para enviar el paquete. Cuando
se encuentra una coincidencia el paquete se encapsula y se envía hacia la interfaz
de salida. En este proceso es posible que el router reciba un paquete encapsulado
en un tipo de trama de enlace de datos (como una trama ethernet) y al enviar el
paquete, el router lo encapsulará en otro tipo de trama de enlace de datos (como
PPP o Point-to-Point Protocol). Esto último depende en gran medida de las
tecnologías y del tipo de medio al que se conecta. Dichas tecnologías pueden
incluir tecnologías LAN como ethernet o WAN como T1 que usa PPP, Frame Relay
y modo de transferencia Asíncrona (ATM).

Los routers usan protocolos de rutas estáticas y de enrutamiento dinámico


para aprender sobre redes remotas y construir sus tablas de enrutamiento. Estas
rutas y protocolos representan el enfoque principal del curso y se analizarán en
detalle en los siguientes capítulos junto con el proceso que usan los routers al
buscar en sus tablas de enrutamiento y al enviar los paquetes.

3.1.2 La memoria y el CPU.


CPU

La CPU ejecuta las instrucciones del sistema operativo, como el inicio del sistema,
y las funciones de enrutamiento y conmutación.

RAM

La RAM almacena las instrucciones y los datos necesarios que la CPU debe
ejecutar. También almacena:

31
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO

● Sistema operativo: El IOS (sistema operativo Internetwork) de Cisco se


copia en la RAM durante el inicio.

● Archivo de configuración en ejecución: conocido como running-config.

● Tabla de enrutamiento IP: Este archivo almacena información sobre redes


remotas y conectadas directamente. Se usa en la determinación de la mejor
ruta.

● Caché ARP: Similar a la caché ARP en una PC. La caché ARP se usa en
routers que tienen interfaces LAN como las interfaces Ethernet.

● Búfer del paquete: Los paquetes se almacenan temporalmente en un búfer


cuando se reciben en una interfaz o antes de abandonar la interfaz.

ROM

La ROM es una forma de almacenamiento permanente. Los dispositivos


Cisco usan la memoria ROM para almacenar:

● Instrucciones de bootstrap

● Software básico de diagnóstico

● Versión más básica del IOS

La ROM usa firmware, un software incorporado dentro del circuito integrado.


El firmware incluye el software que normalmente no necesita modificarse ni
actualizarse, como las instrucciones de inicio.

Memoria flash

La memoria flash se usa como almacenamiento permanente para el sistema


operativo, IOS de Cisco. En la mayoría de los routers Cisco, el IOS se almacena en
forma permanente en la memoria flash y se copia en la RAM durante el proceso de
arranque, donde entonces es ejecutado por la CPU. Algunos modelos anteriores de
routers Cisco ejecutan el IOS directamente desde la memoria flash.

NVRAM

El IOS de Cisco usa la NVRAM como almacenamiento permanente para el


archivo de configuración de inicio (startup-config). Todos los cambios de
configuración se almacenan en el archivo running-config en la RAM, y salvo pocas
excepciones, son implementados inmediatamente por el IOS. Para guardar esos

32
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO

cambios en caso de que se apague o reinicie el router, el running-config debe estar


copiado en la NVRAM, donde se almacena como el archivo startup-config. La
NVRAM retiene sus contenidos incluso cuando el router se recarga o apaga.

3.2 SISTEMA OPERATIVO DE INTERNETWORKING.


El software que se ejecuta en los routers cisco se conoce como sistema
operativo de internetwork (IOS), administra los recursos de hardware y software.
Algunas versiones de IOS, pueden realizar funciones adicionales como ejecutar
IPV6 o realizar funciones NAT (Network Address Translation). El sistema utiliza una
interfaz de usuario por linea de comandos.

En el inicio del sistema el archivo startup-config se copia desde la NVRAM a


la RAM, en la RAM se almacena como el archivo running-config. El IOS ejecuta los
comandos de configuración en el running-config.

Proceso de Arranque.

1. Ejecución de la POST – Se ejecuta un diagnóstico del harware (CPU,


NVRAM, RAM)

2. Carga del programa bootstrap – Cuya misión es localizar y cargar el IOS a


la memoria RAM para comenzar su ejecución. A partir de este momento se
empieza a visualizar información si hay una conexión de consola al router.

3. Ubicación y carga del software IOS de Cisco – Normalmente se ubica en


la memoria flash, aunque también puede localizarse en un servidor TFTP. Si no se
encuentra una imagen del IOS se carga desde la memoria ROM una versión básica
de este para poder realizar diagnósticos o cargar otra versión de IOS. Mientras se
carga el IOS se puede ver una secuencia de símbolos “#” en la consola.
4. Ubicación y carga del archivo de configuración de inicio o ingreso al modo
Setup. Si se encuentra en NVRAM se copiara a la RAM con el nombre de running -
config. Si no se buscará en un servidor TFT. Cuando se inicia un router que no
contiene un archivo de configuración de inicio, aparecerá la siguiente pregunta
luego de la carga del IOS:

Would you like to enter the initial configuration dialog? [yes/no]: no

Cuando no se usa el modo Setup, el IOS crea un running-config


predeterminado. El running-config predeterminado es un archivo de configuración
básica que incluye las interfaces del router, las interfaces de administración y cierta
información predeterminada. El running-config predeterminado no contiene ninguna
dirección de interfaz, información de enrutamiento, contraseñas ni otra información
de configuración específica.

33
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO

Verificación del proceso de arranque del router.

El comando show versión puede utilizarse para verificar y resolver


problemas con algunos de los componente básicos del hardware y software del
router. El comando show version muestra información sobre la versión del software
y harware del router.

El resultado del comando show versión incluye:

●Versión IOS (del software IOS cargado en la RAM)

●Programa bootstrap de la ROM usado en un principio para iniciar el router.

●Ubicación del IOS.

●CPU y cantidad de RAM.

●Interfaces físicas conectadas al router

●Cantidad de NVRAM

●Cantidad de memoria flash

●Registro de configuración

3.3 INTERFACES DEL ROUTER.


Los principales puertos de administración del router son el puerto de consola
y el puerto auxiliar. El puerto de consola se usará durante la configuración inicial
del router.

Interfaces del router.

El término interfaz en los routers cisco se refiere a un conector físico en el


router cuyo principal propósito es recibir y enviar paquetes. Los routers tienen
distintas interfaces que se usan para conectarse a múltiples redes.

Cada interfaz es miembro o host de una red IP diferente. Cada interfaz se


debe configurar con una dirección IP y una máscara de subred de una red
diferente. El IOS de cisco no permitirá que dos interfaces activas en el mismo
router pertenezcan a la misma red.

Las interfaces de router pueden dividirse en dos grupos principales:

● Interfaces LAN, como Ethernet y FastEthernet

34
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO

Se utilizan para conectar el router a una red de área local, al igual que
cualquier otro dispositivo LAN, también tiene una dirección MAC de capa 2 y
también forma parte de la red LAN, al igual que los otros dispositivos.

Se usan cables cruzados para conexión router-router o router-pc. Cuando se


conectan PCs al router a través de un switch se usan cables directos.

●Interfaces WAN, como serial, ISDN y Frame Relay


Las interfaces WAN se usan para conectar los routers a redes externas,
generalmente a través de distancias geográficas más extensas. La encapsulación
de Capa 2 puede ser de diferentes tipos, como PPP, Frame Relay y HDLC (Control
de enlace de datos de alto nivel). Al igual que las interfaces LAN, cada interfaz
WAN tiene su propia dirección IP y máscara de subred, que la identifica como
miembro de una red específica.

3.4 ROUTERS Y CAPA DE RED


Se considera un router un dispositivo de capa 3 por que su decisión principal
de envío se basa en la información del paquete IP de capa 3, específicamente la
dirección IP de destino. El proceso realizado por el router se conoce como
enrutamiento. Cuando un router recibe un paquete, examina la dirección Ip destino,
si la dirección IP destino no pertenece a ninguna de las redes directamente
conectadas, el router debe enviar ese paquete a otro router.

Cuando cada router recibe un paquete, realiza una búsqueda en su tabla de


enrutamiento para encontrar la mejor coincidencia entre la dirección IP de destino
del paquete y una de las direcciones de red en la tabla de enrutamiento. Cuando se
encuentra una coincidencia, el paquete se encapsula en la trama de enlace de
datos de Capa 2 para esa interfaz de salida. El tipo de encapsulación de enlace de
datos depende del tipo de interfaz, como por ejemplo Ethernet o HDLC. Por lo tanto
el router también participa en los procesos de Capa 1 y Capa 2.

3.5 CONFIGURACIÓN, DIRECCIONAMIENTO Y CLI

3.5.1. Implementación de esquemas de direccionamiento básico


Cuando se implementa un esquema de direccionamiento de una red, la
documentación básica debe incluir un diagrama de la topología y una tabla que
contenga la siguiente información.

● Nombres de dispositivos

● Interfaces usadas en el diseño

35
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO

● Direcciones IP y máscaras de subred

● Direcciones de gateway por defecto para dispositivos finales, como las PC

3.5.2 Configuración básica


Las primeras tareas para configurar un router cisco son:

● Asignar un nombre al router

● Configurar contraseñas

● Configurar interfaces

● Configurar un mensaje

● Guardar cambios en un router

● Verificar la configuración básica y las operaciones del router

Al arrancar el router se encuentra en modo de “usuario”, el cual permite ver


la configuración pero no modificarla.

Router>

El comando enable, nos permite entrar al modo privilegiado, el prompt cambiara de


“>” a “#”

Router>enable

Router#

Nombres de host y contraseñas

Asignando un nombre único al router, primero hay que entrar al modo de


configuración global usando el comando “config t”

Router#config t

Router(config)#hostname R1

R1(config)#

36
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO

Asignando una contraseña para entrar a modo privilegiado, en ese ejemplo,


la contraseña es “class”.

Router(config)#enable secret class

El siguiente paso es configurar las contraseñas de consola y acceso Telnet


del router, nótese que si no se incluye el comando login cuando se esta
configurando la consola o las líneas telnet, el usuario tendrá acceso sin que se
solicite la contraseña. En este caso estamos usando la contraseña “cisco”.

R1(config)#line console 0

R1(config-line)#password cisco

R1(config-line)#login

R1(config-line)#exit

R1(config)#line vty 0 4

R1(config-line)#password cisco

R1(config-line)#login

R1(config-line)#exit

Finalmente configuramos un “mensaje del día”. Se usa un carácter


delimitado para permitir mensajes de varias lineas. En este ejemplo usamos “#”.

R1(config)#banner motd #

Enter TEXT message. End with the character '#'.

Configuración de las interfaces.

Primero se configuran especifica la interfaz que vamos a configurar, seguida


de la dirección IP y mascara de subred.

R1(config)#interface Serial0/0

R1(config-if)#ip address 192.168.2.1 255.255.255.0

37
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO

También podemos agregar información que ayude a complementar la


documentación o para solucionar problemas. Esto se logra mediante la descripción
de la interfaz.

Router(config-if)#description Ciruit#VBN32696-123

Finalmente, hay que encender la interfaz.

Router(config-if)#no shutdown

Para las interfaces seriales es necesario establecer el clock rate usando el


siguiente comando.

R1(config-if)#clock rate 64000

Hay que repetir los pasos con cada interfaz que se configure, asignando
dirección/mascara de subred y activando la interfaz

R1(config)#interface FastEthernet0/0

R1(config-if)#ip address 192.168.1.1 255.255.255.0

R1(config-if)#description R1 LAN

R1(config-if)#no shutdown

Cada interfaz debe pertenecer a una red diferente, se pueden configurar dos
interfaces para pertenecer a la misma red, sin embargo solo UNA podrá estar
ACTIVA. Si se configuran dos interfaces con dos IP de la misma red aparecerá este
mensaje: “192.168.1.0 overlaps with FastEthernet0/0”. Si se intenta habilitar la
interfaz aparecerá el siguiente mensaje:

R1(config-if)#no shutdown

192.168.1.0 overlaps with FastEthernet0/0

FastEthernet0/1: incorrect IP address assignment

Verificación de la configuración básica.

Para verificar la configuración que esta ejecutando el router se puede usar el


comando “show running-config”. Es importante que al terminar de configurar el
router copiemos el archivo de configuración desde la RAM hacia la NVRAM, para lo
38
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO

cual utilizaremos el comando. “copy running-config startup-config”. De esta manera


evitamos que se pierda la configuración por una falla de energía o por un reinicio
accidental del router.

Fig. 3.1 Configuración básica de un router

3.6 CONSTRUCCIÓN DE LA TABLA DE ENRUTAMIENTO

3.6.1 Introducción a la tabla de enrutamiento


Una tabla de enrutamiento es un archivo de datos en la RAM que se usa
para almacenar la información de la ruta sobre redes remotas y conectadas
directamente. La tabla de enrutamiento contiene asociaciones entre la red y el
siguiente salto. Estas asociaciones le indican al router que un destino en particular
se puede alcanzar mejor enviando el paquete hacia un router en particular, que
representa el "siguiente salto" en el camino hacia el destino final. La asociación del
siguiente salto también puede ser la interfaz de salida hacia el destino final.

Una red conectada directamente es una red que está directamente vinculada
a una de las interfaces del router. Una red remota es una red que no está
directamente conectada al router. En otras palabras, una red remota es una red a
la que sólo se puede llegar mediante el envío del paquete a otro router.

Las redes remotas se agregan a la tabla mediante protocolos de


enrutamiento o mediante rutas estáticas establecidas por el administrador.

El comando show ip route

Cuando se teclea el comando show ip route se obtiene la siguiente


información:

39
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO

1. La información en esta columna denota el origen de la información de la


ruta, la red conectada directamente, la ruta estática o del protocolo de
enrutamiento dinámico.

2. La dirección de red y la máscara de subred de la red remota o conectada


directamente.

3. La información al final representa la interfaz de salida y/o la dirección IP


del router del siguiente salto.

Cuando la tabla de enrutamiento incluye una ruta para una red remota, se
incluye información adicional, como la métrica de enrutamiento y la distancia
administrativa. La métrica de enrutamiento, la distancia administrativa y el comando
show ip route se explican con mayor detalle en los siguientes capítulos.

3.6.2 Incorporación de redes directamente conectadas.


Antes de configurar cualquier enrutamiento estático o dinámico en un router,
éste solamente conoce a sus propias redes conectadas directamente. Éstas son
las únicas redes que se muestran en la tabla de enrutamiento hasta que

se configure el enrutamiento estático o dinámico. Las redes conectadas


directamente son de fundamental importancia para las decisiones de enrutamiento.
Las rutas estáticas y dinámicas no pueden existir en la tabla de enrutamiento sin
las propias redes del router conectadas directamente. El router no puede enviar
paquetes desde una interfaz si la misma no está habilitada con una dirección IP y
una máscara de subred, del mismo modo que una PC no puede enviar paquetes IP
desde su interfaz Ethernet si la misma no está configurada con una dirección IP y
una máscara de subred.

3.6.3 Enrutamiento estático.


Existen varias formas de agregar rutas a la tabla de enrutamiento: redes
directamente conectadas, rutas estáticas y rutas aprendidas mediante un protocolo
de enrutamiento dinámico.

Una ruta estática incluye la dirección de red y la máscara de subred de la red


remota, junto con la dirección IP del router del siguiente salto o la interfaz de salida.
Las rutas estáticas se indican con el código S en la tabla de enrutamiento.

40
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO

Las rutas estáticas deben usarse cuando:

● Una red está compuesta por unos pocos routers solamente.

● Una red se conecta a Internet solamente a través de un único ISP.

● Una red extensa está configurada con una topología hub-and-spoke.

3.6.4 Enrutamiento dinámico


Los routers usan protocolos de enrutamiento dinámico para compartir
información sobre el estado y la posibilidad de conexión de redes remotas. Los
protocolos de enrutamiento dinámico ejecutan varias actividades, entre ellas:

Descubrimiento de redes.

Un router puede compartir información sobre las redes que conoce con otros
routers que estén utilizando el mismo protocolo de enrrutamiento. Los otros routers
pueden agregar estas redes a su tabla de enrrutamiento y definir la mejor ruta para
llegar a la red destino.

Actualización y mantenimiento de las tablas de enrutamiento


Después del descubrimiento inicial de la red, los protocolos de enrutamiento
dinámico actualizan y mantienen las redes en sus tablas de enrutamiento. Los
protocolos de enrutamiento dinámico no sólo deciden acerca de la mejor ruta hacia
diferentes redes, también determinan la mejor ruta nueva si la ruta inicial se vuelve
inutilizable. También permiten compensar algunos cambios en la topología de la
red.

3.6.5 Principios de tabla de enrutamiento


1. Cada router toma su decisión en forma independiente, según la
información de su propia tabla de enrutamiento.

2. El hecho de que un router tenga cierta información en su tabla de


enrutamiento no significa que los otros routers tengan la misma información.

3. La información de enrutamiento sobre una ruta desde una red a otra no


suministra información de enrutamiento sobre la ruta inversa o de regreso.

Enrutamiento asimétrico

Dado que los routers no necesariamente tienen la misma información en sus


tablas de enrutamiento, los paquetes pueden recorrer la red en un sentido,

41
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO

utilizando una ruta, y regresar por otra ruta. Esto se denomina enrutamiento
asimétrico. El enrutamiento asimétrico es más común en Internet, que usa el
protocolo de enrutamiento BGP, que en la mayoría de las redes internas.

3.7 DETERMINACIÓN DE LA RUTA Y FUNCIONES DE


CONMUTACIÓN.
Campos de trama y paquetes.
La siguiente tabla describe los campos en una cabecera de un paquete IP.

Tabla. 3.1 campo de trama y paquetes

3.7.1 Métrica y mejor ruta.


La identificación de la mejor ruta implica que el router deberá evaluar
múltiples rutas hacia la misma red de destino para hacer la selección de la ruta
óptima o “la mas corta” para llegar a esa red. La mejor ruta puede ser elegida por
un protocolo en función de la métrica que usa para determinar la distancia para
llegar a esa red. Algunos protocolos como RIP, usan un conteo simple de “saltos”,
es decir el número de routers por los que pasa el paquete para llegar a una red.
Otros como OSPF toman en cuenta el ancho de banda de los enlaces para
seleccionar la ruta mas corta, usando los enlaces con mayor ancho de banda.

Los protocolos de enrutamiento dinámico generalmente usan sus propias


reglas y métricas para construir y actualizar las tablas de enrutamiento. Una
métrica es un valor cuantitativo que se usa para medir la distancia hacia una ruta
determinada. La mejor ruta a una red es la ruta con la métrica más baja. Por
ejemplo, un router preferirá una ruta que se encuentra a 5 saltos antes que una ruta
que se encuentra a 10 saltos.

42
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO

El objetivo principal del protocolo de enrutamiento es determinar las mejores


trayectorias para cada ruta a fin de incluirlas en la tabla de enrutamiento. El
algoritmo de enrutamiento genera un valor, o una métrica, para cada ruta a través
de la red.

Las métricas se pueden calcular sobre la base de una sola característica o


de varias características de una ruta. Algunos protocolos de enrutamiento pueden
basar la elección de la ruta en varias métricas, combinándolas en un único valor
métrico. Cuanto menor es el valor de la métrica, mejor es la ruta.

Dos de las métricas que usan algunos protocolos de enrutamiento dinámicos


son:

●Conteo de saltos: cantidad de routers que debe atravesar un paquete antes


de llegar a su destino.

●Ancho de banda: es la capacidad de datos de un enlace, a la cual se hace


referencia a veces como la velocidad del enlace.

3.7.2 Determinación de ruta.


Después de que el router consulta su tabla de enrutamiento, puede ocurrir
una de tres situaciones.

Red conectada directamente: si la dirección IP de destino del paquete


pertenece a un dispositivo en una red que está directamente conectado a una de
las interfaces del router.

Red remota: si la dirección IP de destino del paquete pertenece a una red


remota, entonces el paquete se envía a otro router.

Sin determinación de ruta: si la dirección IP de destino del paquete no


pertenece ya sea a una red conectada o remota, y si el router no tiene una ruta por
defecto, entonces el paquete se descarta. El router envía un mensaje ICMP de
destino inalcanzable a la dirección IP de origen del paquete.

3.7.3 Función de conmutación.


Una de las responsabilidades de un router es dirigir paquetes entre distintas
interfaces y por lo tanto encapsular y desencapsular los paquetes IP en las tramas
de capa 2 (enlace de datos) correctas. A esta función se le conoce como
conmutación.

43
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO

1. Desencapsula el paquete de Capa 3 al quitar el tráiler y el encabezado de


trama de Capa 2

2. Examina la dirección IP de destino del paquete IP para encontrar la mejor


ruta en la tabla de enrutamiento.

3. Encapsula el paquete de Capa 3 en una nueva trama de Capa 2 y envía la


trama desde la interfaz de salida.

44
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO

CAPITULO 4 VPN REDES PRIVADAS VIRTUALES

4.1 INTRODUCCIÓN
Una red privada virtual (RPV o VPN, Virtual Private Network) es la
interconexión de varias redes locales (LAN, Local Area Network) que están
separadas físicamente (remotas) y que realizan una transmisión de datos entre
ellas de un volumen considerable. De forma habitual, lo que se pretende es que
dicho grupo de redes locales se comporten como si se trataran de una única red
local, aunque por diversos motivos, fundamentalmente de índole económica, la
interconexión entre dichas redes LAN se efectúa a través de medios
potencialmente hostiles o inseguros (Internet, Red telefónica conmutada o RTC a
través de módem, Líneas alquiladas, RDSI o ISDN, X.25, Frame Relay, ATM,...), de
forma que hay que articular diversos mecanismos, especialmente de encriptación y
de firma digital, para garantizar la seguridad de los sistemas.

El principal elemento que subyace bajo el establecimiento de una VPN son


las pasarelas (gateways) entre la red privada y la red pública. Sean estas basadas
en software, hardware o una combinación de ambos, estos elementos se encargan
de trabajar al servicio de la red privada que están protegiendo.

Cuando un host local envía información a un host remoto que pertenece a la


misma VPN, los datos tienen que atravesar el primer gateway protector antes de
salir a la red pública, y luego a través del segundo gateway a la entrada de la red
local remota en la que está el host receptor de la información. El sistema protege
dicha información de forma automática encriptándola, haciéndola de tal forma
incomprensible a terceras partes. Los gateways pueden asimismo hacer una doble
función, al actuar también como firewalls o cortafuegos que denegue el acceso de
datos dañinos o maliciosos a nuestra red. Para que el tránsito de información sea
seguro, el sistema de red privada virtual actúa a través de dos mecanismos
simultáneos:

Certificación: Cada uno de los gateways que pretendan unirse a la VPN


debe garantizar de alguna forma que está autorizado. Esto se hace a través de
algún mecanismo de firma digital, normalmente a través de una autoridad de
certificación (Certification Authority). Esta certificación suele ser doble, e incluye un
elemento electrónico y un número de identificación personal o PIN (Personal
Identification Number). De esta manera, el usuario debe poseer de alguna forma un
código electrónico, bien sea una tarjeta magnética o un fichero en un ordenador, y
memorizar otra parte del código. Esto reduce drásticamente el problema de que
alguien pueda falsear una identidad para entrar al sistema, puesto que debe poseer
ambos elementos.

45
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO

Encriptación: Una vez dentro de la VPN, cada uno de los gateways envía
su clave pública a todos los demás gateways pertenecientes al sistema. Con el uso
de sistemas de encriptación simétricos, de clave pública y clave privada, la
información se encripta matemáticamente de tal forma que es extremadamente
complejo desencriptar la información sin poseer las claves. Existe un proceso de
gestión de dichas claves (Key management) que se encarga de su distribución, su
refresco cada cierto tiempo, y revocarlas cuando sea necesario hacerlo. Se ha de
conseguir un balance entre los intervalos de intercambio de las claves y la cantidad
de información que se transfiere: Un intervalo demasiado corto sobrecargaría los
servidores de la VPN con la generación de claves, mientras que uno excesivamente
largo podría comprometer la clave y la información que esta protege.

Fig. 4.1 Esquema de una VPN

46
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO

4.2 PROTOCOLOS

4.2.1 L2TP
El protocolo L2TP (Layer Two Tunneling Protocol) es una extensión del protocolo
PPTP, usado por un ISP para conseguir crear una red privada virtual o VPN Virtual
Private Network) a través de Internet. L2TP surge de las mejores características de
otros dos protocolos de entunelamiento: PPTP de Microsoft, y L2F (Layer-
forwarding) de CiscoSystems. Además de las diferencias en el sistema de
autentificación, L2TP ha adquirido una popularidad particular por el uso de IPsec
(IP Security) para garantizar la privacidad. Los dos principales componentes que
conforman L2TP son el LAC (L2TP Access Concentrator), que es el dispositivo que
canaliza físicamente la llamada, y el LNS (L2TP Network Server), que es el que
canaliza y autentifica (si es necesario) el stream PPP. Se define en el RFC 2661.

4.2.2 PPTP
El protocolo PPTP (Point-to-Point Tunneling Protocol) permite extenderse a
una red privada a través de una red pública como Internet a través de túneles. Es
un estándar propuesto por Microsoft, entre otras compañías, y junto con
L2TP,propuesto por Cisco Systems, son los candidatos más sólidos para sentar las
bases de un nuevo estándar de la IETF. Con PPTP, que es una extensión del
protocolo PPP (Point-to-Point Protocol), cualquier usuario/a de un PC con soporte
de cliente PPP, puede usar un ISP (Internet Service Provider) independiente para
conectar con un servidor cualquiera dentro de la red privada a la que esté
accediendo, de forma segura.

4.2.3 PPP
El protocolo PPP (Point-to-Point Protocol), es un protocolo diseñado para
establecer la comunicación entre dos ordenadores a través de un interfaz serie,
típicamente un ordenador conectado con un servidor a través de una línea
telefónica. PP usa el protocolo IP (Internet Protocol), aunque está diseñado para
poder usar otros. A veces se considera incluso parte de la familia de protocolos
TCP/IP. Respecto al modelo de referencia OSI (Open Systems Interconnection),
PPP proporciona servicios en la capa 2 (data-link layer o capa de enlace). El
protocolo PPP es un protocolo full-duplex que puede ser usado sobre diferentes
medios físicos de transmisión de datos. Usa una variación del HDLC (High Speed
Data Link Control) para la encapsulación de paquetes.

Normalmente se prefiere PPP sobre el estándar de facto anterior


denominado SLIP (Serial Line Internet Protocol), porque puede gestionar
47
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO

comunicaciones tanto síncronas como asíncronas. PPP puede compartir una línea
con otros usuarios, y tiene además detección de errores, de la que carece SLIP.
PPP soporta tanto el Password Authentication Protocol (PAP) como el Challenge
Handshake Authentication Protocol (CHAP) como métodos de autentificación.

4.2.4 HDLC
HDLC (High-level Data Link Control) es un grupo de protocolos para la
transmisión de datos entre nodos, o puntos de una red. En HDLC, los datos se
organizan en unidades o frames y son enviadas a través de una red hasta un nodo
de destino que verifica la llegada correcta del frame. El protocolo HDL también
gestiona el flujo al que se envían los datos. HDLC es uno de los protocolos más
usados en la capa 2 del modelo OSI. HDLC es un estándar ISO (ISO 3309 e ISO
4335) basado en el protocolo SDLC de IBM. Se usan variaciones de este protocolo
en redes públicas que funcionan sobre el protocolo de comunicaciones X.25, y
sobre frame ralay, un protocolo usado tanto en redes WAN (Wide Area Network)
públicas como privadas.

4.2.5 IPsec
IPsec (Internet Protocol Security) es un estándar en desarrollo para
garantizar la seguridad de las comunicaciones a nivel de red. Será especialmente
útil para el desarrollo de redes privadas virtuales (VPNs), y para acceso remoto a
través de conexiones dial-up a redes privadas. Un gran avance de IPsec es que los
ajustes en la seguridad se pueden gestionar sin necesidad de realizar cambios
individualmente en todos los ordenadores. Cisco ha liderado la propuesta de IPsec
como estándar, y ha incluido su suporte en sus routers de red. IPsec proporciona
dos opciones en su servicio de seguridad: Authentication Header (AH), que
esencialmente permite la autentificación del emisor de la información, y
Encapsulating Security Payload (ESP), que soporta tanto autentificación del emisor
como la encriptación de los datos. La información específica asociada a cada uno
de estos servicios es insertada en los paquetes en una cabecera que sigue a la
cabecera IP. Se pueden elegir diferentes protocolos de llave, como el protocolo
ISAKMP/Oakley. Aunque la IETF lo escribe oficialmente como IPsec, a menudo
aparece escrito como IPSec o IPSEC.

4.3 ALGORITMOS DE ENCRIPTACIÓN


El cifrado de bloques (block cipher) es un método de encriptación de datos
en que una llave criptográfica y un algoritmo son aplicados a un bloque de datos
(por ejemplo, 64 bits contiguos) de una vez sobre todo el grupo, en lugar de
aplicarlo a un bit cada vez. Para evitar que bloques idénticos de datos queden
48
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO

cifrados igual, lo que haría mas sencillo de reventar el sistema, es habitual aplicar el
texto cifrado del bloque anteriormente cifrado al bloque siguiente, en una
secuencia. Para evitar que mensajes idénticos encriptados de la misma forma no
den el mismo resultado, un vector de inicialización, derivado de un generador de
números aleatorios, se combina con los datos del primer bloque y la llave. Esta
operación garantiza que al encriptar los siguientes bloques, se genere cada vez un
mensaje encriptado diferente.

El cifrado de flujos (stream cipher) es, por contraposición al cifrado de


bloques, un método de encriptación en el que se aplica la clave y el algoritmo de
cifrado a cada dígito binario del flujo de datos, un bit de cada vez. No se usa
habitualmente en criptografía moderna.

4.3.1 RSA
(Rivest-Shamir-Adleman) es el algoritmo de encriptación y autentificación
más comunmente usado. Fue desarrollado en 1977 por Ron Rivest, Adi Shamir y
Leonard Adleman, y se incluye como parte de los navegadores de Netscape y
Microsoft, así como aplicaciones como Lotus Notes y muchos otros productos. El
sistema de encriptación era propiedad de RSA Security hasta que en septiembre de
2000 caducó la patente que había sobre este algoritmo. El funcionamiento de este
algoritmo se basa en multiplicar dos números primos extremadamente grandes, y a
través de operaciones adicionales obtener un par de números que constituyen la
clave pública y otro número que constituye la clave privada. Una vez que se han
obtenido las claves, los números primos originales ya no son necesarios para nada,
y se descartan. Se necesitan tanto las claves públicas como las privadas para
encriptar y desencriptar, pero solamente el dueño de la clave privada lo necesitará.
Usando el sistema RSA, la clave privada nunca necesitará ser enviada. La clave
privada se usa para desencriptar el código que ha sido encriptado con la clave
pública. Por tanto, para enviar un mensaje a alguien, hay que conocer su clave
pública, pero no su clave privada. Al recibir el mensaje, se necesitará la clave
privada para desencriptarlo. También se puede usar para autentificar un mensaje,
firmando con la clave privada un certificado digital.

4.3.2 AES
AES (Advanced Encryption Standard) es un algoritmo de encriptación para
proteger información delicada, aunque no clasificada, por las agencias
gubernamentales de USA y, como consecuencia, puede transformarse en el
estándar de facto para las transacciones comerciales en el sector privado. La
criptografía para las comunicaciones clasificadas, incluyendo las militares, es
gestionada por algoritmos secretos. En enero de 1997, El NIST (Nacional Institute
of Standards and Technology) inició un proceso para encontrar un algoritmo más

49
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO

robusto que reemplazara a DES y en menor medida a triple DES (3DES). La


especificación solicitaba un algoritmo simétrico usando encriptación por bloques de
128 bits de tamaño, que soportara como mínimo claves de 128, 192 y 256 bits.
Debía ser royalty-free para su uso en todo el mundo, y ofrecer un nivel de
seguridad suficiente para los próximos 20 ó 30 años. Que fuera sencillo de
implementar por hardware y software, así como en entornos restringidos (cómo
smart cards, por ejemplo), y ofrecer buenas defensas contra diversas técnicas de
ataque. De los algoritmos presentados (MARS de IBM research, RC6 de RSA
Security, Rijndael de dos criptógrafos belgas: Joan Daemen y Vincent Rijmen,
Serpent de Ross Andersen, Eli Biham y Lars Knudsen, y Twofish de un amplio
equipo de criptógrafos entre los que se encuentra Bruce Schneier de Counterpane)
se seleccionó a Rijndael como el candidato propuesto como AES.

En diciembre de 2001, el NIST (Nacional Institute of Standards and


Technology, instituto nacional de estándares y tecnología) convirtió al AES en un
estándar norteamericano oficial. Para sorpresa de muchos, el algoritmo está
desarrollado por dos criptógrafos europeos, en detrimento de productos
genuinamente norteamericanos.

4.3.3 DES
DES (Data Encryption Standard) es un método de encriptación de clave
privada muy usado. El gobierno de USA restringió su exportación a otros países
debido a su estimación de la dificultad para reventarlo por hackers. Hay 72
cuatrillones (72,000,000,000,000,000) o más de posibles claves. Para cada
mensaje, se elige una clave al azar entre todas esas posibilidades. Es un método
de encriptación simétrico, lo que obliga a que tanto el emisor como el receptor
hayan de conocer la clave privada. DES aplica una clave de 56 bits a cada bloque
de 64 bits de datos. El proceso se puede ejecutar en diferentes modos e implica 16
turnos de operaciones. Aunque está considerado como un algoritmo de
encriptación fuerte, muchas organizaciones usan "triple DES", o sea aplicar 3
claves de forma sucesiva. Esto no quiere decir que un mensaje encriptado por DES
no pueda ser reventado. En 1997, Rivest-Shamir-Adleman, propietarios de otro
sistema de encriptación de diferente filosofía, el RSA, ofrecieron una recompensa
de 10 mil dólares ($10,000) por reventar la encriptación de un mensaje encriptado
con el algoritmo DES. Más de 14,000 ordenadores de todo el mundo, en un enorme
esfuerzo cooperativo, finalmente descifraron el mensaje, descubriendo la clave
después de probar únicamente 18 cuatrillones de entre las posibles 72 cuatrillones
de claves. Pocos mensajes pueden estar sujetos a este esfuerzo tan intensivo para
desencriptarlos. DES fue desarrollado por IBM en 1977 y posteriormente adoptado
por el U.S. Department of Defense. Está especificado en los estándares ANSI
(American National Standards Institute) X3.92 y X3.106, y en los estándares FIPS
(Federal Information Processing Standards) 46 y 81. Preocupados por su posible
uso por gobiernos enemigos, el gobierno de USA no permite su exportación. Pese a

50
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO

ello, versiones libres de este software están ampliamente disponibles en numerosos


sitios web y BBSs (Bulletin Borrad Services). Puesto que hay seria preocupación
sobre que el algoritmo se mantenga invulnerable, NIST (National Institute of
Standards and Technology) ha indicado que no se volverá a certificar DES como un
estándar. El siguiente estándar será denominado Advanced Encryption Standard
(AES). La clave del algoritmo DES tiene un valor de 64 bits, 8 de los cuales se usan
para comprobar la paridad, y 56 para el algoritmo de encriptación.

4.4 TIPOS DE VPN


Básicamente existen tres arquitecturas de conexión VPN:

VPN de acceso remoto


VPN punto a punto
VPN over LAN

4.4.1 VPN de acceso remoto


Es quizás el modelo más usado actualmente, y consiste en usuarios o
proveedores que se conectan con la empresa desde sitios remotos (oficinas
comerciales, domicilios, hoteles, aviones preparados, etcétera) utilizando Internet
como vínculo de acceso. Una vez autenticados tienen un nivel de acceso muy
similar al que tienen en la red local de la empresa. Muchas empresas han
reemplazado con esta tecnología su infraestructura dial-up (módems y líneas
telefónicas).

4.4.2 VPN punto a punto


Este esquema se utiliza para conectar oficinas remotas con la sede central
de la organización. El servidor VPN, que posee un vínculo permanente a Internet,
acepta las conexiones vía Internet provenientes de los sitios y establece el túnel
VPN. Los servidores de las sucursales se conectan a Internet utilizando los
servicios de su proveedor local de Internet, típicamente mediante conexiones de
banda ancha. Esto permite eliminar los costosos vínculos punto a punto
tradicionales (realizados comúnmente mediante conexiones de cable físicas entre
los nodos), sobre todo en las comunicaciones internacionales. Es más común el
siguiente punto, también llamado tecnología de túnel o tunneling.

Tunneling. La técnica de tunneling consiste en encapsular un protocolo de


red sobre otro (protocolo de red encapsulador) creando un túnel dentro de una red
de computadoras. El establecimiento de dicho túnel se implementa incluyendo un

51
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO

PDU determinada dentro de otra PDU con el objetivo de transmitirla desde un


extremo al otro del túnel sin que sea necesaria una interpretación intermedia de la
PDU encapsulada. De esta manera se encaminan los paquetes de datos sobre
nodos intermedios que son incapaces de ver en claro el contenido de dichos
paquetes. El túnel queda definido por los puntos extremos y el protocolo de
comunicación empleado, que entre otros, podría ser SSH.

El uso de esta técnica persigue diferentes objetivos, dependiendo del


problema que se esté tratando, como por ejemplo la comunicación de islas en
escenarios multicast, la redirección de tráfico, etc.

Uno de los ejemplos más claros de utilización de esta técnica consiste en la


redirección de tráfico en escenarios IP Móvil. En escenarios de IP móvil, cuando un
nodo-móvil no se encuentra en su red base, necesita que su home-agent realice
ciertas funciones en su puesto, entre las que se encuentra la de capturar el tráfico
dirigido al nodo-móvil y redirigirlo hacia él. Esa redirección del tráfico se realiza
usando un mecanismo de tunneling, ya que es necesario que los paquetes
conserven su estructura y contenido originales (dirección IP de origen y destino,
puertos, etc.) cuando sean recibidos por el nodo-móvil.

4.4.3 VPN over LAN


Este esquema es el menos difundido pero uno de los más poderosos para
utilizar dentro de la empresa. Es una variante del tipo "acceso remoto" pero, en vez
de utilizar Internet como medio de conexión, emplea la misma red de área local
(LAN) de la empresa. Sirve para aislar zonas y servicios de la red interna. Esta
capacidad lo hace muy conveniente para mejorar las prestaciones de seguridad de
las redes inalámbricas (WiFi).

Un ejemplo clásico es un servidor con información sensible, como las


nóminas de sueldos, ubicado detrás de un equipo VPN, el cual provee
autenticación adicional más el agregado del cifrado, haciendo posible que sólo el
personal de recursos humanos habilitado pueda acceder a la información.

4.5 IMPLEMENTACIONES
El protocolo estándar de facto es el IPSEC, pero también estan PPTP, L2F,
L2TP, SSL/TLS, SSH, etc. Cada uno con sus ventajas y desventajas en cuanto a
seguridad, facilidad, mantenimiento y tipos de clientes soportados.

Actualmente hay una línea de productos en crecimiento relacionada con el


protocolo SSL/TLS, que intenta hacer más amigable la configuración y operación de
estas soluciones.

52
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO

Las soluciones de hardware casi siempre ofrecen mayor rendimiento y


facilidad de configuración, aunque no tienen la flexibilidad de las versiones por
software. Dentro de esta familia tenemos a los productos de Fortinet, SonicWALL,
WatchGuard, Nortel, Cisco, Linksys, Netscreen (Juniper Networks), Symantec,
Nokia, U.S. Robotics, D-link,Mikrotik, etc.

Las aplicaciones VPN por software son las más configurables y son ideales
cuando surgen problemas de interoperatividad en los modelos anteriores.

Obviamente el rendimiento es menor y la configuración más delicada, porque


se suma el sistema operativo y la seguridad del equipo en general. Aquí tenemos
por ejemplo a las soluciones nativas de Windows, GNU/Linux y los Unix en general.
Por ejemplo productos de código abierto como OpenSSH, OpenVPN y FreeS/Wan.

En ambos casos se pueden utilizar soluciones de firewall ('cortafuegos' o


'barrera de fuego', en castellano), obteniendo un nivel de seguridad alto por la
protección que brinda, en detrimento del rendimiento.

4.6 VENTAJAS
 Integridad, confidencialidad y seguridad de datos.

 Las VPN reducen los costos y son sencillas de usar.

 Facilita la comunicación entre dos usuarios en lugares distantes

4.7 TIPOS DE CONEXIÓN

4.7.1 Conexión de acceso remoto


Una conexión de acceso remoto es realizada por un cliente o un usuario de
una computadora que se conecta a una red privada, los paquetes enviados a través
de la conexión VPN son originados al cliente de acceso remoto, y éste se
autentifica al servidor de acceso remoto, y el servidor se autentifica ante el cliente.

4.7.2 Conexión VPN router a router


Una conexión VPN router a router es realizada por un router, y este a su vez
se conecta a una red privada. En este tipo de conexión, los paquetes enviados
desde cualquier router no se originan en los routers. El router que realiza la llamada

53
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO

se autentifica ante el router que responde y este a su vez se autentica ante el router
que realiza la llamada y también sirve para la intranet.

4.7.3 Conexión VPN firewall a firewall


Una conexión VPN firewall a firewall es realizada por uno de ellos, y éste a
su vez se conecta a una red privada. En este tipo de conexión, los paquetes son
enviados desde cualquier usuario en Internet. El firewall que realiza la llamada se
autentifica ante el que responde y éste a su vez se autentifica ante el llamante.

54
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO

CAPITULO 5 CONFIGURACIÓN DEL EQUIPO DE RED DEL


LABORATORIO DE ROBÓTICA DE ESIME CULHUACAN
PARA ACCESO REMOTO

5.1 LABORATORIO DE ROBÓTICA DE ESIME CULHUACÁN


En agosto del 2008 se inician los trabajos de rehabilitación del Laboratorio de
Robótica en Ingeniería Mecánica de ESIME Culhuacán, a cargo del ingeniero
Armando Martínez Olguín, de este tiempo a la fecha a podido lograrse la
rehabilitación de equipo hidráulico, neumático, electrónico y mecánico para la
correcta capacitación de los alumnos principalmente de séptimo, octavo y noveno
semestre de la especialidad de Hidráulica dentro de la carrera de Ingeniería
Mecánica.

El Laboratorio de Robótica ha ido evolucionando y actualizándose tanto en


contenidos teóricos como en equipamiento para ofrecer una solución a la
problemática que se presenta en la industria actualmente en materia de
programación de Controladores Lógicos Programables (PLC`s), mantenimiento a
equipo electromecánico y equipo electrónico.

Como principales objetivos del laboratorio se encuentra:

Capacitar al alumnado para manejar controladores lógicos programables.


Instruir a los alumnos en el ámbito de las comunicaciones industriales (redes
y protocolos).
Capacitación en materia de mantenimiento industrial.
Que los alumnos conozcan y profundicen en el tema de las nuevas
tecnologías utilizadas en la industria.

Los nuevos beneficios que se alcanzaran con el hecho de implementar la


propuesta del laboratorio serán:

Manipulación del equipo (robots) remotamente.


Aumentar el interés de la sociedad estudiantil a involucrarse en la
Automatización.
Extender las fronteras del Instituto Politécnico Nacional hacia otras
Instituciones educacionales del país e incluso globales.
Una mejor formación académica para jóvenes de Instituciones de nivel
superior del Instituto Politécnico Nacional.
Estar a la vanguardia en las técnicas y métodos de enseñanza.

55
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO

5.2 SITUACIÓN ACTUAL

De acuerdo a la necesidad en la industria, el Laboratorio de Automatización y


Control Industrial se ha dado a la tarea de expandir sus alcances mediante software
de control y monitoreo remotos (red wireless mediante protocolo TCP/IP). La
comunicación de la red TCP/ip aprovechara cada protocolo de los diferentes
fabricantes, para englobar todos los puntos de acceso hacia los diferentes
controladores y manipuladores existentes.

El objetivo es aprovechar esta tecnología para unificar los diferentes


lenguajes de comunicación que cada robot maneja dentro del laboratorio de
Automatización y Control Industrial mediante la comunicación inalámbrica.

El laboratorio de Robotica actualmente consta de una red inalámbrica


interconectada con:

6 PLC’s Micrologix 1200 de la marca Allen Bradley.


2 PLC’s Twido de la marca Schneider.
4 PLC’s modulares Modicon para el control del Centro Integral de
Manufactura (CIM)
2 controladores para robots Mitsubishi Movemaster EX.

Conectividad

La conexión consta de los siguientes dispositivos:

1 Router Cisco Systems


2 NPort de 4 puertos
1 Nport de 2 puertos con tecnología wireless
2 MGate de 1 puerto
1 Access Point

Los equipos comunicados a la red son los siguientes:

Manipulador Neumático Twinstar 1: Este manipulador se encuentra operado por


un PLC Allen Bradley de la serie MicroLogix 1200 de 24 puntos, 14 lineas de
entradas DC (corriente directa) y 10 salidas a relevador; Es un equipo didáctico
conformado por 5 electro válvulas neumaticas 5 vías 2 posiciones las cuales
controlan 5 grados de libertad del autómata, y una electro válvula 5 vías 3
posiciones que controla el movimiento horizontal del mismo.

El PLC es programado a través de una interfaz de comunicación del


fabricante (Allen Bradley) de tipo AD-F1 RS232, y con la ayuda del software de
programación RsLogix 500 del mismo fabricante.

56
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO

Manipulador Twinstar 2 y Twinstar 3: Estos manipuladores se ensamblaron en


este laboratorio tomando de base el Robot Twinstar existente; todos los materiales
fueron aportados por la escuela, el diseño y la ingeniería fue realizado por el
personal que ha estado laborando en este Laboratorio. El primero de ellos esta bajo
el control de un PLC Twido de la marca Schneider Electric de 20 puntos y el
segundo bajo el control de un PLC Allen Bradley de la serie MicroLogix 1200 de 24
puntos.

Manipulador Mercury de Almacén, Manipulador Mercury de Proceso: Se


encuentran operando con un PLC Allen Bradley de la serie MicroLogix 1200 de 40
puntos cada uno.

Robot Hércules.- Es un robot hidráulico el cual se encuentra controlado por un


PLC Allen Bradley de la serie MicroLogix 1200 de 40 puntos.

Estación de manufactura (Torno y Fresadora CNC): En este equipo se puede


diseñar una pieza mecánica automáticamente y darle acabados.

Robot Mitsubishi Movemaster EX 1 y Robot Mitsubishi Movemaster EX 2:


Estos robots se encargan de colocar la pieza en la banda transportadora una vez
que ha salido de la estación de manufactura.

Centro Integral de Manufactura (CIM): Este centro Integral de Manufactura cuenta


con varias estaciones y están gobernados mediante Controladores Lógicos
Programables (PLC’s) modulares Compact Modicon comunicados a través de un
Gateway hacia el CPU utilizando el protocolo Modbus.

Unidad neumática de ensamble: Esta integrada por una serie de cilindros


neumáticos que en conjunto simulan un proceso de ensamble.

Unidad de procesos químicos: Esta unidad simula el acabado de una pieza


mediante la inmersión en diferentes sustancias con una instrumentación específica.

Almacén: esta etapa simula el almacenamiento de la pieza terminada, desde que


sale del depósito de materia prima, pasando por todo el proceso.

Banda transportadora principal: Traslada la pieza entre las estaciones.

Las fotos del equipo instalado en el laboratorio se encuentran en el Anexo 1.

57
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO

5.3 CONFIGURACIÓN ACTUAL DE LA RED


El equipo de comunicaciones actual de la red se encuentra conformado por
un router-swtich Linksys de la marca CISCO el cual tiene capacidad de
conectividad inalámbrica y además cuenta con cuatro puertos Ethernet 10/100.

Se cuenta con tres equipos convertidores de protocolos TCP/IP a RS232, los


cuales se encuentran conectados al router; dos de forma inalámbrica a través de
un access point y uno de forma directa al puerto Ethernet 1.

También se tienen dos equipos NPORT de 4 puertos cada uno tienen la


capacidad de comunicar 8 PLCs destinados a equipos robóticos. Y Un convertidor
NPORT de 2 puertos comunica dos PLCs.

En el laboratorio se encuentran 16 equipos de cómputo (PCs) con tarjetas de


red inalámbricas, los cuales pueden tener acceso a cualquier PLC configurado
dentro de la red del laboratorio. Estos PLCs controlan los robots que se encuentran
instalados; esto se logra mediante un mapeo de direcciones del equipo convertidor
de protocolos de comunicación, los cuales se traducen de una dirección IP a cuatro
puertos COM.

En el Anexo 2 se muestra de manera detallada los elementos que


componen la red, así como los medios de conexión que usan actualmente.

5.4 PROPUESTA DE ENLACE “VPN”

Con el fin de establecer un enlace seguro y confiable entre el laboratorio de


robótica y un punto remoto, se hará uso de un enlace VPN. Este tipo de enlace se
utiliza para conectar oficinas remotas con la sede central de organización, en este
caso el laboratorio.

El equipo central VPN, que posee un vinculo a Internet permanentemente,


acepta las conexiones vía Internet provenientes de los sitios y establece el “túnel”
VPN. Los servidores de las sucursales se conectan a Internet utilizando los
servicios de su proveedor local de Internet, típicamente mediante conexiones de
banda ancha.

En este caso se establecerá un tipo de conexión punto a punto,


estableciendo la conectividad entre 2 servidores, un equipo funcionara como central
y el otro como cliente.

Con este tipo de enlace se podrá tener acceso a una gran gama de
programas, funciones y archivos que se encuentran almacenados en los diferentes

58
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO

sistemas informáticos del laboratorio. Ofreciéndonos la oportunidad de realizar


prácticas o proyectos sin la necesidad de estar físicamente en el laboratorio.

5.5 REQUERIMIENTOS

Se necesitarán 2 routers Cisco con capacidad de aceptar y permitir el flujo de


información usando enlaces VPN, se sugiere el uso del modelo CISCO1841, el cual
cuenta con los requerimientos mínimos para poder realizar el enlace VPN.

También se requerirá de un servidor de autenticación, en el cual se


almacenará la información de los host clientes, esto para salvaguardar la integridad
de la información que se maneje y para tener un mayor control de las conexiones
que se establezcan.

Un punto importante para poder llevar a cabo el enlace VPN es que en el


router que funcionara como central, sera necesario que se cuente con una conexión
a Internet de alta velocidad la cual cuente con una dirección IP fija, pues será
necesaria para poder direccional a esta los enlaces entrantes.

A continuación se detalla como se deberán de configurar los routers para


poder llevar acabo el enlace VPN, explicando cada uno de los pasos necesarios
para cada uno de los routers, tanto para el router central (Culhuacan) como para el
router cliente (Zacatenco).

5.6 CONFIGURACIÓN

Se requiere implementar una VPN Site to site entre 2 campus. Para esto se
creará un túnel IPSec entre ambas sedes basado en un secreto compartido.

5.6.1 Configurar las políticas IKE


Una política IKE define una combinación de parámetros de seguridad
(cifrado, hash, autenticación y DH) que serán usados durante la negociación IKE.

En ambos nodos deben crearse políticas y estas deben ser iguales en los 2
nodos para que pueda funcionar.

1. Crear una nueva política IKE. La creamos con la prioridad 1 ya que es


la mas alta.

59
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO

2. Especificar el algoritmo de cifrado a utilizar: 56-bit Data Encryption


Standard (des) o 168-bit Triple DES (3des).

3. Elegir el algoritmo de hash a usar: Message Digest 5 (md5) o Secure


Hash Algorithm (sha).

4. Determinar el método de autenticación: Pre-Shared Keys (pre-share),


RSA1 encrypted nonces (rsa-encr) o RSA signaturas (rsa-slg).

5. Especificar el identificador de grupo Diffie-Hellman: 786-bit Diffie-


Hellman (1) o 1024-bit Diffie-Hellman (2).

6. Determinar el tiempo de vida de la Asociación de Seguridad (SA) en


segundos. 86400 segundos = 1 día.

7. Volver al modo de configuración global

Nota 1: Esta configuración debe de realizarse tanto en el nodo 1 (Culhuacan) como


en el nodo 2 (Zacatenco).

Nota 2: La explicación de cada uno de los comandos se explica en el Anexo 3.

En función del método de autenticación elegido, hay que llevar a cabo una
tarea más antes de que IKE e IPSec puedan usar la política creada.

RSA signatures: hay que configurar ambos nodos para obtener los
certificados de una CA.

RSA encrypted nonces: cada nodo debe tener en su poder la clave pública
del otro nodo.

Pre-Shared keys:

o Establecer la identidad ISAKMP de cada nodo (nombre o IP).

o Establecer el secreto compartido en cada nodo.

8. En el Router 1 (Culhuacan) elegir la identidad ISAKMP (address o


hostname) que el router usará en las negociaciones IKE.

crypto isakmp identity address

9. En el Router 1, establecer el secreto compartido que se usará con el


Router 2 (Zacatenco).

60
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO

crypto isakmp key secreto_compartido IP_Red_Host1

10. En el Router 2 (Zacatenco), elegir la identidad ISAKMP (addres o


hostname) que el router usará en las negociaciones IKE.

crypto isakmp identity address

11. En el Router 2 (Zacatenco), establecer el secreto compartido que se


usará con el Router 1 (Culhuacan).

crypto isakmp key secreto_compartido IP_Red_Host2

Para asegurarnos de que la configuración de la política es la que deseamos


usar podemos utilizar el siguiente comando:

12. Para comprobar los valores de cada parámetro de seguridad de la


política IKE usamos el siguiente comando.

Show crypto isakmp policy

5.6.2 Configurar IPsec


Tras configurar y verificar la política IKE en cada nodo, hay que configurar
IPSec en ambos extremos:

Crear Crypto ACL

Verificar Crypto ACL

Definir el Transform Set

Verificar el Transform Set

Crear Crypto ACL

Las Crypto ACL se usan para definir el tráfico que será protegido mediante
cifrado.

13. En el Router 1 (Culhuacan): cifrar todo el tráfico IP que salga del


Router 1 hacia el Router 2 (Zacatenco).

acces-list 109 permit ip IP_Red_Host1 IP_Red_Host2

61
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO

14. En el Router 2 (Zacatenco): cifrar todo el tráfico IP que salga del


Router 2 hacia el Router 1 (Culhuacan).

acces-list 109 permit ip IP_Red_Host2 IP_Red_Host1

Verificar Crypto ACL

15. Verificar Crypto ACL para corroborar las direcciones de la red de


salida como la de destino.

Definir el Transform Set

16. Establece las políticas de seguridad IPSec que se usarán en las


comunicaciones, eligiendo el modo transporte (AH) o túnel (ESP)

17. Volver al modo de configuración global

Verificar el Transform Set

18. Verificar Transform Set para estar seguros que en los dos router se
vallan a utilizar las mismas políticas de seguridad.

5.6.3 Configurar Crypto Map


19. Crear un crypto map de nombre IPNvpn, y establecer el número de
secuencia de esta entrada, obligando a usar IKE para establecer SAs.

20. De los transform sets que se hayan definido, especificar cual se usará
en esta entrada del crypto-map.

21. Activar Perfect Forward Sevrecy.

22. Definir la dirección del host remoto.

23. Establecer el tráfico que se va a cifrar (definido previamente en una


ACL).

24. Volver al modo privilegiado.

25. Verificar la configuarción del crypto map.

62
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO

26. Entrar al modo de configuración de la interfaz donde se aplicará el


crypto map.

27. Aplicar el crypto map a la interfaz física.

28. Volver al modo privilegiado.

29. Verificar la asociación de la interfaz y el crypto map.

30. Mostrar la información de la Asociación de Seguridad para verificar su


correcto funcionamiento.

31. Guardar los cambios.

5.6.4 Activación y pruebas del enlace VPN


Ahora que terminamos de configurar nuestro enlace VPN debemos
asegurarnos de que funciona de manera adecuada para. Para verificar el
funcionamiento del enlace realizaremos una serie de Pings con los cuales
podremos corroborar que se alcanzan nuestras 2 redes.

1. Verificamos las direcciones IPs de nuestros host que queremos


conectar.

2. Realizamos una primera ronda de Pings para observar que no hay


comunicación entre ellos.

3. Para empezar a utilizar nuestro enlace VPN primero debemos


activarla usando el siguiente comando.

crypto map IPNvpn

Este comando lo debemos de aplicar en los 2 routers cuando estemos en


modo privilegiado y dentro de la configuración del puerto serial para el
cual configuramos la VPN.

4. Ahora que hemos activado el enlace VPN es posible poder tener


comunicación entre nuestros dos host, para corroborarlo volvemos a
mandar una ronda de pings.

63
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO

5.6.5 Descripción del Túnel

Al establecerse el enlace VPN se crea un túnel lógico, lo que emula un tipo de


conexión directa entre las redes, esto significa que, el host en el que se esta
trabajando remotamente (Zacatenco) sea visto por los demás host de la red local
(Culhuacan) como un host mas dentro de su misma red. Esto nos da la facilidad de
manipular el equipo de laboratorio como si estuviéramos en él.

64
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO

CONCLUSIONES

Al hacer uso de un enlace VPN, como medio de enlace remoto, podemos


tener la confianza de que se esta teniendo un alto grado de seguridad en la
información que se maneja, esto gracias al alto grado de encriptación y de
seguridad que este protocolo nos ofrece; y aunque ciertamente, ningún sistema de
red es totalmente inviolable, si resulta muy complicado el poder interceptar y
desencriptar cualquier tipo de información que viaje por este protocolo.

Por otro lado, con la creación de una VPN en el laboratorio de robotica, se


comenzará a incursionar en la educación a distancia en una área poco explorada
como lo es la Robótica, esto ayudara a brindar una mejor educación a estudiantes
que, por diversas circunstancias, no pueden estar físicamente en las instalaciones
del Instituto; así también ayudara a compartir con estudiantes de otras instituciones
los proyectos y avances que se logren dentro de este laboratorio.

El mundo cada vez esta más interconectado, y nosotros no podemos permanecer


ajenos a estos avances, y más aun si esto deriva en una mejor educación y
preparación profesional para las generaciones venideras.

65
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO

A N E X O S

66
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO

ANEXO 1: EQUIPO DEL LABORATORIO DE ROBÓTICA

Fig A1.1 Robot Twinstar I

Fig. A1.2 Robot Twinstar II

67
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO

Fig. A1.3 Robot Hércules

Fig. A1.4 CNC FANUC

68
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO

Fig. A1.5 Robot Mitsubishi movemaster EX

Fig. A1.6 Banda transportadora del CIM

69
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO

ANEXO 2: CONFIGURACIÓN ACTUAL DE LA RED

70
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO

ANEXO 3: SINTAXIS DE COMANDOS UTILIZADOS PARA LA VPN

Configuración de las políticas IKE

Culhuacan (config)# crypto isakmp policy 1

Culhuacan (config-isakmp)# encryption 3des

Culhuacan (config-isakmp)# hash sha

Culhuacan (config-isakmp)# authentication pre-share

Culhuacan (config-isakmp)# group 2

Culhuacan (config-isakmp)# lifetime 86400

Culhuacan (config-isakmp)# exit

Culhuacan (config)# crypto isakmp identity 172.16.10.10

Culhuacan (config)# crypto isakmp key secreto_compartido 172.16.1.0

Zacatenco (config)# crypto isakmp identity 192.168.10.10

Zacatenco (config)# crypto isakmp key secreto_compartido 192.168.10.0

Culhuacan # show crypto isakmp policy

Configurar IPSec

Culhuacan (config)# acces-list 109 permit ip 172.16.1.0 192.168.10.0

Zacatenco (config)# acces-list 109 permit ip 192.168.10.0 172.16.1.0

Culhuacan #show acces-list 109

Zacatenco #show acces-list 109

Culhuacan (config)# crypto ipsec transform-set STRONG esp-3des esp-sha-hmac

Culhuacan (config-sakmp)# exit

Culhuacan # show crypto ipsec transform-set

71
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO

Configurar Crypto Map

Culhuacan (config)# crypto map IPNvpn ipsec-isakmp

Culhuacan (config-crypto-map)# set transform-set STRONG

Culhuacan (config-crypto-map)# set pfs group 2

Culhuacan (config-crypto-map)# set peer 192.168.10.0

Culhuacan (config-crypto-map)# match address 109

Culhuacan (config-crypto-map)#^Z

Culhuacan (config)# show crypto map

Culhuacan (config)# interface serial 1/0

Culhuacan (config-if)# crypto map IPNvpn

Culhuacan (config)# ^Z

Culhuacan # show crypto map interface serial 1/0

Culhuacan # write

72
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO

ANEXO 4: PRUEBAS DEL ENLACE

Fig. A4.1 Configuración IP del Host Culhuacán

Fig. A4.2 Configuración IP del Host Zacatenco

73
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO

Fig. A4.3 Prueba de pings de Culhuacan hacia Zacatenco sin VPN

Fig. A4.4 Prueba de pings de Zacatenco hacia Culhuacan sin VPN

74
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO

Fig. A4.5 Prueba de pings de Culhuacan hacia Zacatenco con VPN

75
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO

Fig.A4.6 Prueba de pings de Zacatenco hacia Culhuacan con VPN

76
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO

192.168.10.10/24
172.16.10.10/24

Culhuacan Zacatenco
Gateway Gateway

Fig. A4.7 Descripción del túnel

77
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO

ÍNDICE DE FIGURAS
FIG. Pie de foto PAG.
1.1 Dispositivos de usuario final 6
1.2 Dispositivos de red 6
1.3 Host 7
1.4 NIC 7
1.5 Símbolos de dispositivos de usuario final 7
1.6 Comunicación de red 9
1.7 Cable Ethernet CAT 6E 10
1.8 Protocolos de comunicaciones 11
1.9 Modelo de referencia OSI 13
1.10 Encapsulamiento de datos 16
1.11 Comunicación de igual a igual 17
1.12 Comparación del modelo TCP/IP OSI 20
1.13 Modelo OSI con sus tecnologías 21
2.1 Clasificación Ethernet 24
2.2 Control de Acceso al medio 29
3.1 Configuración básica de un router 39
4.1 Esquema de una VPN 46
A1.1 Robot Twinstar I 67
A1.2 Robot Twinstar II 67
A1.3 Robot Hércules 68
A1.4 CNC FANUC 68
A1.5 Robot Mitsubishi movemaster EX 69
A1.6 Banda transportadora del CIM 69
A4.1 Configuración IP del Host Culhuacán 73
A4.2 Configuración IP del Host Zacatenco 73
A4.3 Prueba de pings de Culhuacan hacia Zacatenco sin VPN 74
A4.4 Prueba de pings de Zacatenco hacia Culhuacan sin VPN 74
A4.5 Prueba de pings de Culhuacan hacia Zacatenco con VPN 75
A4.6 Prueba de pings de Zacatenco hacia Culhuacan con VPN 76
A4.7 Descripción del túnel 77

INDICE DE TABLAS
Tab 3.1 Campo de trama y paquetes 42

78
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO

GLOSARIO DE TÉRMINOS

100Base-T: También conocido como Fast Ethernet o Ethernet de alta velocidad, se


trata de un estándar de conexión Ethernet con una velocidad de transferencia de
datos de hasta 100 Mbps.

10Base-T: Estándar de conexión Ethernet más antiguo con una transferencia de


datos de hasta 10 Mbps.

802.3: Especificación del IEEE (Institute of Electrical and Electronics Engineers)


que describe las características de las conexiones Ethernet en redes de cableado.

Access point (Punto de acceso): Dispositivo que intercambia los datos entre los
diferentes ordenadores de la red. Los puntos de acceso no suelen tener
cortafuegos ni funciones de traducción de direcciones (NAT).

Adaptador de red: También se conoce como tarjeta de interfaz de red (NIC).


Tarjeta de expansión o cualquier otro dispositivo utilizado para proporcionar acceso
a un ordenador, impresora o cualquier otro componente de la red.

Adaptador USB: Dispositivo que se conecta al puerto USB.

Adaptador: También conocido como tarjeta de interfaz de red Ethernet (NIC), se


trata de cualquier tarjeta de expansión u otro dispositivo que se utiliza para
proporcionar acceso a la red en ordenadores, impresoras u otros periféricos.

Administrador: Persona responsable de la planificación, configuración y gestión de


las operaciones diarias de la red. Entre otras tareas, el administrador se encarga de
instalar nuevas estaciones de trabajo u otros dispositivos, añadir o eliminar
personas de la lista de usuarios autorizados, archivar documentos, controlar las
contraseñas de acceso y otras medidas de seguridad, supervisar el uso de los
recursos compartidos y solucionar los problemas del sistema.

Ancho de banda: Cantidad de los datos o tamaño de los archivos que pueden
transferirse a través de una conexión de red en un momento dado. Cuanto mayor
es el ancho de banda la información se transmite con mayor rapidez.

Autenticación: Proceso de identificación mediante el nombre de usuario y la


contraseña. En los sistemas de seguridad, la autenticación es una forma de
autorización (proceso por el que se permite a los usuarios el acceso a los recursos

79
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO

del sistema según su identidad). La autenticación se limita a comprobar si el


usuario es quien dice ser, pero no contempla los derechos de acceso.

Bridge (Puente): Dispositivo que reenvía paquetes o información de un segmento a


otro de la red. Solo transfiere aquellos paquetes necesarios para la comunicación
entre los segmentos.

Broadband connection (Conexión de banda ancha): Conexión de alta velocidad


en módems de cable o DSL con una velocidad de transferencia a partir de 256
Kbps.

Broadband modem (Módem de banda ancha): Dispositivo que ofrece una


conexión a Internet de banda ancha. Los dos tipos más habituales son los módems
de cable, basados en la infraestructura de televisión por cable, y los módems DSL,
que se sirven de las líneas telefónicas que funcionan a velocidad DSL.

Broadcast (Distribución): Con esta función se envía un mensaje a todos los


usuarios de la red, mientras que con la multidifusión o multicasting se envía un
mensaje solo a los miembros de una lista seleccionada.

Bus: Líneas físicas que se utilizan para la transferencia de datos entre los
componentes de un ordenador. En otras palabras, es lo que permite compartir la
información entre las diferentes partes del sistema. Los buses, por ejemplo,
conectan la unidad de disco duro, la memoria o los puertos de entrada y salida al
microprocesador.

Cable Cat. 5: Abreviatura de cable de categoría 5. Es un tipo de cable Ethernet que


admite una velocidad de transferencia de datos de hasta 100 Mbps.

Cable cruzado: Tipo de cable que facilita las comunicaciones de la red al


interconectar dos ordenadores invirtiendo los contactos de sus respectivas patillas.

Cable de conexión directa: Tipo de cable que hace posible las comunicaciones de
la red. Los cables Ethernet de conexión directa pueden ser de dos tipos: trenzado o
coaxial. Ambos permiten una velocidad de transferencia de datos de 10 Mbps. A
diferencia de los cables cruzados, los cables de conexión directa tienen los
contactos de las patillas en la misma posición en ambos extremos del cable.

80
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO

Cable Ethernet: Tipo de cable que facilita las comunicaciones de la red. Los cables
Ethernet pueden ser de dos tipos: de par trenzado o coaxial. Ambos permiten una
velocidad de transferencia de datos de 10 Mbps.

Cable modem (Módem de cable): Dispositivo que ofrece una conexión a Internet
de banda ancha. Los módems de cable utilizan la infraestructura de la televisión por
cable. Es decir, que los datos se transmiten por las mismas líneas de la televisión.

Canal: Ruta o enlace por el que pasa la información entre dos dispositivos.

Capa MAC: Abreviatura de Media Access Control layer (Capa de control de acceso
a medios). Subcapa inferior de dos subcapas que forman la capa de conexión de
datos (Data Link) en el modelo de referencia ISO/OSI. La capa MAC gestiona el
acceso a la red física. Protocolos como Ethernet funcionan a este nivel.

Carpeta compartida: Carpeta de un ordenador que se pone a disposición de otros


usuarios de la red.

CHAP: Sigla de Challenge Handshake Authentication Protocol (Protocolo de


autenticación por desafío mutuo). Es un tipo de autenticación donde el dispositivo
que la realiza, normalmente el servidor de la red, envía un valor seleccionado al
azar (una sola vez) y un valor identificativo al programa cliente. El emisor y el punto
deben compartir una clave predefinida.

Cifrado: Trascripción de los datos mediante un código secreto. Es el método más


efectivo de garantizar la seguridad de los datos. Para leer un archivo cifrado, es
preciso tener acceso a la clave secreta o contraseña que permite descifrarlo.

Cliente: Cualquier ordenador o programa que se conecta o solicita los servicios de


otro ordenador o programa de la red. Tanto en las redes locales (LAN) como en
Internet, se considera un cliente a todo ordenador que utilice recursos de red
compartidos proporcionados por un servidor.

Compartir: Poner los recursos asociados a un ordenador a disposición de los


demás usuarios de la red.

Conector RJ-11: Clavija que se utiliza para conectar dispositivos, como un módem,
a la línea telefónica o para conectar las líneas telefónicas externas.

Conector RJ-45: Clavija que se encuentra en los extremos de los cables Ethernet
que realiza la conexión entre los ordenadores u otros dispositivos y el cable
Ethernet.

81
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO

Conector USB: Extremo del cable USB que se inserta o enchufa en el puerto USB.
Tiene forma rectangular y es algo aplastado, con una altura algo menor de un
centímetro.

Conmutación: Forma de comunicación que se utiliza temporalmente para


establecer un enlace o una ruta para enviar información entre dos dispositivos. En
redes, la conmutación de mensajes o de paquetes permite el intercambio de
información entre dos dispositivos. Los mensajes son encaminados o dirigidos a
través de estaciones que funcionan como intermediarios entre el emisor y el
receptor.

Controlador: En redes, mecanismo que funciona de mediador de las


comunicaciones entre el ordenador y el adaptador de red instalado en el ordenador.

DHCP: Sigla de Dynamic Host Configuration Protocol (Protocolo de configuración


dinámica de hosts). Es un protocolo TCP/IP que asigna automáticamente
direcciones IP temporales a los ordenadores de la red local (LAN). El USR8200
Firewall/VPN/NAS es compatible con el uso de DHCP, lo que le permite compartir
la conexión a Internet con varios ordenadores de la red.

Dirección de la puerta de enlace: Dirección IP que se utiliza al realizar una


conexión externa a la red.

Dirección MAC: Abreviatura de Media Access Control address (Dirección de


control de acceso a medios). Esta dirección se utiliza para las comunicaciones
entre los distintos adaptadores de red de una misma subred. Cada adaptador viene
de fábrica con una dirección MAC exclusiva.

DMZ: Sigla de Demilitarized Zone (Zona desmilitarizada). Se trata de un conjunto


de dispositivos y subredes ubicadas entre la red privada y la conexión a Internet
que protegen a dicha red de accesos no autorizados.

DNS: Sigla de Domain Name System (sistema de nombres de dominio). Servicio de


consulta de datos utilizado principalmente en la Red para traducir los nombres de
los hosts en direcciones de Internet. La base de datos DNS traduce los nombres de
dominios DNS a direcciones IP, de forma que los usuarios puedan localizar los
ordenadores y servicios a través de nombres más sencillos.

Dominio de Internet: En redes, conjunto de ordenadores que comparten la base


de datos de dominios y las directrices de seguridad. Cada dominio se gestiona

82
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO

como si fuera una unidad, con reglas y procedimientos comunes, y con un único
nombre identificativo.

Dominio: En redes, conjunto de ordenadores que comparten la base de datos de


dominios y las directrices de seguridad. Cada dominio se gestiona como si fuera
una unidad, con reglas y procedimientos comunes, y con un único nombre
identificativo.

DSL modem (Módem DSL): Dispositivo que ofrece una conexión a Internet de
banda ancha. Los módems DSL se sirven de las líneas telefónicas pero ofreciendo
una gran velocidad de conexión.

DSL: Sigla de Digital Subscriber Line (Línea digital de abonado). Conexión digital a
Internet ininterrumpida y de alta velocidad que utiliza la infraestructura telefónica
estándar.

Dúplex: Modo de conexión. La transmisión dúplex completa permite la


transferencia simultánea de información entre el emisor y el receptor. La
transmisión media dúplex solo permite enviar información en una dirección cada
vez.

Dynamic IP address (Dirección IP dinámica): Dirección IP asignada a un


dispositivo que la necesite mediante el protocolo DHCP. El ISP también puede
asignar direcciones IP dinámicas a puertas de enlace o routers.

Ethernet: Estándar de red que se sirve del cableado para proporcionar acceso a la
red. Es la tecnología que más se utiliza para conectar ordenadores entre sí.

Firewall (Cortafuegos): Sistema de seguridad que protege la red de amenazas


externas, como ataques de piratas informáticos. Un hardware de cortafuegos es un
dispositivo de encaminamiento de conexión que dispone de una configuración de
comprobación de datos específica con la que protege los dispositivos a los que está
conectado.

Firmware: Información de programas guardada en la memoria permanente del


dispositivo.

FTP: Sigla de File Transfer Protocol (Protocolo de transferencia de archivos).


Protocolo de Internet estándar para la descarga o transferencia de archivos de un
ordenador a otro.

83
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO

Gateway (Puerta de enlace): Dispositivo que actúa como punto central de los
dispositivos conectados y que se encarga de recibir y reenviar los mensajes
transmitidos. El USR8200 Firewall/VPN/NAS puede conectar varios ordenadores a
una misma red y compartir una conexión cifrada a Internet con dispositivos
inalámbricos o con cables.

Hexadecimal: Sistema de numeración que utiliza 16 como base en lugar de 10


(sistema decimal) para la representación de números, por lo que también se le
conoce como sistema de numeración de base 16. El sistema hexadecimal utiliza
dígitos del 0 al 9 y las letras de la A a la F para representar los números decimales
del 0 al 15. Un dígito hexadecimal equivale a 4 bits y un 1 byte puede expresarse
con dos dígitos hexadecimales.

Hub (Concentrador): Dispositivo con múltiples puertos que funciona como punto
central de conexión para las líneas de comunicación entre todos los dispositivos de
una red. Cuando la información llega a un puerto, esta se copia en los demás.

IEEE: Sigla de Institute of Electrical and Electronics Engineers (Instituto de


Ingenieros Eléctricos y Electrónicos). Asociación profesional que se encarga de
desarrollar estándares para los sectores científicos relacionados con la electricidad,
la electrónica y la informática. El IEEE es una asociación sin fines lucrativos que
cuenta con más de 377.000 miembros en 150 países. El nombre completo es
Institute of Electrical and Electronics Engineers, Inc., aunque la forma más habitual
de referirse a ellos es con la sigla IEEE.

Impresora compartida: Impresora conectada a un único ordenador a la que tienen


acceso otros usuarios de la red.

Intranet: Red dentro de una organización que se sirve de las tecnologías de


Internet, como navegadores Web para ver la información, y protocolos, tales como
TCP/IP, pero que solo está disponible para cierto tipo de usuarios, como los
empleados de una empresa. También se conoce con el nombre de red privada.

84
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO

Algunas Intranets ofrecen acceso a Internet, que se controla mediante un


cortafuegos.

IP address (Dirección IP): Abreviatura de dirección del protocolo de Internet. IP es


el protocolo dentro del binomio TCP/IP que se utiliza para enviar datos entre dos
ordenadores a través de Internet. Una dirección IP es el número que se asigna a un
ordenador concreto dentro de una red conectada a través de TCP/IP para poder
identificar al ordenador. Este número está formado por cuatro segmentos
separados por puntos, que van del 0 al 255, por ejemplo: 192.168.1.1.

IP: Sigla de Internet Protocol (Protocolo de Internet). Protocolo dentro del binomio
TCP/IP que se utiliza para enviar datos entre dos ordenadores a través de Internet.
Este protocolo, en concreto, es el que se encarga del encaminamiento de los
mensajes de datos que se transmiten fragmentados en lo que se denomina como
paquetes.

ISP: Sigla de Internet Service Provider (proveedor de servicios de Internet).


Empresa que proporciona acceso a Internet a usuarios individuales o a empresas.

Kbps: Abreviatura de Kilobits por segundo. Velocidad de transferencia de datos a


través de un módem o de la red medida en múltiplos de 1.000 bits por segundo.

LAN: Sigla de Local Area Network (Red de área local). Conjunto de ordenadores y
otros dispositivos en un área relativamente limitada, como por ejemplo un edificio,
conectados entre sí por un sistema de comunicación que les permite interactuar
entre ellos.

Mapeado: Procedimiento por el que un ordenador puede comunicarse con un


recurso situado en otro ordenador de la red. Si se quiere acceder a una carpeta que
se encuentra en otro ordenador, por ejemplo, hay que mapearla. Para ello, el
ordenador en el que está ubicada debe estar configurado para compartir dicha
carpeta.

85
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO

Máscara de subred: Normalmente, una subred representa a todos los equipos


ubicados en un espacio concreto (en un edificio, por ejemplo) o a los equipos de
una misma red local (LAN). Al dividir la red de una organización en varias subredes,
los ordenadores pueden utilizar una misma dirección de red para conectarse a
Internet. Las máscaras de subred son parecidas a las direcciones IP que
normalmente proporcionan los ISP. Una máscara de subred podría ser, por
ejemplo: 255.255.255.0.

Mbps: Abreviatura de Megabits por segundo. Unidad de medida del ancho de


banda que define la velocidad a la que se transfiere la información a través de la
red o de un cable Ethernet. Un megabyte equivale aproximadamente a 8 megabits.

Memoria Flash: Tipo de memoria que mantiene los datos incluso después de
apagar el dispositivo. La memoria Flash se utiliza como complemento o sustituto de
los discos duros en los ordenadores portátiles. En estos casos, la memoria Flash o
bien viene integrada en la unidad o puede añadirse mediante una tarjeta PC que se
inserta en la ranura PCMCIA.

Modelo de referencia ISO/OSI: Abreviatura del modelo de referencia de


interconexión de sistemas abierto del Organismo Internacional de Estandarización
(ISO). Este tipo de arquitectura estandariza los niveles de servicios y los tipos de
interacción de los ordenadores que intercambian información a través de las redes
de comunicación. El modelo de referencia ISO/OSI separa las comunicaciones
entre ordenadores en siete capas de protocolos, que dependen de los estándares
contenidos en los niveles inferiores. La capa más inferior de las siete solo trata las
conexiones de hardware mientras que la última se ocupa de las interacciones del
software. Se trata de una especie de boceto diseñado para guiar la creación de
hardware y software para redes.

MPPE: Sigla de Microsoft Point to Point Encryption (Cifrado punto a punto de


Microsoft). Medio de cifrado de los paquetes del protocolo punto a punto (PPP).

Multicast (Multidifusión): Envía mensajes a un grupo seleccionado de destinatarios.


Un ejemplo de multidifusión sería el envío de un mensaje de correo electrónico a
los miembros de una lista de correo. La teleconferencia y videoconferencia también
serían otras formas de multidifusión, pero requieren redes y protocolos más sólidos.

NAT: Sigla de Network Address Translation (Traducción de direcciones de red).


Procedimiento de conversión de las direcciones IP utilizadas dentro de la red
privada y en Internet. Permite compartir una única dirección IP entre todos los
ordenadores de la red.

86
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO

Nombre de host: Nombre DNS de un dispositivo de la red, que se utiliza para


simplificar el proceso de localización de ordenadores en una red.

Nombre de la red: Nombre dado a un conjunto de ordenadores conectados entre


sí formando una red.

Nombre del dominio: Dirección de una conexión de red que identifica al


propietario con un formato jerárquico: servidor.empresa.tipo. Por ejemplo,
www.whitehouse.gov identifica el servidor Web de la Casa Blanca, que forma parte
del gobierno de los EE.UU.

Nombre del ordenador: Nombre que identifica a un único ordenador de la red para
que todos sus recursos puedan compartirse con otros ordenadores de la red. No
puede haber dos ordenadores con el mismo nombre o nombre de dominio en la
red.

PAP: Sigla de Password Authentication Protocol (Protocolo de autenticación de


contraseñas). Forma más básica de autenticación, en la que el nombre de usuario y
la contraseña se transmiten por la red y se comparan con un cuadro de
correspondencias de nombre de usuario y contraseña. Normalmente, las
contraseñas se guardan en un cuadro cifrado. La función de autenticación básica
integrada en el protocolo HTTP se sirve de PAP.

Paquete: Unidad de información que se transmite completa de un dispositivo a otro


de la red.

Perfil: Registro de un ordenador que contiene la configuración de software de un


usuario de la red y sus datos de identificación.

PING: Protocolo que comprueba si un ordenador está conectado a Internet


enviando un paquete a la dirección IP del ordenador y esperando la respuesta.

PPPoE: Sigla de Point-to-Point Protocol over Ethernet (Protocolo punto a punto a


través de Ethernet). Especificación que permite a los usuarios de una red Ethernet
conectarse a Internet mediante banda ancha, normalmente a través de un módem
DSL.

PPTP: Sigla de Point-to-Point Tunneling Protocol (Protocolo canalizado punto a


punto). Tecnología desarrollada para la creación de redes privadas virtuales (VPN).
Internet es una red abierta y este protocolo se utiliza para garantizar la seguridad

87
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO

de los mensajes enviados de un nodo a otro de una red privada virtual. Con el
PPTP, los usuarios pueden conectarse a la red de su empresa a través de Internet.

Protocolo: Conjunto de reglas que utilizan los ordenadores para comunicarse entre
sí a través de la red.

Puertas de enlace del nivel de aplicación (ALG): Algunas aplicaciones como:


FTP, TFTP, PPTP y H323, requieren la utilización de módulos ALG específicos
para funcionar en la red doméstica. Los paquetes de datos asociados a estas
aplicaciones contienen información para su direccionamiento correcto. Las ALG se
encargan de controlarlos y asegurarse de que llegan a su destino. El USR8200
Firewall/VPN/NAS viene equipado con una gran variedad de módulos ALG para
facilitar un mejor rendimiento de la red doméstica.

Puerto USB: Ranura rectangular de un ordenador en el que se enchufa o inserta el


conector USB.

Puerto: Conexión física a través de la cual se transmiten los datos entre un


ordenador y la red, otro ordenador u otros dispositivos, como el monitor, el módem
o la impresora. También es un canal de software para las comunicaciones de la
red.

Recurso: Cualquier tipo de hardware, como un módem o una impresora, o


software, como aplicaciones, archivos o juegos, que los usuarios pueden compartir
a través de la red.

Red cliente/servidor: Red compuesta por dos o más ordenadores que dependen
de un servidor central para realizar conexiones o acceder a otros recursos del
sistema. Esta dependencia del servidor es lo que diferencia a las redes
cliente/servidor de las redes entre entidades pares.

Red conmutada: Red de comunicaciones que utiliza switchs o conmutadores para


establecer las conexiones entre los diferentes dispositivos.

Red: Conjunto de dos o más ordenadores conectados entre sí por cables o


tecnología inalámbrica. Estos ordenadores comparten el acceso a Internet y
pueden utilizar los archivos, impresoras y cualquier otro equipo conectado a la red.

Redes entre entidades pares: Red entre dos o más ordenadores que se
comunican sin mediación de ningún servidor central. Esta falta de dependencia del
servidor diferencia a las redes entre entidades pares de las redes cliente/servidor.

88
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO

Rendimiento: Velocidad de transferencia de datos de una red que se mide


conforme al número de kilobytes transmitidos por segundo.

Restaurar valores predeterminados: Término que se utiliza para describir el


proceso de eliminación de la configuración actual del equipo para restablecer la que
venía de fábrica. Para ello, basta pulsar el botón Reset (Reinicio) y mantenerlo
pulsado durante cinco segundos o un poco más. Hay que tener en cuenta que este
proceso es diferente a reiniciar la estación base.

Samba : Conjunto de programas que permite compartir de forma ininterrumpida los


archivos entre clientes SMB/CIFS.

Seguridad PPTP IP: Conjunto de protocolos desarrollado para realizar un


intercambio seguro de paquetes en la capa IP. El protocolo IPSec se ha implantado
en gran medida sobre todo en la creación de redes privadas virtuales (VPN).

Servidor virtual: Uno de los múltiples sitios Web que funcionan dentro un mismo
servidor. Cada uno dispone de un único nombre de dominio y dirección IP.

Servidor: Ordenador que ofrece recursos compartidos, como dispositivos de


almacenamiento o capacidad de procesamiento, a los usuarios de la red.

SNTP: Sigla de Simple Network Time Protocol (Protocolo simple de hora de red).
Protocolo que permite sincronizar los relojes de los ordenadores clientes con el del
servidor a través de Internet.

Static IP address (Dirección IP estática): Dirección permanente de un ordenador


en Internet asignada por el ISP.

Subred: Red bien delimitada que forma parte de una red mayor. Las subredes
están conectadas a través de routers y pueden compartir una misma dirección de
red y la conexión a Internet.

Switch (Conmutador): Dispositivo central que funciona de forma parecida a un


concentrador o hub y que se encarga de reenviar cada paquete a un puerto
específico en lugar de distribuirlos todos a cada puerto. Resultan muy útiles en
redes con un gran tráfico de datos.

89
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO

TCP/IP: Sigla de Transmission Control Protocol/Internet Protocol (Protocolo de


control de transmisión/Protocolo de Internet). Protocolo de red que permite la
comunicación entre ordenadores a través de la red o de Internet. Todos los
ordenadores de Internet se comunican mediante el protocolo TCP/IP.

Unidad: Área de almacenamiento formateada con un determinado sistema de


archivos y al que se le ha asignado una letra. Esta área de almacenamiento puede
ser un disquete (normalmente designado con la letra A), un disco duro
(normalmente designado con la letra C) o un CD-ROM (normalmente designado
con la letra D) entre otros tipos. Para ver el contenido de una unidad basta hacer
clic en el icono en Windows Explorer o Mi PC. La unidad C, también conocida como
disco duro, contiene el sistema operativo del ordenador y todos los demás
programas instalados. También suele disponer de capacidad suficiente para
guardar las carpetas y archivos que cree el usuario.

USB: Sigla de Universal Serial Bus (Bus de serie universal). Se trata de una interfaz
Plug and Play entre el ordenador y los demás periféricos, como reproductores de
sonido, joysticks, teclados, teléfonos, escáneres o impresoras. Gracias al USB, los
nuevos dispositivos pueden conectarse al ordenador sin necesidad de ninguna
tarjeta adaptadora ni de apagar el ordenador.

UTP: Sigla de Unshielded Twisted Pair (Par trenzado sin blindar) Cable con más de
un par de hebras de alambre trenzadas sin ninguna cubierta protectora. Es más
flexible y ocupa menos espacio que los cables de par trenzado blindados (STP)
pero ofrecen un ancho de banda menor.

VPN: Sigla de Virtual Private Network (Red privada virtual). Como su nombre
indica, se trata de una red privada que se sirve de las infraestructuras de
telecomunicaciones públicas pero que mantiene su privacidad mediante protocolos
de canalizado y otras medidas de seguridad.

90
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO

WAN: Sigla de Wide Area Network (Red de área extensa). Red que abarca
diferentes zonas geográficas y que puede incluir un gran número de redes locales
(LAN).

WWW: La Telaraña Mundial (World Wide Web), la Web o WWW, es un sistema de


hipertexto que funciona sobre Internet. Para ver la información se utiliza una aplicación
llamada navegador web para extraer elementos de información (llamados documentos o
páginas web) de los servidores web (o sitios) y mostrarlos en la pantalla del usuario.

91
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO

BIBLIOGRAFÍA

CISCO NETWORKING ACADEMY CCNA Exploration 4.0


CISCO NETWORKING ACADEMY CCNA V2.1 y V3.1
Manual CISCO, Editorial McGraw-Hill, Velte, (aut.)
Groth, David; Toby Skandier (2005). “Guía del estudio de redes, cuarta edición”.
REDES DE COMPUTADORAS.
Andrew S. Tanenbaum.
Prentice Hall. Segunda Edición.
REDES INFORMATICAS: NOCIONES FUNDAMENTALES ATELIN, PHILIPPE
REDES INFORMATICAS: Desde Los Conceptos Fundamentales Hasta El
Mantenimiento De Un Pc En Red
ANDERRUTHY, JEAN-NOËL y ATELIN , PHILIPPE
Derfler, Frank: Descubre redes LAN y WAN. Prentice Hall, 1998. ISBN 84-8322-
091-1, PVP 4.300 Pts.
Hayden, M.: Aprendiendo Redes en 24 Horas. Prentice Hall, 1999. ISBN 970-
17-0211-5, PVP 4.500 Pts.
http://support.ap.dell.com/support/edocs/network
http://www.enterate.unam.mx/Articulos/2004/noviembre/vlan.htm
http://netcert.tripod.com/ccna/switches/confvlan.html
//ftp.itam.mx/pub/academico/maestria/mtia/telematica/vlan.ppt
http://sistemas.itlp.edu.mx/tutoriales/redes/index.htm
http://www.ciscopress.com/articles/article.asp?p=29803
http://www.textoscientificos.com/redes/redes-virtuales
http://www.networkstraining.com/how-to-configure-vlans-on-a-cisco-switch/

92

Anda mungkin juga menyukai