Вы находитесь на странице: 1из 66

Clasificar e inventariar hardware

Clasificar e inventariar hardware


Establecer la conectividad del hardware:
Establecer la conectividad entre PCs y/o servidores.
Conectar los servidores con equipos de almacenamiento externo.
Disear la conexin con equipos de copia de seguridad.
Establecer la conexin con Internet.
Elegir e instalar el controlador de entrada/salida ms adecuado segn la finalidad perseguida.
Establecer la conectividad entre PCs
y/o servidores
Una red consiste en dos o
ms computadoras
conectadas entre s por
medios inalmbricos o
inalmbricos y mediante
esta conexin logra
compartir recursos
(archivos, software,
hardware, etc.) entre
ellas, adems de facilitar
una administracin
centralizada de todos los
dispositivos que la
conforman.
Para conformar una red de computadoras,
necesitamos reunir los siguientes elementos:
Estaciones de trabajo (computadoras) y/o
servidores con tarjetas de red instaladas.
Definir el medio de transmisin a utilizar
(almbrica y/o inalmbrica).
Dispositivos de conexin (hub, switch, router,
etc.) segn el medio de transmisin.
Sistemas operativos capaces de trabajar en
ambientes de red (Windows, Linux, Macintosh,
etc.).

Establecer la conectividad entre PCs
y/o servidores
Existen 3 bloques funcionales dentro de una red de este tipo:
Dispositivos intermedios y Medios: Son los elementos fsicos o el
hardware de la red. Como ejemplo de dispositivos tenemos un PC,
switch, router, etc. Como ejemplo de medios, tenemos medios
cableados, medios inalmbricos y medios pticos.
Servicios: Los servicios y los procesos son los programas de
comunicacin, denominados software. Un servicio de red responde
a solicitudes de clientes. Los servicios incluyen gran cantidad de
aplicaciones que las personas utilizan a diario (e-mail, web,
messenger, etc.).
Dispositivos Finales: Como ejemplo, tenemos: computadoras,
impresoras en red, telfonos VoIP, cmaras de seguridad, PDAs, etc

Establecer la conectividad entre PCs
y/o servidores


En el contexto de redes, a estos dispositivos se les conoce
como hosts. Los hosts pueden ser el origen o el destino de un
mensaje transmitido a travs de la red.
En las redes modernas, un host puede actuar como cliente o
como servidor (o como ambos). El software instalado en el
host determinar que rol representa.
Los servidores son host que tienen software instalado que les
permite ofrecer una serie de servicios. Los clientes son host
que tiene software instalado que les permite solicitar y
mostrar la informacin solicitada a los servidores.
Establecer la conectividad entre PCs
y/o servidores
Establecer la conectividad entre PCs
y/o servidores
Dispositivos Intermedios (o de Red): Las redes dependen de ellos
para proporcionar conectividad trabajando detrs de la escena.
Como ejemplo, tenemos: hubs, switches, puntos de acceso, routers,
mdems, servidores de comunicacin, firewalls, etc.
Estos dispositivos utilizan la direccin de hosts de destino, junto con
informacin acerca de las interconexiones de la red para determinar
la ruta que deben tomar los mensajes.
Entre sus funciones, podemos encontrar las siguientes:
Retemporizar y retransmitir seales de datos / Determinar el
recorrido de los datos / Mantener informacin sobre las rutas que
existen en la red / Notificar a otros equipos errores y fallos de
comunicacin / Direccionar datos por rutas alternativas cuando
existen fallos en un enlace / Clasificar mensajes segn su prioridad
QoS (calidad de servicio) / Permitir o denegar flujos de datos en
base a configuraciones de seguridad
Establecer la conectividad entre PCs
y/o servidores.
Las redes de datos se desarrollaron como consecuencia de aplicaciones comerciales diseadas
para microcomputadores. En los primeros momentos de desarrollo, los equipos no estaban
conectados entre s como s lo estaban las terminales de computadores mainframe, por lo cual no
haba una manera eficaz de compartir datos entre varios computadores. Se torn evidente que el
uso de disquetes para compartir datos no era un mtodo eficaz ni econmico para desarrollar la
actividad empresarial. La red a pie creaba copias mltiples de los datos. Cada vez que se
modificaba un archivo, haba que volver a compartirlo con el resto de sus usuarios. Si dos
usuarios modificaban el archivo, y luego intentaban compartirlo, se perda alguno de los dos
conjuntos de modificaciones. Las empresas necesitaban una solucin que resolviera con xito los
tres problemas siguientes:
Cmo evitar la duplicacin de equipos informticos y de otros recursos
Cmo comunicarse con eficiencia
Cmo configurar y administrar una red
Las empresas se dieron cuenta de que la tecnologa de networking poda aumentar la
productividad y ahorrar gastos. Las redes se agrandaron y extendieron casi con la misma rapidez
con la que se lanzaban nuevas tecnologas y productos de red. A principios de la dcada de 1980
networking se expandi enormemente, aun cuando en sus inicios su desarrollo fue
desorganizado.
Establecer la conectividad entre PCs
y/o servidores
A mediados de la dcada de 1980, las tecnologas de red que haban
emergido se haban creado con implementaciones de hardware y software
distintas. Cada empresa dedicada a crear hardware y software para redes
utilizaba sus propios estndares corporativos. Estos estndares
individuales se desarrollaron como consecuencia de la competencia con
otras empresas. Por lo tanto, muchas de las nuevas tecnologas no eran
compatibles entre s. Se torn cada vez ms difcil la comunicacin entre
redes que usaban distintas especificaciones. Esto a menudo obligaba a
deshacerse de los equipos de la antigua red al implementar equipos de
red nuevos.

Una de las primeras soluciones fue la creacin de los estndares de Red de
rea local (LAN - Local rea Network, en ingls). Como los estndares LAN
proporcionaban un conjunto abierto de pautas para la creacin de
hardware y software de red, se podran compatibilizar los equipos
provenientes de diferentes empresas. Esto permita la estabilidad en la
implementacin de las LAN.
Establecer la conectividad entre PCs
y/o servidores
Las infraestructuras de red pueden
definirse segn los siguientes
trminos:
El tamao de rea cubierta
La cantidad de usuarios conectados
La cantidad y tipos de servicios
disponibles.
Una LAN (Red de rea Local) cubre
una nica rea geogrfica y
proporciona servicios y aplicaciones a
personas dentro de una organizacin
comn, como una empresa o un
campus.
Establecer la conectividad entre PCs
y/o servidores
En un sistema LAN,
cada departamento
de la empresa era
una especie de isla
electrnica. A
medida que el uso
de los computadores
en las empresas
aumentaba, pronto
result obvio que
incluso las LAN no
eran suficientes.
Establecer la conectividad entre PCs
y/o servidores
MAN son las siglas de Red de rea Metropolitana, en ingls Metropolitan Area Network.

MAN es un tipo de red intermedia, que abarca ms o menos el tamao de una ciudad, situada entre las
redes locales (ej: red Wi-Fi), que conectan ordenadores en un radio muy reducido, y las redes globales
(ej: Internet), que conectan ordenadores en zonas muy extensas.

Las redes MAN se usan para compartir informacin entre redes de centros pblicos o privados de una
misma ciudad. Fueron muy utilizadas, por ejemplo, en grandes ciudades para conectar departamentos
de trfico, universidad, polica, emergencias, trenes, metro, edificios administrativos etc. Una de sus
mayores utilidades es permitir conectar varias redes locales, con lo cual el trfico de datos entre estas, a
priori imposible, quedaba garantizado. Adems, su rendimiento era muy superior al de una red global,
permitiendo velocidades de conexin mucho mayores que una WAN, y cercanas a las de una LAN, al
usar los mismos protocolos y mtodos de conexin que estas.

La ventaja de una Red Metropolitana sobre una red Local es evidentemente su mayor rango de accin,
teniendo adems pocos errores y escaso retardo. Sin embargo, requiere una instalacin propia previa, y
una labor de mantenimiento y actualizacin importante y es mucho ms costosa que si se recurriese a
una red global.




Establecer la conectividad entre PCs
y/o servidores
Cuando la compaa tiene ubicaciones separadas por distancias
geogrficas, es posible que necesitemos contratar los servicios de un
TSP (Proveedor de Servicios de Telecomunicaciones) para
interconectar las LAN.

Los TSP operan con grandes redes que pueden abarcar largas
distancias.

Las organizaciones alquilan las conexiones a un TSP. Estas redes que
conectan LAN separadas geogrficamente se conocen como WAN
(Redes de rea Amplia). Aunque la organizacin mantiene todas las
polticas de seguridad y administracin LAN de los 2 extremos, las
polticas dentro de la red del TSP son controladas por el mismo TSP.

Establecer la conectividad entre PCs
y/o servidores
La mayora de los usuarios necesitan comunicarse con recursos situados fuera
de la organizacin local.

Ejemplos de estas necesidades son: enviar un e-mail, acceder a un sitio web,
mantener una sesin de mensajera, etc.

Una Internetwork es una malla de redes interconectadas. La Internetwork
ms conocida y ampliamente utilizada es Internet.

Internet se crea por la interconexin de redes pertenecientes a ISPs
(Proveedor de Servicios de Internet). Estas redes se interconectan entre s
para dar acceso a millones de usuarios en todo el mundo.

Una Intranet es el trmino utilizado para referirnos a una conexin privada de
algunas LAN y WAN, diseada para que puedan acceder solamente miembros
y empleados de la organizacin (u otros con autorizacin previa).

Tecnologas de conectividad entre los
elementos hardware.

MEDIOS DE COBRE

El medio ms utilizado para las comunicaciones de datos es el cableado que utiliza
alambres de cobre para sealizar bits de control y datos entre los dispositivos de
red.
Estos cables pueden utilizarse para conectar los nodos de una LAN a los dispositivos
intermedios, como routers o switches.
Los cables tambin se utilizan para conectar dispositivos WAN a un proveedor de
servicios de datos, como una compaa telefnica.
Los medios de red generalmente utilizan conectores y tomas. Estos elementos
ofrecen conexin y desconexin sencillas.
Adems, puede utilizarse un nico tipo de
conector fsico para diferentes tipos de
conexiones.
Por ejemplo, el conector RJ-45 se utiliza
ampliamente en las LAN con un tipo de medio
y en algunas WAN con otro tipo.
Tecnologas de conectividad entre los
elementos hardware

MEDIOS DE COBRE

Interferencia de seal externa: Los valores de voltaje y sincronizacin en estas
seales son susceptibles a la interferencia o "ruido" generado fuera del sistema de
comunicaciones.
Estas seales no deseadas pueden distorsionar y corromper las seales de datos
que se transportan a travs de los medios de cobre.
Las ondas de radio y los dispositivos electromagnticos, como luces fluorescentes,
motores elctricos y otros dispositivos, representan una posible fuente de ruido.
Los tipos de cable con blindaje o trenzado de pares de alambre estn diseados
para minimizar la degradacin de seales debido al ruido electrnico.
Tambin podemos limitar la susceptibilidad al ruido mediante:
La seleccin del tipo de cable o categora ms adecuado en un entorno de red
determinado (segn la exposicin al ruido que tenga).
Disear una infraestructura de cableado que evite las fuentes de interferencia
posibles conocidas dentro del edificio.
Usar tcnicas de cableado que proporcionen una correcta terminacin de los
cables.
Tecnologas de conectividad entre los
elementos hardware
.

MEDIOS DE COBRE

-Interferencia de seal externa: Los valores de voltaje y sincronizacin en estas
seales son susceptibles a la interferencia o "ruido" generado fuera del sistema de
comunicaciones.
-Estas seales no deseadas pueden distorsionar y corromper las seales de datos que
se transportan a travs de los medios de cobre.
-Las ondas de radio y los dispositivos electromagnticos, como luces fluorescentes,
motores elctricos y otros dispositivos, representan una posible fuente de ruido.
-Los tipos de cable con blindaje o trenzado de pares de alambre estn diseados para
minimizar la degradacin de seales debido al ruido electrnico.
-Tambin podemos limitar la susceptibilidad al ruido mediante:
-La seleccin del tipo de cable o categora ms adecuado en un entorno de red
determinado (segn la exposicin al ruido que tenga).
-Disear una infraestructura de cableado que evite las fuentes de interferencia
posibles conocidas dentro del edificio.
-Usar tcnicas de cableado que proporcionen una correcta terminacin de los
cables.
-El trenzado cancela las seales no
deseadas.
-Dentro del propio cable, los pares van
trenzados para reducir el efecto
anteriormente descrito.
-Por ello, la longitud del cable no se suele
medir slo teniendo en cuenta el
revestimiento del mismo.
Tecnologas de conectividad entre los
elementos hardware
Tecnologas de conectividad entre los
elementos hardware
ESTNDARES DE CABLEADO UTP

- El cableado UTP que se encuentra comnmente en el trabajo, las escuelas y los hogares cumple con los
estndares estipulados en conjunto por la Asociacin de las Industrias de las Telecomunicaciones (TIA)
y la Asociacin de Industrias Electrnicas (EIA), comnmente conocido como EIA/TIA.
- Algunos de los elementos definidos son: Tipos de cables (UTP, STP, ScTP) / Longitudes de los cables
mximas sin uso de repetidores / Conectores (RJ-45) / Terminacin de los cables / Mtodos para
realizar pruebas de cable (Diafona, sesgo de retardo entre pares, atenuacin, ruido, etc.).
- El IEEE define las caractersticas elctricas del cableado de cobre.
- Los cables se dividen en categoras segn su capacidad para transportar datos a velocidades mayores.
- Por ejemplo, el cable de Categora 5 (Cat5) se utiliza comnmente en las instalaciones de FastEthernet
100BASE-TX. Otras categoras incluyen el cable de Categora 5 mejorado (Cat5e) y el de Categora 6
(Cat6).
- Cat6 es el tipo de cable recomendado para nuevas instalaciones. Este tipo de cable supera las pruebas
estipuladas por el EIA/TIA con mayor nota que sus predecesores.
- Algunas personas conectan redes de datos utilizando los sistemas telefnicos existentes.
- Generalmente, el cableado de estos sistemas es algn tipo de UTP de categora inferior en
comparacin con los estndares actuales de Cat5.
CABLE STP (PAR TRENZADO BLINDADO)

- STP utiliza dos pares de alambres que se envuelven
en una malla de cobre tejida o una hoja metlica.
- El cable STP cubre todo el grupo de alambres
dentro del cable al igual que los pares de alambres
individuales.
- STP ofrece una mejor proteccin contra el ruido
que el cableado UTP pero a un precio
considerablemente superior.
- Durante muchos aos, STP fue la estructura de
cableado de uso especfico en instalaciones de red
Token Ring.
- Con la disminucin en el uso de Token Ring,
tambin se redujo la demanda de cableado de par
trenzado blindado.
- El nuevo estndar de 10 GB para Ethernet incluye
una disposicin para el uso del cableado STP.
- Esta medida vuelve a generar inters en el
cableado de par trenzado blindado.

Tecnologas de conectividad entre los
elementos hardware
Tecnologas de conectividad entre los
elementos hardware
TIPOS DE CABLE UTP

-Segn las diferentes situaciones, es posible que los cables UTP necesiten armarse
segn las diferentes convenciones para los cableados.
-Los principales tipos de cables que se utilizan son: Cable Directo de Ethernet
(Straight) / Cruzado de Ethernet (Crossover) / Consola (Rollover).
-Es posible que la utilizacin de un cable de conexin cruzada o de conexin directa en
forma incorrecta entre los dispositivos no dae los dispositivos pero no se producir
la conectividad y la comunicacin entre los dispositivos.
-ste es un error comn de laboratorio.
-Como regla general, se usaremos cables directos para conectar dispositivos distintos
(pc a switch, router a switch, etc.), excepto en el caso de conectar un PC con un
Router y un Hub con un Switch, en los cuales usaremos cables cruzados.
Tecnologas de conectividad entre los
elementos hardware

SEGURIDAD DE LOS MEDIOS DE COBRE

- Uno de los posibles problemas de los medios de
cobre es que los alambres de cobre pueden
conducir la electricidad de manera no deseada.
- Debido a este problema, el personal y los
equipos podran estar sujetos a diferentes
peligros por electricidad.
- Un dispositivo de red defectuoso podra
conducir la corriente a su propio chasis o al
chasis de otros dispositivos de red.
- Como consecuencia, las corrientes y los voltajes
no deseados pueden generar un dao a los
dispositivos de red y a las computadoras
conectadas o bien provocar lesiones al personal.
- El revestimiento y aislamiento de los cables
pueden ser inflamables o producir emanaciones
txicas cuando se calientan o se queman.
- Hemos de tener en cuenta las recomendaciones
de la figura a la hora de realizar una instalacin.

DIFERENCIAS ENTRE LAN Y WLAN

- Las WLAN utilizan frecuencias de radio (RF), en lugar de cables en la Capa fsica y la sub-capa MAC de la Capa
de enlace de datos.
- Comparada con el cable, la RF tiene las siguientes caractersticas:
- La RF no tiene lmites, como los lmites de un cable envuelto. La falta de dicho lmite permite a las tramas de
datos viajar sobre el medio RF para estar disponibles para cualquiera que pueda recibir la seal RF.
- La seal RF no est protegida de seales exteriores, como s lo est el cable en su envoltura aislante. Las
radios que funcionan independientemente en la misma rea geogrfica, pero que utilizan la misma RF o
similar, pueden interferirse mutuamente.
- La transmisin RF est sujeta a los mismos desafos inherentes a cualquier tecnologa basada en ondas,
como la radio comercial. Por ejemplo: a medida que usted se aleja del origen, puede or estaciones
superpuestas una sobre otra o escuchar ruido en la transmisin. Con el tiempo, puede perder la seal por
completo.
- Las bandas RF se regulan en forma diferente en cada pas. La utilizacin de las WLAN est sujeta a
regulaciones adicionales y a conjuntos de estndares que no se aplican a las LAN conectadas por cable.
- Las WLAN conectan a los clientes a la red a travs de un punto de acceso inalmbrico (AP) en lugar de un
switch Ethernet.
- Las WLAN conectan los dispositivos mviles que, en general, estn alimentados por batera, en lugar de los
dispositivos enchufados de la LAN. Las tarjetas de interfaz de la red inalmbrica (NIC) tienden a reducir la
vida de la batera de un dispositivo mvil.
- Las WLAN admiten hosts que se disputan el acceso a los medios RF (bandas de frecuencia). 802.11
recomienda la prevencin de colisiones, en lugar de la deteccin de colisiones para el acceso a medios, para
evitar -en forma proactiva- colisiones dentro del medio.
- Las WLAN utilizan un formato de trama diferente al de las LAN Ethernet conectadas por cable. Las WLAN
requieren informacin adicional en el encabezado de la Capa 2 de la trama.
- Las WLAN tienen mayores inconvenientes de privacidad debido a que las frecuencias de radio pueden salir
fuera de las instalaciones.
Tecnologas de conectividad entre los
elementos hardware

-Las LAN inalmbricas 802.11 extienden las
infraestructuras LAN Ethernet 802.3 para proveer
opciones adicionales de conectividad.
-Sin embargo, se utilizan componentes y protocolos
adicionales para completar las conexiones inalmbricas.
-En una LAN Ethernet 802.3 cada cliente tiene un cable
que conecta el NIC del cliente a un switch. El switch es el
punto en el que el cliente obtiene acceso a la red.
-En una LAN inalmbrica, cada cliente utiliza un
adaptador inalmbrico para obtener acceso a la red a
travs de un dispositivo inalmbrico como un router
inalmbrico o punto de acceso.
-El adaptador inalmbrico en el cliente se comunica con
el router inalmbrico o punto de acceso mediante
seales RF.
-Una vez conectados a la red, los clientes inalmbricos
pueden acceder a los recursos de la red como si
estuvieran conectados a la red mediante cable.


Tecnologas de conectividad entre los
elementos hardware.

ESTNDARES WLAN

-El 802.11 es un estndar del IEEE que define cmo se utiliza las funciones
de capa fsica (RF) y de subcapa MAC utilizando las bandas ISM (Industrial,
Scientific and Medic) sin licencia.
-Cuando el 802.11 se emiti por primera vez, prescriba tasas de datos de 1
- 2 Mb/s en la banda de 2,4 GHz.
-En ese momento, las LAN conectadas por cable operaban a 10 Mb/s, de
modo que la nueva tecnologa inalmbrica no se adopt con entusiasmo.
-A partir de entonces, los estndares de LAN inalmbricas mejoraron
continuamente con la edicin de IEEE 802.11a, IEEE 802.11b, IEEE
802.11g, y el borrador 802.11n.
-Las tasas de datos de los diferentes estndares de LAN inalmbrica estn
afectadas por algo llamado tcnica de modulacin.

Caractersticas de la transmisin no guiada.

ESTNDARES WLAN

-802.11a: Utiliza la banda de 5 GHz.
- Los dispositivos 802.11a que operan en la banda de 5 GHz tienen menos probabilidades de sufrir
interferencia que los dispositivos que operan en la banda de 2,4 GHz porque existen menos
dispositivos comerciales que utilizan la banda de 5 GHz.
- Existen algunas desventajas importantes al utilizar la banda de 5 GHz. La primera es que, a
frecuencia de radio ms alta, mayor es el ndice de absorcin por parte de obstculos tales como
paredes, y esto puede ocasionar un rendimiento pobre del 802.11a debido a las obstrucciones.
- Logra tasas de transferencia de hasta 54 Mbps.
- Algunos pases, como Rusia, no permiten la utilizacin de la banda de 5 GHz, lo que puede restringir
ms su implementacin.
-802.11b: 802.11b especific tasas de datos de 1, 2, 5.5 y 11 Mb/s en la banda de 2,4 GHz ISM
utilizando DSSS.
-802.11g: IEEE 802.11g tambin especifica la utilizacin de DSSS para la compatibilidad
retrospectiva con el 802.11b.
- Logran tasas de datos de 54 Mb/s en la banda de 2,4 GHz.
- Existen ventajas en la utilizacin de la banda de 2,4 GHz. Los dispositivos en la banda de 2,4 GHz
tendrn mejor alcance que aquellos en la banda de 5 GHz.
- Adems, las transmisiones en esta banda no se obstruyen fcilmente como en 802.11a.
- Hay una desventaja importante al utilizar la banda de 2,4 GHz. Muchos dispositivos de clientes
tambin utilizan la banda de 2,4 GHz y se tiene un mayor riesgo de interferencias.
-802.11n: Permite utilizar varios canales a la vez para enviar y recibir datos gracias a la
incorporacin de varias antenas.
- Esto permite una tasa de datos terica mxima de 248 Mb/s.
- A diferencia de las otras versiones de Wi-Fi, 802.11n puede trabajar en dos bandas de frecuencias:
2,4 GHz y 5 GHz..
Caractersticas de la transmisin no guiada.

NIC INALMBRICAS

-El dispositivo que hace que una estacin cliente pueda enviar y recibir seales
RF es el NIC inalmbrico.
-Como un NIC Ethernet, el NIC inalmbrico, utiliza la tcnica de modulacin para
la que est configurado y codifica un stream de datos dentro de la seal RF.
-Los NIC inalmbricos se asocian ms frecuentemente a dispositivos mviles,
como computadoras porttiles.
-En la dcada de los noventa, los NIC inalmbricos para computadoras porttiles
eran tarjetas que se deslizaban dentro de la ranura PCMCIA.
-Los NIC inalmbricos PCMCIA son todava comunes, pero muchos fabricantes
comenzaron a incorporar el NIC inalmbrico dentro de la computadora porttil.
-Existen, adems, muchas opciones USB disponibles para configurar
rpidamente una computadora, ya sea porttil o de escritorio, con o sin NIC
inalmbrico.
Caractersticas de la transmisin no guiada.

PUNTOS DE ACCESO INALMBRICOS

-Un punto de acceso conecta a los clientes (o estaciones) inalmbricas a la
LAN cableada.
-Los dispositivos de los clientes, por lo general, no se comunican
directamente entre ellos; se comunican con el AP.
-En esencia, un punto de acceso convierte los paquetes de datos TCP/IP
desde su formato de encapsulacin en el aire 802.11 al formato de trama
de Ethernet 802.3 en la red Ethernet conectada por cable.
-En una infraestructura de red, los clientes deben asociarse con un punto de
acceso para obtener servicios de red.
-La asociacin es el proceso por el cual un cliente se une a una red 802.11.
-Un punto de acceso es un dispositivo de Capa 2 que funciona como un hub
Ethernet 802.3 (1 nico dominio de colisin).
-Al igual que con el Ethernet 802.3, los dispositivos que intentan utilizar el
medio compiten por l.
-A diferencia de los NIC Ethernet, los dispositivos de radio no detectan
colisiones.
-En cambio, los dispositivos WLAN estn diseados para evitarlas.
Caractersticas de la transmisin no guiada.

ROUTERS INALMBRICOS

-ROUTERS INALMBRICOS: Los routers inalmbricos cumplen el rol de
punto de acceso, switch Ethernet y router.
-Por ejemplo: los Linksys WRT300N utilizados son en realidad tres
dispositivos en una caja.
-Primero est el punto de acceso inalmbrico, que cumple las funciones
tpicas de un punto de acceso.
-Un switch integrado de cuatro puertos full-duplex, 10/100 proporciona la
conectividad a los dispositivos conectados por cable.
-Finalmente, la funcin de router provee un gateway para conectar a otras
infraestructuras de red.
Caractersticas de la transmisin no guiada.

OPERACIN INALMBRICA

-El modo de red inalmbrica se remite a los protocolos WLAN: 802.11a, b, g,
n.
-Dado que 802.11g es compatible con versiones anteriores de 802.11b (usan
la misma banda 2.4GHz), los puntos de acceso admiten ambos estndares.
-Recuerde que si todos los clientes se conectan a un punto de acceso con
802.11g, se beneficiarn con las mejores velocidades de transmisin de
datos.
-Cuando los clientes 802.11b se asocian con el punto de acceso, todos los
clientes ms veloces que se disputan el canal deben esperar que los clientes
en 802.11b lo despejen antes de poder transmitir.
-Cuando un punto de acceso se configura para permitir clientes de 802.11b y
802.11g, opera en modo mixto.
-Para que un punto de acceso admita tanto el 802.11a como los 802.11b y g,
deber tener una segunda radio para operar en la banda RF diferente.
-El identificador de servicio compartido (SSID) es un identificador nico que
utiliza los dispositivos cliente para distinguir entre mltiples redes
inalmbricas cercanas. Varios puntos de acceso en la red pueden compartir
un SSID (permitiendo el roaming).
Frecuencias de transmisin inalmbricas

CANALES WLAN

-La banda de 2,4 GHz se divide en 11 canales para Norteamrica y 13 canales para
Europa.
-Estos canales tienen una separacin de frecuencia de slo 5 MHz y una
ocupacin de frecuencia (o ancho de banda) de 22 MHz.
-La ocupacin de frecuencia de 22 MHz, separados en cada canal por 5 MHz,
significa que existe una superposicin entre los canales sucesivos.
-Las optimizaciones para las WLAN que requieren puntos de acceso mltiples se
configuran para utilizar canales no superpuestos, de lo contrario se produciran
interferencias.
-Si existen tres puntos de acceso adyacentes, utilice los canales 1, 6 y 11.
-Si slo hay dos, seleccione dos canales
cualesquiera con al menos 5 canales de
separacin entre ellos, como el canal 5 y
el canal 10.
-Muchos puntos de acceso pueden
seleccionar automticamente un canal
basado en el uso de canales adyacentes.
Algunos productos monitorean
continuamente el espacio de radio para
ajustar la configuracin de canal de
modo dinmico en respuesta a los
cambios del ambiente.
Frecuencias de transmisin inalmbricas

TOPOLOGAS INALMBRICAS

- Las LAN inalmbricas pueden utilizar diferentes topologas de red.

- UN NICO PUNTO DE ACCESO:
- Un BSS (conjunto bsico de servicio) es un grupo de estaciones que se comunican entre s,
mediante un punto de acceso nico.
- El BSA (rea de servicio bsica) es el rea de cobertura ofrecida dentro del BSS.

- VARIOS PUNTOS DE ACCESO:
- Cuando se amplia la cobertura de la red wireless a travs de varios puntos de acceso, el BSS
se convierte en un ESS (conjunto de servicio extendido).
- Cuando hablamos de un ESS, el BSA conoce como ESA (rea de servicio extendida).
- El BSSID es el identificador (direccin MAC) del punto de acceso que da cobertura a una de las
sub-reas que componen el ESA.
- El sistema de distribucin comn permite a los puntos de acceso mltiple en un ESS
aparentar ser un BSS simple.
- Un ESS incluye generalmente un SSID comn para permitir al usuario moverse de un punto de
acceso a otro.
- Las celdas representan el rea de cobertura proporcionada por un nico canal.
- Un ESS debe tener de 10 a 15 por ciento de superposicin entre celdas en un rea de servicio
extendida. Con un 15 por ciento de superposicin entre celdas, un SSID y canales no
superpuestos (una celda en canal 1 y la otra en canal 6), se puede crear la capacidad de
roaming.

- AD-HOC:
- Cuando la red opera sin puntos de acceso, se la conoce como topologa ad hoc. El 802.11 se
refiere a una red ad hoc como un BSS independiente (IBSS).
Formas de propagacin inalmbricas

PROTOCOLOS DE SEGURIDAD INALMBRICOS

-Se introdujeron dos tipos de autenticacin con el estndar 802.11 original: clave de
autenticacin WEP abierta y compartida.
-Mientras la autenticacin abierta en realidad es "no autenticacin", (un cliente
requiere autenticacin y el punto de acceso la permite), la autenticacin WEP deba
proveer privacidad a un enlace, como si fuera un cable conectado de una PC a una
conexin de pared Ethernet.
-Las claves WEP compartidas demostraron ser defectuosas y se requera algo mejor.
-Primero, el algoritmo utilizado para encriptar la informacin poda ser descifrado por
crackers.
-Segundo, la escalabilidad era un problema. Las claves WEP de 32 bit se administraban
manualmente, de modo que los usuarios ingresaban manualmente, por lo general, de
manera incorrecta, lo que creaba llamadas a las mesas de ayuda de soporte tcnico.
-Para contrarrestar las debilidades de la clave WEP compartida, el primer enfoque de las
compaas fue tratar tcnicas como SSID camuflados y filtrado de direcciones MAC.
Estas tcnicas tambin son muy dbiles.
-Los proveedores como Cisco, al querer cumplir con la demanda de mejor seguridad,
desarrollaron sus propios sistemas mientras ayudaban simultneamente a desarrollar
el estndar 802.11i.
-En el camino hacia el 802.11i, se cre el algoritmo de encriptacin TKIP, que estaba
enlazado con el mtodo de WiFi Protected Access (WPA) de la Wi-Fi Alliance.
Formas de propagacin inalmbricas

AUTENTICACIN DE LAN INALMBRICA

-En redes que tengan requerimientos de seguridad medianamente estrictos, se requiere
una autenticacin o conexin para garantizar acceso a los clientes.
-Este proceso de conexin lo administra el Protocolo de autenticacin extensible (EAP).
-El EAP es una estructura para autenticar el acceso a la red.
-El IEEE desarroll el estndar 802.11i WLAN para autenticacin y autorizacin, para
utilizar IEEE 802.1x.
-El proceso de autenticacin WLAN de la empresa se resume de la siguiente manera:
-El punto de acceso bloquea todas las tramas de datos, con excepcin del trfico basado
en 802.1x.
-Las tramas 802.1x llevan los paquetes de autenticacin EAP a travs del punto de acceso
al servidor que mantiene las credenciales de autenticacin.
-Este servidor tiene en ejecucin un protocolo RADIUS y es un servidor de Autenticacin,
autorizacin y auditoria (AAA).
-Si la autenticacin EAP es exitosa, el servidor AAA enva un mensaje EAP de xito al punto
de acceso, que permite entonces que el trfico de datos atraviese el puerto virtual desde
el cliente de la WLAN.
Formas de propagacin inalmbricas

REDES: SEPARACIN DE HOSTS EN GRUPOS
En lugar de tener t odos los host s conectados en cualquier part e , es ms prctico
y administ rable agrupar los host s en redes e spe cficas.
A medida que nue st ras redes cre cen, pueden volverse demasiado grandes
para manejarlas como una nica re d. En ese punt o, ne cesit amos dividir
nue st ra re d. Cuando planeamos la divisin de la re d, ne cesit amos agrupar los
host s en base a factores comunes de nt ro de una misma re d.
Est os factores pueden ser: ubicacin geogrfica, propsit o o propiedad.
El agrupamient o de host s de la misma ubicacin, como por pisos de un
e dificio
de niveles mlt iple s, en redes separadas puede mejorar la administ racin
y operacin de la re d.


Dividir redes basadas en el uso o propsit o facilit a la ubicacin efectiva de
los recursos de la re d, as como t ambi n el acceso aut orizado a esos
re cursos. Los usuarios que t ie ne n tareas similares usan ge ne ralme nt e
soft ware comn, he rramie nt as comunes y t ie ne n pat rone s de t rfico comn.
Se puede reducir e l t rfico requerido por el uso de soft ware y he rramient as
e spe cficos, ubicando es t o s recursos en la red de los usuarios que las
ne cesit an.
En una red grande , es mucho ms difcil definir y limit ar la responsabilidad
para el personal de la re d. Dividir host s en redes separadas por
de part ament os provee un lmit e de cumplimie nt o y administ racin de
seguridad de cada re d.


11

REDES: SEPARACIN DE HOSTS EN GRUPOS
Ubicacin
Propsit o
Propie dad
12

POR QU DIVIDIR HOSTS EN REDES?
Exist e n varios mot ivos para ello, los cuales se de t allan a
cont inuacin:
RENDIMIENTO
La divisin de grandes redes para que los host que ne cesit an comunicarse
e st n agrupados, reduce el t rfico a t rav s de las int e rne t works.
Adems de los dat os reales entre los host s, la administ racin de la red y el
t rfico de cont rol t ambi n aume nt an con la cant idad de host s de nt ro de cada
re d.
Un broadcast es un mensaje desde un host hacia t odos los otros host s en la re d.
Un host inicia un broadcast cuando se requiere informacin sobre otr o host
de sconocido.
Grandes cant idades de host s generan grandes cant idades de broadcast s
que consumen el ancho de banda de la re d.
Los broadcast s se cont ie ne n de nt ro de una re d. En e s t e cont e xt o, a una red
t ambi n se la conoce como un dominio de broadcast . Al dividir una red en
subredes se asegura que el re ndimient o de la red y de los host no se degrade
has ta nive le s inacept able s.
13

POR QU DIVIDIR HOSTS EN REDES?
Con la configuracin
pre de t erminada
de un swit ch, t odos las mquinas
de e s t a red se conect an a un
mismo dominio de broadcast .
El reemplazo del swit ch por un
rout e r
cent ral crea dos redes IP. Por
t ant o, e xist e n dos dominios de
broadcast se parados.
14

POR QU DIVIDIR HOSTS EN REDES?
SEGURIDAD
La divisin de redes basada en la propie dad, significa que el acceso a los
re cursos de cada red puede e s t a r prohibido o pe rmit ido.
Por ejemplo, la red de una universidad puede dividirse en subredes para la
administ racin, invest igacin y los e st udiant es. Dividir la red pe rmit e asegurar
las comunicaciones y los dat os del acceso no aut orizado, ya sea por usuarios
de nt ro de la organizacin o fuera de e lla. La seguridad entre redes s e
imple me nt a en un disposit ivo int e rme diario (rout e r o firewall) en el pe rme t ro de
la re d.
1

POR QU DIVIDIR HOSTS EN REDES?
ADMINISTRACIN DE DIRECCIONES
Int e rne t e s t compuest a por millones de host s, y cada uno e s t ide nt ificado por
su direccin nica de capa de re d.
Espe rar que cada host conozca la direccin de cada uno de los otros host s
supondra una carga de procesamie nt o sobre estos disposit ivos que
de gradara grave me nt e su re ndimie nt o.
Dividir grandes redes para que
es t n agrupados los host s,
re duce la carga innecesaria de
que t odos los host s conozcan
t odas las dire cciones.
Para enviar paque t es fuera de
su re d, los host s slo ne cesit an
conocer la direccin de un
disposit ivo int e rme diario al que
envan paque t e s para t odas las
ot ras direcciones de de st ino.
Est e disposit ivo int e rme diario
se denomina gat eway.
16

DIRECCIONAMIENTO JERRQUICO
Para poder dividir re de s, ne cesit amos el dire ccionamient o je rrquico. Una
dire ccin jerrquica ide nt ifica cada host de manera exclusiva y t ie ne niveles que
ayudan a reenviar paque t es a t rav s de la int e rne t work.
Las direcciones post ale s son un buen ejemplo de direcciones
je rrquicas:


Cuando una cart a se enva por correo post al en el pas de origen (Japn),
la
aut oridad post al slo observar el pas de de st ino (USA).
Cuando llega a USA, la oficina post al primero observa el e st ado,
California. Una vez que la cart a llega a California, ser enviada a San
J os .
La compaa de correo local llevara la cart a hacia la direccin indicada
(170
We st Tasman Drive ).
Una vez e nt re gada la cart a, se ut ilizara el nombre del empleado
para e nt re grse la a su de st inat ario final (Jane Doe ).


17

DIRECCIONAMIENTO JERRQUICO
Las direcci ones jerrquicas de la capa de red funcionan de manera muy similar.
Las direcci ones de la Capa 3 cont ie ne n una parte de la direccin re lat iva a la red
a la que pe rt e ne cen.
Los routers envan paque t e s consult ando slo est a parte de la direccin IP
para hacer llegar los paque t es a su de st ino.
Cuando el paque t e llega a la red del host de de st ino, se hara uso de la direccin
IP
comple t a del host de de st ino para hacerle entrega del paque t e .
.

.

.

192 168 20 56
RED HOST
DIRECCIN
COMPLETA:
MSCARA DE SUBRED:
192.168.20.56
255.255.255.0
18

DIVISIN DE REDES
La direccin IPv4 (direccin lgica) de 32 bit s t ie ne una composicin jerrquica y
const a de dos part e s. La primera p arte ide nt ifica la red y la segunda p arte
ide nt ifica a un host en esa re d. Se requiere de las dos partes para comple t ar una
direccin IP. Con el dire ccionamient o jerrquico de IPv4, la porcin de red de la
direccin para t odos los host s de una red es la misma.
Para dividir una re d, la porcin de la red de la direccin es e xt e ndida usando bit s
de la porcin del host de la dire ccin. Est os bit s de host pedidos pre st ados se
usarn como bit s de red para r epresentar las dife re nt e s subrede s.
La cant idad de bit s de una direccin que se ut iliza como porcin de red se la
denomina duracin de prefijo (pref ix l engt h). Por ejemplo, si una red usa 24
bit s para la porcin de red de una direccin, el prefijo es / 24.
8 bit s 8 bit s 8 bit s 8 bit s
56
19


192 168 20
Longit ud del pr efijo: / 24
ENRUTAMIENTO: ENVIAR PAQUETES A OTRAS
REDES
Cuando un host ne cesit a comunicarse con o tra re d, un disposit ivo
int e rme diario,
ge ne ralme nt e un rout e r, acta como un gat e way hacia la o tra re d.
Como parte de su configuracin, un host t ie ne una direccin de gat e way
pre de t e rminado o puerta de enlace por de fe ct o. Est a direccin de gat e way es la
direccin de una int e rfaz de router que est conectada a la misma red que el
host . El router t ambi n ne cesit a una ruta que defina hacia dnde reenviar el
paque t e.
A esto se le denomina
dire ccin del siguie nt e salt o.
Si hay ms de un rout e r, en
cada salt o las decisiones de
e nvo estn basadas en la
informacin del encabezado
del paque t e IP. El paque t e con
su e ncapsulacin de capa de
red se mant ie ne int act o a
t rav s de t odo e l proceso
desde el host de orige n has ta
el host de de st ino.
20

GATEWAY PREDETERMINADO
El gat e way pre de t e rminado se configura en un host . En un PC con Windows, se
usan las he rramient as de las Propiedades del Prot ocolo de Int e rne t (TCP/ IP)
para ingresar la direccin IPv4 del gat e way por de fe ct o.
Tant o la direccin IPv4 de host como la direccin de gat e way deben t en er la
misma porcin de red de sus respect ivas dire ccione s.
La direccin IP del gat e way pre de t e rminado de un host se puede ver
int roducie ndo el comando: C:\>ipconfig.
21

GATEWAY PREDETERMINADO
Ningn paque t e puede ser enviado sin una rut a. Un host debe reenviar el paque t e
ya sea a otr o host en la red local o a su gat e way. Para reenviar los paque t es, el
host debe tener rutas que re pre se nt an es to s de st inos.
Un router t oma una decisin de reenvo para cada paque t e que llega a la
int e rfaz del gat e way. Est e proceso de reenvo es denominado e nrut amie nt o.
Para reenviar un paquet e a una red de de st ino, el router requiere una ruta hacia
e sa re d. Si no e xist e una ruta a una red de de st ino, el paque t e no puede
re e nviarse .
Para llegar a la red de de st ino
pue de ser necesario at rave sar
varios rout e rs.
La ruta hacia esa red slo indica
e l router del siguie nt e salt o al
cual e l paque t e debe ree nviarse,
no e l router final.
22

RUTA: EL CAMINO HACIA UNA RED
Los routers t ambi n agregan r utas para las redes que t ie ne n
dire ct ament e conectadas a su t abla de e nrut amie nt o.
Cuando se configura una int e rfaz de router con una direccin IP y una mscara
de subre d, la int e rfaz se vuelve parte de es a re d. La t abla de e nrut amie nt o
ahora incluye esa red como red dire ct ament e cone ct ada.
Las rutas hacia otras redes deben ser configuradas o adquiridas por medio de
un prot ocolo de e nrut amient o. Para reenviar un paquet e, el router debe s aber
dnde e nviarlo.
La t abla de e nrut amient o almacena informacin sobre redes conectadas y
re mot as. Una ruta en la t abla de e nrut amient o incluye : Red de de st ino, Siguie nt e
salt o y M t rica.
Si hay dos o ms rutas posibles hacia el mismo de st ino, se ut iliza la m t rica
para decidir qu ruta aparece en la t abla de e nrut amient o (aquella que t e nga
me jor m t rica).
Rout e r
Local
23

RUTA: EL CAMINO HACIA UNA RED
Los host s t ambi n requieren una t abla de e nrut amie nt o para asegurarse de que
los paque t es de la capa de red sean redirigidos al disposit ivo corre ct o.
A diferencia de la t abla de e nrut amie nt o en un rout e r, que cont ie ne t an t o rut as
locales como re mot as, la t abla del host cont ie ne sus conexiones dire ct as a la red
y su propia ruta por defect o al gat e way.
La t abla de e nrut amient o de un host de comput adora es most rada int roduciendo
los comandos netstat -r, route o route PRINT.
25

DIRECCIONAMIENTO IPV4 CON CLASE (LEGACY)
La asignacin con clase de espacio de direcciones a menudo desperdiciaba muchas
direcciones, lo cual agot aba la disponibilidad de direcciones IPv4, las cuales desde
hace aos son un bien e scaso.
El sist e ma que ut ilizamos act ualme nt e se denomina dire ccionamie nt o sin clase . Con
e l sist e ma sin clase , se asignan los bloques de direcciones adecuados segn la
cant idad de host s, sin tenerse en cue nt a l os esquemas con clase de la diaposit iva
ant e rior.
TIPOS DE COMUNICACIN
Los t r e s t ipos de comunicaciones IP posibles son los
siguie nt e s:


Unicast : proceso por el cual se enva un paque t e de un host indivudal a otro
host
individual.
Broadcast : proceso por el cual se enva un paque t e de un host individual a
t odos los host s de una re d.
Mult icast : proceso por el cual se enva un paque t e de un host individual a
un grupo seleccionado de host s.


UNICAST
Los paque t es unicast se envan a la direccin
de host individual del disposit ivo de de st ino.
Los paque t es broadcast y mult icast usan
direcciones especiales como la direccin
de de st ino.
33
TIPOS DE COMUNICACIN
BROADCAST
El t rfico de broadcast se usa para enviar paque t e s a t odos los host s de una re d.
Cuando un host recibe un paque t e con la direccin de broadcast como de st ino,
st e procesa el paque t e como lo hara con un paque t e de st inado a su direccin
unicast . La t ransmisin de broadcast se usa para ubicar servicios o disposit ivos
para los cuales no se conoce la direccin de de st ino o cuando un host debe
proporcionar informacin a t odos los host s de la re d.
Los paque t es de broadcast normalme nt e se re st ringe n a la red
local.


TIPOS DE COMUNICACIN
MULTICAST
Para alcanzar host s de de st ino mlt iple s me diant e comunicacin unicast , se ra
necesario que el host de origen enve un paque t e individual dirigido a cada
host .
Con l t rfico mult icast , el host de origen puede enviar un nico paque t e que
lle gue a miles de host s de de st ino.
Algunos ejemplos de t ransmisin mult icast son:



Dist ribucin de audio y vide o
Int e rcambio de informacin de e nrut amie nt o por prot ocolos de
e nrut amie nt o
Dist ribucin de soft ware
Suminist ro de not icias
Los clie nt e s mult icast usan servicios iniciados por un programa clie nt e para
subscribirse al grupo mult icast .
Cada grupo mult icast e s t re pre se nt ado por una sola direccin IPv4 de
de st ino mult icast .
IPv4 ha apart ado un bloque especial de direcciones desde 224.0.0.0 hast a
239.255.255.255 para dire ccionamient o de grupos mult icast .
35
DIRECCIONES PRIVADAS Y PBLICAS
DIRECCIONES PRIVADAS
Los bloques de direcciones privadas son:


Un bloque de Clase A: de 10.0.0.0 a 10.255.255.255 (10.0.0.0 / 8)
32 Bloques de Clase B: de 172.16.0.0 a 172.31.255.255 (172.16.0.0 / 12)
256 Bloques de Clase C: de 192.168.0.0 a 192.168.255.255 (192.168.0.0
/ 16)
Por lo ge ne ral, los host s que no requieren acceso a Int e rne t pueden ut ilizar las
direcciones privadas sin re st ricciones.
Las redes privadas deben ut ilizar direcciones IP que sean nicas de nt ro de su
e nt orno de ne t working. Muchos host s en dist int as redes pueden ut ilizar las
mismas direcciones de espacio privado.
Los paque t es que ut ilizan es t as direcciones como origen o de st ino son
de scart ados en la Int e rne t pblica. El router o firewall del pe rme t ro de estas
redes privadas debe bloquear o t raducir es t as dire ccione s.
Gracias a la t raducin de las direcciones privadas a direcciones pblicas, los
host s en una red direccionada en forma privada pueden t en er acceso a recursos
a t rav s de Int e rne t .
La t raduccin de direccin de red (NAT), puede ser imple me nt ada en un
disposit ivo en un e xt re mo de la red privada.
37
ASIGNACIN ESTTICA DE DIRECCIONES
Las direcciones e st t icas t ie ne n algunas ve nt ajas en comparacin con las
direcciones dinmicas. Por ejemplo, re sult an t ile s para impre soras, servidores
y otros disposit ivos de red que deben ser accesibles a los clie nt e s de la re d. Si
e st os disposit ivos obt uvie ran su direccin de forma dinmica, cada ciert o
mome nt o su direccin cambiara, y la capacidad de los host s para alcanzarlos se
vera alt e rada.
41
ASIGNACIN DINMICA DE DIRECCIONES
Los disposit ivos de usuarios finales a menudo poseen direcciones que se asignan
e n forma dinmica ut ilizando el prot ocolo DHCP.
DHCP pe rmit e la asignacin aut omt ica de direccin IP, una mscara de subre d,
un gat e way pre de t e rminado y o tra informacin de configuracin.
La configuracin del servidor DHCP requiere definir un pool de direcciones, para
asignarlo a los clie nt e s DHCP. Las direcciones no se asignan de manera
pe rmane nt e
a un host , sino que slo
se la "alquila" durant e
un de t e rminado t ie mpo.
Si el host se apaga o se
desconect a de la re d,
la direccin regresa al
pool para volver a
ut ilizarse .
2
PRUEBA DE LA CAPA DE RED
El ping es una ut ilidad para probar la conectividad IP en t r e host s. Ping
e nva solicit ude s de eco desde una direccin host e spe cfica.
Ping usa un prot ocolo de capa 3 que forma parte del conjunt o de aplicaciones
TCP/ IP llamado ICMP (Int ernet Cont rol Message Prot ocol).
Si el host en la direccin especificada recibe la solicit ud de eco, s t e responde
con un dat agrama de respuesta de eco ICMP.
A medida que se recibe cada re spue st a, el ping mue st ra el t ie mpo ent re el envo
de l ping y la recepcin de la re spue st a. Ping espera un lmit e de t ie mpo de espera
para cada re spue st a. Si no se reci be una respuesta en de ese int e rvalo, el ping
finaliza e l int e nt o.
Despus de enviar t odas las solicit ude s, la ut ilidad de ping proporciona un
re sume n de las re spue st as, incluyendo la tas a de xit o y los t ie mpos ida y vue lt a
de los paque t es.
Solicitud de
eco: Hay
alguien ah?
Respuest a de
eco: S, est oy
aqu
45
PRUEBA DE LA CAPA DE RED
La prueba de configuracin de IP en el host local consist e en hacer un ping a
la direccin de loopback local (127.0.0.1).
Una re spue st a de 127.0.0.1 indica que el prot ocolo IP e s t corre ct ame nt e
inst alado en el host . Se comprueba el correcto funcionamient o has ta la capa 3.
Est a respuesta no indica que las direcciones, mscaras o gat e ways es t n
corre ct ame nt e configurados. Si se obt ie ne un mensaje de e rror, la pila TCP/ IP no
funciona corre ct ament e en el host .
Al ir el mensaj e a s mismo, el hos t
desencapsula el mensaje ICMP.
C:\>ping

127.0.0.1

Solicitud de eco
El hos t mira su t abl a de enr ut ami ent o par a
ver a que interfaz mandar el paquet e.
Comprueba que el paquet e va hacia s mismo.
El host env a una r espuest a de eco al
ori gen (a s mismo) y apar ece la misma
por pant al l a.
46

IP

ICMP (PING)

ICMP (PING)
PRUEBA DE CONECTIVIDAD LAN
Para probar la capacidad de comunicacin del host en la red local se suele hacer
ping a la direccin IP del gat e way, pue st o que se prev que e s t siempre act iva.
No obst ant e, se puede hacer un ping a cualquier otro disposit ivo y una re spue st a
de sde es t e t en d r la misma validez. Un ping al gat e way indica que las int e rfaces
del host y del gat e way funcionan en la red local.
No obst ant e , la no recepcin
de una re spue st a no asegura
que la conectividad no e xist a.
En muchas ocasione s, los
mensajes ICMP de solicit ud
de eco son bloqueados por
e l disposit ivo re cept or.
Durant e mucho t ie mpo se
han usado los mensajes ICMP
como medio de at aque DoS.
Es por e s t e mot ivo por el
que e n muchos disposit ivos
los t ie ne n filt rados.
47
PRUEBA DE CONECTIVIDAD REMOTA
Tambin se puede ut ilizar el ping para probar la capacidad de comunicacin de
un host local con un host en una LAN re mot a.
Si el ping se realiza con xit o, se habr verificado la comunicacin del host en la
re d local, el funcionamient o del router que se usa como gat e way y los dems
rout e rs que puedan e ncont rarse en la ru ta en tre la red de origen y la red del host
re mot o.
Para e s t a prueba es t pico
realizar un ping a la
dire ccin del servidor DNS.
Muchos DNS, como
indicamos, t ie ne n filt rados
los me nsaje s ICMP por los
riesgos asociados a su
pe rmiso.
Una direccin de DNS fcil
de recordar para hacer
e st as pruebas es la 4.2.2.2.
48
TRACEROUTE
El ping se usa para indicar la conectividad entre dos host s. Tracerout e (t racert )
e s una ut ilidad que pe rmit e observar la ruta e xist e nt e en tre es to s host s
ut ilizando e l prot ocolo ICMP. El ras treo genera una list a de salt os alcanzados
con xit o a lo largo de la rut a.
Si los dat os fallan en un salt o durant e el camino, se t ie ne la direccin del
lt imo router que respondi al rast re o.
El uso de tr aceroute proporciona el t ie mpo de ida y vue lt a (RTT) para cada salt o
a lo largo del camino e indica si se produce una falla en la re spue st a del salt o.
Tracerout e hace uso de una funcin del campo Tiempo de vida (TTL) en e l
encabezado de Capa 3.
Cuando un paque t e ingresa a un rout e r, el campo TTL disminuye en 1. Cuando
un router t ie ne que dejar el campo TTL a 0, lo de scart a y not ifica el hecho al
orige n. El primer mensaje enviado desde traceroute tendr un campo TTL de 1.
Est o hace que el TTL expire en el primer router y s t e not ifique la eliminacin
al orige n.
A cont inuacin, Tracerout e incre me nt a progre sivame nt e el campo TTL (2, 3, 4,
...) para cada secuencia de me nsaje s. De e s t a manera se proporciona al ras treo
la direccin de cada salt o.
Una vez que se llega al de st ino final, el host responde con un mensaje de
re spue st a de eco de ICMP.
49
ICMPV4: PROTOCOLO DE PRUEBAS Y
MENSAJERA
A pesar de que IPv4 no es un prot ocolo confiable, proporciona el envo de
me nsaje s
en caso de de t e rminados e rrore s. Est os mensajes se envan me diant e servicios
de l
Prot ocolo de mensajes de cont rol de Int e rne t (ICMPv4).
ICMP es el prot ocolo de mensajera para el conjunt o de aplicaciones
TCP/ IP. Los mensajes de ICMP que se pueden enviar incluye n:


Confirmacin de host : Se puede ut ilizar un mensaje de eco de ICMP para
de t e rminar si un host est en funcionamient o. Se basa en la ut ilidad ping.
Tiempo de vida supe rado: Sirve para indicar que no se puede reenviar un
paque t e debido a que el campo TTL del paque t e ha expirado (ha llegado a
0).
Redire ccionamient o de rut a: Sirve para not ificar a los host s de una red acerca
de una mejor ruta disponible para un de st ino en part icular. Est e t ipo de
mesajes los enva un rout e r.
Disminucin de velocidad en orige n: Puede usarse para informar al origen
que deje de enviar paque t e s por un t ie mpo. Puede ser enviado por un router
o por un host de de st ino que no puede procesar el t rfico tan rpido. Cuando
un host recibe un mensaje de disminucin de velocidad en origen de ICMP,
informa a la capa de transpor te para ut ilizar el mecanismo de cont rol de
flujo de TCP.


50
VISTAZO A IPV6
A principios de los aos nove nt a, el grupo de t rabajo de ingeniera de Int e rne t
( I ETF) cent r su int e r s en el agot amie nt o de direcciones de red IPv4 y
comenz a buscar un re e mplazo, el re sult ado es lo que hoy se conoce como
IPv6.
Adems de mayores capacidades de direccionamie nt o t ambi n se consider
la mejora en el manejo de paque t es, mejora de e scalabidad, mecanismos de
QoS y seguridad int e grada.
IPv6 ofrece:
Dire ccionamient o jerrquico de 128 bit s: para expandir las capacidades de
dire ccionamie nt o.


Simplificacin del format o de e ncabe zado: para mejorar el manejo de
paque t e s. Soport e mejorado para e xt e nsione s y opcione s: para escalabilidad
mejoradas y mejor manejo de paque t e s.
Capacidad de e t ique t ado de flujo: para ofrecer mecanismos QoS
me jorados. Capacidades de aut e nt icacin y privacidad: para int e grar la
se guridad.


IPv6 no es simple me nt e un nuevo prot ocolo de Capa 3: es una nueva suit e
de prot ocolos. Incluye un prot ocolo de mensajes de cont rol (ICMPv6) y
nue vos prot ocolos de e nrut amie nt o.
IPv6 s e es t imple me nt ando le nt ame nt e , IPv4 t odava se ut iliza ampliame nt e
y probable ment e permanezca durant e b as tante t ie mpo has ta lograr una red
de Int e rne t nat iva IPv6.
5
Diseo de copias de seguridad
Las prdidas de informacin suelen presentarse de manera inesperada
y pueden provocar daos irreparables. Las causas pueden ser:
Avera total o parcial de los discos duros, del ordenador o externos.
Aunque en ocasiones aparecen que nos pueden alertar, la mayora de las
veces el fallo es repentino y sin posibilidades de recuperacin.
La gran variedad de dispositivos mviles que utilizamos (porttil, tablet,
telfono mvil, etc.) hace que aumente la probabilidad de perderlos o
que nos lo roben, con la consiguiente prdida de informacin.
El deterioro fsico provocado por el tiempo y el uso afecta tambin a
soportes como los CDs y DVDs.
El borrado accidental es otro modo de perder informacin. No todo
podremos rescatarlo de la papelera de reciclaje. Por ejemplo, no
podremos recuperar ficheros sobrescritos en el ordenador o archivos
eliminados en mviles como Android.
Algunos tipos de virus pueden provocar la destruccin o borrado de los
archivos y quedar irrecuperable

Diseo de copias de seguridad
Las copias de seguridad son segundas copias de nuestros archivos que deben
mantenerse siempre en dispositivos diferentes al original. Veamos de cuntas
maneras podemos realizarlas.
En discos duros externos conectados mediante USB. Es el modo ms
recomendable para realizar las copias de seguridad. La gran capacidad de los
dispositivos actuales permite guardar todos nuestros archivos valiosos. Podemos
realizar copias de dos formas diferentes:
Manual. Realizar copias de aquellos archivos que nos parezcan ms importantes. Para
recuperar una copia, simplemente conectaremos de nuevo el disco duro que utilizamos para
realizar las copias a nuestro ordenador y rescataremos los archivos que necesitemos.
Automtica. Se puede programar la realizacin automtica de copias de seguridad de manera
peridica. Esta opcin suele resultar ms prctica y cmoda para los usuarios.
Tras realizar una primera copia de seguridad completa, la siguiente podemos programarla para
que copie nicamente aquellos archivos que hayan sido modificados, lo que supone un ahorro
importante de espacio de almacenamiento.
Una opcin para la realizacin de copias de seguridad automticas es utilizando el programa
que viene instalado en el panel de control de Windows

Diseo de copias de seguridad
En la nube. Existen servicios que nos ofrecen espacio en Internet para almacenar
archivos. DropBox, Box, Google Drive o One Drive, son algunos de los ms
conocidos, pero existen muchos ms.
Ventajas: podemos acceder a ellos desde cualquier dispositivo conectado a Internet. Por ello,
se estn convirtiendo en herramientas muy utilizadas y demandadas por los usuarios.
Inconvenientes: estos servicios tienen una capacidad de almacenamiento limitada en
comparacin con los discos duros. Adems, realizar copias de archivos de gran tamao puede
llevarnos mucho tiempo.
La seguridad de este medio de almacenamiento depende en gran medida de la contrasea de
acceso. Si alguien la averigua o nos la roba, tendr a su disposicin todos nuestros archivos.
Tampoco debemos olvidar la posibilidad de prdida de informacin por errores que estn
fuera de nuestro alcance, como problemas tcnicos en los servicios que guardan los archivos,
o acciones malintencionadas de ciberdelincuentes que pudieran borrar toda la informacin
que stos almacenan.
DVD o Blu-ray. Si deseamos realizar copias en soportes fsicos, podremos escoger
como formato de almacenamiento estos dispositivos. Debemos confirmar qu
tipos de discos son compatibles con nuestro grabador, pues no todos admiten los
formatos ms recientes.

Diseo de copias de seguridad
Tipos de copia de seguridad:

Normal: Copia los archivos seleccionados y los marca como copiados.
Copia: Copia todos los archivos seleccionados, pero no los marca como
copiados.
Diferencial: Copia solo los archivos que fueron modificados despus de
la ultima copia de seguridad,
pero no los marca como incluidos en la copia de seguridad.
Incremental: Copia solo los archivos que fueron modificados despus
de la ultima copia de seguridad y los marca como copiados.
Diaria: Hace una copia de seguridad de los archivos que se han creado
o modificado hoy y no los marca como incluidos en la copia de
seguridad

Вам также может понравиться