topologías de redes windows y linux

26
Tecnológico de Estudios Superiores de Ecatepec Nombre: Santiago López Jessica Materia: ADMINISTRACION Y CONFIGURACION DE REDES Maestro: Frumencio Hernández Torres Grupo: 5751 Apuntes de los 3 parciales 09/01/2017

Upload: javier-garcia-jdc

Post on 13-Apr-2017

25 views

Category:

Internet


3 download

TRANSCRIPT

Page 1: Topologías de redes windows y linux

Tecnológico de Estudios Superiores de Ecatepec

Nombre: Santiago López Jessica

Materia: ADMINISTRACION Y CONFIGURACION DE REDES

Maestro: Frumencio Hernández Torres

Grupo: 5751

Apuntes de los 3 parciales

09/01/2017

1, 2, 3 Parcial

Page 2: Topologías de redes windows y linux

Topologías 2La topología define la estructura de una red. La definición de topología está compuesta por dos partes, la topología física, que es la disposición real de los cables (los medios) y la topología lógica, que define la forma en que los hosts acceden a los medios. Las topologías físicas que se utilizan comúnmente son:

TOPOLOGÍA DE BUS utiliza un único segmento backbone (longitud del cable) al que todos los hosts se conectan de forma directa.

TOPOLOGÍA DE ANILLO conecta un host con el siguiente y al último host con el primero. Esto crea un anillo físico de cable.

TOPOLOGÍA EN ESTRELLA conecta todos los cables con un punto central de concentración. Por lo general, este punto es un hub o un switch, que se describirán más adelante.

TOPOLOGÍA EN ESTRELLA EXTENDIDA se desarrolla a partir de la topología en estrella. Esta topología enlaza estrellas individuales enlazando los hubs/switches, permite extender la longitud y el tamaño de la red.

TOPOLOGÍA JERÁRQUICA se desarrolla de forma similar a la topología en estrella extendida pero, en lugar de enlazar los hubs/switches, el sistema se enlaza con una computadora que controla el tráfico de la topología

TOPOLOGÍA EN MALLA se utiliza cuando no puede existir absolutamente ninguna interrupción en las comunicaciones, por ejemplo, en los sistemas de control de una central nuclear. De modo que, como puede observar en el gráfico, cada host tiene sus propias conexiones con los demás hosts. Esto también se refleja en el diseño de la Internet, que tiene múltiples rutas hacia cualquier ubicación

La topología lógica de una red es la forma en que los hosts se comunican a través del medio. Los dos tipos más comunes de topologías lógicas son broadcast y transmisión de tokens.

La topología de broadcast simplemente significa que cada host envía sus datos hacia todos los demás hosts del medio de red. Las estaciones no siguen ningún orden para utilizar la red, el orden es el primero que entra, el primero que se sirve. Esta es la forma en que funciona Ethernet. El segundo tipo es transmisión de tokens. La transmisión de tokens controla el acceso a la red al transmitir un token electrónico de forma secuencial a cada host. Cuando un host recibe el token, eso significa que el host puede enviar datos a través de la red. Si el host no tiene ningún dato para enviar, transmite el token hacia el siguiente host y el proceso se vuelve a repetir.

Page 3: Topologías de redes windows y linux

MediosLos medios de una red son los diversos entornos físicos a través de los cuales pasan las señales de transmisión. Pueden ser de cualquiera de los siguientes materiales:

Cables telefónicos UTP de categoría 5 (se utiliza para Ethernet 10Base-T) Cable coaxial (se utiliza para la TV por cable) Fibra óptica (delgadas fibras de vidrio que transportan luz)

Existen otros dos tipos de medios que son menos evidentes, pero que no obstante se deben tener en cuenta en la comunicación por redes. En primer lugar, está la atmósfera (en su mayor parte formada por oxígeno, nitrógeno y agua) que transporta ondas de radio, microondas y luz. La comunicación sin ningún tipo de alambres o cables se denomina inalámbrica o comunicación de espacio abierto. En la tabla siguiente se muestra el ancho de banda que manejan los diferentes medios.

Page 4: Topologías de redes windows y linux

Dispositivos de la redLos dispositivos son productos que se utilizan para conectar redes. Host Los dispositivos que se conectan de forma directa a un segmento de red se denominan hosts. Estos hosts incluyen computadoras, tanto clientes y servidores, impresoras, escáners y varios otros dispositivos de usuario. Los dispositivos host no forman parte de ninguna capa. Tienen una conexión física con los medios de red ya que tienen una tarjeta de interfaz de red (NIC) y las otras capas OSI se ejecutan en el software ubicado dentro del host. Esto significa que operan en todas las 7 capas del modelo OSI. Ejecutan todo el proceso de encapsulamiento y desencapsulamiento para realizar la tarea de enviar mensajes de correo electrónico, imprimir informes, escanear figuras o acceder a las bases de datos.

Nic

En términos de aspecto, una tarjeta de interfaz de red (tarjeta NIC o NIC) es un pequeño circuito impreso que se coloca en la ranura de expansión de un bus de la motherboard o dispositivo periférico de un computador. También se denomina adaptador de red. En las computadoras portátiles (laptop/notebook), las NIC generalmente tienen el tamaño de una tarjeta PCMCIA. Su función es adaptar el dispositivo host al medio de red. Las NIC se consideran dispositivos de la Capa 2 debido a que cada NIC individual en cualquier lugar del mundo lleva un nombre codificado único, denominado dirección de Control de acceso al medio (MAC). Esta dirección se utiliza para controlar la comunicación de datos para el host de la red. Posteriormente se suministrarán más detalles acerca de la dirección MAC. Tal como su nombre lo indica, la NIC controla el acceso del host al medio.

Page 5: Topologías de redes windows y linux

Repetidores

Tal como los medios de la red, los repetidores son dispositivos ubicados en la Capa 1 (o sea en la capa física del modelo OSI).Para poder entender cómo funciona un repetidor se toma en cuenta que a medida que los datos salen de una fuente y se trasladan a través de la red, se transforman en impulsos (señales) eléctricos o de luz que se transmiten por los medios de red. Cuando las señales salen de una estación transmisora, están limpias y son claramente reconocibles. Pero cuando más largo es el cable (medio), más débiles se tornan y más se deterioran las señales a medida que recorren los medios de red.El propósito de un repetidor es regenerar y retemporizar las señales de red, para permitir que los bits viajen a mayor distancia a través de los medios. Se establece que se pueden conectar cinco segmentos de red de extremo a extremo utilizando cuatro repetidores pero sólo tres segmentos pueden tener hosts (computadoras) en ellos.

Hub El propósito de un hub es regenerar y retemporizar las señales de red. Esto se realiza a nivel de los bits para un gran número de hosts (por ej., 4, 8 o incluso 24) utilizando un proceso denominado concentración. Podrá observar que esta definición es muy similar a la del repetidor, es por ello que el hub también se denomina repetidor multipuerto. La diferencia es la cantidad de cables que se conectan al dispositivo. Las razones por las que se usan los hubs son crear un punto de conexión central para los medios de cableado y aumentar la confiabilidad de la red.

Puentes Un puente es un dispositivo de la capa 2 diseñado para conectar dos segmentos de LAN. El propósito de un puente es filtrar el tráfico de una LAN, para que el tráfico local siga siendo local, pero permitiendo que el tráfico que se ha dirigido hacia allí pueda ser conectado con otras partes (segmentos) de la LAN. Usted se preguntará, ¿cómo puede detectar el puente cuál es el tráfico local y cuál no lo es? Verifica la dirección local. Cada dispositivo de red (red) tiene una dirección MAC exclusiva en la NIC, el puente rastrea cuáles son las direcciones MAC que están ubicadas a cada lado del puente y toma sus decisiones basándose en esta lista de direcciones MAC.

Switch Un switch, al igual que un puente, es un dispositivo de la capa 2. De hecho, el switch se denomina puente multipuerto, así como el hub se denomina repetidor multipuerto. La diferencia entre el hub y el switch es que los switches toman decisiones basándose en las direcciones MAC y los hubs no toman ninguna decisión. Como los switches son capaces de tomar decisiones, hacen que la LAN sea mucho más eficiente. Los switches hacen esto "conmutando" datos sólo desde el puerto al cual está conectado el host correspondiente. A diferencia de esto, el hub envía datos a través de todos los puertos de modo que todos los hosts deban ver y procesar (aceptar o rechazar) todos los datos.

Page 6: Topologías de redes windows y linux

El router es el primer dispositivo con el que trabajará que está ubicado en la capa de red del modelo OSI, o capa 3. Al trabajar en la capa 3, esto permite que el router tome decisiones basándose en grupos de direcciones de red (clases) a diferencia de las direcciones MAC individuales, que es lo que se hace en la capa 2. Los routers también pueden conectar distintas tecnologías de la capa 2 como, por ejemplo, Ethernet, Token-ring y FDDI. Sin embargo, dada su aptitud para enrutar paquetes basándose en la información de la Capa 3, los routers se han transformado en el backbone de Internet, ejecutando el protocolo IP. El propósito de un router es examinar los paquetes entrantes (datos de la capa 3), elegir cuál es la mejor ruta para ellos a través de la red y luego conmutarlos hacia el puerto de salida adecuado. Los routers son los dispositivos de regulación de tráfico más importantes en las redes de gran envergadura. Permiten que prácticamente cualquier tipo de computador se pueda comunicar con otro computador en cualquier parte del mundo

Estándares de la red

Al crear el modelo OSI, proporciona a los fabricantes un conjunto de estándares.Los estándares son conjuntos de normas o procedimientos de uso generalizado, o que se especifican oficialmente, y que sirven como medida o modelo de excelencia . Los estándares del modelo OSI aseguraban la compatibilidad e interoperabilidad entre los distintos tipos de tecnologías de red producidas por diversas empresas a nivel mundial. En su mayoría los primeros estándares que se desarrollaron para los medios de red eran propietarios. Se desarrollaron para que los utilizaran diversas empresas. Eventualmente, muchas otras organizaciones y entidades gubernamentales se unieron al movimiento para regular y especificar cuáles eran los tipos de cables que se podían usar para fines o funciones específicos. Hasta hace poco tiempo, ha existido una mezcla algo confusa de estándares que regían los medios de red. Dichos estándares variaban desde los códigos de construcción e incendios hasta especificaciones eléctricas detalladas. Otros estándares han especificado pruebas para garantizar la seguridad y el desempeño. A continuación se anuncian estándares para los medios de red desarrollados y publicados por los siguientes grupos:

IEEE: Instituto de ingenieros eléctricos y electrónicos (IEEE) UL: Underwriters Laboratories EIA: Asociación de Industrias Electrónicas TIA: Asociación de la Industria de las Telecomunicaciones

Las dos últimas organizaciones, de forma conjunta, publican una lista de estándares que frecuentemente se denominan estándares TIA/EIA. Además de estos grupos y organizaciones, las entidades gubernamentales locales, estatales, de distrito y nacionales publican especificaciones y requisitos que pueden tener efecto sobre el tipo de cableado que se puede usar en una red de área local.

El IEEE ha descrito los requisitos de cableado para los sistemas Ethernet y Token

Page 7: Topologías de redes windows y linux

Ring en las especificaciones 802.3 y 802.5 y los estándares para FDDI. Underwriters Laboratories publica especificaciones de cableado que se ocupan principalmente de las normas de seguridad, sin embargo, también evalúan el rendimiento de los medios de red de par trenzado. Underwriters Laboratories estableció un programa de identificación que enumera los requisitos para los medios de red de par trenzado blindado y no blindado cuyo objetivo es simplificar la tarea de asegurar que los materiales que se usan en la instalación de una LAN cumplan con las especificaciones.De todas las organizaciones mencionadas aquí, TIA/EIA es la que ha causado el mayor impacto sobre los estándares para medios de red. Específicamente, TIA/EIA-568-A y TIA/EIA-569-A, han sido y continúan siendo los estándares más ampliamente utilizados para determinar el desempeño de los medios de red.

Las normas TIA/EIA especifican los requisitos mínimos para los entornos compuestos por varios productos diferentes, producidos por diversos fabricantes. Tienen en cuenta la planificación e instalación de sistemas de LAN sin imponer el uso de equipo específico, y, de ese modo, ofrecen a los diseñadores de las LAN la libertad de crear opciones con fines de perfeccionamiento y expansión.

Los estándares TIA/EIA se refieren a seis elementos del proceso de cableado de LAN. Ellos son:

1. Cableado horizontal2. Armarios de telecomunicaciones3. Cableado backbone4. Salas de equipamiento5. Áreas de trabajo6. Facilidades de acceso

Esta lección se concentra en los estándares TIA/EIA-568-A para el cableado horizontal, que lo definen como el cableado tendido entre una toma de telecomunicaciones y una conexión cruzada horizontal. El cableado horizontal incluye los medios de red que se usan en el área que se extiende desde el armario para el cableado hasta una estación de trabajo (como el conector de telecomunicaciones, el armario para el cableado y los cables de conexión o jumpers).TIA/EIA-568-A contiene especificaciones que reglamentan el desempeño de los cables. Explica el tendido de dos cables, uno para voz y otro para datos, en cada toma. De los dos cables, el cable de voz debe ser UTP de cuatro pares. El estándar TIA/EIA-568-A especifica cinco categorías en las especificaciones. Estas son el cableado Categoría 1 (CAT 1), Categoría 2 (CAT 2), Categoría 3 (CAT 3), Categoría 4 (CAT 4) y Categoría 5 (CAT 5). Entre estos, sólo CAT 3, CAT 4 y CAT 5 son aceptados para uso en las LAN. De estas tres categorías, la Categoría 5 es la que actualmente se recomienda e implementa con mayor frecuencia en las instalaciones.

Los medios de red reconocidos para estas categorías son los siguientes:

Par trenzado blindado

Page 8: Topologías de redes windows y linux

Par trenzado no blindado Cable de fibra óptica Cable coaxial

Subneteo

El primer paso que debemos recordar son las clases de redes que existen para nuestro uso, estas son 3 las cuales enumero a continuacion: – Clase A : comprendida de la red 1 a la 126 – Clase B: comprendida de la red 128 a la 191 – Clase C: comprendida de la red 192 a la 224 

Ahora tenemos que recordar cuales son las mascaras de subred que tienen por default cada una de las clases de Red. – Clase A: 255.0.0.0 – Clase B: 255.255.0.0 – Clase C: 255.255.255.0 

Teniendo estos conceptos claros entraremos en materia , ¿Para que nos sirve crear subredes? La respuesta es que crear subredes nos permite tener una mejor administracion de red. Aunque no es el unico motivo, el motivo mas importante es que cuando creamos subredes reducimos el trafico de broadcast de nuestra red global. 

No solo es crear subredes y ya , tenemos que estudiar la cantidad de subredes que necesitamos , el crecimiento que tendra la empresa. Con este pequeño estudio podremos decidir que clase de red es la que mas nos conviene. 

Con fines practicos utilizaremos una red de Clase A que sera la 10.0.0.0 y haremos 7 subredes. 

Recordemos la mascara de subred de este tipo de clase; 255.0.0.0. Hecho esto empezemos con el subneteo propiamente dicho. La ecuacion que define la cantidad de bits que tenemos que tomar prestados a la parte de la mascara de subred para crear las subredes necesarias es la siguiente: 2N - 2 = x donde “N” es el numero de bits que pediremos prestados y “x” es el numero de subredes que queremos. 

En este caso vamos a sustituir los valores que tenemos. 2N - 2 = 7 , ya tenemos el valor de las subredes que necesitamos ahora solo tenemos que buscar una potencia de dos que al restarle dos nos de 7 o mas, si ocupamos el valor de “3” tenemos 8 pero al restarle “2” solo nos quedan 6, entonces no nos sirve. Por lo cual el numero “4” es el indicado ya que al elevar y restar 2 nos quedan 14 redes utilizables , aquí se pueden preguntar que solo queremos 7 y las demas que se le van a hacer , bueno pues las 7 restantes se pueden guardar para un posterior uso. 

Page 9: Topologías de redes windows y linux

Volvamos a sustituir el nuevo numero en nuestra formula inicial 24 – 2 = 14. Como digimos anteriormente “N” es el numero de bits que tomariamos prestados a la mascara de subred para poder crear las subredes, por lo que tomaremos 4 bits de que octeto se preguntaran, estan de acuerdo que los bits del primer octeto ya estan ocupados y que por eso es el numero 255 en decimal. Dejenme explicarlo con mas detalle, 255.0.0.0 , es el numero decimal que representa la mascara de subred, pero el numero real es un numero en binario que se veria de la siguiente forma: 11111111.00000000.00000000.00000000 

Recordemos lo que aprendimos en electronica, donde 1 representa encendido y 0 es apagado, aquí lo aplicamos a que 1 esta lleno y el 0 es vacio. Por eso digo que el primer octeto ya esta ocupado , por eso los 4 bits los tomaremos del octeto siguiente con lo cual podriamos decir que la nueva mascara de subred en modo binario quedaria de esta forma: 11111111.11110000.00000000.00000000 

Ahora convirtamoslo a decimal para saber que numero es y asi lo pongamos en la configuracion. 255.240.0.0 En decimal esa es la nueva mascara de subred que ocuparan todas las subredes que tengamos. Ahora solo nos falta encontrar de que tamaño seran las subredes que haremos. Aquí veamos otro concepto, Cuantas numeros existen en el rango de 0 a 255 ? Si contamos tambien a el numero 0 como un valor real tendriamos 256 numeros, de acuerdo. Ahora si a esos 256 valores les restamos el numero que encontramos en la mascara de subred ya tendremos los numeros que sobran que seran los saltos de cada subred. 256-240 = 16 Los saltos seran de 16 en 16 pero en que octeto haremos los saltos? Bueno recordemos cual es la red que ibamos a subnetear y la mascara de subred que hicimos: la red es la 10.0.0.0 y la mascara nueva de subred es la 255.240.0.0 , estamos de acuerdo que el octeto que modificamos de la mascara de subred es el segundo asi que el octeto que tenemos que modificar en la red tambien tiene que ser el segundo, asi que si hubieramos modificado el tercero se tendria que hacer el proceso en el tercero. 

Ahora ya empezaremos a crear las subredes. 

Numero de Subred Subred Broadcast Rango de IP's Utilizables 1 10.0.0.0 10.15.255.255 10.0.0.1 10.15.255.254 2 10.16.0.0 10.31.255.255 10.16.0.1 10.31.255.254 3 10.32.0.0 10.47.255.255 10.32.0.1 10.47.255.254 4 10.48.0.0 10.63.255.255 10.48.0.1 10.63.255.254 5 10.64.0.0 10.79.255.255 10.64.0.1 10.79.255.254 6 10.80.0.0 10.95.255.255 10.80.0.1 10.95.255.254 7 10.96.0.0 10.111.255.255 10.96.0.1 10.111.255.254 8 10.112.0.0 10.127.255.255 10.112.0.1 10.127.255.254 9 10.128.0.0 10.143.255.255 10.128.0.1 10.143.255.254 10 10.144.0.0 10.159.255.255 10.144.0.1 10.159.255.254 11 10.160.0.0 10.175.255.255 10.160.0.1 10.175.255.254 12 10.176.0.0 10.191.255.255 10.176.0.1 10.191.255.254 13 10.192.0.0 10.207.255.255 10.192.0.1 10.207.255.254 14 10.208.0.0 10.223.255.255 10.208.0.1 10.223.255.254 

Page 10: Topologías de redes windows y linux

15 10.224.0.0 10.239.255.255 10.224.0.1 10.239.255.254 16 10.240.0.0 10.255.255.255 10.240.0.1 10.255.255.254 

Ahora haremos un subneteo pero de una clase B que sera la 128.0.0.0 tambien con 7 subredes. Recordemos ahora la mascara de subred de la clase B: 255.255.0.0 es decir en numero binario seria: 11111111.11111111.00000000.00000000 

Utilizaremos los numeros que hemos encontrado en el ejemplo anterior para este mismo caso, por lo que sabemos que tenemos que tomar 4 bits del octeto , vemos que los 2 primeros octetos estan llenos asi que ocuparemos el tercer octeto para trabajar. Por lo que la nueva mascara de subred nos quedaria de la siguiente manera. 11111111.11111111.11110000.00000000 que en numero decimal es 255.255.240.0 

Sabemos que los saltos son de 16 numeros por lo que vimos anteriormente, asi que nuestras subredes quedarian de la siguiente manera. 

Numero de Subred Subred Broadcast Rango de IP's Utilizables 1 128.0.0.0 128.0.15.255 128.0.0.1 128.0.15.254 2 128.0.16.0 128.0.31.255 128.0.16.1 128.0.31.254 3 128.0.32.0 128.0.47.255 128.0.32.1 128.0.47.254 4 128.0.48.0 128.0.63.255 128.0.48.1 128.0.63.254 5 128.0.64.0 128.0.79.255 128.0.64.1 128.0.79.254 6 128.0.80.0 128.0.95.255 128.0.80.1 128.0.95.254 7 128.0.96.0 128.0.111.255 128.0.96.1 128.0.111.254 8 128.0.112.0 128.0.127.255 128.0.112.1 128.0.127.254 9 128.0.128.0 128.0.143.255 128.0.128.1 128.0.143.254 10 128.0.144.0 128.0.159.255 128.0.144.1 128.0.159.254 11 128.0.160.0 128.0.175.255 128.0.160.1 128.0.175.254 12 128.0.176.0 128.0.191.255 128.0.176.1 128.0.191.254 13 128.0.192.0 128.0.207.255 128.0.192.1 128.0.207.254 14 128.0.208.0 128.0.223.255 128.0.208.1 128.0.223.254 15 128.0.224.0 128.0.239.255 128.0.224.1 128.0.239.254 16 128.0.240.0 128.0.255.255 128.0.240.1 128.0.255.254 

Ahora surgen algunas dudas, por que no cambie el “0” que esta despues del 128 , la respuesta es muy facil en todas las redes de clase B, en el primer octeto donde podemos tomar prestados bits es en el tercero, es decir, los primeros dos octetos permanecen inmutables, por lo que no se puede mover. Por ultimo haremos una red de tipo c que sera la 192.1.1.0 tambien con 7 subredes. Ocupamos los calculos iniciales y solo tenemos que recordar la mascara de subred de la clase C la cual es 255.255.255.0 o en numero binario: 11111111.11111111.11111111.00000000 en el ultimo octeto tomamos los 4 bits, con lo cual la nueva mascara de subred quedaria de la siguiente forma: 

11111111.11111111.11111111.11110000 y en numero decimal es 255.255.255.240 , sabemos

Page 11: Topologías de redes windows y linux

que los saltos son de 16 numeros ahora solo nos resta crear las subredes, con lo que quedaria de la siguiente manera. 

Numero de Subred Subred Broadcast Rango de IP's Utilizables 1 192.1.1.0 192.1.1.15 192.1.1.1 192.1.1.14 2 192.1.1.16 192.1.1.31 192.1.1.17 192.1.1.30 3 192.1.1.32 192.1.1.47 192.1.1.33 192.1.1.46 4 192.1.1.48 192.1.1.63 192.1.1.49 192.1.1.62 5 192.1.1.64 192.1.1.79 192.1.1.65 192.1.1.78 6 192.1.1.80 192.1.1.95 192.1.1.81 192.1.1.94 7 192.1.1.96 192.1.1.111 192.1.1.97 192.1.1.110 8 192.1.1.112 192.1.1.127 192.1.1.113 192.1.1.126 9 192.1.1.128 192.1.1.143 192.1.1.129 192.1.1.142 10 192.1.1.144 192.1.1.159 192.1.1.145 192.1.1.158 11 192.1.1.160 192.1.1.175 192.1.1.161 192.1.1.174 12 192.1.1.176 192.1.1.191 192.1.1.177 192.1.1.190 13 192.1.1.192 192.1.1.207 192.1.1.193 192.1.1.206 14 192.1.1.208 192.1.1.223 192.1.1.209 192.1.1.222 15 192.1.1.224 192.1.1.239 192.1.1.225 192.1.1.238 16 192.1.1.240 192.1.1.255 192.1.1.241 192.1.1.254

Compartición de recursos de software y hardware

   Los recursos son las aplicaciones, herramientas, dispositivos (periféricos) y capacidades con los que cuenta   una   computadora.Compartir recursos,   implica   configurar   una   red   de   tal  manera   que las computadoras que   la   constituyen,   puedan  utilizar   recursos   de   las   restantes   computadoras empleando   la   red   como  medio   de   comunicación.   Cuando   un   equipo   destina   espacio   para recursos, asume funciones de servidor.

¿Cuales recursos se pueden compartir?

Pueden compartirse todo tipo de recursos.

Page 12: Topologías de redes windows y linux

Carpetas Imágenes Documentos Periféricos     - Impresoras    - Modem    - Tarjeta RDS    - Scanner Acceso a Internet , Programas , Base de datos

Ventajas de Compartir recursos

1. Puede copiar o mover archivos de un equipo a otro con facilidad.2. Puede tener acceso a un mismo dispositivo, como una impresora o unidad ZIP, desde 

cualquier equipo.3. Un punto de acceso a Internet es suficiente para que varios equipos utilicen Internet al 

mismo tiempo.

CONFIGURACIÓN LAN (IP privada, MASCARA de red, DHCP, DNS)

Modificar algún parámetro de nuestra red local (LAN) como puede ser el rango de ips usadas, la mascara de red, el servidor DHCP … etc.Entramos a la configuración del router poniendo en un navegador su ip privada (por defecto 192.168.2.1) e introducimos la contraseña (por defecto smcadmin). Si hemos cambiado alguno de estos dos datos con anterioridad debemos usar los nuevos valores para acceder al router.Una vez dentro de la configuración debemos ir al apartado LAN, la pantalla que nos aparecerá será similar a esta:

Page 13: Topologías de redes windows y linux

El significado de cada apartado es el siguiente:LAN IPIP Address: ip privada del router (por defecto su valor es 192.168.2.1, si queremos cambiar la ip privada del router o el rango de ips privadas en nuestra LAN debemos cambiar este apartado).IP Subnet Mask: máscara de red (por defecto su valor es 255.255.255.0 lo que equivale a 253 posibles ips, podemos reducir el nº de ips disponibles en nuestra LAN cambiando este apartado).DHCP Server:   activar  o  desactivar  el   servidor  DHCP  o  servidor  de   ips  dinámicas   (por  defecto activado).Lease Time: tiempo de concesión (o de renovación) de una ip asignada por DHCP (solo disponible si está activado el servidor DHCP). IP Address Pool (solo disponible si está activado el servidor DHCP)Start IP:   valor   de   la   primera   ip   privada   que   asignará   el   servidor   DHCP   (en   el   ejemplo 192.168.2.100).End IP: valor de la última ip privada que asignará el servidor DHCP (en el ejemplo 192.168.2.199).Debemos  pulsar   el   boton SAVE SETTINGS para   guardar   si   hemos   realizado   algún   cambio.   Es posible que al hacerlo perdamos la conexión con el router temporalmente debido a los cambios.Si queremos configurar las DNS en el router debemos ir al apartado WAN -> DNS, la pantalla que nos aparecerá será similar a esta:

Page 14: Topologías de redes windows y linux

El significado de cada apartado es el siguiente:Domain Name Server (DNS) Address: DNS que queremos que se use como la primera.Secondary DNS Address: DNS secundaria (solo se usa si falla la primera).Después de introducir los datos necesarios debemos pulsar el boton SAVE SETTINGS (si tenemos ip   pública   dinámica  podemos  despreocuparnos   de   este   apartado   porque   al   asignarnos   la   ip tambien se nos asignan unas DNS también).Finalmente   debemos   configurar   el   dispositivo   de   red   (da   igual   tarjeta   de   red   ethernet   que dispositivo wireless) para que use los parámetros de nuestra red local (LAN).En Windos 2000 ó XP vamos al Panel de Control -> Conexiones de Red -> boton secundario del ratón sobre el dispositivo que vamos a usar -> Propiedades.  Las ventanas que nos aparecerán serán similares a estas:

En la ventana de propiedades del dispositivo de red debemos seleccionar Protocolo Internet (TCP/IP) y pulsar el boton “Propiedades” de esa ventana

Page 15: Topologías de redes windows y linux

Ejemplo de configuración con ips estáticas. Ejemplo de configuración con ips dinámicas (DHCP).

DHCP le permite asignar automáticamente las direcciones IP reutilizables a clientes DHCP. En este documento se ofrece un ejemplo de cómo configurar opciones de DHCP tales como las direcciones del Sistema de nombres de dominio (DNS) y del Servicio de nombres de Internet de Windows (WINS), para responder a las solicitudes de DHCP de los clientes locales detrás de las instalaciones del cliente (CPE).

Page 16: Topologías de redes windows y linux

Comandos Obligatorios

Router(config)#service dhcp(Se activa el Servicio)Router(config)#ip dhcp excluded-address 192.168.1.1 192.168.1.10(Le damos un rango de IPS a excluir del direccionamiento, Para Switch, Server y otros)Router(config)#ip dhcp pool LAN(le damos un nombre al Pool de direccionamiento)Router(DHCP-config)#network 192.168.1.0 255.255.255.0(le decimos el Pool de direcciones IP)Router(DHCP-config)#default-router 192.168.1.1(Señalamos la IP que será la puerta de enlace)Router(DHCP-config)#dns-server 192.168.1.3(Indicamos la IP del servidor DNS que utilizaran los hosts)

Comandos Opcionales

Router(DHCP-config)#lease 1(El tiempo de asignación de la IP a los hosts, de 1 a 365 días)Router(DHCP-config)#netbios-name-server 192.168.1.5(Estas IPS suelen ponerse del rango de IPS excluidas para que no haya conflictos)Router(DHCP-config)#domain-name apuntesdecisco.vze.com(Les damos un nombre de dominio)

Configurar la Puerta de Enlace

Router(config)#interface fasethernet0/0Router(config-if)#ip address 192.168.1.1 255.255.255.0Router(config-if)#no shutdown

Page 17: Topologías de redes windows y linux

Comandos de Verificación

Router#show ip dhcp conflict (Para Mostrar la Dirección IP del conflicto )Router#show ip dhcp binding (Para Mostrar la Dirección fijada al cliente del DHCP)Router#show ip dhcp server statistics (Para Mostrar la Dirección IP estatica del Server DHCP)

¿Qué es WINS? WINS   es   una   aplicación   de  Microsoft   que   resuelve   los   nombres   NetBIOS,   los   nombres   que utilizamos generalmente para referirnos a  los  ordenadores (por ejemplo,  SERVER1,  NOMINAS, etc.).   El   servicio  WINS  cambia  estos  nombres  a  direcciones   IP  con  el   formato  131.107.2.200. Imaginemos que un ordenador necesita acceder a un archivo en SERVER1. El ordenador podría difundir el siguiente mensaje «¿Está SERVER1 conectado?» y esperar a que SERVER1 le conteste. Sin   embargo,   este  método   presenta   dos   problemas.   Primero,   la   difusión   llega   a   todos   los ordenadores y cada uno debe decidir si responder o no. En segundo lugar, las difusiones no pasan a través de enrutadores. Por lo tanto, todos los ordenadores dentro de la subred local reciben la difusión,  pero no  la  reciben  los ordenadores en  las demás subredes.  Si  SERVER1 está en otra subred, no recibirá la difusión. El ordenador necesita un método más directo para determinar la dirección IP del servidor.

El protocolo SMTP: (Protocolo simple de transferencia de correo) es el protocolo estándar que permite la transferencia de correo de un servidor a otro mediante una conexión punto a punto. Éste es un protocolo que funciona en línea, encapsulado en una trama TCP/IP. El correo se envía directamente al servidor de correo del destinatario. El protocolo SMTP funciona con comandos de textos enviados al servidor SMTP (al puerto 25 de manera predeterminada). A cada comando enviado por el cliente (validado por la cadena de caracteres ASCII CR/LF, que equivale a presionar la tecla Enter) le sigue una respuesta del servidor SMTP compuesta por un número y un mensaje descriptivo.

El protocolo POP (Protocolo de oficina de correos), como su nombre lo indica, permite recoger el correo electrónico en   un   servidor   remoto   (servidor   POP).   Es   necesario   para   las   personas   que   no   están permanentemente conectadas a Internet, ya que así pueden consultar sus correos electrónicos recibidos sin que ellos estén conectados. Existen dos versiones principales de este protocolo,  POP2 y POP3, a  los que se  le asignan  los puertos 109 y 110 respectivamente, y que funcionan utilizando comandos de texto radicalmente diferentes. Al  igual que con el protocolo SMTP, el protocolo POP (POP2 y POP3) funciona con comandos de texto enviados al servidor POP. Cada uno de estos comandos enviados por el cliente (validados por la cadena CR/LF) está compuesto por una palabra clave, posiblemente acompañada por uno o varios argumentos, y está seguido por una respuesta del servidor POP compuesta por un número y un mensaje descriptivo.

Page 18: Topologías de redes windows y linux

El protocolo IMAP(Protocolo de acceso a mensajes de Internet) es un protocolo alternativo al de POP3, pero que ofrece más posibilidades:

IMAP permite administrar diversos accesos de manera simultánea IMAP permite administrar diversas bandejas de entrada IMAP brinda más criterios que pueden utilizarse para ordenar los correos electrónicos

¿Qué es IGRP?

El IGRP es utilizado en tipos de Internet TCP/IP y de Interconexión de sistema abierto (OSI). La versión original de IP fue diseñada e  instalada exitosamente en 1986. Se mira como IGP pero también se ha utilizado extensivamente como protocolo de gateway exterior (EGP) para el ruteo entre dominios. El IGRP utiliza la tecnología de ruteo del vector de distancia. El concepto es que cada router no necesita saber todo el router/lazos de la conexión para toda la red. Cada router anuncia  destinos   con  una  distancia  correspondiente.  Cada   router  que  escucha   la   información ajusta la distancia y la propaga a los routers vecinos.

Se representa a  la  información de distancia en  IGRP como un compuesto de ancho de banda disponible, demora, uso de carga y confiabilidad de enlace. Esto permite afinar las características del enlace para alcanzar trayectos óptimos.

Page 19: Topologías de redes windows y linux

¿Qué es el EIGRP?

El EIGRP es una versión mejorada de IGRP. La tecnología de vector de igual distancia que se usa en IGRP también se emplea en EIGRP. Además, la información de la distancia subyacente no presenta cambios.   Las   propiedades  de   convergencia   y   la   eficacia   de  operación  de   este   protocolo  han mejorado   significativamente.   Esto  permite   una   arquitectura  mejorada   y,   a   la   vez,   retiene   la inversión existente en IGRP.

La tecnología de convergencia está basada en una investigación realizada en SRI International. El algoritmo difusor de actualización (DUAL) es el algoritmo usado para obtener la bucle-libertad en cada instante a través de un cómputo del rutear. Esto les permite a todos los routers involucrados en una topología cambiar para sincronizarse al mismo tiempo. Los routers que no se ven afectados por los cambios de topología no se incluyen en el recálculo. El tiempo de convergencia con DUAL compite con el de cualquier otro protocolo de ruteo existente.

EIGRP ha sido extendido para que sea independiente del protocolo de la capa de red, y así permita que DUAL soporte otros conjuntos de protocolos.

¿Cómo funciona EIGRP?

EIGRP tiene cuatro componentes básicos:

Recuperación/Detección de vecino Protocolo de transporte confiable Máquina de estados finitos DUAL Módulos dependientes del protocolo

La  detección  o   recuperación  de  vecinos  es  el  proceso  que  utilizan   los   routers  para  aprender dinámicamente de otros routers conectados directamente a sus redes. Los routers también deben detectar cuando sus vecinos se vuelven inalcanzables o dejan de funcionar. Este proceso se logra con carga general baja al enviar pequeños paquetes de saludo. Mientras se reciben paquetes de 

Page 20: Topologías de redes windows y linux

saludo, un router puede determinar que un vecino está activo y en funcionamiento. Una vez que esto se determina, los routers de la vecindad pueden intercambiar información del ruteo.

El Protocolo de información de enrutamiento permite que los routers determinen cuál es la ruta que se debe usar para enviar los datos. Esto lo hace mediante un concepto denominado vector-distancia. Se contabiliza un salto cada vez que los datos atraviesan un router es decir, pasan por un nuevo número de red, esto se considera equivalente a un salto. Una ruta que tiene un número de saltos igual a 4 indica que los datos que se transportan por la ruta deben atravesar cuatro routers antes de llegar a su destino final en la red. Si hay múltiples rutas hacia un destino, la ruta con el menor número de saltos es la ruta seleccionada por el router. Los protocolos de enrutamiento permiten a los routers poder dirigir o enrutar los paquetes hacia diferentes redes usando tablas.Existen protocolos de enrutamiento estático y dinámicos. 

Protocolo  de  Enrutamiento  Estático:  Es  generado por  el  propio  administrador,   todas   las   rutas estáticas que se le ingresen son las que el router “conocerá”, por lo tanto sabrá enrutar paquetes hacia dichas redes.

Protocolos de Enrutamiento Dinámico:  Con   un   protocolo   de   enrutamiento   dinámico,   el administrador sólo se encarga de configurar el protocolo de enrutamiento mediante comandos IOS,   en   todos   los   routers   de   la   red   y   estos   automáticamente   intercambiarán   sus   tablas   de enrutamiento   con   sus   routers   vecinos,  por   lo   tanto   cada   router   conoce   la   red   gracias   a   las publicaciones de las otras redes que recibe de otros routers.

Antes de hablar sobre la clasificación de los protocolos de enrutamiento dinámicos, es necesario de hablar de un concepto llamado Métrica.

La métrica es el análisis, y en lo que se basa el algoritmo del protocolo de enrutamiento dinámico para elegir y preferir una ruta por sobre otra, basándose en eso el protocolo creará la tabla de enrutamiento   en   el   router,   publicando   sólo   las   mejores   rutas.

Los protocolos de enrutamiento dinámicos se clasifican en:  Vector Distancia. Estado de Enlace. 

Page 21: Topologías de redes windows y linux

Vector Distancia: Su métrica se basa en lo que se le llama en redes “Numero de Saltos”, es decir la cantidad de routers por los que tiene que pasar el paquete para llegar a la red destino,   la   ruta  que  tenga  el  menor  número  de saltos  es   la  más  óptima y   la  que  se publicará. 

Estado de Enlace: Su métrica se basa el retardo, ancho de banda, carga y confiabilidad, de los   distintos   enlaces   posibles   para   llegar   a   un   destino   en   base   a   esos   conceptos   el protocolo   prefiere   una   ruta   por   sobre   otra.   Estos   protocolos   utilizan   un   tipo   de publicaciones llamadas Publicaciones de estado de enlace (LSA), que intercambian entre los routers, mediante estas publicaciones cada router crea una base datos de la topología de la red completa.

Algunos protocolos de enrutamiento dinámicos son: 

RIP: Protocolo de enrutamiento de Gateway Interior por vector distancia.              (Routing information protocolo, protocolo de información de encaminamiento). 

RIP es un protocolo de encaminamiento interno, es decir para la parte interna de la red, la que no está conectada al backbone de Internet. Es muy usado en sistemas de conexión a internet como infovia, en el que muchos usuarios se conectan a una red y pueden acceder por lugares distintos. 

 Cuando uno de los usuarios  se conecta el  servidor de terminales  (equipo en el  que finaliza  la llamada) avisa con un mensaje RIP al router más cercano advirtiendo de la dirección IP que ahora le pertenece.   Así   podemos   ver   que   RIP   es   un   protocolo   usado   por   distintos   routers   para   intercambiar información y así conocer por donde deberían enrutar un paquete para hacer que éste llegue a su destino. IGRP: Protocolo de enrutamiento de Gateway Interior por vector distancia, del cual es propietario CISCO.  EIGRP:  Protocolo  de  enrutamiento  de  Gateway   Interior  por  vector  distancia,  es  una  versión mejorada de IGRP.