actividad de apoyo a la docencia

Anuncio
UNIVESIDAD NACIONAL AUTONOMA
DE MEXICO
FACULTAD DE ESTUDIOS SUPERIORES
CUAUTITLAN
“IMPLEMENTACION DE UN LABORATORIO DOCENTE
DE REDES COMPUTACIONALES PARA LA CARRERA DE
INGENIERIA MECANICA ELECTRICA.”
ACTIVIDAD DE APOYO
A LA DOCENCIA
QUE PARA OBTENER EL TITULO DE:
INGENIERO MECANICO ELECTRICISTA
P R E S E N T A:
EDUARDO VEGA GLORIA
ASESOR: M.C. VICENTE MAGAÑA GONZALEZ
CUAUTITLAN IZCALLI, EDO. DE MEX.
2010
PRESENTACION
Cuando hablamos de redes de computadoras, muchos nos preguntamos como
funciona esta misma, pero no de como esta hecha.
El propósito de crear un laboratorio de redes computacionales para la carrera de
Ingeniería Mecánica Eléctrica es, principalmente; para aplicar los conocimientos adquiridos
en diversas materias teóricas de nuestro plan de estudios.
El objetivo principal de este material es ayudar a que los alumnos desarrollen sus
habilidades en la implementación de redes.
Las practicas propuestas en el presente trabajo, están desarrolladas principalmente
en un ambiente Windows XP y Windows Server 2003, lo anterior es debido a que Windows es
el sistema operativo que conoce y maneja un mayor numero de alumnos por ser mas
“amigable”, a diferencia de Linux. El propósito de este material es iniciar a los alumnos a un
ambiente de redes computacionales, haciéndolo con los conocimientos que han adquirido
durante sus estudios y a su vez abrir las posibilidades del manejo de los sistemas operativos
aplicables a estos sistemas, haciéndoles ver sus pros y sus contras.
I
AGRADECIMIENTOS
Esta tesis es el reflejo del esfuerzo y dedicación de muchas personas que
contribuyeron a que terminara mi carrera y sobre todo me dieron la lección mas importante
de mi vida… ¡ Nunca te rindas!
GRACIAS.
A Dios:
Por bendecirme con el milagro de la vida.
A mis padres (Rosa María Gloria Yepez y Eduardo Vega Martínez):
No tengo palabras para agradecer el gran amor y dedicación que han puesto en mí para ser
el hombre que soy.
A mi hijo (Eduardo Vega Campuzano):
Mi mas grande motivación, espero que te sientas orgulloso de mi.
Lilia E. Manso López:
Con tu amor me levantaste todas aquellas ocasiones en las que caí y me motivaste a seguir
adelante.
A mi hermano (Gonzalo Vega Gloria):
Mi hermano mayor, el que siempre me cuido.
A toda mi familia:
¡Gracias!
Gracias a “mamá Compañía de Luz” por todo lo que nos diste.
Una mención en especial al Ing. José Luis Rivera López, gracias por su paciencia.
II
INTRODUCCION
Una red de computadoras es un sistema de interconexión entre equipos que permite
compartir recursos e información; para ello, es necesario contar no sólo con las
computadoras, también con tarjetas de red, cables de conexión, dispositivos periféricos y el
software conveniente.
Inicialmente, la instalación de una red se realiza con el objetivo de compartir
dispositivos e información, pero a medida que crece, permite el enlace entre personas
mediante diversas aplicaciones, como el correo electrónico, mensajes instantáneos, etc.
El presente artículo describe la implementación de un laboratorio docente para redes
de comunicaciones, para la carrera de Ingeniería Mecánica Eléctrica de la Universidad
Nacional Autónoma de México. El ámbito de uso de este laboratorio, es la docencia en redes
de comunicaciones
para las materias de Transmisión de Datos, Temas Selectos de
Comunicaciones y Seminarios de IME.
El laboratorio de redes esta soportado por la infraestructura general de los
laboratorios de IME. Los módulos del laboratorio son PC´s algunos de los cuales tienen
hardware adicional instalado para uso en el laboratorio de redes de comunicaciones.
Concretamente, en el entorno actual del laboratorio es posible disponer de Un
servidor Sun Microsystems modelo Sun Fire X2100 con sistema operático Microsoft Windows
Server 2003 y conexión a internet, por medio del servidor local de la Facultad de Estudios
Superiores Cuautitlán, dos routers Cisco 2500, dos routers Linksys uno BEFSR41, alambrico
y uno WTR54G inalámbrico, un switch Cisco, PC`s con sistema operativo Microsoft Windows
XP con tarjeta de red Ethernet e inalámbrica.
III
INDICE
PRESENTACION
AGRADECIMIENTOS
1
II
III
INTRODUCCION
IV
CONCEPTOS TEORICO
1
1.1.
Cableado de la red
1
1.1.1. Cable de par trenzado sin apantallar/ Unshielded Twisted Pair (UTP)
1
1.1.2. Cable de par trenzado apantallado/ Shielded Twisted Pair (STP)
2
1.1.3. Cable coaxial
3
1.1.3.1.
4
Conectores para cable coaxial
1.1.4. Cable de fibra Óptica
5
1.1.4.1.
Estructura de la Fibra Óptica
5
1.1.4.2.
Como se propaga la información en la fibra óptica
6
1.2.
Topologías
6
1.2.1. Redes por su extensión
10
1.2.2. Redes por su pertenencia
10
1.3.
Modelo OSI
11
1.3.1. Capas del Modelo OSI
12
1.3.2. Flujo de información del Modelo OSI
15
1.4.
16
IP (Protocolo de Internet)
1.4.1. IP (Protocolo de Internet) Versión 6
22
2
23
ELEMENTOS QUE CONFORMAN LA RED
2.1.
Componentes de una red
23
2.2.
Características de los elementos utilizados en el laboratorio de redes
24
2.2.1. Linksys Router BEFSR41
25
2.2.2. Router Cisco serie 2500
26
2.2.3. Switch serie E21024DT
27
2.2.4. Sun Fire X2100 Server
28
3
SISTEMAS OPERATIVOS
30
3.1.
Introducción
30
3.2.
Windows XP
30
3.2.1. Características
31
3.2.2. Requisitos
32
3.3.
33
Windows Server 2003
3.3.1. Características
33
3.3.2. Tipos de Servidores
33
3.3.3. Capacidades del sistema
35
ANEXOS
4
PRACTICAS DEL LABORATORIO DE REDES
4.1.
Portada
4.2.
Practica # 1
Ensamble de cables UTP con configuración straight-through, crossover y roll-over.
4.3.
Practica # 2
Conexión de una red LAN entre dos PC´s con sistema operativo Windows XP por medio de
un cable crossover.
4.4.
Practica # 3
Conexión de una red LAN entre PC´s con sistema operativo Windows XP por medio de un
Switch y Hub.
4.5.
Practica # 4
Conexión de una red LAN entre PC´s con sistema operativo Windows XP por medio de un
Router.
4.6.
Practica # 5
Conexión de una red LAN entre PC´s con sistema operativo Windows XP por medio de un
Router y conexión a internet.
4.7.
Practica # 6
Comandos de configuración TCP-IP.
5
6
CONCLUSIONES
BIBLIOGRAFIA
91
92
1. CONCEPTOS TEORICOS
Una red de computadoras es una interconexión de computadoras para compartir
información, recursos y servicios. Esta interconexión puede ser a través de un enlace físico
(alambrado) o inalámbrico.
A grandes rasgos sus componentes más característicos serian:
_
_
_
_
_
_
_
_
_
_
Enlaces
Repetidores
Amplificadores
Ruteadores
Terminales de usuario
Elementos de tarifación
Elementos de seguridad
Elementos de monitoreo
Protocolos de comunicaciones
Etc, etc, etc.
1.1 Cableado de la red.
El Cable es el medio a través del cual fluye la información a través de la red. Hay
distintos tipos de cable de uso común en redes LAN. Una red puede utilizar uno o más tipos
de cable, aunque el tipo de cable utilizado siempre estará sujeto a la topología de la red, el
tipo de red que utiliza y el tamaño de esta.
Estos son los tipos de cable más utilizados en redes LAN:
Cable de par trenzado sin apantallar /UTP Unshielded twisted pair.
Cable de par trenzado apantallado / STP Shieles twisted
Cable Coaxial
Cable de fibra óptica
LAN sin cableado.
1.1.1 Cable de par trenzado sin apantallar / Unshielded Twisted Pair (UTP)
Este tipo de cable es el más utilizado. Tiene una variante con apantallamiento pero la
variante sin apantallamiento suele ser la mejor opción para una PYME.
La calidad del cable y consecuentemente la cantidad de datos que es capaz de
transmitir varían en función de la categoría del cable. Las graduaciones van desde el cable de
teléfono, que solo transmite la voz humana a el cable de categoría 5 capaz de transferir 100
Mega bites por segundo.
1
Categorías UTP
TIPO
USO
Categoría 1
Vos (cable de teléfono)
Categoría 2
Datos a 4 Mbps (Local Talk)
Categoría 3
Datos a 10 Mbps (Ethernet)
Categoría 4
Datos a 20 Mbps/ 16 Mbps Token Ring)
Categoría 5
Datos a 100 mbps (Fast Ethernet)
La diferencia entre las distintas categorías es la tirantez. A mayor tirantez mayor capacidad
de transmisión de datos. Se recomienda el uso de cables de categoría 3 a 5 para la
implementación de redes en PYMES o sea pequeñas y medianas empresas.
Es conveniente sin embargo utilizar cables de categoría 5 ya que estos permitirán
migraciones de tecnologías 10Mb a tecnología 100 Mb.
Conector UTP
El estándar para conectores de cable UTP es el RJ-45. Se trata de un conector de plástico
similar al conector del cable telefónico. La sigla RJ se refiere al Estándar Registerd Jack,
creado por la industria telefónica. Este estándar se encarga de definir la colocación de los
cables en su pin correspondiente.
2
1.1.2 Cable de par trenzado apantallado / Shielded Twisted Pair (STP)
Una de las desventajas del cable UTP es que es susceptible a las interferencias eléctricas.
Para entornos con este tipo de problemas existe un tipo de cable UTP que lleva
apantallamiento, esto significa que son cables cobre aislados dentro de una cubierta
protectora, con un número específico de trenzas por pie. STP se refiere a la cantidad de
aislamiento alrededor de un conjunto de cables y, por lo tanto, a su inmunidad al ruido. Se
utiliza en redes de ordenadores como Ethernet o Token Ring. Es más caro que la versión no
apantallada o UTP
1.1.3 Cable Coaxial
El cable coaxial contiene un conductor de cobre en su interior. Este va envuelto en un
aislante para separarlo de un apantallado metálico con forma de rejilla que aísla el cable de
posibles interferencias externas.
Aunque la instalación de cable coaxial es más complicada que la del UTP, este tiene un alto
grado de resistencia a las interferencias, también es posible conectar distancias mayores que
con los cables de par trenzado.
Tipos de Cable Coaxial:
Cable coaxial fino o thin coaxial
Cable coaxial grueso o thick coaxial.
Es posible escuchar referencias sobre el cable coaxial fino como thinnet o 10Base2. Estos
hacen referencia a una red de tipo Ethernet con un cable coaxial fino. Donde el 2 significa
que el mayor segmento es de 200 metros, siendo en la práctica reducido a 185 m. El cable
coaxial es muy popular en las redes con topología BUS.
También se referencia el Cable Coaxial grueso como thicknet o 10Base5. Este hace
referencia a una red de tipo Ethernet con un cableado coaxial grueso, donde el 5 significa
3
que el mayor segmento posible es de 500 metros. El cable coaxial es muy popular en las
redes con topología de BUS. El cable coaxial grueso tiene una capa plástica adicional que
protege de la humedad al conductor de cobre. Esto hace este tipo de cable una gran opción
para redes de BUS extensas, aunque hay que tener en cuenta que este cable es difícil de
doblar.
1.1.3.1 Conector para Cable Coaxial:
El conector BNC (del inglés Bayonet Neill-Concelman) es un tipo de conector para uso con
cable coaxial. Inicialmente diseñado como una versión en miniatura del Conector Tipo C. BNC
es un tipo de conector usado con cables coaxiales como RG-58 y RG-59, en las primeras
redes ethernet, durante los años 1980. Básicamente, consiste en un conector tipo macho
instalado en cada extremo del cable. Este conector tiene un centro circular conectado al
conductor del cable central y un tubo metálico conectado en el parte exterior del cable. Un
anillo que rota en la parte exterior del conector asegura el cable mediante un mecanismo de
bayoneta y permite la conexión a cualquier conector BNC tipo hembra.
Los conectores BNC-T, los más populares, son conectores que se utilizaron mucho en las
redes 10Base2 para conectar el bus de la red a las interfaces.
Un extensor BNC, permite conectar un cable coaxial al extremo de otro, y así aumentar la
longitud total de alcance.
Los problemas de mantenimiento, limitaciones del cable coaxial en sí mismo, y la aparición
del cable UTP en las redes ethernet, prácticamente hizo desaparecer el conector BNC del
plano de las redes. Hoy en día, se utilizan muchísimo en sistemas de televisión y vídeo,
también son usados comúnmente en CCTV (Circuito Cerrado de TV) y son los preferidos por
los equipos DVR (Digital Video Recorder), ocasionalmente en la conexión de algunos
monitores de computadoras para aumentar la señal enviada por la tarjeta de video.
En el campo de la electrónica en general sigue siendo de amplia utilización por sus
prestaciones y bajo coste para frecuencias de hasta 1 GHz. Su uso principal es la de
proporcionar puertos de entrada-salida en equipos electrónicos diversos e incluso en tarjetas
para bus PCI, principalmente para aplicaciones de instrumentación electrónica: equipos de
test, medida, adquisición y distribución de señal.
Existen varios tipos de BNC según la sujeción que proporcionan al cable. Los más destacados
son los soldables y los corrugables (Crimpado). Para estos últimos existe una herramienta
especial denominada crimpadora, que es una especie de tenaza que mediante presión, fija el
cable al conector.
4
1.1.4 Cable de Fibra Óptica.
Las fibras ópticas son hilos finos de vidrio generalmente o plástico, guías de luz (conducen la
luz por su interior). Generalmente esta luz es de tipo infrarrojo y no es visible al ojo humano.
La modulación de esta luz permite transmitir información tal como lo hacen los medios
eléctricos con un grosor del tamaño de un cabello humano, poseen capacidad de transmisión
a grandes distancias con poca pérdida de intensidad en la señal y transportan señales
impresas en un haz de luz dirigida, en vez de utilizar señales eléctricas por cables metálicos.
Este es el medio de transmisión de datos inmune a las interferencias por excelencia, con
seguridad debido a que por su interior dejan de moverse impulsos eléctricos, proclives a los
ruidos del entorno que alteren la información.
Al conducir luz por su interior, la fibra óptica no es propensa a ningún tipo de interferencia
electromagnética o electrostática.
1.1.4.1 Estructura de la fibra Optica
La estructura de la fibra óptica es relativamente sencilla, aunque la mayor complejidad
radica en su fabricación. La fibra óptica está compuesta por dos capas, una de denominada
Núcleo (Core) y la otra denominada Recubrimiento (Clad). La relación de diámetros es de
aproximadamente 1 de recubrimiento por 3 de núcleo, como se ilustra en la figura 1. El extra
delgado hilo de vidrio está cubierto por una capa plástica que le brinda la protección
necesaria, aunque normalmente un gran conjunto de fibras se unen entre sí para obtener
mayor seguridad como veremos un poco más adelante.
Para manipular la fibra óptica, esta se incorpora dentro de una estructura mayor que asegura
su funcionalidad y conservación. Este grupo de varias fibras ópticas es conocido con el
nombre de cable óptico. Un elemento central de tracción con un recubrimiento de polietileno
es empleado para evitar tensiones y tracciones que puedan romper una o varias de las fibras
contenidas en su interior. Las fibras están recubiertas por una cinta helicoidalmente
dispuesta, con una vaina exterior que recubre todo el conjunto. Se pueden apreciar dos tipos
de cables ópticos en la figura 1.
5
1.1.4.2 Como se propaga la información (luz) en la Fibra Óptica.
La fibra óptica está compuesta por dos capas de vidrio, cada una con distinto índice de
refracción. El índice de refracción del núcleo es mayor que el del revestimiento, razón por la
cual, y debido a la diferencia de índices la luz introducida al interior de la fibra se mantiene y
propaga a través del núcleo. Se produce por ende el efecto denominado de Refracción Total,
tal como se ilustra en la figura 2. Los rayos de luz pueden entrar a la fibra óptica si el rayo
se halla contenido dentro de un cierto ángulo denominado CONO DE ACEPTACIÓN. Un rayo
de luz puede perfectamente no ser transportado por la fibra óptica si no cumple con el
requisito del cono de aceptación. El cono de aceptación está directamente asociado a los
materiales con los cuales la fibra óptica ha sido construida. La figura 3 ilustra todo lo dicho.
Respecto a atenuaciones producidas dentro de otros medios de transmisión, la fibra óptica
presenta niveles de atenuación realmente bajos que permiten transmitir luz por varios
kilómetros sin necesidad de reconstruir la señal (regenerar).
LONGITUD DE ONDA.- Todo rayo de luz se halla dentro de un espectro posible. El espectro
incluye en la parte más izquierda, los rayos de luz de menor longitud de onda, pero que
poseen más energía, denominados ultravioletas. En el otro extremo, se halla las luces de
mayores longitudes de onda, pero que poseen menor energía, a las que se denomina
infrarrojas. Un intervalo relativamente pequeño de todo este espectro, que se halla entre los
colores violeta y rojo, es el que el ojo humano puede apreciar. Son precisamente las luces
que se hallan dentro del espectro correspondiente a los infrarrojos los que se emplean para
transmitir información por el interior de las fibras ópticas.
1.2 Topologías.
La topología de una red es el patrón de interconexión entre los nodos y un servidor.
Existe tanto la topología lógica (la forma en que es regulado el flujo de los datos), como la
física, que es simplemente la manera en que se dispone una red a través de su cableado.
Es imposible tener redes donde todas las computadoras se conecten con sus pares
por enlaces dedicados
6
Cantidad de conexiones:
(N*(N-1)) / 2 (N = cantidad
de computadoras en la red)
Existen 2 formas básicas de transmisión
Punto a Punto
Multidifusión
Algunos ejemplos son:
7
Topología de BUS / Linear Bus.
Consiste en un cable con un terminador en cada extremo del que se cuelgan todos los
elementos de una red. Todos los Nodos de la Red están unidos a este cable. Este cable
recibe el nombre de "Backbone Cable". Tanto Ethernet como Local Talk pueden utilizar esta
topología.
Ventajas de la topología de BUS.
-Es Más fácil conectar nuevos nodos a la red
-Requiere menos cable que una topología estrella.
Desventajas de la topología de BUS.
-Toda la red se caería se hubiera una ruptura en el cable principal.
-Se requiere terminadores.
-Es difícil detectar el origen de un problema cuando toda la red cae.
-No se debe utilizar como única solución en un gran edificio.
Topología de Estrella / Star
Es una topología estrella todos y cada uno de los nodos de la red, estos se conectan a un
concentrador o hub.
Los datos es estas redes fluyen del emisor hasta el concentrador, este realiza todas las
funciones de la red, además actúa como amplificador de los datos.
Ventajas de la Topología Estrella
-Gran facilidad de instalación
-Posibilidad de desconectar elementos de red sin causar problemas.
-Facilidad para la detección de fallo y su reparación.
-Inconvenientes de la Topología de Estrella.
-Requiere más cable que la topología de BUS.
8
-Un fallo en el concentrador provoca el aislamiento de todos los nodos a él
conectados.
-Se han de comprar hubs o concentradores.
Topología de Estrella Cableada / Star-Wired Ring.
Físicamente parece una topología estrella pero el tipo de concentrador utilizado, la MAU se
encarga de interconectar internamente la red en forma de anillo.
Esta tipología es la que se utiliza en redes Token ring
Topología de Arbol / Tree
La topología de árbol combina características de la topología de estrella con la BUS. Consiste
en un conjunto de subredes estrella conectadas a un BUS. Esta topología facilita el
crecimiento de la red.
Ventajas de la Topología de Arbol.
-Cableado punto a punto para segmentos individuales.
-Soportado por multitud de vendedores de software y de hardware.
Desventajas de la Topología de Arbol.
-La medida de cada segmento viene determinada por el tipo de cable utilizado.
-Si se viene abajo el segmento principal todo el segmento se viene abajo con él.
-Es más difícil su configuración.
Topología lógica
Está relacionada con el orden preestablecido en que se produce el intercambio de
datos. Cada equipo tiene la posibilidad de transmitir sus mensajes. La TL siempre es
soportada por una topología física subyacente.
9
1.2.1 Redes por su extensión.
Las redes se clasifican de acuerdo a su alcance geográfico en LAN, MAN y WAN. Una red de
área local está formada por computadoras, periféricos y los elementos de conexión de los
mismos.
Personales: Su dominio se limita a un hogar, generalmente inalámbricas,
interconectan teléfonos, electrodomésticos, circuitos de vigilancia, aparatos de
entretenimiento, etc.
Locales (LAN): Operan dentro de un área geográfica limitada, conectan dispositivos
físicamente adyacentes, poseen bajas tasas de error, importante ancho de banda (> 10
Mbps).
Metropolitanas (MAN): Su dominio geográfico es una ciudad, se utilizan varios
medios: wireless, cable modem, fibra óptica, velocidades no mayores a 50 Mbps, Un ejemplo
típico es la que ofrecen los proveedores de acceso a internet (ISP).
Globales (WAN): Conectan un país, continente, o continentes, suelen ser públicas,
son reguladas por los gobiernos, suelen utilizar enlaces punto a punto.
1.2.2 Redes por su pertenencia.
Públicas: Son instaladas y administradas por compañías de telecomunicaciones. Los
usuarios pueden suscribirse a servicios ofrecidos. Ej. Red telefónica, red ATMósfera de
Telecom, etc.
Son reguladas por el estado nacional.
Privadas: Los enlaces y la administración están a cargo de la organización dueña.
Privadas Virtuales (VPNs): Utilizan redes públicas a los efectos de interconectar
sedes de una empresa. Utilizan mecanismos de encriptación de datos.
10
1.3 Modelo OSI
Durante los años 60 y 70 se crearon muchas tecnologías de redes, cada una basada en un
diseño específico de hardware. Estos sistemas eran construidos de una sola pieza, una
arquitectura monolítica. Esto significa que los diseñadores debían ocuparse de todos los
elementos involucrados en el proceso, estos elementos forman una cadena de transmisión
que tiene diversas partes: Los dispositivos físicos de conexión, los protocolos software y
hardware usados en la comunicación.
Los programas de aplicación realizan la comunicación y la interfaz hombre-máquina que
permite al humano utilizar la red. Este modelo, que considera la cadena como un todo
monolítico, es poco práctico, pues el más pequeño cambio puede implicar alterar todos sus
elementos.
Respondiendo a la teoría general imperante el mundo de la computación, de diseñar el
hardware por módulos y el software por capas, en 1978 la organización ISO (International
Standards Organization), propuso un modelo de comunicaciones para redes al que titularon
"The reference model of Open Systems Interconnection", generalmente conocido como
MODELO OSI.
Su filosofía se basa en descomponer la funcionalidad de la cadena de transmisión en diversos
módulos, cuya interfaz con los adyacentes esté estandarizada. Esta filosofía de diseño
presenta una doble ventaja: El cambio de un módulo no afecta necesariamente a la totalidad
de la cadena, además, puede existir una cierta inter-operatividad entre diversos productos y
fabricantes hardware/software, dado que los límites y las interfaces están perfectamente
definidas.
Esto supone por ejemplo, que dos softwares de comunicación distintos puedan utilizar el
mismo medio físico de comunicación.
El modelo OSI tiene dos componentes principales:


Un modelo de red, denominado modelo básico de referencia o capa de servicio.
Una serie de protocolos concretos.
Actualmente todos los modelos desarrollos se basan en este modelo de 7 niveles que son los
siguientes: 1 Físico; 2 de Enlace; 3 de Red; 4 de Transporte; 5 de Sesión; 6 de
Presentación y 7 de Aplicación. Cada nivel realiza una función concreta, y está separado
11
de los adyacentes por interfaces conocidas, sin que le incumba ningún otro aspecto del total
de la comunicación.
Generalmente los dispositivos utilizados en las redes circunscriben su operación a uno o
varios de estos niveles. Por ejemplo, un hub (concentrador) que amplifica y retransmite la
señal a través de todos sus puertos está operando exclusivamente en la capa 1, mientras
que un conmutador (switch) opera en las capas 1 y 2; un router opera en las capas 1, 2 y
3. Finalmente una estación de trabajo de usuario generalmente maneja las capas 5, 6 y 7.
En lo que respecta al software, hay que señalar que cada capa utiliza un protocolo específico
para comunicarse con las capas adyacentes, y que añade a la cabecera del paquete cierta
información adicional.
1.3.1 Capas del modelo OSI
La descripción de las diversas capas que componen este modelo es la siguiente:
1. Capa física
Es la encargada de transmitir los bits de información por la línea o medio utilizado para la
transmisión. Se ocupa de las propiedades físicas y características eléctricas de los diversos
componentes, de la velocidad de transmisión, si esta es unidireccional o bidireccional
(simplex, duplex o flull-duplex).
También de aspectos mecánicos de las conexiones y terminales, incluyendo la interpretación
de las señales eléctricas.
En resumen, podemos decir que se encarga de transformar un paquete de información
binaria en una sucesión de impulsos adecuados al medio físico utilizado en la
transmisión. Estos impulsos pueden ser eléctricos (transmisión por cable), electromagnéticos
(transmisión Wireless) o luminosos (transmisón óptica). Cuando actúa en modo recepción el
trabajo es inverso, se encarga de transformar estos impulsos en paquetes de datos binarios
que serán entregados a la capa de enlace.
2. Capa de enlace
Puede decirse que esta capa traslada los mensajes hacia y desde la capa física a la capa de
red. Especifica como se organizan los datos cuando se transmiten en un medio particular.
Esta capa define como son los cuadros, las direcciones y las sumas de control de los
paquetes Ethernet.
Además del direccionamiento local, se ocupa de la detección y control de errores ocurridos
en la capa física, del control del acceso a dicha capa y de la integridad de los datos y
fiabilidad de la transmisión. Para esto agrupa la información a transmitir en bloques, e
incluye a cada uno una suma de control que permitirá al receptor comprobar su
integridad. Los datagramas recibidos son comprobados por el receptor. Si algún datagrama
se ha corrompido se envía un mensaje de control al remitente solicitando su reenvío.
La capa de enlace puede considerarse dividida en dos subcapas:

Control lógico de enlace LLC: define la forma en que los datos son transferidos sobre
el medio físico, proporcionando servicio a las capas superiores.

Control de acceso al medio MAC: Esta subcapa actúa como controladora del hardware
subyacente (el adaptador de red). De hecho el controlador de la tarjeta de red es
12
denominado a veces "MAC driver", y la dirección física contenida en el hardware de la
tarjeta es conocida como dirección. Su principal consiste en arbitrar la utilización del
medio físico para facilitar que varios equipos puedan competir simultáneamente por la
utilización de un mismo medio de transporte. El mecanismo CSMA/CD ("Carrier Sense
Multiple Access with Collision Detection") utilizado en Ethernet es un típico ejemplo de
esta subcapa.
3. Capa de Red
Esta capa se ocupa de la transmisión de los datagramas (paquetes) y de encaminar cada uno
en la dirección adecuada tarea esta que puede ser complicada en redes grandes como
Internet, pero no se ocupa para nada de los errores o pérdidas de paquetes. Define la
estructura de direcciones y rutas de Internet. A este nivel se utilizan dos tipos de
paquetes: paquetes de datos y paquetes de actualización de ruta. Como consecuencia esta
capa puede considerarse subdividida en dos:

Transporte: Encargada de encapsular los datos a transmitir (de usuario). Utiliza los
paquetes de datos. En esta categoría se encuentra el protocolo IP.

Conmutación: Esta parte es la encargada de intercambiar información de conectividad
específica de la red. Los routers son dispositivos que trabajan en este nivel y se
benefician de estos paquetes de actualización de ruta. En esta categoría se encuentra el
protocolo ICMP responsable de generar mensajes cuando ocurren errores en la
transmisión y de un modo especial de eco que puede comprobarse mediante ping.
Los protocolos más frecuentemente utilizados en esta capa son dos: X.25 e IP.
4. Capa de Transporte
Esta capa se ocupa de garantizar la fiabilidad del servicio, describe la calidad y naturaleza del
envío de datos. Esta capa define cuando y como debe utilizarse la retransmisión para
asegurar su llegada. Para ello divide el mensaje recibido de la capa de sesión en trozos
(datagramas), los numera correlativamente y los entrega a la capa de red para su envío.
Durante la recepción, si la capa de Red utiliza el protocolo IP, la capa de Transporte es
responsable de reordenar los paquetes recibidos fuera de secuencia. También puede
funcionar en sentido inverso multiplexado a una conexión de transporte entre diversas
conexiones de datos. Este permite que los datos provenientes de diversas aplicaciones
compartan el mismo flujo hacia la capa de red.
Un ejemplo de protocolo usado en esta capa es TCP, que con su homólogo IP de la capa de
Red, configuran la suite TCP/IP utilizada en Internet, aunque existen otros como UDP, que
es una capa de transporte utilizada también en Internet por algunos programas de
aplicación.
5. Capa de Sesión
Es una extensión de la capa de transporte que ofrece control de diálogo y sincronización,
aunque en realidad son pocas las aplicaciones que hacen uso de ella.
13
6. Capa de Presentación
Esta capa se ocupa de garantizar la fiabilidad del servicio, describe la calidad y naturaleza del
envío de datos. Esta capa define cuando y como debe utilizarse la retransmisión para
asegurar su llegada. Para ello divide el mensaje recibido de la capa de sesión en trozos
(datagramas), los numera correlativamente y los entrega a la capa de red para su envío.
Durante la recepción, si la capa de Red utiliza el protocolo IP, la capa de Transporte es
responsable de reordenar los paquetes recibidos fuera de secuencia. También puede
funcionar en sentido inverso multiplexado a una conexión de transporte entre diversas
conexiones de datos. Este permite que los datos provenientes de diversas aplicaciones
compartan el mismo flujo hacia la capa de red.
Esta capa se ocupa de los aspectos semánticos de la comunicación, estableciendo los
arreglos necesarios para que puedan comunicar máquinas que utilicen diversa
representación interna para los datos. Describe como pueden transferirse números de coma
flotante entre equipos que utilizan distintos formatos matemáticos.
En teoría esta capa presenta los datos a la capa de aplicación tomando los datos recibidos y
transformándolos en formatos como texto imágenes y sonido. En realidad esta capa puede
estar ausente, ya que son pocas las aplicaciones que hacen uso de ella.
7. Capa de Aplicación
Esta capa describe como hacen su trabajo los programas de aplicación (navegadores,
clientes de correo, terminales remotos, transferencia de ficheros etc). Esta capa implementa
la operación con ficheros del sistema. Por un lado interactúan con la capa de presentación y
por otro representan la interfaz con el usuario, entregándole la información y recibiendo los
comandos que dirigen la comunicación.
Algunos de los protocolos utilizados por los programas de esta capa son HTTP, SMTP, POP,
IMAP etc.
En resumen, la función principal de cada capa es:
14
1.3.2 Flujo de la información en OSI
• La comunicación se realiza entre aplicaciones de dos computadores (proceso emisor y
proceso receptor).
• El proceso emisor pasa los datos a enviar a la capa de aplicación, que le añade una
cabecera de aplicación (AH).
• Los datos originales más la cabecera de aplicación pasan como una unidad a la capa de
presentación, la cual le añade su propia cabecera (PH).
• …y así sucesivamente, hasta llegar a la capa de enlace, que le añade una cabecera (DH) y
una cola (DT) y los pasa a la capa física.
• La capa física transmite en forma de bits los datos al computador donde se encuentra el
proceso receptor.
• A partir de ahí se realiza el mismo proceso pero en sentido inverso: cada capa analiza su
cabecera correspondiente y pasa el resto de datos a la capa superior, hasta llegar a la capa
de aplicación que tras analizar su cabecera pasa al proceso receptor los datos enviados por el
proceso emisor.
15
1.4 IP (Protocolo de Internet)
Cada computadora que se conecta a Internet se identifica por medio de una dirección IP.
Ésta se compone de 4 campos comprendidos entre el 0 y 255 ambos inclusive y separados
por puntos.
No está permitido que coexistan en la Red dos computadoras distintas con la misma
dirección, puesto que de ser así, la información solicitada por una de las computadoras no
sabría a cual de ellos dirigirse.
Dicha dirección es un número de 32 bits y normalmente suele representarse como cuatro
cifras de 8 bits separadas por puntos.
La dirección de Internet (IP Address) se utiliza para identificar tanto a la computadora en
concreto como la red a la que pertenece, de manera que sea posible distinguir a las
computadoras que se encuentran conectados a una misma red.
Con este propósito, y teniendo en cuenta que en Internet se encuentran conectadas redes de
tamaños muy diversos, se establecieron tres clases diferentes de direcciones, las cuales se
representan mediante tres rangos de valores:

Clase A: Son las que en su primer byte tienen un valor comprendido entre 1 y 126,
incluyendo ambos valores. Estas direcciones utilizan únicamente este primer byte
para identificar la red, quedando los otros tres bytes disponibles para cada uno de las
computadoras que pertenezcan a esta misma red. Esto significa que podrán existir
más de dieciséis millones de computadoras en cada una de las redes de esta clase.
Este tipo de direcciones es usado por redes muy extensas, pero hay que tener en
cuenta que sólo puede haber 126 redes de este tamaño.

Clase B: Estas direcciones utilizan en su primer byte un valor comprendido entre 128
y 191, incluyendo ambos. En este caso el identificador de la red se obtiene de los dos
primeros bytes de la dirección, teniendo que ser un valor entre 128.1 y 191.254 (no
es posible utilizar los valores 0 y 255 por tener un significado especial). Los dos
últimos bytes de la dirección constituyen el identificador del host permitiendo, por
consiguiente, un número máximo de 64516 computadoras en la misma red.
16

Clase C: En este caso el valor del primer byte tendrá que estar comprendido entre
192 y 223, incluyendo ambos valores. Este tercer tipo de direcciones utiliza los tres
primeros bytes para el número de la red, con un rango desde 192.1.1 hasta
223.254.254. De esta manera queda libre un byte para la computadora, lo que
permite que se conecten un máximo de 254 computadoras en cada red. Estas
direcciones permiten un menor número de computadoras que las anteriores, aunque
son las más numerosas pudiendo existir un gran número redes de este tipo (más de
dos millones).

Clase D: Se creó para permitir multicast en una dirección IP. Una dirección multicast
es una dirección exclusiva de red que dirige los paquetes con esa dirección destino
hacia grupos predefinidos de direcciones IP. Por lo tanto, una sola estación puede
transmitir de forma simultánea una sola corriente de datos a múltiples receptores. El
espacio de direccionamiento Clase D, en forma similar a otros espacios de
direccionamiento, se encuentra limitado matemáticamente. Los primeros cuatro bits
de una dirección Clase D deben ser 1110. Por lo tanto, el primer rango de octeto para
las direcciones Clase D es 11100000 a 11101111, o 224 a 239. Una dirección IP que
comienza con un valor entre 224 y 239 en el primer octeto es una dirección Clase D.
17

Clase E: Se ha definido una dirección Clase E. Sin embargo, la Fuerza de tareas de
ingeniería de Internet (IETF) ha reservado estas direcciones para su propia
investigación. Por lo tanto, no se han emitido direcciones Clase E para ser utilizadas
en Internet. Los primeros cuatro bits de una dirección Clase E siempre son 1s. Por lo
tanto, el rango del primer octeto para las direcciones Clase E es 11110000 a
11111111, o 240 a 255.
18
El primer paso para determinar qué parte de la dirección identifica la red y qué parte
identifica el host es identificar la clase de dirección IP.
Cada dirección IP completa de 32 bits se divide en la parte de la red y parte del host.
Un bit o una secuencia de bits al inicio de cada dirección determinan su clase. Son cinco las
clases de direcciones IP como muestra la Figura
19
La dirección Clase A se diseñó para admitir redes de tamaño extremadamente grande, de
más de 16 millones de direcciones de host disponibles.
El número 255 tiene también un significado especial, puesto que se reserva para el
broadcast. El broadcast es necesario cuando se pretende hacer que un mensaje sea visible
para todos los sistemas conectados a la misma red. Esto puede ser útil si se necesita enviar
el mismo datagrama a un número determinado de sistemas, resultando más eficiente que
enviar la misma información solicitada de manera individual a cada uno. Otra situación para
el uso de broadcast es cuando se quiere convertir el nombre por dominio de una
computadora a su correspondiente número IP y no se conoce la dirección del servidor de
nombres de dominio más cercano.
Lo usual es que cuando se quiere hacer uso del broadcast se utilice una dirección compuesta
por el identificador normal de la red y por el número 255 (todo unos en binario) en cada byte
que identifique a la computadora. Sin embargo, por conveniencia también se permite el uso
del número 255.255.255.255 con la misma finalidad, de forma que resulte más simple
referirse a todos los sistemas de la red.
El broadcast es una característica que se encuentra implementada de formas diferentes
dependiendo del medio utilizado, y por lo tanto, no siempre se encuentra disponible.
De esta forma nos quedamos con un modelo en cuatro capas, tal y como se ve en la
siguiente figura:
20
Al igual que en el modelo OSI, los datos descienden por la pila de protocolos en el sistema
emisor y la escalan en el extremo receptor. Cada capa de la pila añade a los datos a enviar a
la capa inferior, información de control para que el envío sea correcto. Esta información de
control se denomina cabecera, pues se coloca precediendo a los datos. A la adición de esta
información en cada capa se le denomina encapsulación. Cuando los datos se reciben tiene
lugar el proceso inverso, es decir, según los datos ascienden por la pila, se van eliminando
las cabeceras correspondientes.
21
Cada capa de la pila tiene su propia forma de entender los datos y, normalmente, una
denominación especifica que podemos ver en la tabla siguiente. Sin embargo, todos son
datos a transmitir, y los términos solo nos indican la interpretación que cada capa hace de
los datos.
TCP
UDP
Capa de Aplicación
Flujo
Mensaje
Capa de Transporte
Segmento
Paquete
Capa de Internet
Datagrama
Datagrama
Capa de Acceso a la Red
Trama
Trama
1.4.1 IP (Protocolo de Internet) versión 6:
La nueva versión del protocolo IP recibe el nombre de IPv6, aunque es también conocido
comúnmente como IPv6 (Protocolo de Internet de Nueva Generación). El número de versión
de este protocolo es el 6 frente a la versión 4 utilizada hasta entonces, puesto que la versión
5 no pasó de la fase experimental. Los cambios que se introducen en esta nueva versión son
muchos y de gran importancia, aunque la transición desde la versión 4 no debería ser
problemática gracias a las características de compatibilidad que se han incluido en el
protocolo. IPv6 se ha diseñado para solucionar todos los problemas que surgen con la
versión anterior, y además ofrecer soporte a las nuevas redes de alto rendimiento (como
ATM, Gigabit Ethernet y otros)
Una de las características más llamativas es el nuevo sistema de direcciones, en el cual se
pasa de los 32 a los 128 bit, eliminando todas las restricciones del sistema actual. Otro de
los aspectos mejorados es la seguridad, que en la versión anterior constituía uno de los
mayores problemas. Además, el nuevo formato de la cabecera se ha organizado de una
manera más efectiva, permitiendo que las opciones se sitúen en extensiones separadas de la
cabecera principal.
22
2. ELEMENTOS QUE CONFORMAN LA RED.
2.1 Componentes de una red
Las redes de computadoras se montan con una serie de componentes de uso común y que es
mayor o menor medida aparece siempre en cualquier instalación.
Servidores.
Los servidores de ficheros conforman el corazón de la mayoría de las redes. Se trata de
computadoras con mucha memoria RAM, un enorme disco duro o varios y una rápida tarjeta
de red. El sistema operativo de red se ejecuta sobre estos servidores así como las
aplicaciones compartidas.
Un servidor de impresión se encargará de controlar el trafico de red ya que este es el que
accede a las demandas de las estaciones de trabajo y el que les proporcione los servicios que
pidan las impresoras, ficheros, Internet, etc. Es preciso contar con una computadora con
capacidad de guardar información de forma muy rápida y de compartirla con la misma
rapidez.
Estaciones de Trabajo.
Son las computadoras conectadas al servidor. Las estaciones de trabajo no han de ser tan
potentes como el servidor, simplemente necesita una tarjeta de red, el cableado pertinente y
el software necesario para comunicarse con el servidor. Una estación de trabajo puede
carecer unidades de cd y de disco duro, así que; puede trabajar directamente sobre el
servidor. Prácticamente cualquier computadora puede actuar como estación de trabajo.
Tarjeta de Red.
La tarjeta de red o NIC es la que se conecta físicamente de la computadora a la red. Las
tarjetas de red más populares son por supuesto las tarjetas Ethernet, existen también
conectores Local Talk así como tarjetas TokenRing estas, se utilizan para computadoras Mac,
conectándose al puerto paralelo. En comparación con Ethernet la velocidad es muy baja, de
230KB frente a los 10 o 100 MB de la primera.
Las tarjetas de Token Ring, son similares a las tarjetas Ethernet aunque el conector es
diferente, por lo general es un DIM de nueve pines.
Tarjeta Ethernet con conectores RJ-45
Ethernet es un estándar de redes de computadoras de área local con acceso al medio por
contienda CSMA/CD. El nombre viene del concepto físico de ether. Ethernet define las
características de cableado y señalización de nivel físico y los formatos de tramas de datos
del nivel de enlace de datos del modelo OSI.
La Ethernet se tomó como base para la redacción del estándar internacional IEEE 802.3.
Usualmente se toman Ethernet e IEEE 802.3 como sinónimos. Ambas se diferencian en uno
de los campos de la trama de datos. Las tramas Ethernet y IEEE 802.3 pueden coexistir en la
misma red.
23
Las tarjetas de red Ethernet utilizan conectores RJ-45 (10/100/1000) BNC (10), AUI (10),
MII (100), GMII (1000). El caso más habitual es el de la tarjeta o NIC con un conector RJ-45,
aunque durante la transición del uso mayoritario de cable coaxial (10 Mbps) a par trenzado
(100 Mbps) abundaron las tarjetas con conectores BNC y RJ-45 e incluso BNC / AUI / RJ-45
(en muchas de ellas se pueden ver serigrafiados los conectores no usados). Con la entrada
de las redes Gigabit y el que en las casas sea frecuente la presencias de varias
computadoras comienzan a verse tarjetas y placas base (con NIC integradas) con 2 y hasta
4 puertos RJ-45, algo antes reservado a los servidores.
Pueden variar en función de la velocidad de transmisión, normalmente 10 Mbps ó 10/100
Mbps. Actualmente se están empezando a utilizar las de 1000 Mbps, también conocida como
Gigabit Ethernet y en algunos casos 10 Gigabit Ethernet, utilizando también cable de par
trenzado, pero de categoría 6, 6e y 7 que trabajan a frecuencias más altas.
Las velocidades especificadas por los fabricantes son teóricas, por ejemplo las de 100 Mbps
(13,1 MB/s) realmente pueden llegar como máximo a unos 78,4Mbps (10,3 MB/s).
Concentradores o Hubs.
Un concentrador o Hub es un elemento que provee una conexión central para todos los
cables de la red. Los hubs son cajas con un número determinado de conectores,
habitualmente RJ.45 más otro conector adicional de tipo diferente para enlazar con otro tipo
de red.
Los hay de tipo inteligente que envía la información solo a quien ha de llegar mientras que
los normales envían la información a todos los puntos de la red siendo las estaciones de
trabajo las que decidan si se quedan o no con esa información.
Están provistos de salidas especiales para conectar otro Hub a uno de los conectores
permitiendo así ampliaciones de la red.
Repetidores.
Cuando una señal viaja a lo largo de un cable va perdiendo fuerza a medida que avanza.
Esta pérdida de fuerza puede causar pérdida de información. Los repetidores amplifican la
señal que reciben permitiendo así que la distancia entre dos puntos de la red sea mayor que
la que un cable solo permite.
Puentes o Bridges.
Los Bridges se utilizan para segmentar redes grandes en redes más pequeñas, destinadas a
otra red pequeña diferente, mientras que todo el tráfico interno seguirá en la misma red.
Con esto se logra reducir el tráfico de la red.
2.2 Características de los elementos utilizados en el laboratorio de redes.
Concretamente, en el entorno actual del laboratorio es posible disponer de Un servidor Sun
Microsystems modelo Sun Fire X2100 con sistema operático Microsoft Windows Server 2003
y conexión a internet, por medio del servidor local de la Facultad de Estudios Superiores
Cuautitlán, dos routers Cisco 2500, dos routers Linksys uno BEFSR41, alambrico y uno
WTR54G inalámbrico, un switch Cisco, PC`s con sistema operativo Microsoft Windows XP
con tarjeta de red Ethernet e inalámbrica.
Las especificaciones de dichos componentes son las siguientes:
24
2.2.1. Linksys Router BEFSR41
Información general
El ruteador de banda ancha instantánea EtherFast para Cable/DSL con switch de 4 puertos
Linksys es la solución perfecta para conectar un pequeño grupo de computadoras a una
conexión de alta velocidad a Internet o a un troncal Ethernet de 10/100.
Configurable como servidor DHCP para su red existente, el ruteador actúa como el único
acceso reconocido a Internet dentro de su red local. Puede ser configurado como filtro para
el acceso interno de los usuarios a Internet o como Firewall para evitar intrusiones externas
no deseadas. Un ruteador típico depende de un concentrador o un switch para compartir su
conexión a Internet. El ruteador de banda ancha instantánea EtherFast para cable/DSL con
switch de 4 puertos Linksys, en cambio, canaliza la conexión a través de su sorprendente
switch de 4 puertos Fast Ethernet 10/100 Full Dúplex integrado.
La vanguardista combinación de tecnologías de ruteador y switch elimina la necesidad de
adquirir switches o concentradores por separado y sirve a su red como troncal dedicado Full
Dúplex. Ahora, toda su red puede disfrutar de conexión a Internet de banda ancha,
soportada por este robusto troncal switchado. Con todo el poder y velocidad de su doble
función del e banda ancha instantánea EtherFast para Cable/DSL con switch de 4 puertos, su
red alcanzará velocidades que nunca imaginó fueran posibles.
Router Linksys BEFSR41
Tipo de dispositivo
Factor de forma
Dimensiones (Ancho x Profundidad x Altura)
Peso
Interfaces
Protocolo de direccionamiento
Protocolo de interconexión de datos
Red / Protocolo de transporte
Protocolo de gestión remota
Características
Cumplimiento de normas
Requisitos del sistema
Temperatura mínima de funcionamiento
Temperatura máxima de funcionamiento
Ámbito de humedad de funcionamiento
Encaminador conmutador de 4 puertos (integrado)
Externo
18.6 cm x 15.4 cm x 4.8 cm
320 g
1 x red - Ethernet 10Base-T - RJ-45 ( WAN )
4 x ordenador central de red (host) - Ethernet
10Base-T/100Base-TX - RJ-45
Direccionamiento IP estático
Ethernet, Fast Ethernet
TCP/IP, PPTP, IPSec
HTTP
Capacidad duplex, enlace ascendente,
conmutación, puerto DMZ, soporte de DHCP,
soporte de NAT, señal ascendente automática
(MDI/MDI-X automático), activable, filtrado de
dirección MAC
IEEE 802.3, IEEE 802.3u
Microsoft Windows 95/98, Microsoft Windows NT,
Microsoft Windows Millennium Edition, Microsoft
Windows 2000 / XP
0 °C
40 °C
10 - 85%
25
2.2.2. Router Cisco Serie 2500
Requerimientos de Energía
Salida
40W
Voltaje de Entrada AC
100 a 220 VAC
135 (Btu/hora)
Frecuencia
50 – 60 Hz
Corriente de entrada AC
10 a 0.5 A
Voltaje de entrada DC
-48 VCD
Router Cisco Serie 2500
1 puerto RJ-45 10 Base-T
8 puertos asíncronos de alta velocidad
Interfaces
RJ-45 Auxiliar y de consola
Interface auxiliar RJ-45
2 puertos seriales síncronos
Respaldo de imagen almacenada en M-Flash
Arquitectura de Memoria Flexible
Procesador
2 Módulos DRAM socket SIMM para buffer de
paquetes y tablas de ruteo
68030 a 20 MHz
Memoria Flash
8 a 16 MB
Memoria de sistema de paquetes
4 a 16 MB
26
2.2.3. Switch SMC-EZ1024DT
Switch SMC-EZ1024DT
Puertos
24 x Ethernet 10Base-T, Ethernet 100Base-TX
Velocidad de transferencia de datos
100 Mbps
Protocolo de interconexión de datos
Ethernet, Fast Ethernet
Tecnología de conectividad
Cableado
Modo Comunicación
Semidúplex, dúplex pleno
Protocolo de comunicación
Ethernet
Tamaño de tabla de dirección MAC
8K de entradas
Indicadores de Estado
Actividad de enlace, modo puerto dúplex,
alimentación, dispositivo a 100M
Características
Control de flujo, capacidad dúplex, enlace
ascendente, conmutador MDI/MDI-X, negociación
automática
Cumplimiento de Normas
IEEE 802.3, IEEE 802.3u, IEEE 802.3x
27
2.2.4. Sun Fire X2100 Server
PROCESADOR
Un AMD Opteron de doble núcleo de última generación Serie 1200 (modelos 1220
(2,8 GHz), 1218 (2,6 GHz), 1214 (2,2 GHz), 1210 (1,8 GHz)
 Memoria: Hasta 8 GB; 4 ranuras para DIMM DDR2/667 sin búfer ECC (128 bits
más bus de datos ECC), admite DIMM de 512 MB, 1 GB y 2 GB, instalado en
pares
 Red: Cuatro puertos Ethernet 10/100/1000Base-T integrados
 Ranuras PCI: 2 PCI-Express de 8 vías
ALMACENAMIENTO MASIVO
Disco interno: Hasta dos unidades de disco de 3,5 pulgadas SATA II o SAS; admite
SATA II de 250 GB o 500 GB a 7.200 rpm o SAS de 146 GB a 15K rpm
RAID: RAID 0/1/0+1 con HBA SAS opcional de 4 puertos; todos los sistemas
operativos compatibles con un par de unidades SATA II o SAS
Medio extraíble: Hasta un EIDE DVD-ROM o unidad DVD+/-RW DL
Almacenamiento externo: Ver Almacenamiento compatible
Tarjetas de opciones: Sun ha probado y admite un conjunto de Adaptadores de bus
de host (HBA) de 4 GB y 2 GB. Estos HBA ofrecen características y ventajas únicas
que incluyen la integración con Solaris y la compatibilidad con distintos sistemas
operativos. En el caso de un entorno Solaris, los HBA de Sun combinados con el SO
Sun Solaris proporcionan la recuperación en caso de fallo más fiable y rápida, alta
disponibilidad, mayor rendimiento y equilibrio dinámico de cargas utilizando los
controladores Solaris SAN Foundation Suite .
SOFTWARE
Entorno operativo: Solaris OS, Red Hat Enterprise Linux, SUSE Linux Enterprise
Server y Microsoft Windows. Ver Sistemas operativos compatibles.
Lenguajes: C/C++, FORTRAN (SO Solaris 10), lenguaje de programación Java,
todos los demás lenguajes admitidos por Sun
Estándares de redes: ONC, ONC+, NFS, WebNFS, TCP/IP, software SunLink, OSI,
MHS, IPX/SPX, SMB Technologies, XML
Gestión:
 Procesador de servicio con Lights Out Management (LOM) integrada estándar.
 Proporciona gestión IPMI 2.0 en banda y fuera de banda.
 El procesador de servicio es funcionalmente equivalente al ILOM utilizado en los
servidores Sun Fire X4100 y X4200.
 Consultar Embedded Lights Out Manager Adminstration Guide Management
GESTIÓN
Características: Procesador de servicio estándar con LOM integrado
Sistemas de encendido remoto/ciclo de energía: Sí
Supervisión de componentes clave del sistema (CPU, Voltajes, temperatura del
chasis, ventiladores): Sí
Supervisión de hardware completa: Sí
28
Conjunto de mandatos DMTF SMASH CLI: Sí
Accesos serie y red: Sí
Puerto de gestión dedicado: Sí
Compatibilidad Serial-Over-LAN (SOL): Sí
Compatibilidad con SSH: Sí
Redireccionamiento de la consola: Sí
Interfaz con el navegador completa: Sí
KVM remota: No Sí
Capacidad de medios remotos (DVD, CD, Floppy): Sí
Procedimiento sencillo de actualización de BIOS y firmware mediante GUI o CLI: Sí
Compatibilidad con IPMI: IMPI v2.0
Compatibilidad con SNMP: Sí
ENTORNO
Temperatura de operación (sistema único no en rack): 5° C a 35° C (41°F a 95° F),
10% a 90% humedad relativa, sin condensación, 27° C máx. termómetro húmedo
Temperatura de inactividad (sistema único, no en rack): -40 C a 65° C (-40° F a
149° F), hasta 93% de humedad relativa, sin condensación, 38° C máx. termómetro
húmedo
Altitud (funcionamiento) (sistema único, no en rack): Hasta 3.000 m, la
temperatura ambiente máxima se reduce en 1° C por cada 300 m por encima de
500 m
Altitud (inactividad) (sistema único, no en rack): Hasta 12000 m
ALIMENTACIÓN
Número de fuentes de alimentación: Una
Fuente de alimentación UL máximo (entrada CA): 6,5 Amp.
Valor nominal alimentación (salida CC): 345 vatios
Alimentación del sistema en uso: Ver X2100 Power Calculator
DIMENSIONES Y PESO
Altura: 43 mm (1,7 pulgadas)
Anchura: 425,5 mm (16,8 pulgadas)
Fondo: 633,7 mm (25 pulgadas)
Peso máximo: 10,70 kg (23,45 lb.)
RUIDO ACÚSTICO
Emisiones de ruido acústico: Emisiones de ruido declaradas de acuerdo con ISO
9296, con compensación A, para funcionamiento e inactividad
LwAd (1B = 10dB): inactivo, a 25° C o menos: 6,9B Máx, a ambiente: 7,3B
NORMATIVA (cumple o supera los requisitos siguientes)
Seguridad: IEC 60950, UL/CSA 60950, EN 60950, esquema CB con todas las
diferencias nacionales
RFI/EMI: FCC clase A, parte 15 47 CFR, EN 55022, CISPR 22, EN300-386: v1.31,
ICES-003
Inmunidad: EN55024, EN300-386: v1.3.2
CERTIFICACIONES
Seguridad: CE Mark, GOST, GS Mark, cULus Mark, Esquema CB, CCC, S Mark
EMC: CE Mark, Emisiones e inmunidad Niveles de emisiones de Clase A: FCC, CTick, MIC, CCC, GOST, BSMI, ESTI, DOC, S Mark
Otros: Etiqueta de la directiva WEEE (Waste Electrical and Electronic Equipment),
Compatible con la normativa de Reducción de sustancias peligrosas
29
3. SISTEMAS OPREATIVOS
3.1 Introducción.
Windows es una familia de sistemas operativos desarrollados y comercializados por
Microsoft. Existen versiones para hogares, empresas, servidores y dispositivos móviles, como
computadores de bolsillo y teléfonos inteligentes. Hay variantes para procesadores de 16, 32
y 64 bits.
Incorpora diversas aplicaciones como Internet Explorer, el Reproductor de Windows Media,
Windows Movie Maker, Windows Mail, Windows Messenger, Windows Defender, entre otros.
Desde hace muchos años es el sistema operativo más difundido y usado del mundo; de
hecho la mayoría de los programas (tanto comerciales como gratuitos y libres) se desarrolla
originalmente para este sistema.
3.2 WINDOWS XP
Windows XP (cuyo nombre en clave inicial fue Whistler) es una línea de sistemas operativos
desarrollado por Microsoft que fueron hechos públicos el 25 de octubre de 2001. Se
considera que están en el mercado 400 millones de copias funcionando. Las letras "XP"
provienen de la palabra 'eXPeriencia', 'eXPerience' en inglés.
Dispone de versiones para varios entornos informáticos, incluyendo computadoras
domésticas o de negocios, computadoras portátiles, las llamadas "Tablet PC" y media center.
Sucesor de Windows 2000 y Windows ME y antecesor de Windows Vista; es el primer
sistema operativo de Microsoft orientado al consumidor que se construye con un núcleo y
arquitectura de Windows NT y que se encuentra disponible en versiones para PC de 32 y 64
bits.
A diferencia de sus versiones anteriores presenta mejoras en la estabilidad y la eficacia.
Tiene una interfaz gráfica de usuario (GUI) perceptiblemente reajustada, un cambio de
Microsoft promovido para un uso más fácil que en las versiones anteriores. Se introdujeron
nuevas capacidades de gestión de software para evitar el “DLL Hell” (infierno de las DLLs)
que plagó las viejas versiones. Es también la primera versión de Windows que utiliza la
activación del producto para reducir la piratería del software, una restricción que no sentó
bien a algunos usuarios. Ha sido también criticado por las vulnerabilidades de seguridad,
integración de Internet Explorer, la inclusión del reproductor Windows Media Player y
aspectos de su interfaz.
Windows XP está construido en el código de Windows 2000 con una nueva GUI (llamada
Luna), el cual incluye características ligeramente rediseñadas, algunas de las cuales se
asemejan ligeramente a otras GUI de otros sistemas operativos.
30
3.2.1 Características
Windows XP introdujo nuevas características, incluyendo:








Ambiente grafico
Secuencias más rápidas de inicio y de hibernación.
Capacidad del sistema operativo de desconectar un dispositivo externo, de instalar
nuevas aplicaciones y controladores sin necesidad de reiniciar.
Una nueva interfaz de uso más fácil, incluyendo herramientas para el desarrollo de
temas de escritorio.
Uso de varias cuentas, lo que permite que un usuario guarde el estado actual y
aplicaciones abiertos en su escritorio y permita que otro usuario abra una sesión sin
perder esa información.
ClearType, diseñado para mejorar legibilidad del texto encendido en pantallas de
cristal líquido (LCD) y monitores similares.
Escritorio Remoto, que permite a los usuarios abrir una sesión con una computadora
que funciona con Windows XP a través de una red o Internet, teniendo acceso a sus
usos, archivos, impresoras, y dispositivos;
Soporte para la mayoría de módems ADSL y conexiones wireless, así como el
establecimiento de una red FireWire.
Windows XP analiza el impacto del funcionamiento de efectos visuales y mediante
esto determina si debe o no permitirlos, para evitar que la nueva funcionalidad consuma
recursos en forma excesiva. Los usuarios pueden modificar más estos ajustes para requisitos
particulares. Algunos efectos, tales como mezcla alfa (transparencia), son dirigidos
enteramente a muchas tarjetas de vídeo más nuevas. Sin embargo, si la tarjeta gráfica no es
capaz, el funcionamiento puede verse reducido substancialmente y Microsoft recomienda la
característica de apagado manualmente. Windows XP agrega la capacidad para el uso de
“estilos visuales” para cambiar la interfaz gráfica. Sin embargo, los estilos visuales son
firmados mediante criptografía por Microsoft para funcionar. El estilo Luna es el nombre del
nuevo estilo visual por defecto de Windows XP para máquinas con más que 64 MB de RAM.
Luna se refiere solamente a un estilo visual particular, no a todas las nuevas características
del interfaz de usuario de Windows XP en su totalidad. Para utilizar estilos visuales sin
firmar, muchos usuarios usan software como por ejemplo StyleXP de TGTSoft o Stardock
WindowBlinds. Algunos usuarios “modifican” el archivo de uxtheme.dll que restringe la
capacidad de utilizar estilos visuales, creado por el público en general o el usuario
31
3.2.2 Requisitos
Mínimo Establecido
Mínimo Aceptable
Mínimo Recomendable
Procesador
233 MHz
550 MHz
933 MHz o más
Memoria
64 MB RAM
(funcionamiento limitado)
192 MB RAM
512 MB RAM o superior
Vídeo
Super VGA (800 x 600)
con 2 MB de vídeo
XGA (1024 x 768) con
8 MB de vídeo
XGA (1024x768) con 32
MB de video o más
Espacio en Disco Duro
1,3 GB
10 GB
20 GB o superior
Unidades
CD-ROM
CD-ROM / DVD-ROM
CD-ROM/CD-RW / DVDR/DVD-RW/DVD-DL
Periféricos
Teclado y mouse
Teclado y mouse
Teclado y mouse
Tarjeta de sonido,
Altavoces, y/o
Auriculares
Tarjeta de sonido,
Altavoces, y Auriculares
Otros (Multimedia)

Se puede instalar en sistemas con solo 32 MB de ram, pero no se puede deshabilitar
el archivo de intercambio.

Con 1.5 GB de espacio en disco duro es necesario comprimir los archivos y borrar
algunos del disco duro para poder actualizar el service pack posteriormente si no se
dispone de espacio libre en otra partición.
32
3.3 Windows server 2003
Windows Server 2003 es un sistema operativo de la familia Windows de la marca Microsoft
para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su
versión del núcleo NT es la 5.2.
En términos generales, Windows Server 2003 se podría considerar como un Windows XP
modificado, no con menos funciones, sino que estas están deshabilitadas por defecto para
obtener un mejor rendimiento y para centrar el uso de procesador en las características de
servidor, por ejemplo, la interfaz gráfica denominada Luna de Windows XP viene desactivada
y viene con la interfaz clásica de Windows. Sin embargo, es posible volver a activar las
características mediante comandos services.msc. En internet existen varios trucos para
hacerlo semejante a Windows XP.
3.3.1 Características
Sus características más importantes son:

Sistema de archivos NTFS:
1. cuotas
2. cifrado y compresión de archivos, carpetas y no unidades completas.
3. permite montar dispositivos de almacenamiento sobre sistemas de archivos de otros
dispositivos al estilo unix






Gestión
de
almacenamiento,
backups...
incluye
gestión
jerárquica
del
almacenamiento, consiste en utilizar un algoritmo de caché para pasar los datos
menos usados de discos duros a medios ópticos o similares más lentos, y volverlos a
leer a disco duro cuando se necesitan.
Windows Driver Model: Implementación básica de los dispositivos más utilizados, de
esa manera los fabricantes de dispositivos sólo han de programar ciertas
especificaciones de su hardware.
ActiveDirectory Directorio de organización basado en LDAP, permite gestionar de
forma centralizada la seguridad de una red corporativa a nivel local.
Autentificación Kerberos5
DNS con registro de IP's dinámicamente
Políticas de seguridad
3.3.2 Tipos de Servidores
Los servidores que maneja Windows 2003 son:











Servidor de archivos
Servidor de impresiones
Servidor de aplicaciones
Servidor de correo (SMTP/POP)
Servidor de terminal
Servidor de Redes privadas virtuales (VPN) (o acceso remoto al servidor)
Controlador de Dominios (mediante Active Directory)
Servidor DNS
Servidor DHCP
Servidor de Streaming de Video
Servidor WINS
33
Windows Server 2003 cuenta con cuatro beneficios principales:
Beneficio
Seguro
Descripción
Windows Server 2003 es el sistema operativo de servidor más rápido y más
seguro que ha existido. Windows Server 2003 ofrece fiabilidad al:


Productivo
Proporcionar una infraestructura integrada que ayuda a asegurar que su
información de negocios estará segura.
Proporcionar fiabilidad, disponibilidad, y escalabilidad para que usted pueda
ofrecer la infraestructura de red que los usuarios solicitan.
Windows Server 2003 ofrece herramientas que le permiten implementar,
administrar y usar su infraestructura de red para obtener una productividad
máxima.
Windows Server 2003 realiza esto al:



Conectado
Proporcionar herramientas flexibles que ayuden a ajustar su diseño e
implementación a sus necesidades organizativas y de red.
Ayudarle a administrar su red proactivamente al reforzar las políticas, tareas
automatizadas y simplificación de actualizaciones.
Ayudar a mantener bajos los gastos generales al permitirles a los usuarios
trabajar más por su cuenta.
Windows Server 2003 puede ayudarle a crear una infraestructura de soluciones de
negocio para mejorar la conectividad con empleados, socios, sistemas y clientes.
Windows Server 2003 realiza esto al:



Mejor economía
Proporcionar un servidor Web integrado y un servidor de transmisión de
multimedia en tiempo real para ayudarle a crear más rápido, fácil y seguro
una Intranet dinámica y sitios de Internet.
Proporcionar un servidor de aplicaciones integrado que le ayude a desarrollar,
implementar y administrar servicios Web en XML más fácilmente.
Brindar las herramientas que le permitan conectar servicios Web a aplicaciones
internas, proveedores y socios.
Windows Server 2003, cuando está combinado con productos Microsoft como
hardware, software y servicios de los socios de negocios del canal brindan la
posibilidad de ayudarle a obtener el rendimiento más alto de sus inversiones de
infraestructura.
Windows Server 2003 lleva a cabo esto al:



Proporcionar una guía preceptiva y de fácil uso para soluciones que permitan
poner rápidamente la tecnología a trabajar.
Ayudarle a consolidar servidores aprovechando lo último en metodologías,
software y hardware para optimizar la implementación de su servidor.
Bajar el coste total de propiedad (TCO) para recuperar rápido la inversión.
34
3.3.3 Capacidades Del Sistema
Windows Server
2003 Web Edition
Windows Server
2003 Standard
Edition
Windows Server
2003 Enterprise
Edition
Windows Server
2003 Datacenter
Edition
Nº Máximo de
procesadores
soportados
2
4
8
64
Memoria máxima
2 GB
4 GB
32 GB (32 bit)
32 GB (32 bit)
64 GB (64 bit)
512 GB (64 bit)
Requerimientos del
sistema recomendados
Procesador a 550
Mhz,
Procesador a 550
Mhz,
Procesador a 550
Mhz,
Procesador a 550
Mhz,
256 MB RAM,
256 MB RAM,
256 MB RAM,
1 GB RAM,
1.5 GB de
espacio en disco
1.5 GB de espacio
en disco
1.5-2.0 GB de
espacio en disco
1.5 GB de espacio
en disco
35
4.
PRACTICAS DE LABORATORIO
4.1. Portada
36
INDICE
PRACTICA 1
Ensamble de cables UTP con configuración
straight-through, crossover y roll-over.
2
PRACTICA 2
Conexión de una red LAN entre dos PC´s con
sistema operativo Windows XP por medio de un
cable crossover.
11
PRACTICA 3
Conexión de una red LAN entre PC´s con sistema
operativo Windows XP por medio de un Switch y
Hub.
21
PRACTICA 4
Conexión de una red LAN entre PC´s con sistema
operativo Windows XP por medio de un Router.
30
PRACTICA 5
Conexión de una red LAN entre PC´s con sistema
operativo Windows XP por medio de un Router y
conexión a internet.
37
PRACTICA 6
Comandos de configuración TCP-IP.
45
Universidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán
Laboratorio de Redes
Ingeniería, área Electrónica
PRACTICA 1 "Ensamble de cables UTP con configuración
straight-through, crossover y roll-over"
OBJETIVO
 Familiarizarse con distintos tipos de cableado y sus conectores.
 Adquirir la capacidad de construir cables de conexión directa (straight-through), cruzada
(crossover) y roll-over.
INTRODUCCION
El cableado es normalmente el medio por el cual la información se mueve de un dispositivo de red a
otro. El tipo de cable dependerá de diversos factores como la topología, la tecnología, el tamaño de la
red, la velocidad de operación, etc.
La construcción del cable de red UTP de conexión directa (en inglés straight-through), se usa para
conectar la tarjeta de red o NIC (en inglés Network Interface Card), de la estación de trabajo al jack de
datos de la placa de pared o bien para conectar el patch panel a un hub o switch Ethernet. Las salidas de
pin serán T568-B y los 8 hilos se deben terminar con conectores modulares RJ-45. Sólo 4 de los 8 hilos se
usan para el estándar Ethernet 10/100BASE-T. Los 8 hilos se usan para el estándar Ethernet 1000BASE-T.
Los cables se encuentran alambrados como cables de conexión directa, ya que el cable desde la estación
de trabajo hasta el concentrador se cruza normalmente de forma automática en éste último.
Un cable de interconexión cruzada (en inglés crossover) se puede utilizar como cable principal para
conectar dos hubs o switches en una LAN y para conectar dos estaciones de trabajo aisladas para crear
una mini-LAN. Esto permite conectar dos estaciones de trabajo entre sí, o una estación de trabajo con un
servidor sin que sea necesario que haya un concentrador entre ellos. El cable cruzado (crossover), cruza
las terminales de transmisión de un lado para que llegue a recepción del otro, y viceversa.
El cable de conexión Roll-Over, también denominada conexión de cable de consola, es la usada en cables
de conexión a una terminal de consola de un router, por ejemplo. En ella, todos los cables van invertidos
de posición, como si se reflejaran en un espejo.
EQUIPO
1 Pinzas engarzadoras (ponchadora).
1 Analizador de continuidad de cableado UTP o TESTER de cableado UTP que puede probar cables de
tipo de conexión directa (straight-through) y de interconexión cruzada (crossover).
Página 1
Universidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán
Laboratorio de Redes
Ingeniería, área Electrónica
MATERIAL
6 metros de cable UTP categoría 5e o superior.
12 conectores RJ-45.
1 Pinzas de corte.
1 Pinzas de punta.
1 Flexómetro.
DESARROLLO
El cable categoría 5e o superior está formado de cuatro pares trenzados formando una sola unidad. Estos
cuatro pares vienen recubiertos por un tubo de plástico que mantiene el grupo unido, mejorando la
resistencia ante interferencias externas. Es importante notar que cada uno de los cuatro pares tiene un
color diferente, pero a su vez, cada par tiene un cable de un color específico y otro cable blanco con
algunas franjas del color de su par. Esta disposición de los cables permite una adecuada y fácil
identificación de los mismos con el objeto de proceder a su instalación.
1. Cable de Conexión Directa (straight through) Categoría 5e o superior
2. Cortamos el cable (éste tendrá que ser de 2 metros de largo como mínimo y 50 metros como
máximo, ya que cuanto más largo sea éste más interferencias tendrá). En cualquier caso, la distancia
máxima entre el concentrador o conmutador y el equipo no podrá superar, nunca, los 100 metros
3. Cortamos un poco el aislante con la punta de las pinzas engarzadoras y pellizcamos el aislamiento o
funda externa del cable creando una muesca a su alrededor.
Página 2
Universidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán
Laboratorio de Redes
Ingeniería, área Electrónica
4. Separamos y desenrollamos los pares de cables y los ponemos en orden. Se tendrá en cuenta esta
combinación en los dos extremos (Blanco-Naranja Naranja; Blanco-Verde Azul; Blanco-Azul Verde;
Blanco-Marrón Marrón).
5. Se cortan con las pinzas engarzadoras dejando unos 12 ó 13 milímetros de cable pelado.
NOTA (Conviene no quedarse corto ni excederse en la medida de los cables. Para evitar su
rápido deterioro).
6. Después introduciremos los hilos dentro del conector vigilando que entren por su carril hasta que
hagan tope con el fondo.
Comprobamos el conector visto de frente, de manera que podamos ver las puntas de cobre de los
hilos pegadas a la parte frontal.
Página 3
Universidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán
Laboratorio de Redes
Ingeniería, área Electrónica
NOTA (Es importante que la funda del cable esté perfectamente introducida en la clavija).
7. Introducimos el conector dentro de las pinzas engarzadoras poniendo especial cuidado en que, en la
manipulación, no se desplacen los hilos que habíamos introducido en el conector
Página 4
Universidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán
Laboratorio de Redes
Ingeniería, área Electrónica
NOTA (Se comprueba si hemos presionado bien tirando del cable hacia atrás. Si se
desplaza respecto al conector deberemos tirar éste último y comenzar el proceso con uno
nuevo.
8. Presionaremos fuertemente las pinzas engarzadoras para que se claven bien los contactos en el cable
y la funda de plástico del mismo.
9. Repetiremos los pasos 1 al 8 en el otro extremo.
Página 5
Universidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán
Laboratorio de Redes
Ingeniería, área Electrónica
10. Elaboración del cable de conexión cruzada (crossover).
Repita los pasos 2, 3, 4, 5, 6, 7 y 8, ordenando los pares de hilos de acuerdo con el estándar de
cableado que se muestra a continuación.
NOTA: El proceso de cruzar los cables se hace para comunicar las bocas de las tarjetas
de red de manera que las conexiones de transmisión + y – de cada tarjeta estén
enlazadas con las conexiones de recepción + y –, respectivamente. Si no, ambas
tarjetas transmitirían por el mismo cable, con lo que se producirían colisiones. También
se emplea este tipo de cable para la unión entre concentradores y/o conmutadores.
11. Para apreciar si un cable es cruzado, debemos mirar los conectores en la misma posición y
comprobamos que los colores de los cables no sigan el mismo orden.
12.Elaboración del cable de conexión Roll-over.
Repita los pasos 2, 3, 4, 5, 6, 7 y 8, ordenando los pares de hilos de acuerdo con el estándar de
cableado que se muestra a continuación.
Página 6
Universidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán
Laboratorio de Redes
Ingeniería, área Electrónica
13. Nuevamente, debemos mirar los conectores en la misma posición y comprobamos que los colores
de los cables no sigan el mismo orden.
14. Pruebas y Aplicaciones
Finalmente pruebe los cables terminados empleando el analizador de continuidad Ethernet.Otra
forma de probar los cables y en el caso de no contar con un analizador de continuidad, es
empleando un multímetro midiendo la continuidad en cada uno de los hilos del par trenzado. En las
pruebas de continuidad del multímetro o tester; si falla una conexión, el cable estará mal
construido, por lo que tendrá que rehacerse nuevamente.
Página 7
Universidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán
Laboratorio de Redes
Ingeniería, área Electrónica
CUESTIONARIO
1. ¿Cuál es la función de trenzar los filamentos en el cable UTP?
2. ¿Cuántas categorías de cables UTP existen? Explique más a detalle las principales aplicaciones de
los cables de la categoría UTP 5e (5 enhance - mejorada) y UTP 6.
3. ¿Cuál es la diferencia que existe al emplear el código de colores T568-A y T568-B dentro del
cableado estructurado?
4. Explique el fenómeno de la atenuación en el cable UTP.
5. Explique el fenómeno de la diafonía
CONCLUSIONES
BIBLIOGRAFIA Y/O REFERENCIAS
Página 8
Universidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán
Laboratorio de Redes
Ingeniería, área Electrónica
PRACTICA 2 "Conexión de red Lan entre dos PC´s por medio
de cable Crossover"
OBJETIVO
 Comprender la utilización del cable UTP RJ45 Cross-Over.
 Adquirir la capacidad de realizar una red básica entre dos equipos de cómputo, así como; la
configuración de TCP/IP de estos.
INTRODUCCION
La tarjeta de red como dice el nombre es para formar una red entre computadoras, esto significa que las
PC´s estén conectados entre si y compartan información; un ejemplo son los bancos, oficinas,
ayuntamientos, instituciones, gobiernos civiles o militares, etc. En estos lugares las computadoras están
conectadas entre sí comparten información, ficheros y más. Hay muchas clase de tarjetas de red y
topología, las hay inalámbricas, fibra óptica, sin cables por radio, infrarrojos, las mas baratas son las de
cable así como las mas antiguas con cable la de par cruzado, las de cable coaxial estas se parecen a los
cable de antena de TV y de la que vamos ha hablar son las de RJ45.
Para hacer una red entre dos PC se necesita un SO (Sistema Operativo) común Windows 9x/NT/2000/XP
en cada PC, 2 tarjetas de redes PCI Ethernet o Fast Ethernet 10/100 TX estos alcanzan una velocidad de
transmisión de datos a 100Mbs (100 Mega bite segundo) y un cable de 8 hilos cruzados para una
conexión punto a punto (cable cruzado) con 2 conectores RJ45.
EQUIPO
2 Computadoras de escritorio
MATERIAL
Cable UTP RJ45 Cross-Over
DESARROLLO
1. Conecte el cable cross-over a las tarjetas de red de ambas computadoras y siga los siguientes pasos
para crear una conexión de red:
-Botón de Inicio
Página 9
Universidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán
Laboratorio de Redes
Ingeniería, área Electrónica
-Configuraciones
-Panel de Control
-Conexiones de red
-Crear una nueva conexión, en este punto, saldrá un asistente de conexiones,
b) Seleccionamos; Configurar una red
domestica o de oficina pequeña y damos clic
en siguiente
a) Damos un clic a siguiente
c) Finalizar
Página
10
Universidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán
Laboratorio de Redes
Ingeniería, área Electrónica
d) Nos saldrá otro asistente para configuración
la red, damos clic a siguiente
f) En esta ventana seleccionaremos la segunda
opción y damos clic a siguiente
e) Si leemos bien, podremos observar que nos
pide que tenga las tarjetas instaladas, encienda
todos los equipos que este conectado y damos
clic a siguiente
g) En esta ventana daremos a nuestro equipo
un nombre y una descripción, esto sirve para
que los otros PC identifique las maquinas.
Escriba en los espacios vacios el nombre que
identifica a su equipo.
NOTA: Debe tener cuidado que no se repitan la descripción y nombres de los equipos por lo que se
sugiere nombrar a las PC´s “equipo1, EQUIPO1, equipo2, EQUIPO2, etc,.
Página
11
Universidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán
Laboratorio de Redes
Ingeniería, área Electrónica
h) Aquí daremos nombre a la red de trabajo.
Escriba en el espacio vacio, el nombre que
identificara a su red de trabajo
j) Ahora vemos un pequeño resumen de la red
que hemos creado, damos clic a siguiente
i) En esta ventana seleccionaremos la segunda
opción y damos clic a siguiente
k) Aparece otra pantalla en donde se muestra
la configuración de red, debemos de esperar
hasta que termine, una vez terminado
aparecerá otra venta
Página
12
Universidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán
Laboratorio de Redes
Ingeniería, área Electrónica
l) Aquí podemos escoger entre varias opciones,
en este caso seleccionamos finalizar el
asistente, damos clic en siguiente
m) Nos lleva a la última ventana en donde nos
indica que hemos realizado correctamente la
configuración de redes, damos clic en finalizar
n) Por ultimo aparecerá un cuadro de dialogo en donde nos
preguntara si deseamos reiniciar el equipo, damos clic en si.
2. Para la configuración de TCP/IP en los equipos entramos al panel de control y damos doble clic
en conexión de red, aparecerán las conexiones disponibles, y pincharemos con el botón derecho
en la que acabamos de configurar.
En el menú emergente seleccionamos la opción Propiedades. Obtenemos la siguiente ventana
Página
13
Universidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán
Laboratorio de Redes
Ingeniería, área Electrónica
Como se puede observar, tiene 3 pestañas en su parte superior: General, Autenticación y
Opciones Avanzadas; nosotros nos centraremos en la primera: General.
En el apartado Conectar usando aparecerá la tarjeta de red correspondiente a esta conexión. Si
pinchamos en el botón Configurar... iremos a una nueva ventana en la que podremos configurar
los aspectos relativos a nuestra tarjeta de red (por ejemplo el driver a utilizar)
En la parte central vemos un apartado en el que se detallan los elementos que se usan en esa
conexión. Estos elementos son implementaciones de diversos protocolos y utilidades que
permitirán a nuestro PC comunicarse con otros equipos y compartir información con ellos. Con
los botones Instalar... y Desinstalar podremos añadir o eliminar elementos respectivamente.
A continuación seleccionamos “Protocolo Internet (TCP/IP)” y pinchamos en Propiedades para
configurarlo como deseemos. Aparece una ventana como la siguiente:
Página
14
Universidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán
Laboratorio de Redes
Ingeniería, área Electrónica
Aquí tenemos dos posibilidades. Por un lado podemos configurar manualmente la dirección IP de
nuestro ordenador, así como la máscara de subred, la puerta de enlace y las direcciones de los
servidores DNS. Y por otro lado, si en nuestra red existe un servidor DHCP (Dynamic Host
Configuration Protocol) tenemos la opción de obtener una dirección IP automáticamente de
dicho servidor, en este caso y al no existir servidor alguno, lo haremos de forma manual
ingresando en los campos las direcciones correspondientes como lo muestra la figura anterior.
NOTA; debemos tener precaución de no repetir la dirección IP, ya que esta es la que identifica a
cada uno de nuestros equipos, para evitar la repetición, cambiaremos el último número de esta
dirección , en forma consecutiva, dependiendo de el numero de equipos a configurar y
empezando siempre por el 1.
Página
15
Universidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán
Laboratorio de Redes
Ingeniería, área Electrónica
Una vez indicados estos parámetros, tendremos configurado TCP/IP en nuestro PC
3. Debe repetir los pasos 1 y 2 en ambos equipos, teniendo especial cuidado en que no se repita el
nombre de los equipos así como las direcciones IP
4. Reiniciamos el equipo para que se habiliten las configuraciones realizadas
5. Una vez reiniciado nuestro equipo, vamos al menú de inicio e ingresamos a “Mis sitios de red” y
posteriormente a “Ver equipos de trabajo” , y ahí aparecerán, el equipo al que nos acabamos de
conectar y nuestro equipo
6. Para compartir archivos entre los equipos ,escogemos la carpeta a compartir, (Mis documentos,
Mi pc, Mis imágenes, etc,.) para que el ejercicio sea mas notorio,, la carpeta seleccionada deberá
contener información.
7. Con el botón derecho encima de la carpeta seleccionada aparecerá un menú de opciones y
damos clic en compartir y seguridad.
8. Aparecerá un asistente con las propiedades de la carpeta seleccionada, en la parte superior tiene
tres pestañas, seleccionamos compartir, aparecerán dos opciones para compartir la información,
Página
16
Universidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán
Laboratorio de Redes
Ingeniería, área Electrónica
“Uso compartido y seguridad local” y “Uso compartido y seguridad de red”, nosotros nos
centraremos en esta ultima
9. En este apartado observamos dos incisos uno otorga los permisos para que otros equipos
puedan “ver” nuestra información, el segundo para que los equipos tengan acceso total a
nuestra información, para el desarrollo de esta practica, seleccionaremos ambas opciones y
damos clic en aplicar
NOTA: Debemos tener cuidado en seleccionar esta ultima opción ya que nuestra
información quedara a completa disposición de todos los equipos que se encuentren en
red.
10. Una vez hecho lo anterior, podemos accesar a la información desde el otro equipo, de la
siguiente forma; menú de inicio, “Mis sitios de red” y posteriormente en “Ver equipos de
trabajo”, damos doble clic en el icono del equipo al que queremos accesar y nos aparecerá en
pantalla las carpetas que esta, tenga compartidas
11. Pruebas y Aplicaciones
Comparta algunas carpetas con información, para ejemplificar los pasos anteriores.
Página
17
Universidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán
Ingeniería, área Electrónica
CUESTIONARIO
1. ¿Qué es una red?
2. ¿Qué tipo de red se creo en esta practica?
3. Defina que es una topología de red
4. Mencione 4 topologías de red
CONCLUSIONES
BIBLIOGRAFIA Y/O REFERENCIAS
Página
18
Laboratorio de Redes
Universidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán
Laboratorio de Redes
Ingeniería, área Electrónica
PRACTICA 3 "Conexión de red Lan por medio de un switch
y un hub"
OBJETIVO
 Conocer las características y aplicaciones del Switch y Hub
 Realizar conexiones entre diferentes equipos por medio del Switch y Hub
INTRODUCCION
Switch (en castellano "conmutador") es un dispositivo analógico de lógica de interconexión de redes de
computadoras que opera en la capa 2 (nivel de enlace de datos) del modelo OSI (Open Systems
Interconnection). Un conmutador interconecta dos o más segmentos de red, funcionando de manera
similar a los puentes (bridges), pasando datos de un segmento a otro, de acuerdo con la dirección MAC
de destino de los datagramas en la red.
Un Hub funciona repitiendo cada paquete de datos en cada uno de los puertos con los que cuenta,
excepto en el que ha recibido el paquete, de forma que todos los puntos tienen acceso a los datos.
También se encarga de enviar una señal de choque a todos los puertos si detecta una colisión. Son la
base para las redes de topología tipo estrella. Como alternativa existen los sistemas en los que los
ordenadores están conectados en serie, es decir, a una línea que une varios o todos los ordenadores
entre sí, antes de llegar al ordenador central. Llamado también repetidor multipuerto, existen 3 clases.



Pasivo: No necesita energía eléctrica.
Activo: Necesita alimentación.
Inteligente: También llamados smart hubs son hubs activos que incluyen microprocesador.
Los Hubs fueron muy populares hasta que se abarataron los switch que tienen una función similar pero
proporcionan más seguridad contra programas como los sniffer. La disponibilidad de switches ethernet
de bajo precio ha dejado obsoletos, pero aún se pueden encontrar en instalaciones antiguas y en
aplicaciones especializadas.
EQUIPO
2 Computadoras de escritorio
1 Switch
1 Hub
Página
19
Universidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán
Laboratorio de Redes
Ingeniería, área Electrónica
MATERIAL
2 Cables RJ45 de Conexión Directa (straight through)
DESARROLLO
1. Empezamos con la configuración de TCP/IP.
Entramos en el Panel de control y hacemos doble clic en Conexiones de red.
Aparecerán las conexiones disponibles, y pincharemos con el botón derecho en la que queramos
configurar. En el menú emergente seleccionamos la opción Propiedades. Obtenemos la
siguiente ventana
Como se puede observar, tiene 3 pestañas en su parte superior: General, Autenticación y
Opciones Avanzadas; nosotros nos centraremos en la primera: General
Página
20
Universidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán
Laboratorio de Redes
Ingeniería, área Electrónica
En el apartado Conectar usando aparecerá la tarjeta de red correspondiente a esta conexión. Si
pinchamos en el botón Configurar... iremos a una nueva ventana en la que podremos configurar
los aspectos relativos a nuestra tarjeta de red (por ejemplo el driver a utilizar)
En la parte central vemos un apartado en el que se detallan los elementos que se usan en esa
conexión. Estos elementos son implementaciones de diversos protocolos y utilidades que
permitirán a nuestro PC comunicarse con otros equipos y compartir información con ellos. Con
los botones Instalar... y Desinstalar podremos añadir o eliminar elementos respectivamente
En nuestra red necesitaremos implementar al menos: “Cliente para redes Microsoft”, “Compartir
impresoras y archivos para redes Microsoft” y “Protocolo Internet TCP/IP”. Si no tuviéramos
alguno de ellos deberíamos pinchar en Instalar... y añadirlo
A continuación seleccionamos “Protocolo Internet (TCP/IP)” y pinchamos en Propiedades para
configurarlo como deseemos. Aparece una ventana similar a la siguiente:
NOTA: Recuerde no repetir la dirección IP en los equipos que configure
Al seleccionar “Usar la siguiente dirección IP” se habilitaran los campos para ingresar las
direcciones como lo muestra la imagen anterior
Página
21
Universidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán
Laboratorio de Redes
Ingeniería, área Electrónica
2. Identificación del equipo en la red.
Dentro de una red Microsoft podemos ponerles nombres a las PCs. De esta forma no será
necesario hacer referencia a las direcciones IP de cada uno de ellos, sino a sus nombres de
máquina
Pincharemos con el botón derecho del ratón sobre Mi PC y en la ventana emergente que
aparece seleccionamos la pestaña Nombre de equipo:
Página
22
Universidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán
Laboratorio de Redes
Ingeniería, área Electrónica
NOTA: Escriba dentro de la imagen el nombre con que identifico a su equipo
Para cambiar el nombre de nuestro PC pincharemos en Cambiar... y saldrá una ventana de
características similares a la siguiente:
Página
23
Universidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán
Laboratorio de Redes
Ingeniería, área Electrónica
NOTA: Escriba dentro de la imagen el nombre y grupo de trabajo con que identifico a su equipo
En el apartado “Nombre de equipo” escribiremos el nombre que queremos que tenga nuestro
PC. Ese será el nombre con el que los demás equipos de la red verán a nuestro ordenador.
En el apartado “Miembro de” podemos optar por unir nuestro equipo a un Dominio o a un
Grupo de Trabajo. Un grupo de trabajo es una red “entre iguales”, es decir, una red en la que
ningún ordenador es más importante que los demás, y todos comparten información entre sí. Un
Dominio es una red “Cliente – Servidor”, en este tipo de redes existe un ordenador central
(servidor) que gestiona todos los recursos de la red; este tipo de redes son mucho más
complejas, y permiten muchas más posibilidades en cuanto a rendimiento, seguridad, etc...
3. Ahora realizaremos la conexión de una red LAN Ethernet con dos o tres computadoras y un
dispositivo de la capa 1 (Hub)
Página
24
Universidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán
Laboratorio de Redes
Ingeniería, área Electrónica
Utilizando el cable UTP de Conexión Directa (straight through), conectaremos los equipos configurados
anteriormente al Hub, recuerde que este, requiere una conexión a la red eléctrica por medio de un
transformador
NOTA: Para dar un orden a nuestra conexión, conectaremos los equipos en forma
consecutiva, de acuerdo a la numeración de los puertos del Hub
4. Reinicie el equipo para que se habiliten las configuraciones realizadas
5. Una vez reiniciado nuestro equipo, vamos al menú de inicio e ingresamos a “Mis sitios de red” y
posteriormente a “Ver equipos de trabajo” , y ahí aparecerán, el equipo al que nos acabamos de
conectar y nuestro equipo
6. Comparta algunas carpetas que contengan archivos entre los equipos para ejemplificar
la transferencia de información
Página
25
Universidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán
Laboratorio de Redes
Ingeniería, área Electrónica
7. Utilizando la misma configuración IP de los equipos, desconecte el Hub y conecte en su
lugar el Switch
8. Reinicie el equipo para que se habiliten las configuraciones realizadas
9. Una vez reiniciado el equipo, repita el paso 5 de esta practica
10. Comparta algunas carpetas que contengan archivos entre los equipos para la
ejemplificación de la transferencia de información
Página
26
Universidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán
Laboratorio de Redes
Ingeniería, área Electrónica
CUESTIONARIO
1. ¿Cuál fue la topología de red implementada en el desarrollo de esta practica?
2. ¿Cuáles son las ventajas y desventajas de esta topología de red?
3. ¿Qué diferencia existe entre el Hub y el Switch?
4. ¿En que casos es conveniente utilizar un Hub y en cuales un Switch?
CONCLUSIONES
BIBLIOGRAFIA Y/O REFERENCIAS
Página
27
Universidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán
Laboratorio de Redes
Ingeniería, área Electrónica
PRACTICA 4 "Conexión de red Lan por medio de un router"
OBJETIVO
 Conocer las características y aplicaciones de un router
 Poder conectarse a un router y conocer sus características de configuración
 Realizar la conexión de una red lan con un router
INTRODUCCION
Un router es un dispositivo que encamina tráfico desde una red conectada a uno de sus puertos hacia
otra red conectada en otro de sus puertos. El router es un dispositivo que trabaja a nivel de red.
Para ello necesita:
- Saber la dirección de destino: ¿a dónde va la información que necesita ser encaminada?
- Identificar las fuentes de la información a ser encaminada: ¿Cuál es origen de la información?
- Descubrir las rutas: ¿Cuáles son las posibles rutas iníciales, o caminos, a los destinos de interés?
- Seleccionar rutas: ¿Cuál es el mejor camino para el destino que se requiere?
- Mantener y verificar la información de routing: ¿Está la información sobre el camino hacia el destino,
actualizada?
La información de routing que el router obtiene del administrador de red o de otros routers, la sitúa en
su tabla de rutas. El router se remitirá a esta tabla para decidir por qué interfaz se manda la información
en base a su dirección destino. Si la red destino está directamente conectada, el router ya conoce qué
interfaz debe utilizar. Si la red destino no está directamente conectada, entonces el router debe
aprender la mejor ruta posible que debe utilizar para enviar los paquetes. Esta información puede
aprenderla de las siguientes maneras:
- Introducida manualmente por el administrador de red (routing estático)
- Recogida a través de procesos de routing dinámico activados en los routers.
EQUIPO
2 Computadoras de escritorio
1 Router
Página
28
Universidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán
Laboratorio de Redes
Ingeniería, área Electrónica
MATERIAL
2 Cables RJ45 de Conexión Directa (straight through)
DESARROLLO
1. Empezamos con la configuración de TCP/IP.
Entramos en el Panel de control y hacemos doble clic en Conexiones de red.
Aparecerán las conexiones disponibles, y pincharemos con el botón derecho en la que queramos
configurar. En el menú emergente seleccionamos la opción Propiedades. Obtenemos la
siguiente ventana
Como se puede observar, tiene 3 pestañas en su parte superior: General, Autenticación y
Opciones Avanzadas; nosotros nos centraremos en la primera: General
Página
29
Universidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán
Laboratorio de Redes
Ingeniería, área Electrónica
En el apartado Conectar usando aparecerá la tarjeta de red correspondiente a esta conexión. Si
pinchamos en el botón Configurar... iremos a una nueva ventana en la que podremos configurar
los aspectos relativos a nuestra tarjeta de red (por ejemplo el driver a utilizar)
En la parte central vemos un apartado en el que se detallan los elementos que se usan en esa
conexión. Estos elementos son implementaciones de diversos protocolos y utilidades que
permitirán a nuestro PC comunicarse con otros equipos y compartir información con ellos. Con
los botones Instalar... y Desinstalar podremos añadir o eliminar elementos respectivamente
En nuestra red necesitaremos implementar al menos: “Cliente para redes Microsoft”, “Compartir
impresoras y archivos para redes Microsoft” y “Protocolo Internet TCP/IP”. Si no tuviéramos
alguno de ellos deberíamos pinchar en Instalar... y añadirlo
A continuación seleccionamos “Protocolo Internet (TCP/IP)” y pinchamos en Propiedades para
configurarlo como deseemos. Aparece una ventana similar a la siguiente:
NOTA: Recuerde no repetir la dirección IP en los equipos que configure
Página
30
Universidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán
Laboratorio de Redes
Ingeniería, área Electrónica
Al seleccionar “Usar la siguiente dirección IP” se habilitaran los campos para ingresar las
direcciones como lo muestra la imagen anterior
11. Identificación del equipo en la red.
Dentro de una red Microsoft podemos ponerles nombres a las PCs. De esta forma no será
necesario hacer referencia a las direcciones IP de cada uno de ellos, sino a sus nombres de
máquina
Pincharemos con el botón derecho del ratón sobre Mi PC y en la ventana emergente que
aparece seleccionamos la pestaña Nombre de equipo:
Página
31
Universidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán
Laboratorio de Redes
Ingeniería, área Electrónica
NOTA: Escriba dentro de la imagen el nombre con que identifico a su equipo
Para cambiar el nombre de nuestro PC pincharemos en Cambiar... y saldrá una ventana de
características similares a la siguiente:
NOTA: Escriba dentro de la imagen el nombre y grupo de trabajo con que identifico a su equipo
En el apartado “Nombre de equipo” escribiremos el nombre que queremos que tenga nuestro
PC. Ese será el nombre con el que los demás equipos de la red verán a nuestra PC.
En el apartado “Miembro de” podemos optar por unir nuestro equipo a un Dominio o a un
Grupo de Trabajo. Un grupo de trabajo es una red “entre iguales”, es decir, una red en la que
ningún ordenador es más importante que los demás, y todos comparten información entre sí. Un
Dominio es una red “Cliente – Servidor”, en este tipo de redes existe un ordenador central
(servidor) que gestiona todos los recursos de la red; este tipo de redes son mucho más
complejas, y permiten muchas más posibilidades en cuanto a rendimiento, seguridad, etc...
Página
32
Universidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán
Laboratorio de Redes
Ingeniería, área Electrónica
12. Reinicie el equipo para que se habiliten las configuraciones realizadas
13. Utilizando el cable UTP de Conexión Directa (straight through), conectaremos los
equipos configurados anteriormente al Router, recuerde que este, requiere una
conexión a la red eléctrica por medio de un transformador
NOTA: Debe tener en cuenta que cada vez que realice una nueva conexión, debe
desconectar el router, ya que este guarda en su memoria interna la dirección
anterior.
14. Una vez reiniciado nuestro equipo, vamos al menú de inicio e ingresamos a “Mis sitios de red” y
posteriormente a “Ver equipos de trabajo” , y ahí aparecerán, el equipo al que nos acabamos de
conectar y nuestro equipo
15. Comparta algunas carpetas que contengan archivos entre los equipos para ejemplificar
la transferencia de información
Página
33
Universidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán
Laboratorio de Redes
Ingeniería, área Electrónica
CUESTIONARIO
1. ¿Cuál fue la topología de red implementada en el desarrollo de esta practica?
2. ¿Cuál es la diferencia entre un Router y un Switch?
3. ¿En que casos es preferible la utilización de un Router y en cuales un Switch?
4. ¿Cuáles son las aplicaciones de un Router?
CONCLUSIONES
BIBLIOGRAFIA Y/O REFERENCIAS
Página
34
Universidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán
Laboratorio de Redes
Ingeniería, área Electrónica
PRACTICA 5 "Conexión de una red Lan por medio de un
router y con acceso a internet"
OBJETIVO
 Conocer las características y aplicaciones de un router.
 Poder accesar a internet por medio de un router.
 Comprender el funcionamiento de un router.
INTRODUCCION
Un router es un dispositivo que encamina tráfico desde una red conectada a uno de sus puertos hacia
otra red conectada en otro de sus puertos. El router es un dispositivo que trabaja a nivel de red
El router, que según la traducción sería “enrutador”, es el dispositivo conectado a la computadora que
permite que los mensajes a través de la red se envíen de un punto (emisor) a otro (destinatario), de
manera tal que entre el alto volumen de tráfico que hay en Internet, nos va a asegurar que el mensaje
llegue a su destinatario y no a otro lado.
Para realizar esta transmisión a través de las redes de comunicación, el router se encarga de chequear
cada uno de los paquetes (o pequeñas unidades de 1.500 bytes aproximadamente) en los que se divide
la información que se envía a través de Internet de un lugar a otro, para asegurarse de que llegue al
destino correcto.
Entre sus características, se destaca que siempre buscará la ruta más corta o la que tenga menos tráfico
para lograr su objetivo y, por otra parte, que si no funciona una ruta, tiene la capacidad de buscar una
alternativa.
EQUIPO
2 Computadoras de escritorio
1 Router
Página
35
Universidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán
Laboratorio de Redes
Ingeniería, área Electrónica
MATERIAL
2 Cables RJ45 de Conexión Directa (straight through)
DESARROLLO
1. Empezamos con la configuración de TCP/IP.
Entramos en el Panel de control y hacemos doble clic en Conexiones de red.
Aparecerán las conexiones disponibles, y pincharemos con el botón derecho en la que queramos
configurar. En el menú emergente seleccionamos la opción Propiedades. Obtenemos la
siguiente ventana
A continuación seleccionamos “Protocolo Internet (TCP/IP)” y pinchamos en Propiedades para
configurarlo como deseemos. Aparece una ventana similar a la siguiente:
Página
36
Universidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán
Laboratorio de Redes
Ingeniería, área Electrónica
Seleccionaremos la opción, “Obtener una dirección IP automáticamente” así como; “Obtener la
dirección del servidor DNS automáticamente” y damos click en aceptar
Desde la ventana Propiedades de Conexión de área local que se muestra arriba a la izquierda,
selecciona el item Protocolo Internet (TCP/IP) y pulsando sobre el botón Propiedades, aparece la
ventana de Propiedades de Protocolo Internet (TCP/IP) (arriba derecha), donde se indican algunos datos
relativos al funcionamiento de estos protocolos.
En ocasiones podemos encontrar máquinas en las que los parámetros necesarios para el
funcionamiento de TCP/IP (¡incluyendo la propia dirección IP!) no se configuran manualmente, sino que
se obtienen automáticamente durante el proceso de inicialización de la máquina. Esto es posible gracias
a un protocolo llamado DHCP (Dynamic Host Configuration Protocol). Este protocolo permite que un
servidor de servicio DHCP instalado en nuestra red de área local detecte la presencia de nuevas
máquinas en la red y les asigne una dirección IP de una lista de direcciones IP disponibles. Además de la
dirección IP, el servidor DHCP proporciona información adicional necesaria para el funcionamiento de los
protocolos TCP/IP (dirección IP del servidor DNS, dirección IP del router, etc.)
Página
37
Universidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán
Laboratorio de Redes
Ingeniería, área Electrónica
2. Identificación del equipo en la red.
Dentro de una red Microsoft podemos ponerles nombres a las PCs. De esta forma no será
necesario hacer referencia a las direcciones IP de cada uno de ellos, sino a sus nombres de
máquina.
Pincharemos con el botón derecho del ratón sobre Mi PC y en la ventana emergente que
aparece seleccionamos la pestaña Nombre de equipo:
NOTA: Escriba dentro de la imagen el nombre con que identifico a su equipo
Para cambiar el nombre de nuestro PC pincharemos en Cambiar... y saldrá una ventana de
características similares a la siguiente:
Página
38
Universidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán
Laboratorio de Redes
Ingeniería, área Electrónica
NOTA: Escriba dentro de la imagen el nombre y grupo de trabajo con que identifico a su equipo
En el apartado “Nombre de equipo” escribiremos el nombre que queremos que tenga nuestra
PC. Ese será el nombre con el que los demás equipos de la red verán a nuestra PC.
En el apartado “Miembro de” podemos optar por unir nuestro equipo a un Dominio o a un
Grupo de Trabajo. Un grupo de trabajo es una red “entre iguales”, es decir, una red en la que
ningún ordenador es más importante que los demás, y todos comparten información entre sí. Un
Dominio es una red “Cliente – Servidor”, en este tipo de redes existe un ordenador central
(servidor) que gestiona todos los recursos de la red; este tipo de redes son mucho más
complejas, y permiten muchas más posibilidades en cuanto a rendimiento, seguridad, etc...
3. Utilizando el cable UTP de Conexión Directa (straight through), conectaremos los equipos
configurados anteriormente al Router, recuerde que este, requiere una conexión a la red
Página
39
Universidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán
Laboratorio de Redes
Ingeniería, área Electrónica
eléctrica por medio de un transformador, así mismo, conectamos el cable UTP RJ-45 con
alimentación a internet a la entrada de nuestro router.
NOTA: Debe tener en cuenta que cada vez que realice una nueva conexión, debe
desconectar el router, ya que este guarda en su memoria interna la dirección
anterior.
4. Reinicie el equipo para que se habiliten las configuraciones realizadas
Página
40
Universidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán
Laboratorio de Redes
Ingeniería, área Electrónica
5. Una vez reiniciado nuestro equipo, vamos al menú de inicio e ingresamos a “Mis sitios de red” y
posteriormente a “Ver equipos de trabajo” , y ahí aparecerán, el equipo al que nos acabamos de
conectar y nuestro equipo
6. Así mismo, accesaremos al menú de inicio e ingresamos a Panel de Control, redes e internet y
centros de redes y recursos compartidos; esto con la finalidad de corroborar la conexión a
internet, la cual nos es señalada de forma grafica.
7. Para comprobar de la conexión a internet, accesaremos a el programa Internet Explorer,
conectándonos a diversas direcciones.
Página
41
Universidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán
Laboratorio de Redes
Ingeniería, área Electrónica
CUESTIONARIO
1. ¿Cuál es la topología utilizada en esta practica?
2. ¿Menciona algunas de las características del router utilizado?
3. ¿Qué función cumple el router cuando se utiliza con conexión a internet?
4. ¿Qué otras utilidades tiene un router?
CONCLUSIONES
BIBLIOGRAFIA Y/O REFERENCIAS
Página
42
Universidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán
Laboratorio de Redes
Ingeniería, área Electrónica
PRACTICA 6 "Comandos de Configuracion TCP-IP "
OBJETIVO
 Conocer las características y aplicaciones de un los protocolos TCP-IP
 Identificar las aplicaciones de estos protocolos
INTRODUCCION
El objetivo de esta práctica es que aprendamos a utilizar los comandos de configuración TCP/IP de
Windows para obtener información del estado de nuestra red. Esta información será muy útil a la hora
de detectar averías, intrusos, o realizar modificaciones y mejoras.
EQUIPO
2 Computadoras de escritorio
1 Router
MATERIAL
2 Cables RJ45 de Conexión Directa (straight through)
DESARROLLO
1. Una vez que los protocolos TCP/IP están instalados, analizaremos la orden ipconfig, para lo cual
será necesario ejecutarlo desde una ventana de DOS -Símbolo del sistema-; este protocolo
proporciona información sobre la configuración de la red en nuestra máquina (para cada uno de
los adaptadores de red instalados). El formato de la orden es el siguiente:
Página
43
Universidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán
Laboratorio de Redes
Ingeniería, área Electrónica
C:\>ipconfig /?
Configuración IP de Windows 2000
USO: ipconfig [/? | /all | /release [adapter] | /renew [adaptador]
| /flushdns | /registerdns
| /showclassid adaptador
| /setclassid adaptador [classidtoset] ]
adaptador Nombre completo o modelo con '*' y '?'
Opciones
/? Muestra este mensaje de ayuda.
/all Muestra toda la información de configuración.
/release Libera la dirección IP para el adaptador especificado.
/renew Renueva la dirección IP para el adaptador especificado.
/flushdns Purga la caché de resolución de DNS.
/registerdns Actualiza todas las concesiones DHCP y vuelve a registrar los nombres
DNS
/displaydns Muestra el contenido de la caché de resolución de DNS.
/showclassid Muestra todos los Id. de clase DHCP permitidos para eladaptador.
/setclassid Modifica el Id. de clase DHCP.
Tecleando simplemente ipconfig obtenemos información sobre:
• Dirección IP: dirección IP asignada a nuestra máquina, bien de forma permanente, o bien de forma
dinámica mediante el protocolo DHCP.
• Máscara de subred: indica qué parte de la dirección IP identifica la red, y qué parte identifica a la
computadora (a un adaptador de red).
• Puerta de enlace predeterminada: dirección IP del router (de la puerta de enlace) que nos da salida a
Internet.
Si ejecutamos la orden ipconfig /all obtenemos información adicional, entre la cual destaca:
• Dirección física: es la dirección física que corresponde a la tarjeta adaptadora de red (Ethernet en
nuestro caso) que está instalada en nuestra computadora y nos permite el acceso a la red.
• Servidores DNS: la dirección IP de la(s) máquina(s) que realiza(n) las traducciones de nombres a
direcciones IP (servidor de nombres).
• Servidor DHCP: dirección IP de la máquina que nos ha asignado la dirección IP y la mayoría de
parámetros que aparecen en esta ventana.
• Concesión obtenida (concesión caduca): fecha en la que fue obtenida (caducará) la dirección IP actual.
Aplicable únicamente en el caso de información obtenida por DHCP.
Las órdenes ipconfig /release e ipconfig /renew permiten liberar y renovar la dirección IP obtenida
mediante DHCP.
Página
44
Universidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán
Laboratorio de Redes
Ingeniería, área Electrónica
2. Ejecuta la orden ipconfig y completa la información siguiente:
Dirección física del adaptador Ethernet
Dirección IP
Máscara de subred
Dirección IP del router (puerta de enlace)
Servidor DNS
Servidor DHCP
Mediante la orden ping (que se ejecuta desde una ventana DOS) se obtiene una estimación del tiempo
de ida y vuelta de un paquete, desde la estación origen a una estación destino que se especifica. Para
ello se almacena el instante de tiempo en el que se envía el paquete y cuando llega la respuesta al valor
almacenado se le resta del tiempo actual. El funcionamiento de la orden ping se basa en el uso de
mensajes ICMP de tipo 0 (Echo reply) y 8 (Echo request).
Otras utilidades de la orden ping son:
• Averiguar si un destino está operativo, conectado a la red y sus protocolos TCP/IP en funcionamiento.
• Conocer la fiabilidad de la ruta entre origen y destino (calculando el porcentaje de paquetes que
obtienen respuesta).
3. Ejecute la orden ping de la siguiente forma y observe los datos proporcionados:
Ping www.ups.es
Ping www.unam.mx
Ping www.u-tokyo.ac.jp
Ping www.cuautitlan.unam.mx
Página
45
Universidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán
Laboratorio de Redes
Ingeniería, área Electrónica
La orden ping admite una serie de opciones, algunas de las más útiles se muestran a
continuación:
ping [-t] [-a] [-n cantidad] [-l tamaño] [-f] [-i TTL] [-v TOS]
[-r cantidad] [-w Tiempo de espera agotado] lista de destinos
Opciones:
-t Solicita eco al host hasta ser interrumpido.
Para ver estadísticas y continuar: Ctrl-Inter.
Para interrumpir: presione Ctrl-C.
-a Resuelve direcciones a nombres de host.
-n cantidad Cantidad de solicitudes de eco a enviar.
-l tamaño Tamaño del búfer de envíos.
-f No fragmentar el paquete.
-i TTL Tiempo de vida.
-v TOS Tipo de servicio.
-w tiempo Tiempo de espera agotado de respuesta en miliseg.
Los resultados que se obtienen mediante la orden ping son, a veces, difíciles de interpretar. El
usuario obtiene poca información de por qué el tiempo de ida y vuelta es mayor en unos destinos que en
otros. Incluso cuando no hay respuesta al ping, no es posible conocer cuál es el problema: la máquina
referenciada está fuera de servicio, no existe una ruta desde el origen al destino o la saturación de la red
es tan alta que no se obtiene respuesta del destino en un tiempo razonable.
También, en ocasiones por motivos de seguridad y para evitar dar información sobre los ordenadores
conectados a la red, los administradores de las redes filtran los mensajes de ping en firewall o desactivan
el servicio en las propias computadoras. A pesar de lo dicho, es una de las herramientas que más utilizan
los administradores y usuarios de equipos conectados en red.
A través de las opciones de la orden ping podemos modificar las características del paquete (datagrama
IP) que se enviará a través de la red para sondear al destino.
Página
46
Universidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán
Laboratorio de Redes
Ingeniería, área Electrónica
4. Esta figura es un esquema de una red de comunicaciones:
Imagina que abres el navegador de la máquina donde estás trabajando y no se abre la página a la
que quieres acceder. Indica los pasos que seguirías para saber dónde está el problema. (Usando
los comandos ipconfig y ping)
Observa y anota tus resultados.
La orden tracert (se ejecuta desde una ventana DOS) permite conocer el camino (secuencia de routers)
que debe atravesar un paquete para llegar desde la estación origen a la estación destino. El
funcionamiento se basa en gestionar adecuadamente un parámetro de la cabecera de los datagramas IP
(el campo TTL: tiempo de vida) y en la información que aportan los mensajes ICMP que generan los
routers cuando les llega un datagrama cuyo tiempo de vida se ha agotado. Por cada nuevo router
atravesado por el datagrama se dice que hay un salto en la ruta. Podemos decir, que el programa tracert
calcula y describe el número de saltos de una ruta. Como se ha dicho, tracert utiliza ICMP y el campo
tiempo de vida (TTL) de la cabecera IP. El campo TTL tiene 8 bits que el emisor inicializa a algún valor. El
valor recomendado actualmente en el RFC de números asignados (RFC 1700) es de 64. Cada router que
atraviesa el datagrama debe reducir el TTL en una unidad. Cuando un router recibe un datagrama IP con
TTL igual a uno y decrementa este valor obtiene un cero.
Página
47
Universidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán
Laboratorio de Redes
Ingeniería, área Electrónica
Consecuentemente, el router descarta el datagrama y envía un mensaje ICMP de tipo 11 (tiempo
excedido) a la máquina origen. La clave para el funcionamiento del programa tracert es que este mensaje
ICMP contiene la dirección IP del router.
El funcionamiento de tracert es el siguiente: Se envía un datagrama IP a la máquina destino con TTL igual
a 1. El primer router con el que se encuentre este datagrama decrementará el TTL y al obtener un cero lo
descartará, enviando un mensaje ICMP de “tiempo excedido” al origen. Así se identifica el primer router
en el camino. A continuación se envía un datagrama con TTL igual a 2 para encontrar la dirección del
segundo router, y así sucesivamente. Cuando el datagrama tenga un valor de TTL suficiente para llegar a
su destino necesitamos que también la máquina destino genere un mensaje alertando de esta
circunstancia. Para ello tracert utiliza dos posibilidades distintas: Enviar mensajes ICMP de eco (es la que
usa Windows) o mensajes UDP a un puerto arbitrariamente grande y muy probablemente cerrado (es la
opción que se usa en Linux). Si el mensaje enviado fue de eco, una respuesta de eco es señal de que el
mensaje llegó a su destino final.
Si lo enviado fue un datagrama UDP, al estar el puerto cerrado en el destino, el sistema responderá con
un mensaje ICMP de puerto inalcanzable.
El programa de DOS tracert realiza la siguiente función: para averiguar cada nuevo salto envía tres
datagramas y para cada uno de ellos calcula el valor del tiempo de ida y vuelta. Si en un tiempo máximo
(configurable) no hay respuesta se indica en la salida mediante un asterisco.
Algunas puntualizaciones:
• No hay ninguna garantía de que la ruta que se ha utilizado una vez vaya a ser utilizada la siguiente
• La dirección IP que se devuelve en el mensaje ICMP es la dirección de la interfaz entrante del router.
Página
48
Universidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán
Laboratorio de Redes
Ingeniería, área Electrónica
5. Ejecuta la orden tracert para los siguientes destinos y anota en la tabla el número de saltos.
Tracert www.ups.es
Tracert www.unam.mx
Tracert www.u-tokyo.ac.jp
Tracert www.ups.es
Tracert www.usyd.edu.au
Tracert www.uba.ar
Tracert www.unisa.ac.za
Tracert www.cuautitlan.unam.mx
Analiza cuáles pueden ser las causas de la respuesta obtenida a la orden
Tracertwww.cuautitlan.unam.mx
Anota tus resultados.
6. Desde el navegador accede a la página http://www.traceroute.org/#USA. En esta página
puedes seleccionar diversos sitios web desde los que puedes lanzar un traceroute a una máquina
destino cualquiera. Selecciona el sitio Visualware Inc. y solicita un traceroute a tu máquina de
prácticas (a la dirección pública de nuestro router). Compara el resultado con el del ejercicio
anterior. ¿Se sigue el mismo recorrido desde aquí a Ashburn, Virginia? ¿Por qué? Observarás
que algunos routers tienen nombres similares en los dos casos pero con direcciones IP distintas,
¿a qué crees que es debido? Escribe tus observaciones.
Página
49
Universidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán
Laboratorio de Redes
Ingeniería, área Electrónica
7. Ahora ingresa las direcciones analizadas en el paso 12 y anota tus observaciones.
8. Accede a la pagina www.yougetsignal.com/tools/visual-tracert/ En esta pagina podras lanzar un
un traceroute para ver de forma grafica el recorrido que realiza la señal a travez de diversos
servidores hasta llegar de tu dirección a la solicitada.
Ingresa las direcciones analizadas en el paso 5 y anota tus observaciones.
Página
50
Universidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán
Laboratorio de Redes
Ingeniería, área Electrónica
9. La orden netstat (desde Símbolo del sistema) ofrece diversa información sobre el estado y
estadísticas de los protocolos de red. Se pueden obtener datos sobre los principales sucesos
Ethernet, IP, ICMP, UDP y TCP. El formato de la orden es el que se muestra a continuación:
netstat [-a] [-e] [-n] [-s] [-p proto] [-r] [intervalo]
-a Muestra todas las conexiones y puertos escucha.
-e Muestra estadísticas Ethernet. Se puede combinar con -s.
-n Muestra números de puertos y direcciones en formato numérico.
-p proto Muestra conexiones del protocolo especificado por proto; que puede ser tcp o
udp. Si se usa con la opción -s para mostrar estadísticas por protocolo, proto puede ser
TCP, UDP o IP.
-r Muestra el contenido de la tabla de rutas.
-s Muestra estadísticas por protocolo. En forma predeterminada, se muestran para TCP,
UDP e IP; se puede utilizar la opción -p para especificar un subconjunto de lo
predeterminado.
Intervalo Vuelve a mostrar las estadísticas seleccionadas, haciendo pausas en el
intervalo de segundos especificado entre cada muestra.
Mediante la orden netstat –r obtenemos información sobre la tabla de encaminamiento (produce la
misma salida que la orden route print). Para averiguar la ruta se sigue el proceso siguiente. Cuando hay
que encaminar un datagrama:
a. Para cada línea de la tabla de encaminamiento, se realiza un AND lógico entre la dirección IP
destino del datagrama y la máscara de red. IP compara el resultado con la Red destino y marca
todas las rutas en las que se produce coincidencia.
b. De la lista de rutas coincidentes IP selecciona la ruta que tiene más bits en la máscara. Esta es la
ruta más específica y se conoce como la ruta de máxima coincidencia.
c. Si hay varias rutas de máxima coincidencia, se usa la ruta con menor métrica. Si hay varias con la
misma métrica se usa una cualquiera de entre ellas.
Página
51
Universidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán
Laboratorio de Redes
Ingeniería, área Electrónica
10. Visualiza y estudia la tabla de encaminamiento del ordenador en el que estás trabajando y anota
tus observaciones.
11. La orden netstat –e proporciona estadísticas sobre el número de bytes y tramas enviadas y
recibidas por el adaptador Ethernet. Se detallan el número de tramas unicast (un solo destino),
no unicast (múltiples destinos y difusiones), paquetes erróneos y descartados. Ejecuta esta
orden y anota los resultados en la tabla siguiente:
Recibidos Enviados
Bytes
Paquetes unicast
Paquetes no unicast
Descartados
Errores
Página
52
Universidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán
Laboratorio de Redes
Ingeniería, área Electrónica
12. La orden netstat –sp IP produce estadísticas sobre el tráfico IP. Ejecuta esta orden y anota los
resultados en la tabla siguiente:
Cantidad
Paquetes recibidos
Errores de encabezado recibidos
Errores de dirección recibidos
Datagramas reenviados
Protocolos desconocidos recibidos
Paquetes recibidos descartados
Paquetes recibidos procesados
Solicitudes de salida
Descartes de ruta
Paquetes de salida descartados
Paquetes de salida sin ruta
Reensambles requeridos
Reensambles correctos
Reensambles fallidos
Datagramas correctamente fragmentados
Datagramas mal fragmentados
Fragmentos creados
Página
53
Universidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán
Laboratorio de Redes
Ingeniería, área Electrónica
13. Análogamente la orden netstat –sp TCP produce estadísticas sobre el tráfico TCP (también se
pueden solicitar estadísticas sobre los protocolos ICMP y UDP). Ejecuta esta orden y anota los
resultados en la tabla siguiente:
Cantidad
Activos abiertos
Pasivos abiertos
Intentos de conexión erróneos
Conexiones restablecidas
Conexiones actuales
Segmentos recibidos
Segmentos enviados
Segmentos retransmitidos
14. La orden netstat sin argumentos ofrece información sobre las conexiones activas en nuestra
máquina. Si se utiliza con la opción –a, además de la información anterior se indica también la
relación de puertos TCP y UDP en los que hay alguna aplicación escuchando (dispuesta a aceptar
conexiones TCP o datagramas UDP). La opción -o nos muestra el PID del proceso que abrió esa
conexión.
Ejecuta las ordenes netstat, netstat –a y netstat –o compáralas y anota tus observaciones.
Página
54
Universidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán
Ingeniería, área Electrónica
CUESTIONARIO
1. ¿Qué son los protocolos TCP-IP?
2. ¿Menciona algunas utilidades de los protocolos TCP-IP?
3. ¿En que capa del modelo OSI trabajan los protocolos TCP-IP?
4. ¿Qué es un Datagrama?
CONCLUSIONES
BIBLIOGRAFIA Y/O REFERENCIAS
Página
55
Laboratorio de Redes
8. CONCLUSIONES

En esta tesis se ponen en practica los conocimientos adquiridos en las asignaturas
Transmisión de datos, Temas Selectos de Comunicaciones y Seminarios de IME, así
como otras asignaturas teóricas del área de electrónica, por lo que es indispensable
manejar los conceptos teóricos, para la mayor comprensión y desarrollo de las
practicas propuestas.

Las practicas propuestas permitirán a los alumnos conocer y desarrollar todos y cada
uno de los pasos durante el levantamiento de una red.

Esta tesis demuestra la gran necesidad de llevar a la practica los conocimientos
teóricos adquiridos durante la carrera, y tener así; un acercamiento mas real a la
actividad industrial.

Durante el desarrollo de esta tesis, concluyo que una de las partes mas complicadas,
es la configuración del servidor así como habilitar todas sus funciones, por lo que se
sugiere estudiar los conceptos básicos de configuración del sistema operativo
Windows Server 2003.

Esta tesis abre las posibilidades para ampliar el numero de practicas ya que la
materia
de trabajo es muy amplia abarcando diversos sistemas operativos,
conexiones y formas de redes alambricas e inalámbricas.
91
BIBLIOGRAFIA

Douglas E. Comer.
Internetworking with TCP/IP. Principles, Protocols and Architecture.
1era Edición Prentice-Hall, 1988.

Douglas E. Comer and David L. Stevens.
Internetworking with TCP/IP. Volume II.
2da Edición Prentice-Hall, 1991.

GRALLA, P.
COMO FUNCIONAN LAS INTRANETS
1era Edición. Prentice-Hall, 1991.

Vladimirrov A.A., Gavrilenko K.V., Mikhaivlovsky A.A.
“Hacking Wireless Seguridad en redes inalámbricas”
Ediciones Anaya Esapaña
Referencias:
http://www.lab.dit.upm.es/~labrst/config/manuales-cisco/
http://www.todoexpertos.com/categorias/tecnologia-e-internet/redes-decomputadores/respuestas/265713/lan-casera
http://www.trucoswindows.net/foro/topico-41079-tutorial-red.html
http://www.s3v-i.net/2007/07/19/instalacion-completa-de-windows-server-2003-standard1-video-demostrativo/
http://esp.hyperlinesystems.com/slide/u/index.php?id=6
http://redua.wordpress.com/
http://informatica.gonzalonazareno.org/course/view.php?id=5
http://www.configurarequipos.com/catdoc4.html
http://www.trucoswindows.net
http://www.configurarequipos.com/doc387.html
http://www.tooltorials.com
http://www.redes.upv.es/redes/practicas
http://www.sun.com
http://www.microsoft.com
http://www.linksys.com
92
Descargar