La configuración de red controla si los adaptadores de red están disponibles para la máquina virtual. De forma predeterminada, un adaptador de red está activado y asigna al adaptador de red del equipo físico. Si desea que una máquina virtual para utilizar los recursos de una red física, incluidos la intranet e Internet, debe configurar la configuración de red de la máquina virtual. Para ello, siga estos pasos:
1.- En la consola de Virtual PC, haga clic en el equipo virtual que desea configurar la red y, a continuación, haga clic en configuración.
2.- En configuración , haga clic en red .
3.- En la red , configure las opciones que desee utilizar para los adaptadores de red:
4.- En la lista desplegable de número de adaptadores de red , especificar hasta cuatro adaptadores de red emulada para el equipo virtual.
5.- Aparecen un conjunto de listas desplegables de configuración, dependiendo de cuántos emulada adaptadores de red que ha seleccionado en la lista desplegable de número de adaptadores de red . En estas listas desplegables, asignar cada tarjeta adaptadora emulada a cualquier tarjeta de red que está instalado en el equipo físico, incluidas Microsoft Loopback Adapter. Puede asignar más de una tarjeta red emulada a la misma tarjeta de red en el equipo físico. Como alternativa, puede adjuntar una red virtual a una red sólo local. Una red sólo local es una red privada para la comunicación entre máquinas virtuales sólo.
6.- Haga clic en Aceptar .
lunes, 13 de junio de 2011
ENLACE TRONCAL
Un enlace troncal conecta a dos dispositivos de LAN que sean VLAN-controlados como por ejemplo dos switches que tengan la función de ruteo (Figura 5). El paquete es transmitido a través del enlace es explícitamente etiquetada con el encabezado de VLAN. El router hará llegar al destino el paquete etiquetado haciendo la consulta a la base de datos.
RED VIRTUAL V LAN
Una VLAN (acrónimo de Virtual LAN, ‘Red de Área Local Virtual’) es un método de crear redes lógicamente independientes dentro de una misma red física. Varias VLANs pueden coexistir en un único conmutador físico o en una única red física. Son útiles para reducir el tamaño del dominio de difusión y ayudan en la administración de la red separando segmentos lógicos de una red de área local (como departamentos de una empresa) que no deberían intercambiar datos usando la red local (aunque podrían hacerlo a través de un enrutador o un conmutador de capa 3 y 4).
Una VLAN consiste en una red de ordenadores que se comportan como si estuviesen conectados al mismo conmutador, aunque pueden estar en realidad conectados físicamente a diferentes segmentos de una red de área local. Los administradores de red configuran las VLANs mediante software en lugar de hardware, lo que las hace extremadamente flexibles. Una de las mayores ventajas de las VLANs surge cuando se traslada físicamente algún ordenador a otra ubicación: puede permanecer en la misma VLAN sin necesidad de cambiar la configuración IP de la máquina.
Imaginemos que en nuestra empresa tenemos una LAN corporativa con un rango de direcciones IP tipo 172.16.1.XXX/24. Se da el caso de que tenemos asignadas las casi 255 direcciones que como máximo nos permite el mismo y además notamos cierta saturación en la red. Una fácil solución a este problema sería crear unas cuantas VLAN por medio de un switch de nivel 2 o conmutador de nivel 3.
Podemos asignar una VLAN a cada departamento de la empresa, así también controlamos que cada uno sea independiente (o no) del resto:
VLAN1: Contabilidad. Direcciones 172.16.2.XXX/24
VLAN2: Compras. Direcciones 172.16.3.XXX/24
VLAN3: Distribución. Direcciones 172.16.4.XXX/24
De esta forma liberamos direcciones de nuestra red origen 172.16.1.XXX/24 pasándolas a las distintas VLAN que hemos creado. Gracias al switch de nivel 3 podremos gestionar la visibilidad entre las distintas VLAN y notaremos una mejora en el rendimiento de la red ya que las difusiones o broadcast de cada VLAN sólo llegarán a los equipos conectados a la misma.
Una VLAN consiste en una red de ordenadores que se comportan como si estuviesen conectados al mismo conmutador, aunque pueden estar en realidad conectados físicamente a diferentes segmentos de una red de área local. Los administradores de red configuran las VLANs mediante software en lugar de hardware, lo que las hace extremadamente flexibles. Una de las mayores ventajas de las VLANs surge cuando se traslada físicamente algún ordenador a otra ubicación: puede permanecer en la misma VLAN sin necesidad de cambiar la configuración IP de la máquina.
Imaginemos que en nuestra empresa tenemos una LAN corporativa con un rango de direcciones IP tipo 172.16.1.XXX/24. Se da el caso de que tenemos asignadas las casi 255 direcciones que como máximo nos permite el mismo y además notamos cierta saturación en la red. Una fácil solución a este problema sería crear unas cuantas VLAN por medio de un switch de nivel 2 o conmutador de nivel 3.
Podemos asignar una VLAN a cada departamento de la empresa, así también controlamos que cada uno sea independiente (o no) del resto:
VLAN1: Contabilidad. Direcciones 172.16.2.XXX/24
VLAN2: Compras. Direcciones 172.16.3.XXX/24
VLAN3: Distribución. Direcciones 172.16.4.XXX/24
De esta forma liberamos direcciones de nuestra red origen 172.16.1.XXX/24 pasándolas a las distintas VLAN que hemos creado. Gracias al switch de nivel 3 podremos gestionar la visibilidad entre las distintas VLAN y notaremos una mejora en el rendimiento de la red ya que las difusiones o broadcast de cada VLAN sólo llegarán a los equipos conectados a la misma.
PUERTA DE ENLACE
Una pasarela o puerta de enlace (del inglés gateway) es un dispositivo, con frecuencia una computadora, que permite interconectar redes con protocolos y arquitecturas diferentes a todos los niveles de comunicación. Su propósito es traducir la información del protocolo utilizado en una red al protocolo usado en la red de destino.
La puerta de enlace es normalmente un equipo informático configurado para dotar a las máquinas de una red de área local conectadas a él de un acceso hacia una red exterior, generalmente realizando para ello operaciones de traducción de direcciones IP (Network Address Translation). Esta capacidad de traducción de direcciones permite aplicar una técnica llamada "enmascaramiento de IP", usada muy a menudo para dar acceso a Internet a los equipos de una red de área local compartiendo una única conexión a Internet, y por tanto, una única dirección IP externa.
La dirección IP de una puerta de enlace normalmente se parece a 192.168.1.1 ó 192.168.0.1 y utiliza algunos rangos predefinidos, 127.x.x.x, 10.x.x.x, 172.16.x.x a 172.31.x.x, 192.168.x.x, que engloban o se reservan a las redes de área local. Además se debe notar que necesariamente un equipo que cumpla el rol de puerta de enlace en una red, debe tener 2 tarjetas de red.
La puerta de enlace predeterminada, o más conocida por su nombre en inglés como "Default Gateway", es la ruta por defecto que se le asigna a un equipo y tiene como función enviar cualquier paquete del que no conozca por que interfaz enviarlo y no esté definido en las rutas del equipo, enviando el paquete por la ruta por defecto.
La puerta de enlace es normalmente un equipo informático configurado para dotar a las máquinas de una red de área local conectadas a él de un acceso hacia una red exterior, generalmente realizando para ello operaciones de traducción de direcciones IP (Network Address Translation). Esta capacidad de traducción de direcciones permite aplicar una técnica llamada "enmascaramiento de IP", usada muy a menudo para dar acceso a Internet a los equipos de una red de área local compartiendo una única conexión a Internet, y por tanto, una única dirección IP externa.
La dirección IP de una puerta de enlace normalmente se parece a 192.168.1.1 ó 192.168.0.1 y utiliza algunos rangos predefinidos, 127.x.x.x, 10.x.x.x, 172.16.x.x a 172.31.x.x, 192.168.x.x, que engloban o se reservan a las redes de área local. Además se debe notar que necesariamente un equipo que cumpla el rol de puerta de enlace en una red, debe tener 2 tarjetas de red.
La puerta de enlace predeterminada, o más conocida por su nombre en inglés como "Default Gateway", es la ruta por defecto que se le asigna a un equipo y tiene como función enviar cualquier paquete del que no conozca por que interfaz enviarlo y no esté definido en las rutas del equipo, enviando el paquete por la ruta por defecto.
CONFIGURACION DEL IP
TCP/IP define el lenguaje que el equipo usa para comunicarse con otros equipos. Se recomienda el uso de DHCP (Protocolo de configuración dinámica de host) para asignar automáticamente direcciones IP (Protocolo de Internet) a los equipos de la red, siempre que el equipo lo admita. Si usa DHCP, no tendrá que cambiar la configuración cuando mueva el equipo a otra ubicación, y DHCP no requiere la configuración manual de parámetros como DNS (Sistema de nombres de dominio) y WINS (Servicio de nombres de Internet)Windows.
1. Para abrir Conexiones de red, haga clic en el botón InicioImagen del botón Inicio, en Panel de control, en Red e Internet, en Centro de redes y de recursos compartidos y, a continuación, en Administrar conexiones de red.
2.Haga clic con el botón secundario en la conexión que desea cambiar y, a continuación, haga clic en Propiedades. Se requiere permiso de administrador Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.
3.Haga clic en la ficha Funciones de red. En Esta conexión usa los siguientes elementos, haga clic en Protocolo de Internet versión 4 (TCP/IPv4) o en Protocolo de Internet versión 6 (TCP/IPv6) y, después, en Propiedades.
4.Para especificar la configuración de dirección IPIPv4, realice una de las siguientes acciones:
* Para obtener la configuración de IP automáticamente, haga clic en Obtener una dirección IP automáticamente y, después, haga clic en Aceptar.
*Para especificar una dirección IP, haga clic en Utilizar la siguiente dirección IP y, después, en Dirección IP, en los cuadros Máscara de subred y Puerta de enlace predeterminada, escriba la configuración de la dirección IP.
5.Para especificar la configuración de dirección IP IPv6, realice una de las siguientes acciones:
*Para obtener la configuración IP automáticamente, haga clic en Obtener una dirección IPv6 automáticamente y, después, haga clic en Aceptar.
*Para especificar una dirección IP, haga clic en Utilizar la siguiente dirección IPv6 y, después, en Dirección IPv6, en los cuadros Longitud del prefijo de subred y Puerta de enlace predeterminada, escriba la configuración de la dirección IP.
1. Para abrir Conexiones de red, haga clic en el botón InicioImagen del botón Inicio, en Panel de control, en Red e Internet, en Centro de redes y de recursos compartidos y, a continuación, en Administrar conexiones de red.
2.Haga clic con el botón secundario en la conexión que desea cambiar y, a continuación, haga clic en Propiedades. Se requiere permiso de administrador Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.
3.Haga clic en la ficha Funciones de red. En Esta conexión usa los siguientes elementos, haga clic en Protocolo de Internet versión 4 (TCP/IPv4) o en Protocolo de Internet versión 6 (TCP/IPv6) y, después, en Propiedades.
4.Para especificar la configuración de dirección IPIPv4, realice una de las siguientes acciones:
* Para obtener la configuración de IP automáticamente, haga clic en Obtener una dirección IP automáticamente y, después, haga clic en Aceptar.
*Para especificar una dirección IP, haga clic en Utilizar la siguiente dirección IP y, después, en Dirección IP, en los cuadros Máscara de subred y Puerta de enlace predeterminada, escriba la configuración de la dirección IP.
5.Para especificar la configuración de dirección IP IPv6, realice una de las siguientes acciones:
*Para obtener la configuración IP automáticamente, haga clic en Obtener una dirección IPv6 automáticamente y, después, haga clic en Aceptar.
*Para especificar una dirección IP, haga clic en Utilizar la siguiente dirección IPv6 y, después, en Dirección IPv6, en los cuadros Longitud del prefijo de subred y Puerta de enlace predeterminada, escriba la configuración de la dirección IP.
CONFIGURACION DE UNA RED INALAMBRICA
Paso1: barra de tarea
Iniciaremos buscando el icono de redes, que se encuentra en la barra de tareas, allí podremos saber si la máquina tiene la red desconectada o no ha sido instalada.
Paso2: búsqueda de la red
Al encontrar el icono, damos clic derecho sobre él y a continuación nos saldrá un menú textual, con varias opciones, de las cuales debemos seleccionar “ver redes inalámbricas disponibles”.
Paso3: elegir red
En la ventana de conexiones de redes inalámbricas, debemos seleccionar la opción “elegir una red inalámbrica”. Luego, seleccionamos la opción “actualizar lista de redes” con esto podremos ver las redes inalámbricas a las cuales tenemos alcance.
Paso4: redes disponibles
Luego de realizar el tercer paso, aparecerá la ventana como la siguiente imagen que indica que está buscando las redes disponibles en tu computadora. Para que puedas efectuar los pasos siguientes. Puede que se demore un poco, pero no te preocupes en esta misma ventana te aparecerá el resultado.
Paso5: datos para la configuración
Como ven se ha encontrado una red inalámbrica disponible, en este caso el nombre de prueba es “maestros del web” pero tu puedes ponerle el nombre que desees. Luego, seleccionamos el botón “conectar”.
Paso6: clave
Al intentar conectarnos a esta red inalámbrica, nos solicita la clave de red para acceder a ella, la introducimos y luego seleccionamos nuevamente el botón “conectar”.
Paso7: asistente de conexión
El asistente de conexión nos intentará conectar a la red seleccionada. Se completará si la clave de red introducida es correcta.
Paso8: red conectada
Si la red ha sido conectada exitosamente, nos aparecerán los detalles de la conexión en la siguiente ventana.
Paso9: seleccionar estado
Regresamos a la barra de tareas nuevamente realizando el paso 2 y seleccionamos nuevamente el “estado”.
Paso10:velocidad de conexión
En la ventana de Estado de conexiones de las redes inalámbricas, nos muestra las características de la conexión: estado, red, duración, velocidad, intensidad de señal.
Paso11: propiedades
Al seleccionar el botón de propiedades, nos aparecerá en la misma ventana el adaptador de red que se esta utilizando y los tipos de componentes de red.
Paso12: características
En la pestaña “Redes inalámbricas” podemos definir, si esta conexión que creamos se conectará automáticamente. También, podemos agregar nuevas conexiones, quitar, o ver las propiedades.
Paso13: opciones avanzadas
En la pestaña “Opciones avanzadas” se pueden definir las configuraciones de los cortafuegos o Firewall, definir si la conexión será compartida.
Iniciaremos buscando el icono de redes, que se encuentra en la barra de tareas, allí podremos saber si la máquina tiene la red desconectada o no ha sido instalada.
Paso2: búsqueda de la red
Al encontrar el icono, damos clic derecho sobre él y a continuación nos saldrá un menú textual, con varias opciones, de las cuales debemos seleccionar “ver redes inalámbricas disponibles”.
Paso3: elegir red
En la ventana de conexiones de redes inalámbricas, debemos seleccionar la opción “elegir una red inalámbrica”. Luego, seleccionamos la opción “actualizar lista de redes” con esto podremos ver las redes inalámbricas a las cuales tenemos alcance.
Paso4: redes disponibles
Luego de realizar el tercer paso, aparecerá la ventana como la siguiente imagen que indica que está buscando las redes disponibles en tu computadora. Para que puedas efectuar los pasos siguientes. Puede que se demore un poco, pero no te preocupes en esta misma ventana te aparecerá el resultado.
Paso5: datos para la configuración
Como ven se ha encontrado una red inalámbrica disponible, en este caso el nombre de prueba es “maestros del web” pero tu puedes ponerle el nombre que desees. Luego, seleccionamos el botón “conectar”.
Paso6: clave
Al intentar conectarnos a esta red inalámbrica, nos solicita la clave de red para acceder a ella, la introducimos y luego seleccionamos nuevamente el botón “conectar”.
Paso7: asistente de conexión
El asistente de conexión nos intentará conectar a la red seleccionada. Se completará si la clave de red introducida es correcta.
Paso8: red conectada
Si la red ha sido conectada exitosamente, nos aparecerán los detalles de la conexión en la siguiente ventana.
Paso9: seleccionar estado
Regresamos a la barra de tareas nuevamente realizando el paso 2 y seleccionamos nuevamente el “estado”.
Paso10:velocidad de conexión
En la ventana de Estado de conexiones de las redes inalámbricas, nos muestra las características de la conexión: estado, red, duración, velocidad, intensidad de señal.
Paso11: propiedades
Al seleccionar el botón de propiedades, nos aparecerá en la misma ventana el adaptador de red que se esta utilizando y los tipos de componentes de red.
Paso12: características
En la pestaña “Redes inalámbricas” podemos definir, si esta conexión que creamos se conectará automáticamente. También, podemos agregar nuevas conexiones, quitar, o ver las propiedades.
Paso13: opciones avanzadas
En la pestaña “Opciones avanzadas” se pueden definir las configuraciones de los cortafuegos o Firewall, definir si la conexión será compartida.
sábado, 30 de abril de 2011
Manejo de redes
Unidad 1
Configuración de dispositivos de red inalámbricos.
En esta unidad el alumno resolverá los problemas más comunes de seguridad informática, mediante la configuración de los parámetros de acceso en los componentes de hardware para ofrecer un entorno flexible y seguro en una infraestructura de redes LAN inalámbricas.
1.1 Configura el acceso a los recursos de la red inalámbrica a través de las herramientas que provee los dispositivos de red inalámbrica.
a) Identificación de la infraestructura de redes LAN inalámbricas.
1. Estándares de LAN inalámbricas
*802.11ª
*802.11b
*802.11g
*802.11n
*certificación
2. Componentes de las LAN inalámbricas
*NIC
*Antena
*Punto de acceso (Access Point)
*Router inalámbrico
*Bridge inalámbrico
*Cliente inalámbrico
3. Topologías inalámbricas Ad-hoc
*Ad-hoc
*infraestructura
b) Configuración de acceso WLAN
1. Configuración de punto de acceso
2. Configuración de la NIC inalámbrica en los Host
3. Configuración de los clientes inalámbricos
4. Configuración de los Ad-hoc de clientes inalámbricos
5. Configuración modo infraestructura
1.2 Configura los parámetros de seguridad de red inalámbrica atreves de las herramientas que proveen los dispositivos de red
a) Identificación de amenazas comunes a la seguridad inalámbrica
b) Configuración de parámetros para el establecimiento de la seguridad y protección de dispositivos inalámbricos
c) Identificación de procedimientos para la resolución de problemas con las redes inalámbricas.
1. Problemas con el radio de acceso
2. Problemas con el firmware del AP
3. Problemas con la autentificación
Unidad 2
Configuración de dispositivos de ruteo y conmutación de red.
2.1 Configura los servicios de conectividad en los dispositivos de ruteo y conmutación de una LAN Ethernet mediante los comandos del sistema operativo internetwork IOS.
a) Ejecución de comandos del sistema operativo internetwork
1. Funciones del IOS
2. Métodos de acceso
3. Tipos de archivos de configuración
4. Modo de operación del IOS
5. Peticiones de entrada de comandos
6. Estructura básica de los comandos IOS
7. Uso de la ayuda de la CLI
8. Comandos de análisis de IOS
9. Modo de configuración de IOS
b) Configuración Básica de dispositivos de red
1. Aplicación de nombres
2. Limitación de acceso
3. Administración de archivos
4. Configuración de interfaz
c) Verificación de la conectividad
1. Prueba de stack
2. Prueba de asignación de interfaz
3. Prueba de la red local
4. Prueba de Gateway y conectividad remota
5. Prueba de host
6. Verificación de la conectividad de router
7. Rastreo e interpretación de los resultados
d) Establecimiento de líneas de base de red
1. Captura de host
2. Captura de IOS
2.2 Configurar los servicios integrados en dispositivos de ruteo y conmutación, mediante los programas del sistema operativo de internetwork
a) Configuración de un router de servicios integrados (ISR, SDM)
1. Configuración física del ISR
2. Configuración del router dentro de banda y fuera de banda
3. Programas del IOS
* Interpar de líneas de comando (CLI)
* Administrador de routers y dispositivos de seguridad (SDM)
4. Archivos de configuración de dispositivos
*En ejecución
* De inicio
5. Configuración de un ISR con SDM
6. SDM exprés
7. Configuración de una conexión a internet WAN
8. Configuración de la NAT dinámica con el SDM
b) Configuración de un router con la CLI
1. Modos de comando de la CLI
2. Usos de las CLI de la IOS
3. Métodos abreviadas de comandos
4. Usos de los comandos show
5. Configuración básica
6. Configuración de una interfaz
7. Configuración de una ruta de FAW
8. Configuración de servicios de DHCD
9. Configuración de NAT estático
10. Creación de una configuración del respaldo del router en un servidor TFTB
c) Configuración de un switch
1. Conexión física de switch
2. Configuración inicial del switch
3. Conexión del switch de la LAN a router
4. Protocolo CDP
5. Asignación de una red CDP
Unidad 3
Administración de redes de áreas locales y virtuales
3.1 Crea redes de área local virtuales (UBLAN) y enlaces troncales mediante la asignación de puertos de acceso en los switch de una red
a) Identificación de elementos de las UBLAN
1. Beneficios de una VLAN
2. Rangos de ID de la VLAN
* VLAN de rango normal
* VLAN de rango extendido
3. Tipos de VLAN
*VLAN de datos
* VLAN determinada
* VLAN nativa
*VLAN de administración
* VLAN de voz
4. Modo de membrecía de los puertos switch de VLAN
5. Enlace troncal de la VLAN
6. Etiquetado de trama 802.1q
7. VLAN nativas y enlace troncal 802.1
8. Puerto de acceso en los switch
9. Puerto de enlace troncal en los switch
b) Configuración de una VLAN
1. Agregar una VLAN
2. Asignación de un puerto de switch
3. Asignación de rangos de puerto
c) Administración de las VLAN
1. Verificación de las vinculaciones de puertos y de las VLAN
2. Vínculos al puerto de administración
3. Administración de la pertenencia al puerto
4. Eliminacion de las VLAN
d) Configuración de un enlace troncal
1. Verificación de la configuración de enlace troncal
2. Administración de una configuración de enlace troncal
e) Configuración de un enrutamiento entre VLAN
1. Configuración de puerto de enlace troncal en switch
2. Configuración de interfaz de fast Ethernet
3. Configuración de subinterfaz
4. Verificación, configuración y funcionamiento de enrutamiento
f) Resolución de problemas de las VLANs
1. Faltas de concordancia de la VLAN nativa
2. Faltas de concordancia del modo de enlace troncal
3. VLAN admitidas en enlaces troncales
4. VLAN y subredes IP
3.2 Configura el protocolo de enlaces troncales de VLAN (VTP) mediante la administración de los dispositivos de una red
a) Identificación de conceptos de VTP
1. Descripción general del protocolo de enlaces troncales del VLAN
2. Beneficios de VTP
3. Componentes del VTP
* Dominio del VTP
* Publicaciones del VTP
*Modos del VTP
*Servidor de VTP
*VTP transparente
*Depuración del VTP
b) Configuración predeterminada del VTP
1. Visualización del estado del VTP
2. Creación y prueba de un dominio VTP
3. Agregar un switch a un dominio VTP
4. Guía de configuración del VTP
c) Resolución de problemas de VTP
1. Versiones incompartibles del VTP
2. Problemas con contraseñas del VTP
3. Nombre incorrecto de un dominio VTP
Configuración de dispositivos de red inalámbricos.
En esta unidad el alumno resolverá los problemas más comunes de seguridad informática, mediante la configuración de los parámetros de acceso en los componentes de hardware para ofrecer un entorno flexible y seguro en una infraestructura de redes LAN inalámbricas.
1.1 Configura el acceso a los recursos de la red inalámbrica a través de las herramientas que provee los dispositivos de red inalámbrica.
a) Identificación de la infraestructura de redes LAN inalámbricas.
1. Estándares de LAN inalámbricas
*802.11ª
*802.11b
*802.11g
*802.11n
*certificación
2. Componentes de las LAN inalámbricas
*NIC
*Antena
*Punto de acceso (Access Point)
*Router inalámbrico
*Bridge inalámbrico
*Cliente inalámbrico
3. Topologías inalámbricas Ad-hoc
*Ad-hoc
*infraestructura
b) Configuración de acceso WLAN
1. Configuración de punto de acceso
2. Configuración de la NIC inalámbrica en los Host
3. Configuración de los clientes inalámbricos
4. Configuración de los Ad-hoc de clientes inalámbricos
5. Configuración modo infraestructura
1.2 Configura los parámetros de seguridad de red inalámbrica atreves de las herramientas que proveen los dispositivos de red
a) Identificación de amenazas comunes a la seguridad inalámbrica
b) Configuración de parámetros para el establecimiento de la seguridad y protección de dispositivos inalámbricos
c) Identificación de procedimientos para la resolución de problemas con las redes inalámbricas.
1. Problemas con el radio de acceso
2. Problemas con el firmware del AP
3. Problemas con la autentificación
Unidad 2
Configuración de dispositivos de ruteo y conmutación de red.
2.1 Configura los servicios de conectividad en los dispositivos de ruteo y conmutación de una LAN Ethernet mediante los comandos del sistema operativo internetwork IOS.
a) Ejecución de comandos del sistema operativo internetwork
1. Funciones del IOS
2. Métodos de acceso
3. Tipos de archivos de configuración
4. Modo de operación del IOS
5. Peticiones de entrada de comandos
6. Estructura básica de los comandos IOS
7. Uso de la ayuda de la CLI
8. Comandos de análisis de IOS
9. Modo de configuración de IOS
b) Configuración Básica de dispositivos de red
1. Aplicación de nombres
2. Limitación de acceso
3. Administración de archivos
4. Configuración de interfaz
c) Verificación de la conectividad
1. Prueba de stack
2. Prueba de asignación de interfaz
3. Prueba de la red local
4. Prueba de Gateway y conectividad remota
5. Prueba de host
6. Verificación de la conectividad de router
7. Rastreo e interpretación de los resultados
d) Establecimiento de líneas de base de red
1. Captura de host
2. Captura de IOS
2.2 Configurar los servicios integrados en dispositivos de ruteo y conmutación, mediante los programas del sistema operativo de internetwork
a) Configuración de un router de servicios integrados (ISR, SDM)
1. Configuración física del ISR
2. Configuración del router dentro de banda y fuera de banda
3. Programas del IOS
* Interpar de líneas de comando (CLI)
* Administrador de routers y dispositivos de seguridad (SDM)
4. Archivos de configuración de dispositivos
*En ejecución
* De inicio
5. Configuración de un ISR con SDM
6. SDM exprés
7. Configuración de una conexión a internet WAN
8. Configuración de la NAT dinámica con el SDM
b) Configuración de un router con la CLI
1. Modos de comando de la CLI
2. Usos de las CLI de la IOS
3. Métodos abreviadas de comandos
4. Usos de los comandos show
5. Configuración básica
6. Configuración de una interfaz
7. Configuración de una ruta de FAW
8. Configuración de servicios de DHCD
9. Configuración de NAT estático
10. Creación de una configuración del respaldo del router en un servidor TFTB
c) Configuración de un switch
1. Conexión física de switch
2. Configuración inicial del switch
3. Conexión del switch de la LAN a router
4. Protocolo CDP
5. Asignación de una red CDP
Unidad 3
Administración de redes de áreas locales y virtuales
3.1 Crea redes de área local virtuales (UBLAN) y enlaces troncales mediante la asignación de puertos de acceso en los switch de una red
a) Identificación de elementos de las UBLAN
1. Beneficios de una VLAN
2. Rangos de ID de la VLAN
* VLAN de rango normal
* VLAN de rango extendido
3. Tipos de VLAN
*VLAN de datos
* VLAN determinada
* VLAN nativa
*VLAN de administración
* VLAN de voz
4. Modo de membrecía de los puertos switch de VLAN
5. Enlace troncal de la VLAN
6. Etiquetado de trama 802.1q
7. VLAN nativas y enlace troncal 802.1
8. Puerto de acceso en los switch
9. Puerto de enlace troncal en los switch
b) Configuración de una VLAN
1. Agregar una VLAN
2. Asignación de un puerto de switch
3. Asignación de rangos de puerto
c) Administración de las VLAN
1. Verificación de las vinculaciones de puertos y de las VLAN
2. Vínculos al puerto de administración
3. Administración de la pertenencia al puerto
4. Eliminacion de las VLAN
d) Configuración de un enlace troncal
1. Verificación de la configuración de enlace troncal
2. Administración de una configuración de enlace troncal
e) Configuración de un enrutamiento entre VLAN
1. Configuración de puerto de enlace troncal en switch
2. Configuración de interfaz de fast Ethernet
3. Configuración de subinterfaz
4. Verificación, configuración y funcionamiento de enrutamiento
f) Resolución de problemas de las VLANs
1. Faltas de concordancia de la VLAN nativa
2. Faltas de concordancia del modo de enlace troncal
3. VLAN admitidas en enlaces troncales
4. VLAN y subredes IP
3.2 Configura el protocolo de enlaces troncales de VLAN (VTP) mediante la administración de los dispositivos de una red
a) Identificación de conceptos de VTP
1. Descripción general del protocolo de enlaces troncales del VLAN
2. Beneficios de VTP
3. Componentes del VTP
* Dominio del VTP
* Publicaciones del VTP
*Modos del VTP
*Servidor de VTP
*VTP transparente
*Depuración del VTP
b) Configuración predeterminada del VTP
1. Visualización del estado del VTP
2. Creación y prueba de un dominio VTP
3. Agregar un switch a un dominio VTP
4. Guía de configuración del VTP
c) Resolución de problemas de VTP
1. Versiones incompartibles del VTP
2. Problemas con contraseñas del VTP
3. Nombre incorrecto de un dominio VTP
Tarea
802.11ª.- Fue ratificada en 1999. El estándar 802.11a utiliza el mismo juego de protocolos de base que el estándar original, opera en la banda de 5Ghz y utiliza 52 subportadoras(OFDM) con una velocidad máxima de 54 Mbit/s, lo que lo hace un estándar práctico para redes inalámbricas con velocidades reales de aproximadamente 20 Mbit/s. La velocidad de datos se reduce a 1000, 48, 36, 24, 18, 12, 9 o 6 Mbit/s en caso necesario. 802.11a tiene 12 canales sin solapa, 8 para red inalámbrica y 4 para conexiones punto a punto. No puede interoperar con equipos del estándar 802.11b, excepto si se dispone de equipos que implementen ambos estándares.
Dado que la banda de 2.4 Ghz tiene gran uso (pues es la misma banda usada por los teléfonos inalámbricos y los hornos de microondas, entre otros aparatos), el utilizar la banda de 5 GHz representa una ventaja del estándar 802.11a, dado que se presentan menos interferencias. Sin embargo, la utilización de esta banda también tiene sus desventajas, dado que restringe el uso de los equipos 802.11a a únicamente puntos en línea de vista, con lo que se hace necesario la instalación de un mayor número de puntos de acceso; Esto significa también que los equipos que trabajan con este estándar no pueden penetrar tan lejos como los del estándar 802.11b dado que sus ondas son más fácilmente absorbidas
802.11b.- Del estándar original fue ratificada en 1999. 802.11b tiene una velocidad máxima de transmisión de 11 Mbit/s y utiliza el mismo método de acceso definido en el estándar original CSMA/CA. El estándar 802.11b funciona en la banda de 2.4 GHz. Debido al espacio ocupado por la codificación del protocolo CSMA/CA, en la práctica, la velocidad máxima de transmisión con este estándar es de aproximadamente 5.9 Mbit/s sobre TCP y 7.1 Mbit/s sobre UDP.
802.11g
En junio de 2003, se ratificó un tercer estándar de modulación: 802.11g. Que es la evolución del estándar 802.11b, Este utiliza la banda de 2.4 Ghz (al igual que el estándar 802.11b) pero opera a una velocidad teórica máxima de 54 Mbit/s, que en promedio es de 22.0 Mbit/s de velocidad real de transferencia, similar a la del estándar 802.11a. Es compatible con el estándar b y utiliza las mismas frecuencias. Buena parte del proceso de diseño del estándar lo tomó el hacer compatibles los dos estándares. Sin embargo, en redes bajo el estándar g la presencia de nodos bajo el estándar b reduce significativamente la velocidad de transmisión. Los equipos que trabajan bajo el estándar 802.11g llegaron al mercado muy rápidamente, incluso antes de su ratificación que fue dada aprox. el 20 de junio del 2003. Esto se debió en parte a que para construir equipos bajo este nuevo estándar se podían adaptar los ya diseñados para el estándar b.
802.11n
En enero de 2004, el IEEE anunció la formación de un grupo de trabajo 802.11 (Tgn) para desarrollar una nueva revisión del estándar 802.11. La velocidad real de transmisión podría llegar a los 600 Mbps (lo que significa que las velocidades teóricas de transmisión serían aún mayores), y debería ser hasta 10 veces más rápida que una red bajo los estándares 802.11a y 802.11g, y unas 40 veces más rápida que una red bajo el estándar 802.11b. También se espera que el alcance de operación de las redes sea mayor con este nuevo estándar gracias a la tecnología MIMO Múltiple Input – Múltiple Output, que permite utilizar varios canales a la vez para enviar y recibir datos gracias a la incorporación de varias antenas (3). Existen también otras propuestas alternativas que podrán ser consideradas. El estándar ya está redactado, y se viene implantando desde 2008. A principios de 2007 se aprobó el segundo boceto del estándar. Anteriormente ya había dispositivos adelantados al protocolo y que ofrecían de forma no oficial este estándar (con la promesa de actualizaciones para cumplir el estándar cuando el definitivo estuviera implantado). Ha sufrido una serie de retrasos y el último lo lleva hasta noviembre de 2009. Habiéndose aprobado en enero de 2009 el proyecto 7.0 y que va por buen camino para cumplir las fechas señaladas.2 A diferencia de las otras versiones de Wi-Fi, 802.11n puede trabajar en dos bandas de frecuencias: 2,4 GHz (la que emplean 802.11b y 802.11g) y 5 GHz (la que usa 802.11a). Gracias a ello, 802.11n es compatible con dispositivos basados en todas las ediciones anteriores de Wi-Fi. Además, es útil que trabaje en la banda de 5 GHz, ya que está menos congestionada y en 802.11n permite alcanzar un mayor rendimiento.
Certificación Wi- Fi
Existen diversos tipos de Wi-Fi, basado cada uno de ellos en un estándar IEEE802.11 aprobado. Son los siguientes:
• Los estándares IEEE 802.11b, IEEE 802.11g e IEEE 802.11n disfrutan de una aceptación internacional debido a que la banda de 2.4 GHz está disponible casi universalmente, con una velocidad de hasta 11 Mbps , 54 Mbps y 300 Mbps, respectivamente.
• En la actualidad ya se maneja también el estándar IEEE 802.11a, conocido como WIFI 5, que opera en la banda de 5 GHz y que disfruta de una operatividad con canales relativamente limpios. La banda de 5 GHz ha sido recientemente habilitada y, además, no existen otras tecnologías (Bluetooth, microondas, ZigBee, WUSB) que la estén utilizando, por lo tanto existen muy pocas interferencias. Su alcance es algo menor que el de los estándares que trabajan a 2.4 GHz (aproximadamente un 10%), debido a que la frecuencia es mayor (a mayor frecuencia, menor alcance).
• Un primer borrador del estándar IEEE 802.11n que trabaja a 2.4 GHz y a una velocidad de 108 Mbps. Sin embargo, el estándar802.11g es capaz de alcanzar ya transferencias a 108 Mbps, gracias a diversas técnicas de aceleramiento. Actualmente existen ciertos dispositivos que permiten utilizar esta tecnología, denominados Pre-N.
Componentes de las LAN inalámbricas
Los Arquitectos incluyeron en su diseño costoso pre cableados para aplicaciones datos. Seguridad en los pares trenzados para redes LAN. Alternativa a la red LAN. Habrá red cableada y estaciones de trabajo estacionarias con servidores LAN.
Estas redes LAN INALÁMBRICAS no requieren cables para transmitir señales, sino que utilizan ondas de radio o infrarrojas para enviar paquetes (conjunto de datos) a través del aire.
La mayoría de las redes LAN INALÁMBRICAS utilizan tecnología de espectro distribuido, la cual ofrece un ancho de banda limitado -generalmente inferior a 11 Mbps-, el cual es compartido con otros dispositivos del espectro.
La tecnología LAN Inalámbrica le ofrece a las Empresas en Crecimiento la posibilidad de tener redes sin problemas, que sean rápidas, seguras y fáciles de configurar.
Estas redes LAN INALÁMBRICAS no requieren cables para transmitir señales, sino que utilizan ondas de radio o infrarrojas para enviar paquetes (conjunto de datos) a través del aire.
La mayoría de las redes LAN INALÁMBRICAS utilizan tecnología de espectro distribuido, la cual ofrece un ancho de banda limitado -generalmente inferior a 11 Mbps-, el cual es compartido con otros dispositivos del espectro.
La tecnología LAN Inalámbrica le ofrece a las Empresas en Crecimiento la posibilidad de tener redes sin problemas, que sean rápidas, seguras y fáciles de configurar.
Redes Wireles
La principal ventaja que supone una red wireles frente a una de la de cable es la movilidad.
En la actualidad muchos usuarios y empleados de empresas requieren para sus tareas acceder en forma remota a sus archivos, trabajos y recursos.
La red wireles permite hacerlo sin realizar ninguna tarea compleja de conexión o configuración y evita que cada usuario viaje hasta su empresa o casa para poder acceder a los recursos de su red de datos.
En síntesis las redes inalámbricas son:
1.- Mas simples de instalar
2.- Instalarles muy fácilmente
3.- Menos complejas en su administración
El hecho de que no poseen cables nos permite adaptarlas a casi cualquier estructura y prescindir de la instalación de pisos técnicos que crucen oficinas, habitaciones y en algunos casos hasta baños.
A través de esta tecnología pueden disponerse de conexiones a internet casi en cualquier lugar donde se cuente con tal servicio y de esta forma, también a todas las ventajas que nos ofrece la red de redes respecto de lo que es comunicación e información.
Desventajas de las redes wi-fi
Ahora se hará hincapié en algunas de las desventajas mas notorias que acarrea la instalación de una red wireless.
La primera de ellas es la velocidad hasta el momento las redes wi-fi no superan la velocidad de 54mbps por segundo mediante las redes cableadas ya llegaron hace unos cuantos años a los 100mbps.
Otro punto a considerar es la seguridad. Muchas redes inalámbricas sufren accesos no debidos gracias a la inexperiencia de quienes lo instalaron y no configuraron correctamente los parámetros de seguridad por lo que son invadidas por usuarios que las acceden hasta con dispositivos de menor seguridad. Por tales motivos es imprescindible cumplir con la configuración de los requisitos mínimos e indispensables concernientes a la seguridad.
Otro punto débil consiste en la propensión o interferencia esto es debido al rango de señal en el cual trabaja pueden ser interferidos por artefactos de uso común.
La primera de ellas es la velocidad hasta el momento las redes wi-fi no superan la velocidad de 54mbps por segundo mediante las redes cableadas ya llegaron hace unos cuantos años a los 100mbps.
Otro punto a considerar es la seguridad. Muchas redes inalámbricas sufren accesos no debidos gracias a la inexperiencia de quienes lo instalaron y no configuraron correctamente los parámetros de seguridad por lo que son invadidas por usuarios que las acceden hasta con dispositivos de menor seguridad. Por tales motivos es imprescindible cumplir con la configuración de los requisitos mínimos e indispensables concernientes a la seguridad.
Otro punto débil consiste en la propensión o interferencia esto es debido al rango de señal en el cual trabaja pueden ser interferidos por artefactos de uso común.
Como funciona lo inalambrico
Para transportar la información de un punto a otro de la red sin necesidad de un medio físico se utilizan las ondas de radio la cual transporta la información trasladando la energía a un receptor remoto.
La transmisión de datos entre dos computadoras se realiza por medio de un proceso conocido como modulación de la portadora.
El aparato transmisor agrega datos a una onda de radio (onda portadora) esa onda al llegar al receptor es analizada por este y separa los datos útiles de los inútiles.
Una frecuencia de radio es la parte del espectro electromagnético donde se generan ondas mediante la aplicación de energía alterna a una antena si las ondas son transmitidas a distintas frecuencias de radio varias son las portadoras pueden existir en igual tiempo y espacio. Sin interferir entre si siempre y cuando posean una frecuencia distinta
La transmisión de datos entre dos computadoras se realiza por medio de un proceso conocido como modulación de la portadora.
El aparato transmisor agrega datos a una onda de radio (onda portadora) esa onda al llegar al receptor es analizada por este y separa los datos útiles de los inútiles.
Una frecuencia de radio es la parte del espectro electromagnético donde se generan ondas mediante la aplicación de energía alterna a una antena si las ondas son transmitidas a distintas frecuencias de radio varias son las portadoras pueden existir en igual tiempo y espacio. Sin interferir entre si siempre y cuando posean una frecuencia distinta
Redes inalambricas
Las primeras redes inalámbricas conocidas fueron las rojas, que trabajaban con una frecuencia de radiación electromagnética mas baja que las actuales.
Estas redes tienen el inconveniente de requerir que no exista ningún obstáculo entre un dispositivo y otro para lograr una buena comunicación de lo contrario se pierde la señal y no se pueden transferir datos entre ellos.
En las redes actuales se ha tratado de eliminar este tipo de obstáculos pero también podemos mencionar que en la tecnología infrarroja como ventaja se puede decir que no existe problemas de seguridad ni interferencia ya que estos rayos no pueden atravesar objetos sólidos como algunos ejemplos:
Palms
Impresoras de red
Teléfonos celulares
Mouse
Teclados
Agendas electrónicas
La comunicación a través de la radio frecuencia puede ser de muy diversos tipos y tan simple y compleja como sea necesario.
El ejemplo mas básico consiste en dos computadoras equipadas con tarjetas adaptadoras wireles de manera tal que pueden hacer funcionar una red independiente(siempre que este dentro del área de cobertura de las tarjetas) este tipo de red se denomina red peer to peer (punto a punto)en donde cada computadora poseerá únicamente a los recursos de la otra.
Por medio de la instalación de un acces point es posible duplicar la distancia a la cual los dispositivos pueden comunicarse ya que estos actúan como repetidores de la señal.
Tarea.- Descripcion del Acces Point
Un punto de acceso o Access Point en redes de computadoras es un dispositivo que interconecta equipos de comunicación para formar una red. Normalmente puede conectarse a una red cableada o en una red inalámbrica, y puede transmitir datos entre los dispositivos conectados a la red cable y los dispositivos inalámbricos.
Muchos Access Points pueden conectarse entre sí para formar una red aún mayor, permitiendo realizar "roaming". Un único punto de acceso puede soportar un pequeño grupo de usuarios y puede funcionar en un rango de al menos treinta metros y hasta varios cientos.
Muchos Access Points pueden conectarse entre sí para formar una red aún mayor, permitiendo realizar "roaming". Un único punto de acceso puede soportar un pequeño grupo de usuarios y puede funcionar en un rango de al menos treinta metros y hasta varios cientos.
Elementos de una red inalambrica
En general, la tecnología inalámbrica utiliza ondas de radiofrecuencia de baja potencia y una banda específica, de uso libre o privada para transmitir, entre dispositivos.
Estas condiciones de libertad de utilización sin necesidad de licencia, ha propiciado que el número de equipos, especialmente computadoras, que utilizan las ondas para conectarse, a través de redes inalámbricas haya crecido notablemente.
Estas condiciones de libertad de utilización sin necesidad de licencia, ha propiciado que el número de equipos, especialmente computadoras, que utilizan las ondas para conectarse, a través de redes inalámbricas haya crecido notablemente.
Wireless
Se denomina Wireless a las comunicaciones inalámbricas, en las que se utilizan modulación de ondas electromagnéticas, radiaciones o medios ópticos. Estás se propagan por el espacio vacío sin medio físico que comunique cada uno de los extremos de la transmisión.
Cuestionario
1.- ¿Qué velocidad de transmisión tiene el estándar el 802.11ª?
2mbps
2.-¿Qué velocidad máxima utiliza el estándar 802.11b?
11mbit´s
3.- ¿Qué tipo de banda utiliza el estándar 802.11g?
2.4ghz
4.-¿Con que estándar es compatible el 802.11g?
Es compatible con el estándar b y utiliza las mismas frecuencias
5.-¿Para que sirve la tecnología MIMO?
Permite utilizar varios canales a la vez para enviar y recibir datos gracias a la incorporación de varias antenas
6.-¿Qué es el wi-fi?
Es una asociación corporativa que se ocupa de garantizar la compatibilidad entre dispositivos de distintos fabricantes
7.-¿Cuál es la principal ventaja que diferencia a una red wireles a una de la de cable?
La movilidad
8.-Menciona una de las desventajas de las redes wi-fi
*Sufren accesos no debidos
*Su velocidad es menor
*Propensión o interferencia
9.-¿Qué se utiliza para transportar la información de un punto a otro de la red sin necesidad del medio físico?
Se utilian las ondas de radio la cual transporta la información trasladando la energía a un receptor remoto
10.-¿Cómo se realiza la transmisión de datos entre dos computadoras?
Se realiza por medio de un proceso conocido como modulación de la portadora
11.-¿Cuáles fueron las primeras redes inalámbricas conocidas y como trabajan?
Las rojas, trabajan con una frecuencia de radiación electromagnética mas baja que las actuales
12.-¿Qué inconvenientes tienen estas redes?
De requerir que no exista ningún obstáculo entre un dispositivo y otro para lograr una buena comunicación
13.-Definicion de acces point
Un punto de acceso inalámbrico en redes de computadoras es un dispositivo que interconecta dispositivos de comunicación inalámbrica para formar una red inalámbrica
14.-¿Cómo es un punto de acceso inalámbrico?
Tienen direcciones IP asignadas, para poder ser configurados
15.-¿Qué es una antena?
Es un dispositivo diseñado con el objetivo de emitir o recibir ondas electromagnéticas hacia el espacio libre
16.-¿Qué es un router inalámbrico?
Es un dispositivo que encamina trafico desde una red conectada a uno de sus puertos hacia otro red conectado en otro de sus puertos
17.-¿Qué es un bridge inalámbrico?
Es un dispositivo de interconexión de redes de ordenadores que opera en la capa dos
18.-¿Qué es un ad-hoc?
Es una locución latina que significa literalmente << para esto >>. Se refiere a una solución elaborada específicamente para un problema o fin preciso
19.-Protocolo de la red alambrica
TCP/IP
20.-¿Cuál es el protocolo de la red inalámbrica?
Infrarrojo y ondas
2mbps
2.-¿Qué velocidad máxima utiliza el estándar 802.11b?
11mbit´s
3.- ¿Qué tipo de banda utiliza el estándar 802.11g?
2.4ghz
4.-¿Con que estándar es compatible el 802.11g?
Es compatible con el estándar b y utiliza las mismas frecuencias
5.-¿Para que sirve la tecnología MIMO?
Permite utilizar varios canales a la vez para enviar y recibir datos gracias a la incorporación de varias antenas
6.-¿Qué es el wi-fi?
Es una asociación corporativa que se ocupa de garantizar la compatibilidad entre dispositivos de distintos fabricantes
7.-¿Cuál es la principal ventaja que diferencia a una red wireles a una de la de cable?
La movilidad
8.-Menciona una de las desventajas de las redes wi-fi
*Sufren accesos no debidos
*Su velocidad es menor
*Propensión o interferencia
9.-¿Qué se utiliza para transportar la información de un punto a otro de la red sin necesidad del medio físico?
Se utilian las ondas de radio la cual transporta la información trasladando la energía a un receptor remoto
10.-¿Cómo se realiza la transmisión de datos entre dos computadoras?
Se realiza por medio de un proceso conocido como modulación de la portadora
11.-¿Cuáles fueron las primeras redes inalámbricas conocidas y como trabajan?
Las rojas, trabajan con una frecuencia de radiación electromagnética mas baja que las actuales
12.-¿Qué inconvenientes tienen estas redes?
De requerir que no exista ningún obstáculo entre un dispositivo y otro para lograr una buena comunicación
13.-Definicion de acces point
Un punto de acceso inalámbrico en redes de computadoras es un dispositivo que interconecta dispositivos de comunicación inalámbrica para formar una red inalámbrica
14.-¿Cómo es un punto de acceso inalámbrico?
Tienen direcciones IP asignadas, para poder ser configurados
15.-¿Qué es una antena?
Es un dispositivo diseñado con el objetivo de emitir o recibir ondas electromagnéticas hacia el espacio libre
16.-¿Qué es un router inalámbrico?
Es un dispositivo que encamina trafico desde una red conectada a uno de sus puertos hacia otro red conectado en otro de sus puertos
17.-¿Qué es un bridge inalámbrico?
Es un dispositivo de interconexión de redes de ordenadores que opera en la capa dos
18.-¿Qué es un ad-hoc?
Es una locución latina que significa literalmente << para esto >>. Se refiere a una solución elaborada específicamente para un problema o fin preciso
19.-Protocolo de la red alambrica
TCP/IP
20.-¿Cuál es el protocolo de la red inalámbrica?
Infrarrojo y ondas
Tarea.- Configuracion de acceso WLAN
Una red de área local inalámbrica, también conocida como WLAN (del inglés wireless local area network), es un sistema de comunicación de datos inalámbrico flexible, muy utilizado como alternativa a las redes de área local cableadas o como extensión de estas. Utiliza tecnologías de radiofrecuencia que permite mayor movilidad a los usuarios al minimizar las conexiones cableadas. Estas redes van adquiriendo importancia en muchos campos, como almacenes o para manufactura, en los que se transmite la información en tiempo real a una terminal central. También son muy populares en los hogares para compartir el acceso a Internet entre varias computadoras.
Pueden ser de muy diversos tipos y tan simples o complejas como sea necesario. La más básica se da entre dos ordenadores equipados con tarjetas adaptadoras para WLAN, de modo que pueden poner en funcionamiento una red independiente siempre que estén dentro del área que cubre cada uno. Esto es llamado red de igual a igual (peer to peer). Cada cliente tendría únicamente acceso a los recursos del otro cliente pero no a un servidor central. Este tipo de redes no requiere administración o preconfiguración.
Instalando un Punto de Acceso se puede doblar la distancia a la cuál los dispositivos pueden comunicarse, ya que estos actúan como repetidores. Desde que el punto de acceso se conecta a la red cableada cualquier cliente tiene acceso a los recursos del servidor y además gestionan el tráfico de la red entre los terminales más próximos. Cada punto de acceso puede servir a varias máquinas, según el tipo y el número de transmisiones que tienen lugar. Los puntos de acceso tienen un alcance finito, del orden de 150 m en lugares o zonas abiertas. En zonas grandes como por ejemplo un campus universitario o un edificio es probablemente necesario más de un punto de acceso. La meta es cubrir el área con células que solapen sus áreas de modo que los clientes puedan moverse sin cortes entre un grupo de puntos de acceso. Esto es llamado roaming.
Para resolver problemas particulares de topologías, el diseñador de la red puede elegir usar un Punto de Extensión (EPs) para aumentar el número de puntos de acceso a la red, de modo que funcionan como tales pero no están enganchados a la red cableada como los puntos de acceso. Los puntos de extensión funcionan como su nombre indica: extienden el alcance de la red retransmitiendo las señales de un cliente a un punto de acceso o a otro punto de extensión. Los puntos de extensión pueden encadenarse para pasar mensajes entre un punto de acceso y clientes lejanos de modo que se construye un puente entre ambos.
Uno de los últimos componentes a considerar en el equipo de una WLAN es la antena direccional. Por ejemplo: si se quiere una Lan sin cable a otro edificio a 1 km de distancia. Una solución puede ser instalar una antena en cada edificio con línea de visión directa. La antena del primer edificio está conectada a la red cableada mediante un punto de acceso. Igualmente en el segundo edificio se conecta un punto de acceso, lo cual permite una conexión sin cable en esta aplicación.
Configuracion de punto de acceso
Tras desembalar el punto de acceso y el adaptador USB, me aseguro de que no hay nada en las cajas. Debajo de los cartones que dan protegen el contenigo, hay una cuartilla con la fe de erratas. La contraseña y el nombre de usuario que vienen en el manual no son correctos: hay que ponerlos en mayúsculas. El manual en PDF que viene en el CD está mal también, pero el que está para descargar ha sido corregido. Como decía aquel profesor que tuve, mejor tirar los CDs y bajarse manuales y drivers actualizados.
Sigue el método de configuración que me ha funcionado (es decir, el que viene en el manual, pero comprensible).
1. Conectar el punto de acceso al router (que el manual denomina estación de acceso con cables).
2. Modificar la configuración IP de la tarjeta de red del PC para que llegue al punto de acceso. Es decir:
* IP: 10.0.0.2
* Máscara: 255.0.0.0
* Dejar el resto (puerta de enlace, DNS) en blanco.
3. En un IE (no funciona en firefox) entrar en la configuración del punto de acceso. (http://10.0.0.1). Recordar que el usuario y la contraseña que viene en el manual están mal. Hay que poner ADMIN:ADMIN.
4. En las configuraciones dejar los valores por defecto. Luego se puede trastear, poniendo seguridad WEP, por ejemplo.
5. Ir a la pestaña LAN y cambiar la configuración del punto de acceso, dándole una IP acorde con la red que teníamos montada (de forma que no haya que reconfigurar el router). Por ejemplo, la IP del punto de acceso puede ser 192.168.69.2. Aplicar cambios.
6. Se pierde la conectividad con el punto de acceso ya que tiene una IP inalcanzable. Cambiar la IP de la tarjeta de red en el PC a 192.168.69.3 (ya que la original está ahora ocupada por el punto de acceso). Dejar el resto de parámetros como estaban originalmente: DNS y puerta de enlace.
7. Recuperamos la conectividad. Podemos cambiar la contraseña y el usuario ADMIN:ADMIN por otros más convenientes (en http://192.168.69.2/).
8. Colocamos el adaptador USB de conceptronics. Lo configuramos, por ejemplo con la IP 192.168.69.3. Desactivamos la conexión original del PC, y probamos a hacer ping a la puerta de enlace.
Sigue el método de configuración que me ha funcionado (es decir, el que viene en el manual, pero comprensible).
1. Conectar el punto de acceso al router (que el manual denomina estación de acceso con cables).
2. Modificar la configuración IP de la tarjeta de red del PC para que llegue al punto de acceso. Es decir:
* IP: 10.0.0.2
* Máscara: 255.0.0.0
* Dejar el resto (puerta de enlace, DNS) en blanco.
3. En un IE (no funciona en firefox) entrar en la configuración del punto de acceso. (http://10.0.0.1). Recordar que el usuario y la contraseña que viene en el manual están mal. Hay que poner ADMIN:ADMIN.
4. En las configuraciones dejar los valores por defecto. Luego se puede trastear, poniendo seguridad WEP, por ejemplo.
5. Ir a la pestaña LAN y cambiar la configuración del punto de acceso, dándole una IP acorde con la red que teníamos montada (de forma que no haya que reconfigurar el router). Por ejemplo, la IP del punto de acceso puede ser 192.168.69.2. Aplicar cambios.
6. Se pierde la conectividad con el punto de acceso ya que tiene una IP inalcanzable. Cambiar la IP de la tarjeta de red en el PC a 192.168.69.3 (ya que la original está ahora ocupada por el punto de acceso). Dejar el resto de parámetros como estaban originalmente: DNS y puerta de enlace.
7. Recuperamos la conectividad. Podemos cambiar la contraseña y el usuario ADMIN:ADMIN por otros más convenientes (en http://192.168.69.2/).
8. Colocamos el adaptador USB de conceptronics. Lo configuramos, por ejemplo con la IP 192.168.69.3. Desactivamos la conexión original del PC, y probamos a hacer ping a la puerta de enlace.
Configuracion de la NIC inalambrica en las HOST
Algunos tipos de ondas electromagnéticas no son adecuados para transportar datos. Otras partes del espectro están reguladas por los Gobiernos y se otorgan licencias para aplicaciones específicas a varias organizaciones. Algunas áreas del espectro se han reservado al uso público, sin la restricción de tener que solicitar permisos especiales. Las longitudes de onda más utilizadas para comunicaciones inalámbricas públicas son la infrarroja y parte de la banda de radiofrecuencia (RF).
Infrarrojo
La energía infrarroja (IR) es una energía relativamente baja y no puede atravesar paredes ni obstáculos. Sin embargo, se usa comúnmente para conectar y transportar datos entre dispositivos como asistentes digitales personales (PDA, personal digital assistants) y PC. Un puerto de comunicación especializado, conocido como puerto de acceso directo infrarrojo (IrDA, infrared direct access) utiliza el infrarrojo para intercambiar información entre dispositivos. La tecnología IR sólo permite un tipo de conexión uno a uno.
La IR también se utiliza para dispositivos de control remoto, mouse inalámbrico y teclados inalámbricos. Generalmente se utiliza para comunicaciones de corto rango dentro de la línea de vista. Sin embargo, se puede reflejar la señal de IR desde los objetos para ampliar el rango. Para rangos mayores se requieren frecuencias mayores de ondas electromagnéticas.
Frecuencia de radio (RF)
Las ondas de RF pueden atravesar paredes y otros obstáculos, lo que brinda un mayor
rango que el IR.
Ciertas áreas de bandas de RF se han reservado para el uso de parte de dispositivos sin licencia, como las LAN inalámbricas, los teléfonos inalámbricos y los periféricos para computadora. Esto incluye los rangos de frecuencia de 900 MHz, 2.4 GHz y 5 GHz. Estos rangos se conocen como bandas industriales, científicas y médicas (ISM, industrial scientific and medical) y pueden usarse con muy pocas restricciones.
Configuracion de los clientes inalambricos
El modo de infraestructura se utiliza para conectar equipos con adaptadores de red inalámbricos, también denominados clientes inalámbricos, a una red con cables existente. Por ejemplo, una oficina doméstica o de pequeña empresa puede tener una red Ethernet existente. Con el modo de infraestructura, los equipos portátiles u otros equipos de escritorio que no dispongan de una conexión con cables Ethernet pueden conectarse de forma eficaz a la red existente. Se utiliza un nodo de red, denominado punto de acceso inalámbrico (PA), como puente entre las redes con cables e inalámbricas. En la figura 1 se muestra una red inalámbrica en modo de infraestructura.
Configuracion de los AD-HOC de clientes inalambricos
Ahora seguimos a configurar las opciones AD-HOC, se hace la configuracion para que pueda la guia de la siguiente manera cuando hayas terminado le das restaurar-aceptar, si la configuracion ha sido correcta todo saldra bien.
Configuracion modo infraestructura
Como manifiesto la configuracion esta en modo infraestructura y se puede apreciar varias redes al alcance, con ayuda del soporte tecnico se hace un analisis de red y en el controlador de la tarjeta inalambrica d-ink dwa y se extiende la entrada de red.
Access Point
Un punto de acceso inalámbrico(WAP o AP por sus siglas en ingles wireles Access Point) es un dispositivo que interconecta dispositivos de comunicación inalámbrica para formar una red inalámbrica.
Normalmente un WAP también puede conectarse a una red cableada, y puede transmitir datos a los dispositivos conectados a la red cable y los dispositivos inalámbricos.
Muchos WAPs pueden conectarse entre si para formar una red aun mayor, permitiendo realizar “roaming”.
Por otro lado una red donde los dispositivos clientes se administran así mismos sin la necesidad de un punto de acceso se convierten en una red ad-hoc.
Son los encargados de crear la red, están siempre a la espera de nuevos clientes a los que dar servicio. El punto de acceso recibe la información, la almacena y la transmite en la WAP. Un único punto de acceso puede soportar un pequeño grupo de usuarios y puede funcionar en un rango de al menos 30m y hasta varios cientos. Este o su antena normalmente se colocan en lo alto pero podría colocarse en cualquier lugar en que se obtenga la cobertura de radio deseada.
El usuario final accede a la red WLAN a través de adaptadores. Estos proporcionan una interfaz entre el sistema de operación de red del cliente (NOS: Network Operaty System) y las ondas, mediante una antena inalámbrica.
Normalmente un WAP también puede conectarse a una red cableada, y puede transmitir datos a los dispositivos conectados a la red cable y los dispositivos inalámbricos.
Muchos WAPs pueden conectarse entre si para formar una red aun mayor, permitiendo realizar “roaming”.
Por otro lado una red donde los dispositivos clientes se administran así mismos sin la necesidad de un punto de acceso se convierten en una red ad-hoc.
Son los encargados de crear la red, están siempre a la espera de nuevos clientes a los que dar servicio. El punto de acceso recibe la información, la almacena y la transmite en la WAP. Un único punto de acceso puede soportar un pequeño grupo de usuarios y puede funcionar en un rango de al menos 30m y hasta varios cientos. Este o su antena normalmente se colocan en lo alto pero podría colocarse en cualquier lugar en que se obtenga la cobertura de radio deseada.
El usuario final accede a la red WLAN a través de adaptadores. Estos proporcionan una interfaz entre el sistema de operación de red del cliente (NOS: Network Operaty System) y las ondas, mediante una antena inalámbrica.
Router
El enrutador, direccionador, routador, es un dispositivo de hardware para interconexión de red de ordenadores que operan en la capa 3(nivel de red) del modelo OSI. Un enrutador es un dispositivo para la interconexión de redes informáticas que permite asegurar el enrutamiento de paquetes entre redes o determinar la mejor ruta que debe tomar el paquete de datos.
Tipos de encaminadores
Los enrutadores pueden proporcionar conectividad dentro de las empresas, entre las empresas de internet, y el interior de proveedores de servicios de internet(ISP). Los enrutadores mas grandes( por ejemplo, el Alcatel-lucen 7750sr) interconecta ISPs, se suelen llamar metro routers o pueden ser utilizados en grandes redes de empresas.
•Conectividad Small Office, los enrutadores se utilizan con frecuencia en los hogares para conectar un servicio de banda ancha tales como IP sobre cable o ADSL un enrutador usado en una casa puede permitir la conectividad a una empresa a través de una red privada virtual segura.
Si bien funcionalmente los enrutadores residenciales usan traducción de dirección de red en lugar de enrutamiento es decir en lugar de conectar ordenadores locales a la red directamente un enrutador residencial debe hacer que los ordenadores locales parezcan ser un solo equipo.
•Conectividad Small Office, los enrutadores se utilizan con frecuencia en los hogares para conectar un servicio de banda ancha tales como IP sobre cable o ADSL un enrutador usado en una casa puede permitir la conectividad a una empresa a través de una red privada virtual segura.
Si bien funcionalmente los enrutadores residenciales usan traducción de dirección de red en lugar de enrutamiento es decir en lugar de conectar ordenadores locales a la red directamente un enrutador residencial debe hacer que los ordenadores locales parezcan ser un solo equipo.
Encaminadores de empresa
En las empresas se pueden encontrar enrutadores de todos tamaños, si bien los mas poderosos tienden a ser encontrados el ISPs instalaciones académicas y de investigación, pero también en grandes empresas.
El modelo de tres capas es de uso común, no todos ellos necesitan estar presentes en otras redes mas pequeñas.
Acceso
Los enrutadores de acceso se encuentran en sitios de clientes como sucursales que no necesitan enrutamiento jerárquico y normalmente son utilizados para un bajo costo. Los enrutadores agregan trafico desde enrutadores de acceso múltiple ya sea en el mismo lugar o la obtención de flujos procedentes de diferentes lugares ya sea de una o varias empresas.
Los rutadores de distribución son a menudo los responsables de la aplicación de la calidad del servicio a través de una WAN, por lo que deben de tener una memoria considerable, múltiples interfaces WAN y transformación sustancial de inteligencia.
También pueden proporcionar conectividad a los grupos de servidores o redes extensas en la ultima versión el sistema de funcionamiento del enrutador debe ser cuidadoso como parte de la seguridad de la arquitectura global. Separado del enrutador puede estar un corta fuegos un concentrador por lo cual la empresa se basa principalmente en un campus, podría no haber una clara distribución de nivel, que no sea tal vez el acceso fuera del campus.
Los rutadores de distribución son a menudo los responsables de la aplicación de la calidad del servicio a través de una WAN, por lo que deben de tener una memoria considerable, múltiples interfaces WAN y transformación sustancial de inteligencia.
También pueden proporcionar conectividad a los grupos de servidores o redes extensas en la ultima versión el sistema de funcionamiento del enrutador debe ser cuidadoso como parte de la seguridad de la arquitectura global. Separado del enrutador puede estar un corta fuegos un concentrador por lo cual la empresa se basa principalmente en un campus, podría no haber una clara distribución de nivel, que no sea tal vez el acceso fuera del campus.
Encaminadores inalámbricos
A pesar de que tradicionalmente los enrutadores social tratar con redes fijas (Ethernet, ADSL,RDSIN), en los últimos tiempos han comenzado a aparecer enrutadores que permiten realizar una interfaz entre redes fijas y móviles (wi-fi, GPRS,EDGE, UMTS ,FRITZ, IBOX, WIMAX) un enrutador inalámbrico comparte el mismo principio que el enrutador tradicional. La diferencia es que este permite la conexión de dispositivos inalámbricos a las redes a las que el enrutador esta conectado mediante conexiones por cable. La diferencia existente entre este tipo de enrutadores viene dada por la potencia que alcanza, las frecuencias y los protocolos en los que trabajan. En wi-fi estas distintas diferencias se dan en las denominaciones como clase A/G/N.
Historia
El primer dispositivo que tenían fundamentalmente las mismas funciones que tiene hoy un enrutador era el procesador del interfaz de mensajes (IMP). Eran los dispositivos que conformaban Arpanet la primera red de conmutación de paquetes. La idea de enrutador venia inicialmente de un grupo internacional del grupo de la red (IMWG). Creado en 1972 como un grupo informal para considerar las cuestiones técnicas en la conexión de redes diferentes, que años más tarde se convirtió en un subcomité de la federación internacional para procesamiento de información. Estos dispositivos eran diferentes de la mayoría de los conmutadores de paquete de dos maneras.
En primer lugar, que conecta diferentes tipos de redes como la de puertos en serie y redes de área local. En segundo lugar eran dispositivos sin conexión, que no desempeñaban ningún papel en la garantía de que el trafico se entrego fiablemente dejándoselo enteramente a los host (aunque esta idea en particular se había iniciado en la red CYLADES). La idea fue con mas detalle, con la intención de producir un verdadero prototipo de sistemas, en el marco de dos programas contemporáneos. Uno de ellos era el primer programa iniciado por DARPA que se creo en PSP-IP de la arquitectura actual. El otro fue un programa en Xerox seguido PARC para explorar nuevas tecnologías de red, que han elaborado el sistema de paquetes par universal, aunque debido a la propiedad intelectual de las empresas a recibido muy poca atención fuera de Xerox hasta años mas tarde. Los primero enrutadores de Xerox se pusieron en marcha poco después de comienzos de 1984. El primer verdadero enrutador IP fue desarrollado por Virginia Escasiza BBN como parte de ese esfuerzo iniciado por DARPA durante 1975-1976. A finales de 1976, tres enrutadores basados en TDP-11 estuvieron en servicio en el prototipo experimental de internet. El primer enrutador y protocolo fue creado de forma independiente por el personal de investigadores del MIT de Stamford en 1981, el enrutador de Stamford fue hecho por William Yeager y el MIT, uno por Noel Chiappa ambos se basan también en PDP-11S.
Como ahora prácticamente todos los trabajos en redes usan IP en la capa de red, los enrutadores multiprotocolo son en gran medida obsoletos, a pesar de que fueran importantes en las primeras etapas del crecimiento de las redes de ordenadores, cuando varios protocolos distintos de TCP-IP eran de uso generalizado. Los enrutadores que manejan IPV4 e IPV6 son multi protocolos, pero en un sentido mucho menos variable que un enrutador que procesaba Apple- talk, DCnet, IP, y protocolos de Xerox.
En la riginal era del enrutamiento los modelos enrutadores de alta velocidad son ahora especializados ordenadores generalmente con el hardware extra añadido tanto para acelerar las funciones comunes de enrutamiento como el reenvió de paquetes difunciones especializadas como el descifrado IPS.
Todavía es importante el uso de maquinas unix y Linux ejecutando el código de enrutamiento de código abierto, para la investigación y otras aplicaciones seleccionadas. Aunque el sistema operativo de SISCO fue diseñado independientemente, otros grandes sistemas operativos enrutador, tales como las de JUNIPE Network y extreme Network.
Han sido altamente modificadas pero aun tienen ascendencia Linux.
Otros cambios también pueden mejorar la fiabilidad, como los procesadores redundantes de control con estado de fallos y que usan almacenamiento que tiene partes no móviles para la carga de programas. Mucha fiabilidad viene de las técnicas operacionales para el funcionamiento de los enrutadores críticos como del diseño de enrutadores en si mismo. Es la mejor practica común, por ejemplo, utilizar sistemas de alimentación interrumpida redundantes para todos los elementos críticos de la red con generador de copia de seguridad de las baterías o de los subministros de energía.
Una red AD-Hoc es una red sin alambre descentralizada. La red es ad-hoc porque cada nodo esta preparado para reenviar datos a los demás y la decisión sobre que nodos reenviar los datos se toman de forma dinámica en función de la conectividad de la red. Esto contrasta con las redes tradicionales en las que los router llevan acabo esa función. También difiere de las redes inalámbricas convencionales de las que un nodo especial, llamado punto de acceso, gestiona las comunicaciones con el resto.
Las redes ad-hoc antiguas fueron las PRNETs de los años 70 promovidas por la agencia DARPA del departamento de defensa de los estados unidos después del proyecto ALOHA net.
En primer lugar, que conecta diferentes tipos de redes como la de puertos en serie y redes de área local. En segundo lugar eran dispositivos sin conexión, que no desempeñaban ningún papel en la garantía de que el trafico se entrego fiablemente dejándoselo enteramente a los host (aunque esta idea en particular se había iniciado en la red CYLADES). La idea fue con mas detalle, con la intención de producir un verdadero prototipo de sistemas, en el marco de dos programas contemporáneos. Uno de ellos era el primer programa iniciado por DARPA que se creo en PSP-IP de la arquitectura actual. El otro fue un programa en Xerox seguido PARC para explorar nuevas tecnologías de red, que han elaborado el sistema de paquetes par universal, aunque debido a la propiedad intelectual de las empresas a recibido muy poca atención fuera de Xerox hasta años mas tarde. Los primero enrutadores de Xerox se pusieron en marcha poco después de comienzos de 1984. El primer verdadero enrutador IP fue desarrollado por Virginia Escasiza BBN como parte de ese esfuerzo iniciado por DARPA durante 1975-1976. A finales de 1976, tres enrutadores basados en TDP-11 estuvieron en servicio en el prototipo experimental de internet. El primer enrutador y protocolo fue creado de forma independiente por el personal de investigadores del MIT de Stamford en 1981, el enrutador de Stamford fue hecho por William Yeager y el MIT, uno por Noel Chiappa ambos se basan también en PDP-11S.
Como ahora prácticamente todos los trabajos en redes usan IP en la capa de red, los enrutadores multiprotocolo son en gran medida obsoletos, a pesar de que fueran importantes en las primeras etapas del crecimiento de las redes de ordenadores, cuando varios protocolos distintos de TCP-IP eran de uso generalizado. Los enrutadores que manejan IPV4 e IPV6 son multi protocolos, pero en un sentido mucho menos variable que un enrutador que procesaba Apple- talk, DCnet, IP, y protocolos de Xerox.
En la riginal era del enrutamiento los modelos enrutadores de alta velocidad son ahora especializados ordenadores generalmente con el hardware extra añadido tanto para acelerar las funciones comunes de enrutamiento como el reenvió de paquetes difunciones especializadas como el descifrado IPS.
Todavía es importante el uso de maquinas unix y Linux ejecutando el código de enrutamiento de código abierto, para la investigación y otras aplicaciones seleccionadas. Aunque el sistema operativo de SISCO fue diseñado independientemente, otros grandes sistemas operativos enrutador, tales como las de JUNIPE Network y extreme Network.
Han sido altamente modificadas pero aun tienen ascendencia Linux.
Otros cambios también pueden mejorar la fiabilidad, como los procesadores redundantes de control con estado de fallos y que usan almacenamiento que tiene partes no móviles para la carga de programas. Mucha fiabilidad viene de las técnicas operacionales para el funcionamiento de los enrutadores críticos como del diseño de enrutadores en si mismo. Es la mejor practica común, por ejemplo, utilizar sistemas de alimentación interrumpida redundantes para todos los elementos críticos de la red con generador de copia de seguridad de las baterías o de los subministros de energía.
Una red AD-Hoc es una red sin alambre descentralizada. La red es ad-hoc porque cada nodo esta preparado para reenviar datos a los demás y la decisión sobre que nodos reenviar los datos se toman de forma dinámica en función de la conectividad de la red. Esto contrasta con las redes tradicionales en las que los router llevan acabo esa función. También difiere de las redes inalámbricas convencionales de las que un nodo especial, llamado punto de acceso, gestiona las comunicaciones con el resto.
Las redes ad-hoc antiguas fueron las PRNETs de los años 70 promovidas por la agencia DARPA del departamento de defensa de los estados unidos después del proyecto ALOHA net.
Aplicaciones
La naturaleza descentralizada de las redes ad-hoc, hace de ellas las mas adecuadas en aquellas situaciones en las que no puede confiarse en un nodo central y mejora escalabilidad comparada con las redes inalámbricas tradicionales desde el punto de vista teórico y practico.
Las redes ad-hoc son también útiles en situaciones de emergencia, como desastres naturales y conflictos bélicos al referir muy poca comunicación. El protocolo de encaminamiento dinámico permite que entre en el funcionamiento en un tiempo muy reducido. Por su aplicación puede clasificarse como:
· Redes móviles ad-hoc (MANETs)
· Redes inalámbricas MESH
· Redes de sensors
Suscribirse a:
Comentarios (Atom)































