redes locales bajo windows

Anuncio
REDES LOCALES
BAJO
WINDOWS
Miguel Olmedo García.
DNI: 75 743 164 - R
ÍNDICE.
1. Introducción. ......................................................................................................................1
2. Red de ordenadores.............................................................................................................2
3. Tipología. ...........................................................................................................................3
3.1. Tipología en bus. .........................................................................................................3
3.1.1. Factores de evaluación. .........................................................................................3
3.1.2. Ventajas de la tipología en bus. .............................................................................4
3.1.3. Inconvenientes de la tipología en bus. ...................................................................4
3.2. Tipología en anillo. ......................................................................................................4
3.2.1. Factores de evaluación. .........................................................................................5
3.2.2. Ventajas de la tipología en anillo. ..........................................................................5
3.2.3. Inconvenientes de la tipología en anillo. ................................................................5
3.3. Tipología en estrella.....................................................................................................6
3.3.1. Factores de evaluación. .........................................................................................6
3.3.2. Ventajas de la tipología en estrella.........................................................................7
3.3.3. Inconvenientes de la tipología en estrella...............................................................7
3.4. Tipología en árbol. .......................................................................................................7
3.5. Tipología en trama. ......................................................................................................7
3.6. Combinaciones. ...........................................................................................................7
4. Elementos básicos de una red. Hardware y Software...........................................................9
4.1. Medio físico.................................................................................................................9
4.1.1. Cable coaxial.........................................................................................................9
4.1.2. Cable de Par trenzado sin pantalla (UTP). ...........................................................10
4.1.3. Par trenzado apantallado (STP). ..........................................................................10
4.1.4. Fibra óptica. ........................................................................................................10
4.1.5. Microondas. ........................................................................................................10
4.1.6. Infrarrojo.............................................................................................................11
4.2. Interface de red. .........................................................................................................11
4.3. Elementos de interconexión. ......................................................................................11
4.3.1. Hubs. ..................................................................................................................12
4.3.2. Switch. ................................................................................................................12
4.3.3. Puentes................................................................................................................12
4.3.4. Routers................................................................................................................12
4.3.5. Pasarela...............................................................................................................13
4.4. Protocolo. ..................................................................................................................13
4.4.1. Dirección IP. .......................................................................................................13
4.4.2. Máscara de subred...............................................................................................14
4.4.3. Puerta de enlace y servidores DNS. .....................................................................14
5. Instalación de una red de área local con cables de pares trenzados. ...................................15
5.1. Prueba de la configuración IP.....................................................................................19
5.2. Comprobación de conectividad y actividad de red......................................................20
6. Instalación de una red entre 2 equipos, a través de un cable cruzado. ................................22
7. Instalación de una red de área local inalámbrica................................................................23
7.1. Wifi ad hoc. ...............................................................................................................23
7.1.1. Resolución de problemas.....................................................................................24
7.1.2. Configuración de IP. ...........................................................................................25
7.1.3. Protección necesaria de redes inalámbricas..........................................................25
8. Recursos compartidos en la red.........................................................................................28
8.1. Grupos y Dominios de trabajo....................................................................................28
8.2. Compartir una carpeta o impresora en la red...............................................................28
8.3. Acceder a una carpeta y montar una unidad de red. ....................................................29
8.4. Configurar una impresora de red situada en otro equipo. ............................................30
9. Internet. Concepto y servicios...........................................................................................31
10. Servicio WWW (World Wide Web)................................................................................32
11. Servicio e-mail (correo electrónico). ...............................................................................33
12. Servicio de mensajería. ...................................................................................................35
13. Servicio de FTP. .............................................................................................................36
14. Servicio de alojamiento (Hosting)...................................................................................37
Práctica 1. Montaje de latiguillos de red. ..............................................................................38
Práctica 1.1. Montar un latiguillo de red directo y verificar sus conexiones.......................40
Práctica 1.2. Montar un latiguillo de red cruzado y verificar sus conexiones. ....................41
Práctica 1.3. Utilizando el latiguillo cruzado conectar los ordenadores del aula de 2 en 2:.42
Práctica 2. Montaje de conectores RJ45 hembra....................................................................43
Práctica 2.1. Montar un conector hembra RJ45 siguiendo la norma T568A. ......................44
Práctica 3. Cable Coaxial......................................................................................................45
Práctica 4. Instalación tarjeta de red y conexión al concentrador o conmutador.....................46
Práctica 5. Configuración IP. ................................................................................................48
Práctica 5.1. Configuración IP de una red privada de dos ordenadores. .............................50
Práctica 5.2. Configuración de la puerta de salida a Internet..............................................51
Práctica 6. Subredes Lógicas. ...............................................................................................52
Práctica 6.1. Configuración IP de subredes lógicas............................................................54
Práctica 6.2. Configuración de la tabla de rutas para acceder a otra subred........................56
Práctica 7. Monitorización. ...................................................................................................57
Práctica 7. 1. Utilización básica. .......................................................................................59
Práctica 7.2. Configurar una red de dos ordenadores a través de la tarjeta. ........................60
Práctica 7.3. Captura por filtrado de paquetes ...................................................................61
REDES LOCALES BAJO W INDOWS
1. INTRODUCCIÓN.
Los ordenadores en cualquier ámbito (trabajo, ocio, etc….) son una herramienta de
indudable eficacia. Hasta hace un par de décadas la idea del ordenador, en cualquiera de estos
ámbitos, era la de una máquina que permitía mecanizar y realizar muchas tareas (contabilidad,
cálculos, elaboración de documentos, etc….) de una forma cómoda para el usuario, pero sus
capacidades no iban más allá del ámbito o lugar físico donde se encontraba. Actualmente este
esquema ha cambiado por completo. Los ordenadores traspasan las barreras físicas del lugar
donde se encuentran y permiten eficientemente entre otras cosas:

Trabajar con datos que físicamente están a miles de Km. de distancia.

Compartir información entre usuarios que tienen intereses comunes. Por ejemplo
compartir datos en una oficina de trabajo entre varios trabajadores.

Permitir la comunicación e intercambio de información entre usuarios que se
encuentren en cualquier parte del mundo.

Obtener cualquier tipo de información que se necesite a partir de la red Internet.

Realizar operaciones con entidades (Bancos, Administraciones, Empresas, etc…)
sin necesidad de desplazamientos.

Estudiar y recibir enseñanzas sin desplazarse a los Centros que imparten esas
enseñanzas.
Todas estas posibilidades se deben a la implantación de redes para conectar ordenadores.
Estas han ampliado en gran medida el campo de aplicación de los equipos informáticos.
1
REDES LOCALES BAJO W INDOWS
2. RED DE ORDENADORES.
Debido a la gran cantidad de ordenadores y dispositivos de los que se dispone en una
empresa u organización, es necesario compartir recursos (archivos que existen en otros
equipos, impresoras, acceso a otras redes…) de una forma eficiente entre los distintos
usuarios. Este planteamiento es el que ha producido un gran desarrollo en las tecnologías de
redes en los últimos años.
Una red de ordenadores es básicamente un conjunto de ordenadores conectados mediante
un medio físico (cables / microondas / infrarrojos) y algunos dispositivos que permiten la
interconexión (tarjeta de red, hub / switch, router). El hecho de estar conectados permite que
los ordenadores compartan recursos e información entre todos, independientemente del lugar
u ordenador de la red en el que se encuentren esos recursos.
Las redes de ordenadores se pueden clasificar atendiendo a muchos criterios pero uno de
los más populares es atendiendo al ámbito físico que ocupan. Según el espacio físico que
ocupan podemos distinguir tres grandes grupos de redes:

LAN: Red de área local. Se trata de redes cuyo ámbito físico no excede de un
edificio. Su aplicación más extendida es la interconexión de ordenadores personales
y estaciones de trabajo en oficinas, centro de enseñanza, cibercafé, fábricas, etc.,
para compartir recursos e intercambiar datos y aplicaciones.

MAN: Red de área Metropolitana. Se trata de redes con ámbito Metropolitano. Una
red MAN normalmente está compuesta de varias redes LAN dispersas
geográficamente. Un ejemplo de una red de este tipo es aquella que unifica las
redes de varios centros de trabajo de una misma localidad.

WAN: Red de área extensa. Se trata de redes cuyo ámbito físico no tienen
limitación geográfica. Estas redes suelen ocupar varios países o ámbitos
geográficos muy amplios y normalmente están configuradas por la interconexión
entre múltiples redes más pequeñas (LAN o MAN). La red Internet podríamos
considerarla como una red WAN.
2
REDES LOCALES BAJO W INDOWS
3. TIPOLOGÍA.
La topología de una red, es la disposición física y lógica de sus ordenadores (o estaciones
de trabajo) y la forma en la que se relacionan unos con otros.
Cuando se habla de redes locales se suele utilizar más el nombre de "estaciones" en lugar
de "nodos". En casi todas las redes de área local, cada estación (o nodo) está unida a una
única línea de transmisión (o cable). Por esta única línea de transmisión la estación recibe
todas las señales que le envían el resto de estaciones conectadas a la red y, del mismo modo,
por este punto la estación envía a la red toda la información que desea transmitir.
Según la topología, o forma lógica, las redes pueden ser en:

Bus.

Anillo.

Estrella.

Árbol.

Trama.
3.1. TIPOLOGÍA EN BUS.
Es una de las principales topologías. Las estaciones están conectadas por un único
segmento de cable. A diferencia del anillo, el bus es pasivo, no se produce regeneración de las
señales en cada nodo.
La característica principal de este tipo de redes es que sólo existe un camino para pasar de
una estación a otra. En el caso de que el bus principal se rompa por algún punto la red dejará
de dar servicio (como máximo quedará convertida en dos subredes). Todas las redes de banda
ancha y un gran número de las redes de banda base utilizan una topología de bus lineal.
3.1.1. FACTORES DE EVALUACIÓN.

Aplicación: Las redes en bus se usan normalmente en redes muy pequeñas o que
tienen muy poco tráfico.

Complejidad: Las redes en bus suelen ser relativamente sencillas.

Respuesta: La respuesta es excelente cuando hay poco tráfico, pero a medida que
aumenta la carga, la respuesta disminuye rápidamente.
3
REDES LOCALES BAJO W INDOWS

Vulnerabilidad: El fallo de una estación no afecta normalmente a la red. Las redes
en bus son vulnerables a los fallos del canal principal y a otros problemas que
afectan al bus.

Expansión: La expansión y reconfiguración de una red en bus es muy sencilla.
Cualquier dispositivo que se desee instalar o cambiar de lugar se puede conectar en
el punto más adecuado sin tener que cambiar nada en el resto de la red.
3.1.2. VENTAJAS DE LA TIPOLOGÍA EN BUS.

El medio de transmisión es totalmente pasivo.

Es sencillo conectar nuevos dispositivos.

Se puede utilizar toda la capacidad de transmisión disponible.

Es fácil de instalar.

Es particularmente adecuada para tráfico muy alto.
3.1.3. INCONVENIENTES DE LA TIPOLOGÍA EN BUS.

La red en sí es fácil de intervenir con el equipo adecuado, sin perturbar el
funcionamiento normal de la misma.

El interfaz con el medio de transmisión ha de hacerse por medio de dispositivos
inteligentes.

A veces, los mensajes interfieren entre sí.

El sistema no reparte equitativamente los recursos.

La longitud del medio de transmisión no sobrepasa generalmente los 200 metros.
3.2. TIPOLOGÍA EN ANILLO.
Junto con el bus y la estrella son las principales topologías de red. Las estaciones están
unidas una con otra formando un círculo por medio de un cable común. Las señales circulan
en un solo sentido alrededor del círculo, regenerándose en cada nodo. Es interesante observar
que, en la práctica, la mayoría de las aplicaciones en anillo terminan por parecerse a
topologías en estrella. Las redes en anillo pueden realizarse con cable coaxial, par trenzado
UTP y STP, o incluso fibra óptica.
4
REDES LOCALES BAJO W INDOWS
3.2.1. FACTORES DE EVALUACIÓN.

Aplicación: Una red en anillo es interesante en situaciones en las que se ha de
asignar la capacidad de la red de forma equitativa, o cuando haya que conectar un
pequeño número de estaciones que funcionen a velocidades muy altas en distancias
muy cortas.

Complejidad: Una red en anillo requiere hardware relativamente complicado.

Respuesta: Con tráfico muy alto, la respuesta del sistema permanece bastante
estable. El aumento del tiempo de espera es menor que en otros tipos de red; pero el
tiempo de espera medio es bastante alto.

Vulnerabilidad: El fallo de una sola estación o de un canal puede hacer que falle
todo el sistema. Esto es debido a la interdependencia de las estaciones. En este tipo
de topología resulta bastante difícil localizar un fallo.

Expansión: En una red de anillo equipada con centros conectores apropiados es
bastante sencillo añadir o suprimir estaciones sin tener que hacer un gran número
de conexiones; por tanto, los costes de modificación del sistema son relativamente
bajos.
3.2.2. VENTAJAS DE LA TIPOLOGÍA EN ANILLO.

La capacidad de transmisión se reparte equitativamente entre todos los usuarios.

La red no depende de un nodo central.

Es fácil localizar los nodos y enlaces que originan errores.

El tiempo de acceso es moderado, incluso en situaciones de mucho tráfico.

El índice de errores es muy pequeño.

Se pueden conseguir velocidades de transmisión muy altas.

Permite utilizar distintos medios de transmisión.
3.2.3. INCONVENIENTES DE LA TIPOLOGÍA EN ANILLO.

La fiabilidad de la red depende de los repetidores.

Es difícil incorporar nuevos dispositivos sin interrumpir la actividad de la red en el
caso de que ésta no disponga de centros conectores.
5
REDES LOCALES BAJO W INDOWS

Es necesario un dispositivo monitor.

La instalación es bastante complicada.
3.3. TIPOLOGÍA EN ESTRELLA.
Es otra de las tres topologías básicas. La red se une en un único punto, normalmente con
control centralizado, como un hub o concentrador que se encarga de la conmutación de datos
a los demás dispositivos conectados en la estrella. El funcionamiento de este tipo de red está
supeditado al correcto funcionamiento del nodo central, en el caso de que fallara este nodo la
red dejaría de funcionar. Su ventaja reside en el efecto mínimo de los fallos en las puntas de la
estrella. El recableado puede ser un problema, ya que se utilizan conexiones punto a punto,
pero queda compensado por el bajo coste del cable de par trenzado utilizado.
3.3.1. FACTORES DE EVALUACIÓN.

Aplicación: Actualmente, la red en estrella es la mejor forma de integrar servicios
de datos y voz.

Complejidad: La configuración en estrella puede ser bastante complicada. Las
estaciones conectadas a la estación central pueden, a su vez, actuar de nodo central
para otras estaciones, o pueden estar conectadas a enlaces de comunicaciones
remotos.

Respuesta: La respuesta es buena para una carga moderada del sistema. Sin
embargo, el tamaño y la capacidad de la red, y, por tanto, la respuesta, están
directamente relacionadas con la potencia del nodo central. La dependencia de la
red es muy alta: normalmente la estación (nodo central) no se puede usar para
ninguna otra cosa mientras está actuando como controlador de la red.

Vulnerabilidad: La fiabilidad de la red depende completamente del nodo central. Si
éste falla, cesa toda la actividad de la red. El fallo de una sola estación no afecta al
funcionamiento del sistema.

Expansión: La expansión del sistema es muy restringida; la mayoría de los nodos
centrales sólo pueden soportar un número limitado de interfaces de red. A menudo,
al usuario se le imponen las limitaciones de ancho de banda y de velocidad de
transmisión.
6
REDES LOCALES BAJO W INDOWS
3.3.2. VENTAJAS DE LA TIPOLOGÍA EN ESTRELLA.

Es ideal en configuraciones en las que hay que conectar muchas estaciones a una.

Se pueden conectar terminales no inteligentes.

Las estaciones pueden tener velocidades de transmisión diferentes.

Permite utilizar distintos medios de transmisión.

Se puede obtener un alto nivel de seguridad.

Es fácil detectar y localizar averías.

La transmisión de los mensajes está controlada por el nodo central.
3.3.3. INCONVENIENTES DE LA TIPOLOGÍA EN ESTRELLA.

Es susceptible de averías en el nodo central.

Elevado precio debido a la complejidad de la tecnología que se necesita en el nodo
central.

La instalación de los cables resulta bastante cara.

La actividad que debe soportar el nodo central hace que normalmente las
velocidades de transmisión sean inferiores a las que se consiguen en las topologías
en bus y en anillo.
3.4. TIPOLOGÍA EN ÁRBOL.
Esta estructura de red se utiliza en aplicaciones de televisión por cable, sobre la cual
podrían basarse las futuras estructuras de redes que alcancen los hogares. También se ha
utilizado en aplicaciones de redes locales analógicas de banda ancha.
3.5. TIPOLOGÍA EN TRAMA.
Esta estructura de red es típica de las WAN, pero también se puede utilizar en algunas
aplicaciones de redes locales (LAN). Los nodos están conectados cada uno con todos los
demás.
3.6. COMBINACIONES.
Cuando se estudia la red desde el punto de vista puramente físico aparecen las topologías
combinadas.
7
REDES LOCALES BAJO W INDOWS
Anillo en estrella. Esta topología se utiliza con el fin de facilitar la administración de la
red. Físicamente, la red es una estrella centralizada en un concentrador, mientras que a escala
lógica, la red es un anillo.
Bus en estrella. El fin es igual a la topología anterior. En este caso la red es un bus que se
cablea físicamente como una estrella por medio de concentradores.
Podemos decir que esta es la estructura de la red de nuestra empresa. Es una red en estrella
en la que "virtualmente" se unen las fábricas por medio de oficinas centrales.
Estrella jerárquica. Esta estructura de cableado se utiliza en la mayor parte de las redes
locales actuales, por medio de concentradores dispuestos en cascada para formar una red
jerárquica.
8
REDES LOCALES BAJO W INDOWS
4. ELEMENTOS BÁSICOS DE UNA RED. HARDWARE Y SOFTWARE.
Hemos comentado en la definición de red la necesidad de algunos componentes específicos
para poder interconectar varios ordenadores en una red. Los elementos básicos necesarios
para que una red de ordenadores funcione correctamente son:
4.1. MEDIO FÍSICO.
Su cometido es trasportar la información emitida por los ordenadores a la red, en forma de
señales eléctricas o de otro tipo, dependiendo de la naturaleza del medio utilizado. Para
transportar dicha información se utilizan diversos medios de transmisión. Estos medios de
transmisión se pueden evaluar atendiendo a los siguientes factores:

Tipo de conductor utilizado.

Velocidades máximas que pueden proporcionar (ancho de banda).

Distancias máximas que pueden ofrecer.

Inmunidad frente a interferencias electromagnéticas.

Facilidad de instalación. Coste. (Cableado estructurado).

Capacidad de soportar diferentes tecnologías de nivel de enlace.
4.1.1. CABLE COAXIAL.
Actualmente se encuentra en desuso en la configuración de las redes de ordenadores,
tendiendo aplicación en otros ámbitos, fundamentalmente en la distribución de las señales de
televisión.
El cable coaxial está formado por un conductor central rodeado de una capa de material
aislante o dieléctrico, rodeada a su vez por una malla de hilos conductores cubierta por una
funda de material aislante y protector, Formado así cuatro capas concéntricas.
Se suele suministrar en distintos diámetros, a mayor diámetro mayor capacidad de datos,
pero también mayor coste. Los conectores resultan más caros y por tanto la terminación de los
cables hace que los costes de instalación sean superiores. El cable coaxial tiene la ventaja de
ser muy resistente a interferencias, comparado con el par trenzado, y, por lo tanto, permite
mayores distancias entre dispositivos.
9
REDES LOCALES BAJO W INDOWS
4.1.2. CABLE DE PAR TRENZADO SIN PANTALLA (UTP).
Este tipo de cable está formado por grupos de dos conductores (pares) cada uno con su
propio aislante trenzado entre sí y recubierto a su vez por un aislante, normalmente son cuatro
pares. Esto reduce las interferencias entre pares y la emisión de señales.
Uno de sus inconvenientes es la alta sensibilidad que presenta ante interferencias
electromagnéticas. Son de bajo costo y de fácil uso, pero producen más errores que otros tipos
de cable y tienen limitaciones para trabajar a grandes distancias sin regeneración de la señal.
Estos cables se utilizan, sobre todo, para los sistemas de Cableado integral, combinando
telefonía y redes de transmisión de datos.
4.1.3. PAR TRENZADO APANTALLADO (STP).
Este tipo de cable está formado por grupos de dos conductores cada uno con su propio
aislante trenzados entre sí y rodeados de una pantalla de material conductor, recubierta a su
vez por un aislante. Cada grupo se trenza con los demás que forman el cable y, el conjunto
total se rodea de una malla conductora y una capa de aislante protector.
Se diferencia del UTP en que los pares trenzados van recubiertos por una malla, además
del aislante exterior que poseen tanto los cables STP como los UTP. Los conectores que se
suelen usar con los cables de par trenzado son RJ-45 o RJ-11.
4.1.4. FIBRA ÓPTICA.
Está compuesta por un hilo de vidrio (fibra óptica), envuelto por una capa de algodón y un
revestimiento de plástico. La información se transmite en forma de señal luminosa, por ello es
necesaria la existencia de un dispositivo activo que convierta las señales eléctricas en luz y
viceversa.
Las ventajas de la fibra óptica residen en la resistencia total que ofrece a interferencias
electromagnéticas, en ser un soporte físico muy ligero y, sobre todo, a que ofrecen distancias
más largas de transmisión que los anteriores soportes. Sus inconvenientes se encuentran en el
coste (sobre todo en los acopladores) y en que los conectores son muy complejos.
4.1.5. MICROONDAS.
Actualmente se está imponiendo la tecnología de redes inalámbricas WI-FI como medio
físico. Esta tecnología permite un mayor grado de independencia y movilidad de los
10
REDES LOCALES BAJO W INDOWS
ordenadores conectados a la red. También evita el coste del cableado de red. Como
desventajas podemos citar las posibles interferencias dependiendo de los entornos de trabajo,
la necesidad de aumentar los niveles de seguridad para asegurar las comunicaciones, y por
último la velocidad de transmisión, menor en este tipo de redes que otras que utilizan medios
de cable o fibra.
4.1.6. INFRARROJO.
En estas redes, los ordenadores utilizan una emisión de luz infrarroja para emitir
información. Estas redes también son inalámbricas (sin cables). Su principal desventaja es la
velocidad y las interferencias, así como el alcance y el hecho de no poder transmitir si hay un
obstáculo entre dos ordenadores. Esta opción prácticamente no se usa para conexión de redes
y básicamente se utiliza para interconexión de dispositivos móviles (teléfonos, PDA) con
ordenadores personales. Su aplicación en redes LAN es prácticamente inexistente.
4.2. INTERFACE DE RED.
Es el elemento que permite conectar nuestro ordenador a la red. Más frecuentemente es
conocido como tarjeta de red. En condiciones normales podemos optar por una tarjeta
Ethernet 10/100/1000, utilizada en aquellas redes cableadas con cable de par trenzado (UTP).
Estas tarjetas tienen conector RJ45 para su interconexión. También es posible colocar tarjetas
de red inalámbricas si vamos a optar por una conexión de este tipo. En ese caso el elemento
de interconexión de nuestra red será lo que se denomina como punto de acceso inalámbrico.
Para este tipo de conexión el medio físico no será el cable y todas las emisiones serán
realizadas a través de microondas.
4.3. ELEMENTOS DE INTERCONEXIÓN.
Son elementos que centralizan y gestionan las conexiones de todos los ordenadores que
forman la red. Todos los ordenadores de la red estarán físicamente conectados a un elemento
de interconexión a través de un medio físico (por ejemplo cable). Dependiendo de la
complejidad, eficiencia y funciones podemos distinguir básicamente los siguientes elementos
de interconexión: Hubs, Switch, Puentes, Routers y Pasarela.
11
REDES LOCALES BAJO W INDOWS
4.3.1. HUBS.
Los concentradores o hubs son los elementos más simples y los menos eficientes.
Básicamente los datos enviados por un ordenador, son repetidos en todas las salidas del hub
para que sean recibidos por todos los equipos de la red, independientemente de su destino.
Los ordenadores son los encargados de procesar las informaciones recibidas y determinar si
estas son para ellos, o por el contrario deben descartarlas. Son poco eficientes cuando el
número de ordenadores de la red es grande.
4.3.2. SWITCH.
Los switches son dispositivos un poco más inteligentes que los concentradores. Su función
es la misma que la del Hubs pero la ventaja es que envían la información únicamente al
ordenador destinatario y no a todos como hace el Hubs. Esta diferencia permite una mayor
eficiencia para los equipos receptores y para la red en general, debido a que los equipos
receptores saben que los datos que reciben siempre son para ellos, por lo que no pierden
tiempo en averiguar si son los destinatarios.
4.3.3. PUENTES.
Los puentes o bridges son dispositivos que permiten interconectar dos redes de similares
características para poder establecer comunicación entre equipos de ambas redes.
4.3.4. ROUTERS.
Los Routers o encaminadores, son dispositivos que permiten la interconexión de redes de
diferentes características como pueden ser una red LAN Ethernet, con la red de un proveedor
de servicios de Internet (ISP). Unir estas dos redes supone que los equipos de la LAN tengan
acceso a la red de nuestro proveedor, adaptando las distintas características de ambas para que
se pueda producir la comunicación. Actualmente los proveedores de Internet suministran a
sus clientes un equipo que integra las dos funciones (switch/router) de forma que con el
switch se permite la conexión de varios ordenadores en red, mientras que el router tendrá
como cometido dar salida a la red ordenadores hacia Internet.
12
REDES LOCALES BAJO W INDOWS
4.3.5. PASARELA.
Las pasarelas o gateways son dispositivos que permiten la interconexión de dos redes que
no tienen nada que ver en cuanto a medios de transmisión, métodos de acceso al medio e
incluso protocolo de comunicación. Las pasarelas además de interconectar redes, llevan acabo
la conversión de protocolos, para que dichas redes se comuniquen en el caso de usarse
protocolos distintos. Normalmente las pasarelas están constituidas por ordenadores sobre los
cuales se ejecuta un software que se encarga de realizar toda la conversión.
4.4. PROTOCOLO.
Un protocolo de red es un conjunto de reglas que determinan cómo debe realizarse la
comunicación entre los elementos que forman parte de la red.
Los más conocidos, son la familia de protocolos TCP/IP, que significa Protocolo de
Control de la Transmisión / Protocolo de Internet. Son los que rigen las comunicaciones en
Internet, haciendo posible que se puedan conectar entre sí ordenadores tan distintos, a través
de medios de transmisión tan heterogéneos, por todo el mundo. Estos protocolos permiten
fragmentar la información a transmitir en paquetes, que serán enviados de forma
independiente por diferentes rutas, en función del tráfico y estado de la red, siendo
reordenados en el destino y retransmitidos en caso de pérdida de alguno de ellos.
4.4.1. DIRECCIÓN IP.
Con el fin de que no exista ambigüedad en el establecimiento de las comunicaciones, es
necesario que cada interfaz de red de cada ordenador y router conectados a Internet pueda ser
identificado unívocamente, lo que se consigue asignando a cada uno de ellos una dirección IP
que les identifique.
Habitualmente, un ordenador tiene una sola tarjeta de red y, por tanto, una sola dirección
IP. Sin embargo, un router, que conecta dos o más redes, tiene una dirección IP por cada una
de las redes que conecta (para cada uno de sus interfaces de red). Las direcciones IP son
números binarios de 32 bits, que suele ser mostrado en cuatro grupos de números decimales
de 8 bits. Cada uno de esos números se mueve en un rango de 0 a 255 (expresado en decimal),
un ejemplo de representación decimal de esos cuatro bytes puede ser 192.168.0.166, esto es lo
que coloquialmente se conoce como dirección IP. Cada ordenador o elemento de una misma
13
REDES LOCALES BAJO W INDOWS
red ha de tener siempre una IP diferente. No se pueden repetir dos IP dentro de una misma
red.
4.4.2. MÁSCARA DE SUBRED.
Dentro de una dirección IP, existe una parte inicial común a todos los ordenadores que
forman parte de la misma red y una parte final propia de cada uno de ellos.
La máscara de subred permite al protocolo TCP/IP determinar ambas partes. Los bytes de
la máscara que identifican la red, tienen todos sus bits a 1 (255) y los que identifican al
ordenador, tienen sus bits a 0 (0).Así, para una dirección típica del aula como 192.168.0.166 y
una máscara de subred 255.255.255.0, la parte de red sería 192.168.0 y la parte del ordenador,
166.
4.4.3. PUERTA DE ENLACE Y SERVIDORES DNS.
Dentro de la configuración del protocolo TCP/IP en el adaptador, interfaz o tarjeta de red
de nuestro ordenador, la puerta de enlace es la dirección IP del router de la red que ofrece
salida a Internet.
Los servidores DNS (principal y secundario), identificados por sendas direcciones IP, son
ordenadores que realizan una traducción entre las direcciones simbólicas que utilizamos (en el
navegador de Internet, por ejemplo) y sus respectivas direcciones IP.
14
REDES LOCALES BAJO W INDOWS
5. INSTALACIÓN DE UNA RED DE ÁREA LOCAL CON CABLES DE PARES TRENZADOS.
Para instalar una red de área local se necesitan una serie de elementos que permitan la
conexión entre los equipos.
El primero de estos elementos será la tarjeta de red, que se insertará en una ranura PCI de
cada uno de los ordenadores que se quieran conectar en red. Normalmente los equipos suelen
traer integrada la tarjeta de red en la placa base, por lo que no será necesaria su instalación.
Una vez insertada la tarjeta de red en cada uno de los equipos, procederemos a instalar los
drivers o controladores apropiados para cada una de las tarjetas de red de los equipos.
Cuando instalamos una tarjeta de red en una ranura PCI en equipos con sistema operativo
Windows, automáticamente se ejecuta un asistente para la instalación de los drivers. En la
mayoría de los casos Windows reconoce y configura el adaptador de red automáticamente. En
el caso de que Windows no disponga de este controlador de red, solicitará el CD o disquete al
usuario para instalar los controladores. En ambos casos el proceso no requiere apenas
intervención del usuario.
Si la tarjeta de red viniese integrada en la placa base, también se habrá de configurar el
driver que se encarga de manejarla mediante el CD-ROM que se suministra con la placa base.
Una vez instalado el driver debemos reiniciar el equipo. Una vez reiniciado el equipo,
tendremos configurada la tarjeta de red.
Por otra parte, son necesarios los cables RJ45 en el caso de las redes conectadas y un
switch con un número de bocas superior al de ordenadores que se quieren conectar en red.
Con este conjunto de elementos: cable con conectores, tarjetas de red y switch, seremos
capaces de configurar una red de área local.
Para crear una red de área local con cables trenzados, se recomienda que adopte la
estructura en estrella. Los equipos se conectan al switch mediante el cable RJ45.
Para ello los cables que salen del switch acabarán en las rosetas RJ-45 siguiendo el
estándar de conexión 568A o 568B.
Respecto al estándar de conexión, los pines en un conector RJ-45 modular están
numerados del 1 al 8, siendo el pin 1 el del extremo izquierdo del conector mirando hacia
nosotros y la pestaña hacia abajo, y el pin 8 el del extremo derecho. Los pines del conector
15
REDES LOCALES BAJO W INDOWS
hembra (jack) se numeran de la misma manera para que coincidan con esta numeración,
siendo el pin 1 el del extremo derecho y el pin 8 el del extremo izquierdo.
La asignación de pares de cables es como sigue:
Pin Color 568A
Significado
Pin Color 568B
1
Blanco - Verde
salida de datos (+)
1
Blanco – Naranja
2
Verde
salida de datos (-)
2
Naranja
3
Blanco - Naranja
Entrada de datos (+)
3
Blanco – Verde
4
Azul
Reservado para telefonía.
4
Azul
5
Blanco - Azul
Reservado para telefonía.
5
Blanco – Azul
6
Naranja
Entrada de datos (-)
6
Verde
7
Blanco – Marrón
Reservado para telefonía.
7
Blanco – Marrón
8
Marrón
Reservado para telefonía.
8
Marrón
La única diferencia entre el estándar 568A y 568B es que los pares 2 y 3 (Naranja y Verde)
están alternados. Ambos estándares conectan los cables "directamente", es decir, los pines 1 a
8 de cada extremo se conectan con los pines 1 a 8, respectivamente, en el otro.
Desde las rosetas RJ-45, hasta la tarjeta de red del equipo correspondiente se usará un
latiguillo de conexión. Este latiguillo de conexión tendrá en sus extremos dos conectores RJ45
macho conectado al cable con el mismo estándar elegido previamente. Normalmente el
número de tomas será superior al número de equipos, en previsión de futuras demandas.
A la hora de realizar el cableado hasta las distintas tomas de usuario, se ha de tener en
cuenta que la máxima distancia recomendada entre un equipo y el switch es de unos 100
metros.
Una vez montada toda la estructura física procederemos a configurar la red local.
Para la configuración de una red local existen múltiples protocolos. Nosotros nos vamos a
centrar en la configuración de uno de los protocolos más utilizados en Internet y en las redes
locales denominado TCP/IP. Este protocolo tiene múltiples parámetros configurables, aunque
para que el acceso a la red sea operativo basta con configurar algunos de ellos. Para acceder a
la configuración de los parámetros lo haremos presionando el botón derecho del ratón sobre el
icono de "Mis sitios de Red" y seleccionando la opción "propiedades".
16
REDES LOCALES BAJO W INDOWS
En las propiedades de la conexión de red disponemos de un acceso al protocolo TCP/IP.
Haciendo doble "clic" con el botón izquierdo del ratón sobre "Protocolo de Internet TCP/IP"
aparecerá su ventana de propiedades. En estas propiedades definiremos una dirección IP para
cada máquina, una máscara y en su caso puerta de enlace y servidores DNS. Estos valores son
definidos por el administrador de la red.
Dentro de los parámetros del protocolo TCP/IP debemos dar una dirección IP a nuestro
equipo. Esta dirección debe ser única dentro de la red y no repetirse en otro equipo. Las
direcciones dependen del tipo de red en el que nos encontramos. Por ejemplo supongamos
que tenemos una red LAN de 100 ordenadores y debemos asignar una IP a cada puesto. En
este caso, si es una red interna de un centro de trabajo o una pequeña red doméstica nos
encontramos ante una red de clase C. Podríamos identificar a cada equipo con una IP de la
forma 192.168.1.X variando X desde 1 hasta 100 (en el caso de 100 ordenadores en la red).
En el caso de que nuestra red forme parte de una red más general que agrupe a muchas
subredes, es posible que tengamos que consultar el rango de direcciones IP al administrador
de la red global. Es posible también asignar al protocolo la posibilidad de que solicite una IP
automática a un servidor DHCP. Estos servidores generan automáticamente las direcciones IP
para aquellos ordenadores que se las solicitan (opción obtener una dirección
automáticamente). La dirección que se le asigna a un ordenador que utilice este método será
una de entre aquellas que se encuentren libres (no asignadas) en cada momento. Esto es más
cómodo para la administración pero se tiene un menor control sobre los equipos y servicios.
Además si el servidor DHCP falla los equipos no pueden acceder a la red al ser imposible
asignarles una IP.
La máscara de subred permite crear subredes para un rango determinado de direcciones IP
En nuestro caso vamos a suponer que solo tenemos una red local tipo C y no deseamos crear
subredes dentro de nuestro rango de direccionamiento IP, por lo que el máscara
255.255.255.0 será válida para nuestra red. En caso de que nuestra red sea una subred de una
mayor, deberemos consultar las máscaras adecuadas al administrador de la red general.
La puerta de enlace permite definir a cada equipo el camino a seguir para comunicarse con
otras redes y de esa forma obtener un servicio determinado, por ejemplo si deseamos conectar
varios ordenadores a Internet dentro de una red, una forma de hacerlo sería definir a todos los
puestos de la red una puerta de enlace común, con el valor de la IP del router que da acceso a
Internet.
17
REDES LOCALES BAJO W INDOWS
Los servidores DNS son equipos que realizan la traducción de nombres comunes de
direcciones. Así, cuando quiero conectarme al servidor de Google, por ejemplo, en el
nevagador no indico la dirección IP del servidor, sino que escribo www.google.es. Existirá
una máquina en algún sitio que se encargue de traducir este nombre de dominio a la dirección
IP del servidor de Google. No debemos olvidar que en una red con protocolo TCP/IP se
trabaja internamente con direcciones IP y no con nombres. Esa traducción es la función de los
servidores DNS en Internet. No es necesario definir estos servidores si nuestra red local no
tiene acceso a Internet o si el servidor DNS, ya ha sido definido en el equipo (router) que
presta el servicio de acceso a Internet. Así si nuestra red no va a salir a Internet, podemos
dejar la opción por defecto que aparece marcada, puesto que no será necesario resolver los
nombres de dominio.
Según este planteamiento una configuración básica LAN de cinco ordenadores con acceso
a Internet podría ser la siguiente.
Si queremos utilizar el rango de direcciones 192.168.1.X, las direcciones IP de los cinco
equipos deberán empezar con los tres primeros octetos es decir 192.168.1, y el último octeto
es el que debemos de variar en cada uno de los equipos para conseguir que la dirección IP
local que utilizamos sea única en cada uno de ellos.
Router
IP local del Router.
192.168.1.50
1º Ordenador.
IP.
192.168.1.1
2º Ordenador.
IP.
192.168.1.2
Máscara.
255.255.255.0
Máscara.
255.255.255.0
Máscara.
255.255.255.0
DNS.
195.235.113.3
DNS.
192.168.1.50
DNS.
192.168.1.50
3º Ordenador.
IP.
192.168.1.3
4º Ordenador.
IP.
192.168.1.4
5º Ordenador.
IP.
192.168.1.5
Máscara.
255.255.255.0
Máscara.
255.255.255.0
DNS.
192.168.1.50
DNS.
192.168.1.50
Máscara.
255.255.255.0
DNS.
18
192.168.1.50
REDES LOCALES BAJO W INDOWS
5.1. PRUEBA DE LA CONFIGURACIÓN IP
Cuando trabajamos con una red es muy frecuente que algunos equipos o servicios no
funcionen correctamente, por ello, se recomienda verificar la configuración IP de su equipo.
Los sistemas de Windows ofrecen una herramienta de línea de comandos, llamada ipconfig,
que le permite saber cuál es la configuración IP de su equipo. El resultado de este comando
proporciona la configuración de cada interfaz. Un equipo con dos tarjetas de red y un
adaptador inalámbrico tiene 3 interfaces, cada una con su propia configuración.
Para visualizar la configuración IP del equipo, debemos ingresar el siguiente comando en
la consola de Windows (para acceder a la consola de Windows debemos realizar los pasos:
Inicio > Ejecutar > teclear cmd)
ipconfig/all
El resultado de dicho comando es similar a la siguiente información:
Configuración IP de Windows
Nombre del host: Profesor
Sufijo del DNS primario:
Tipo de nodo: Transmisión
Enrutamiento IP activado: No
Proxy de WINS activado: N0
Conexión de red inalámbrica de la tarjeta de Ethernet:
Sufijo DNS específico por conexión:
Descripción: Adaptador 3A Mini PCI para LAN 2100 inalámbrica de Intel(R) PRO
Dirección física: 00-0C-F1-54-D5-2C
DHCP activado: No
Dirección IP: 192.168.1.3
Máscara de subred: 255.255.255.0
Pasarela predeterminada: 192.168.1.1
Servidores DNS: 193.19.219.210
193.19.219.211
Conexión de área local con tarjeta de Ethernet:
19
REDES LOCALES BAJO W INDOWS
Estado del medio: Medio desconectado
Descripción: Controlador integrado Broadcom de 570 x Gigabit
Dirección física: 0F-0F-1F-CB-99-87
El informe anterior muestra que el equipo tiene dos interfaces de red, y que una de las ellas
es inalámbrica. El nombre del equipo en la red es Profesor.
La interfaz de Ethernet conectada a la red de área local (tarjeta de red) no está activada
porque el cable está desconectado, pero el adaptador inalámbrico está configurado.
Los equipos de una misma red deben usar una misma serie de direcciones (con direcciones
diferentes) y la misma máscara de subred. En el caso de las redes locales, para conectar
equipos con direcciones IP enrutables, se deben usar series de direcciones privadas.
La pasarela predeterminada hace referencia, cuando corresponde, a las direcciones IP del
equipo que brinda el acceso a Internet. Servidores DNS.
Los servidores DNS deben coincidir con los DNS de la organización. En la mayoría de los
casos, éstos corresponden al proveedor de servicios.
5.2. COMPROBACIÓN DE CONECTIVIDAD Y ACTIVIDAD DE RED.
Para comprobar la conexión física a la red de un equipo y su correcto funcionamiento
existen muchas herramientas de monitorización. Una de las utilidades más rápidas para
comprobar conectividad es la conocida como PING. Si tecleamos en la consola de Windows:
ping 192.168.1.5
Se producirá una respuesta del equipo que tenga como IP 192.168.1.5 si tiene
conectividad.
Si está conectado devolverá estadísticas de tiempo de respuesta, en caso de no estar
conectado o no operativo devolverá mensajes de tiempo de respuesta agotado.
Haciendo ping a 192.168.1.5 con 32 bytes de datos:
Respuesta desde 192.168.1.5: bytes = 32 tiempo<1m TTL=128
Respuesta desde 192.168.1.5: bytes = 32 tiempo<1m TTL=128
Respuesta desde 192.168.1.5: bytes = 32 tiempo<1m TTL=128
Respuesta desde 192.168.1.5: bytes = 32 tiempo<1m TTL=128
Estadística de ping para 192.168.1.5:
20
REDES LOCALES BAJO W INDOWS
Paquetes: enviados = 4, recibidos = 4, perdidos = 0
(0% perdidos),
Tiempos aproximados de ida y de vuelta en milisegundos:
Mínimo = 0 ms, Máximo = 0 ms, Media = 0 ms
Si realizamos un ping a un equipo y obtenemos tiempos de respuesta significa que el
equipo está funcionando correctamente en la red. Esto nos puede servir para saber si un
servidor está fallando por una mala configuración del servicio que proporciona o debido a que
está apagado o desconectado de la red. En este último caso la respuesta del PING será la
indicada en la figura inferior.
Haciendo ping a 192.168.1.5 con 32 bytes de datos:
Tiempo de espera agotado para esta solicitud.
Tiempo de espera agotado para esta solicitud.
Tiempo de espera agotado para esta solicitud.
Tiempo de espera agotado para esta solicitud.
Estadística de ping para 192.168.1.5:
Paquetes: enviados = 4, recibidos = 0, perdidos = 4
(100% perdidos),
21
REDES LOCALES BAJO W INDOWS
6. INSTALACIÓN DE UNA RED ENTRE 2 EQUIPOS, A TRAVÉS DE UN CABLE CRUZADO.
Para hacer una red entre dos PC se necesita un Sistema Operativo común en cada
ordenador, 2 tarjetas de redes PCI Ethernet o Fast Ethernet 10/100 TX (éstos alcanzan una
velocidad de transmisión de datos a 100mbps -100 Mega bits por segundo-) y un cable de 8
hilos cruzados para una conexión punto a punto (cable cruzado) con 2 conectores RJ45, y una
crimpadora para unir los conectores a las puntas del cable cruzado.
La comunicación a través de un cable de pares trenzados en una red Ethernet es de tipo
full-dúples, es decir que la comunicación se puede producir en ambos sentidos y
simultáneamente. Para ello necesitamos tener dos canales de comunicación, uno para cada
sentido. Estos dos canales de comunicación se obtienen mediante los pines 1 (salida de datos
+), 2 (salida de datos -), 3 (entrada de datos +) y el 6 (entada de datos -), los símbolos “+ y -”
simbolizan los sentidos de circulación.
Como en toda comunicación es primordial que mientras uno habla el otro escuche. Por lo
tanto, si queremos que los dos ordenadores mantengan una conversación, la salida de datos (el
que habla) tiene que ir al quien escucha, y viceversa. Así el cable que nos permite conectar
estos dos ordenadores deberá cruzar las entradas y las salidas, esto es, el pin 1 de un extremo
tiene que ir al pin 3 del otro extremo, el pin 2 de un extremo al pin 6 del otro y, viceversa.
Así pues el esquema de conexiones en ambos extremos sería el que se muestra.
1 2 3 4 5 6 7 8
| | | | | | | |
3 6 1 4 5 2 7 8
Como sabemos los pines en un conector RJ-45 modular están numerados del 1 al 8, siendo
el pin 1 el del extremo izquierdo del conector mirando hacia nosotros y la pestaña hacia abajo,
y el pin 8 el del extremo derecho.
22
REDES LOCALES BAJO W INDOWS
7. INSTALACIÓN DE UNA RED DE ÁREA LOCAL INALÁMBRICA.
Una red inalámbrica nos permite conectar varios dispositivos o equipos a una red sin
necesidad de usar cables. Gracias a las tecnologías inalámbricas, es posible acceder a recursos
compartidos, en especial Internet, desde diferentes ubicaciones: esto se llama "movilidad".
La tecnología WiFi (también llamada 802.11) es la tecnología de redes de área local
inalámbrica más usada. Permite conectar equipos que se encuentren a distancias de
aproximadamente 90 metros con una velocidad compartida que oscila entre una docena de
Megabits por segundo (Mbps) a varias docenas de Mbps.
La tecnología WiFi ofrece dos modos operativos:

Ad hoc, un modo de equipo a equipo que permite conectar dos equipos que cuenten
con adaptadores inalámbricos.

Infraestructura. un modo que permite conectar equipos a una red conectada por
cable usando un dispositivo llamado "punto de acceso", cuya abreviatura es AP.
7.1. WIFI AD HOC.
Si disponemos de dos o más equipos con adaptadores inalámbricos (tarjetas WiFi), es
posible conectarlos en red fácilmente configurando una red conocida con el nombre de "ad
hoc", es decir, una de equipo a equipo, sin necesidad de usar un punto de acceso.
En el caso de que uno de los equipos de la red ad hoc esté conectado a Internet, puede
compartir la conexión con los demás equipos de esa red, como en una red local tradicional.
Para ello en primer lugar, debemos instalar un adaptador inalámbrico y los drivers en todos
los equipos que estarán conectados a la futura red ad hoc.
En forma predeterminada, Windows XP ofrece una utilidad que permite configurar redes
inalámbricas. La utilidad de configuración de redes inalámbricas de Windows XP de
Microsoft desactiva las herramientas de configuración del fabricante. Para desactivar la
herramienta de Windows XP, sólo debe hacer clic en Inicio / Opciones de configuración /
Conexiones de red y, a continuación, hacer clic con el botón derecho en el ícono que
corresponda a la red inalámbrica y seleccionar Propiedades. En la ficha configuración de red
inalámbrica, active o desactive la opción Usar Windows para configurar mi red inalámbrica.
23
REDES LOCALES BAJO W INDOWS
Esto implica activar o desactivar el servicio de configuración automática para redes
inalámbricas de Windows XP. Una alternativa es ir a Panel de control / Herramientas
administrativas / Servicio y, a continuación, iniciar o detener el servicio Configuración
inalámbrica automática.
En el cuadro de diálogo Propiedades de la conexión de red inalámbrica presenta las redes
detectadas por el adaptador inalámbrico y permite configurarlas.
Para crear una red ad hoc, debe agregar una red nueva, identificada con un nombre único,
el SSID (identificador de conjunto de servicios). Para hacerlo, haga clic en el botón Agregar.
Se abrirá un nuevo cuadro de diálogo.
Para crear la red ad hoc, en cada uno de los equipos de la futura red, sólo debe introducir el
mismo SSID y activar la casilla "Ésta es una red de equipo a equipo". Las otras opciones se
usan para elevar los niveles de seguridad. Primero, deje la red completamente abierta (con las
opciones de la captura de pantalla que se encuentra arriba), para no multiplicar las opciones
que podrían impedir la configuración del sistema de redes primario.
En este punto, los equipos de la red ad hoc deberían poder conectarse entre sí.
7.1.1. RESOLUCIÓN DE PROBLEMAS.
Si el ícono en la barra de tareas muestra una pequeña cruz, significa que el equipo no está
conectado a la red inalámbrica. Debe verificar lo siguiente:

En la lista de redes inalámbricas disponibles (haga clic en el ícono Conexión de red
inalámbrica en la barra de tareas) debe aparecer el SSID de la red ad hoc. Haga
doble clic en el nombre para conectarse.

Si no aparece, abra las propiedades de la conexión de redes inalámbricas
(Configuración de red inalámbrica), haga clic en Avanzado y asegúrese de que el
equipo no esté configurado en Sólo para redes con punto de acceso
(infraestructura).

Si aun así no funciona, desactive en forma temporal su firewall personal (inclusive
el Firewall de Windows XP) para reducir la cantidad de causas que podrían estar
generando el fallo.
24
REDES LOCALES BAJO W INDOWS
7.1.2. CONFIGURACIÓN DE IP.
Los pasos anteriores le permiten conectar los diferentes equipos. Sin embargo, para poder
utilizar la red en su totalidad, debe definir una asignación de direcciones IP para los equipos
de la red y configurar una cierta cantidad de servicios (servidor web, archivos compartidos,
conexión de Internet compartida, etc.).
Para este tipo de red, es necesario usar una dirección IP privada. Existe una serie de
direcciones reservada a este efecto, en este caso 192.168.0.1 a 192.168.0.255 serán suficientes
(ó 192.168.1.1 a 192.168.1.255 si ya tiene una red local con la asignación de direcciones
anterior).
Si uno de los equipos de la red ad hoc ya cuenta con un acceso a Internet que desea
compartir con los demás equipos de la red, normalmente se denomina 192.168.0.1 (ó
192.168.1.1), pero ello es sólo una convención. Los otros equipos tomarán direcciones de la
misma serie: 192.168.0.2, etc.
Para configurar el equipo, sólo debe hacer clic con el botón derecho en el ícono
correspondiente a la conexión de red inalámbrica, y luego debe seleccionar "propiedades".
Luego, en la lista de protocolos, seleccione "Protocolo de Internet (TCP/IP)" y haga clic en
"Propiedades". Ingrese la dirección IP de cada equipo, asegurándose de no introducir la
misma dirección dos veces, 255.255.255.0 como máscara de subred y posiblemente la
dirección IP del equipo que comparte el acceso a Internet (pasarela predeterminada, con la
dirección 192.168.0.1 por convención).
En los campos relacionados con el DNS, ingrese las direcciones IP de los servidores de
nombre correspondientes al proveedor de servicio del equipo conectado. Para averiguarlo,
puede ingresar el siguiente comando en la consola de Windows (para acceder a la consola de
Windows debemos realizar los pasos: Inicio > Ejecutar > teclear cmd)
ipconfig/all
Sólo resta probar la conexión entre los equipos de la red ad hoc.
7.1.3. PROTECCIÓN NECESARIA DE REDES INALÁMBRICAS.
Una red inalámbrica y, por extensión, una red WiFi, es mucho más sensible que una red
conectada por cable ya que los datos circulan libremente en el aire.
25
REDES LOCALES BAJO W INDOWS
Por más que piense que los datos que circulan no son confidenciales, es esencial que
proteja su red inalámbrica. Una red desprotegida sin una configuración apropiada puede
permitir que cualquier usuario en los alrededores (por ejemplo un vecino) use su conexión a
Internet, además de brindarle la oportunidad de ejecutar una cierta cantidad de ataques. De ser
así, si surge un problema, la parte responsable será el dueño de la conexión a Internet, es
decir, usted.
Cuando se instala un punto de acceso por primera vez, se configura con ciertos valores
predeterminados, inclusive la contraseña del administrador. Muchos administradores
principiantes suponen que como la red ya está funcionando, no tiene sentido cambiar la
configuración del punto de acceso. Sin embargo, las configuraciones predeterminadas brindan
sólo un nivel de seguridad mínimo. Por esta razón, es vital registrarse en la interfaz de
administración (casi siempre a través de una interfaz Web o al usar un puerto en particular en
el terminal de acceso) para establecer especialmente una contraseña administrativa.
Además, para conectarse a un punto de acceso es necesario conocer el identificador de red
(SSID). Por ello se recomienda cambiar el nombre predeterminado de la red y desactivar la
transmisión del nombre en la red. Cambiar el identificador de red predeterminado es muy
importante, ya que de lo contrario puede brindarles a los hackers información sobre la marca
o el modelo del punto de acceso que se está usando.
Todo adaptador de red (tarjeta de red) tiene su propia dirección física que se denomina
dirección MAC. Esta dirección está representada por 12 dígitos en formato hexadecimal
divida en grupos de dos dígitos separados por guiones.
Las interfaces de configuración de los puntos de acceso les permiten, por lo general,
mantener una lista de permisos de acceso (llamada ACL; Lista de control de acceso) que se
basa en las direcciones MAC de los dispositivos autorizados para conectarse a la red
inalámbrica.
Esta precaución algo restrictiva le permite a la red limitar el acceso a un número dado de
equipos. Sin embargo, esto no soluciona el problema de la seguridad en las transferencias de
datos.
Para solucionar los problemas de seguridad de transferencia en redes inalámbricas, el
estándar 802.11 incluye un sencillo mecanismo de cifrado llamado WEP (Privacidad
equivalente al cableado).
26
REDES LOCALES BAJO W INDOWS
WEP es un protocolo de cifrado de trama de datos 802.11 que utiliza el algoritmo simétrico
RC4 con claves de 64 bits o 128 bits. El concepto de WEP consiste en establecer una clave
secreta de 40 ó 128 bits con antelación. Esta clave secreta se debe declarar tanto en el punto
de acceso como en los equipos cliente. La clave se usa para crear un número que parece
aleatorio y de la misma longitud que la trama de datos. Cada transmisión de datos se cifra de
la siguiente manera. Al utilizar el número que parece aleatorio como una "máscara", se usa
una operación "O excluyente" para combinar la trama y el número que parece aleatorio en un
flujo de datos cifrado.
La clave de sesión que comparten todas las estaciones es estática, es decir que para poner
en funcionamiento un número elevado de estaciones inalámbricas, éstas deben configurarse
con la misma clave de sesión. Por lo tanto, con sólo saber la clave se pueden descifrar las
señales.
Además, para la inicialización se usan sólo 24 bits de la clave, lo que implica que sólo 40
de 64 bits o 104 de 128 bits de la clave se utilizan realmente para el cifrado.
En el caso de una clave de 40 bits, con un ataque de fuerza bruta (que prueba todas las
claves posibles) un hacker puede encontrar la clave de sesión con rapidez. Asimismo, una
falla detectada en la generación del flujo que parece aleatorio permite que se descubra la clave
de sesión al almacenar y analizar de 100 MB a 1 GB de tráfico.
Por lo tanto, el WEP no es suficiente para garantizar verdaderamente la privacidad de los
datos. Sin embargo, se recomienda utilizar al menos una clave WEP de 128 bits para
garantizar un nivel de privacidad mínimo. Esto puede reducir el riesgo de una intrusión en un
90 por ciento.
Para administrar la autenticación, autorización y contabilidad (AAA) de manera más
eficaz, se puede usar un servidor RADIUS (Servicio de usuario de acceso telefónico de
autenticación remota. El protocolo RADIUS (definido por la RFC 2865 y la 2866) es un
sistema cliente/servidor que permite administrar de manera central cuentas de usuarios y
permisos de acceso relacionados.
Para todas las comunicaciones que requieran un alto nivel de seguridad, es mejor utilizar
un cifrado cerrado de datos al instalar una red privada virtual (VPN).
27
REDES LOCALES BAJO W INDOWS
8. RECURSOS COMPARTIDOS EN LA RED.
Una vez configurada una red podemos utilizarla para trabajar de forma compartida con los
recursos de los que dispongamos (archivos, carpetas, impresoras, etc…). A continuación
detallamos aspectos importantes para el trabajo en red.
8.1. GRUPOS Y DOMINIOS DE TRABAJO.
Las redes bajo Windows tienen dos formas básicas de agrupar el equipamiento para
trabajar en red. Los grupos y los dominios básicamente tienen la misma utilidad (agrupar
equipos bajo un nombre) pero con una gran diferencia, mientras en el grupo de trabajo los
usuarios que acceden a la red se validan en su equipo y desde ese momento ya tienen acceso a
los recursos de la red, en el dominio la validación la realiza un servidor y en función de esta
validación se accede a unos recursos u otros, según el perfil del usuario.
En Windows para crear un grupo de trabajo o unirse a uno ya existente, basta con entrar en
las propiedades del icono “Mis sitios de red”. En la ventana de las conexiones de red
seleccionaremos la opción del menú superior “Opciones Avanzadas” e “Identificación de
Red”. Una vez seleccionadas presionaremos el control “cambiar”. Allí podremos cambiar el
nombre del equipo y el grupo de trabajo al que pertenece.
El acceso a los recursos compartidos se realiza mediante el icono de “Mis sitios de red”. Al
abrir su ventana aparecen los recursos compartidos en la red. Si deseamos acceder a los
recursos de un equipo particular, bastará con presionar el enlace “ver equipos del grupo de
trabajo” y aparecerán los pertenecientes a nuestro grupo. Al abrir uno de ellos aparecerán sus
recursos compartidos (carpetas, archivos, etc….).
8.2. COMPARTIR UNA CARPETA O IMPRESORA EN LA RED.
Para compartir una carpeta en la red, basta con localizarla en nuestro disco duro y con el
botón derecho del ratón sobre ella seleccionar la opción del menú “compartir y seguridad”.
Aparecerá una ventana en la que se da la posibilidad de compartir la carpeta con un nombre
de recurso y con dos permisos básicos (solo visualización o también modificación).
Una vez compartida será accesible desde el icono “Mis sitios de red” de cualquier equipo
que esté conectado en la red, aunque no pertenezca al mismo grupo de trabajo.
28
REDES LOCALES BAJO W INDOWS
En el caso de una impresora la opción del menú se denomina “compartir” y su pantalla de
configuración es ligeramente diferente.
Hay que resalta que este método de compartir recursos no permite controlar el acceso al
ordenador que comparte los recursos mediante contraseñas (no distingue entre usuarios que
acceden).
En caso de que queramos definir una contraseña de acceso al equipo que comparte recursos
es necesario deshabilitar el modo simple para compartir archivos que tiene definido Windows.
Esto se hace en la ventana de “Mi PC” en la opción Herramientas >Opciones de carpeta >
Ver> Configuración avanzada, desactivando la opción “utilizar uso compartido simple de
archivos”. Esto activará en la ventana de compartir archivos y carpetas la opción de permisos
que permite definir quien tiene y de que forma el acceso a los recursos compartidos. Es
necesario que los usuarios definidos en el equipo que comparte recursos y la cuenta de
invitado en su caso tengan contraseña de acceso. De esta forma cuando nos conectemos al
equipo se nos solicitará una validación como usuario de ese equipo.
Realizada esta operación el aspecto de la pantalla para compartir un recurso añade dos
opciones y una de las mismas es “Permisos” que ofrece un control total sobre la forma de
compartir el recurso.
Una vez realizadas estas operaciones ya es posible acceder de forma remota a una carpeta
con la necesidad de acceder validándonos como un usuario del equipo al que accedemos.
8.3. ACCEDER A UNA CARPETA Y MONTAR UNA UNIDAD DE RED.
Como hemos comentado anteriormente podemos acceder a los recursos compartidos de un
equipo de nuestro grupo, haciendo doble clic sobre el icono “Mis Sitios de red” y
posteriormente presionar “ver equipos del grupo de trabajo”. Al abrir este enlace aparecen los
ordenadores de nuestro grupo y podemos ver los compartidos por uno en particular. En
algunas ocasiones desearíamos no tener que pasar por este recorrido y transformar un recurso
en particular (carpeta) en una unidad de disco (unidad de red) para que aparezca directamente
en Mi Pc, de forma similar a lo que ocurre con nuestro disco local. Para realizar esta
operación basta con realizar los siguientes pasos:

Doble clic en “Mis sitios de red”.

Doble clic en “Ver equipos del grupo de trabajo”.
29
REDES LOCALES BAJO W INDOWS

Doble clic sobre el icono del ordenador que comparte el recurso.

Clic con botón derecho sobre la carpeta sobre la que queremos montar una unidad
de red. Seleccionar “Conectar a una unidad de red”.

Seleccionar la letra deseada para la nueva unidad y si deseamos que esté disponible
siempre al iniciar la sesión de usuario.

De esta forma al abrir “Mi Pc” ya aparecerá como una unidad de red y se podrá
acceder a sus contenidos. Esta instalación también permitiría la instalación de una
aplicación con soporte para red.
Cuando se monta una unidad de red para que esté operativa siempre es necesario que el
ordenador que la aloja físicamente esté operativo cuando ponemos en marcha nuestro equipo.
De lo contrario no se conectará al inicio y ya no lo hará hasta la próxima sesión salvo que
nosotros iniciemos una nueva conexión de forma manual.
8.4. CONFIGURAR UNA IMPRESORA DE RED SITUADA EN OTRO EQUIPO.
Accedemos al equipo que tiene una la impresora conectada y compartida de la misma
forma que lo hacemos para una carpeta. Mis Sitios de Red > Ver equipos del grupo de trabajo
> doble clic sobre el equipo y aparecerán sus recursos. Para configurar esta impresora en
nuestro ordenador hacemos doble clic sobre la misma. Se emite un mensaje de conexión a la
nueva impresora el cual debemos confirmar. Tras unos segundos aparecerá el controlador de
impresión de la nueva impresora y desde ese momento será una impresora más en nuestro
sistema. Si deseamos que sea la impresora predeterminada solo tenemos que hacer clic con el
botón derecho del ratón sobre ella y seleccionar la opción “establecer como impresora
predeterminada”.
30
REDES LOCALES BAJO W INDOWS
9. INTERNET. CONCEPTO Y SERVICIOS.
Una vez estudiado en líneas generales el concepto de red, las utilidades que tiene y sus
elementos, parece que la utilidad de las redes queda bastante clara. También parece lógico
pensar que si una red con varios ordenadores permite compartir recursos y facilitar el acceso a
la información así como permitir la comunicación, las posibilidades aumentarían aún más si
interconectamos redes, para que estas a su vez puedan compartir sus recursos.
De este planteamiento parte la idea de Internet (concepto de interred o interconexión de
redes). Internet es básicamente una red de redes a nivel mundial que permite a sus usuarios
obtener multitud de servicios. Estos servicios (correo electrónico, WWW, FTP, mensajería
instantánea, comercio electrónico, etc….) están facilitados por ordenadores servidores
situados en las distintas redes y que a su vez prestan servicios a múltiples clientes (ejemplo
nuestros ordenadores domésticos cuando accedemos a Internet).
Para conformar una red como Internet (WAN – Nivel mundial), se hace necesario utilizar
redes públicas de comunicaciones que serán las que permitan utilizar los medios físicos e
infraestructuras para establecer conexiones remotas. En si misma, lo que se conoce como
Internet también se puede considerar como un servicio ya que el primer paso para acceder a
Internet es contratar el acceso con un ISP (Proveedor de servicios de Internet). El servicio de
Internet que se suele ofrecer actualmente con cierto grado de calidad es lo que se conoce
como banda ancha (por ejemplo ADSL). Con otros servicios como RTB (red telefónica
básica) también podemos tener acceso a la red Internet pero con una calidad muy inferior.
Una vez contratado ya formaremos parte de la red a nivel mundial y podremos acceder a
todos los servicios que se prestan.
31
REDES LOCALES BAJO W INDOWS
10. SERVICIO WWW (WORLD WIDE WEB).
Es uno de los servicios más populares y más utilizado debido a que permite el acceso a
cualquier información publicada en Internet. Para publicar información en Internet
necesitamos elaborar su contenido y alojarla en uno de los innumerables servidores o hosts
que hay en la red para este cometido. Este servicio es básicamente un entramado de páginas
con millones de contenidos y que están enlazadas entre sí mediante técnicas de hipertexto.
Las técnicas de hipertexto permiten enlazar documentos y contenidos con lo que se denomina
comúnmente como links, hipervínculos o enlaces. Estos permiten a un usuario “navegar por la
red” recorriendo innumerables documentos sobre un tema determinado, simplemente con
hacer clic en un link e independientemente de la ubicación real de ese documento. Los
contenidos se colocan en lo que se denomina como página Web o simplemente Web. Para
visualizar estos documentos es necesario disponer en el ordenador de un navegador o
browser. Los más populares entre otros son Internet Explorer, Opera y Mozilla.
Cada página Web tiene asociada lo que se denomina como dirección URL. Esta dirección
es la que identifica a esa Web dentro del entramado de documentos existentes en Internet.
Para acceder a una información colocada en Internet hay dos posibilidades. Si conocemos su
URL, basta con teclear la misma en la barra de direcciones del navegador y aparecerán sus
contenidos. De todas formas suele ser bastante común la necesidad de acceder a información
sobre un tema del que no tenemos conocimiento y tampoco conocemos direcciones URL de
ese contenido. Para solucionar este problema se dispone de páginas especializadas en
localización de URLs, simplemente facilitándole unas palabras clave o condiciones de
búsqueda. Estas páginas se conocen como buscadores. Los más populares aunque no los
únicos son Google (www.google.es) Yahoo (www.yahoo.es). Estos buscadores son de tipo
general para cualquier tipo de información pero también existen buscadores temáticos.
Debido a la gran cantidad de información colocada en Internet (Webs alojadas), se hace
necesario tener un cierto control y catalogación de contenidos. Para esto se establecen
categorías de dominios que definen que tipo de página estamos visitando. Por ejemplo si
tecleamos la dirección URL www.mec.es estaremos tecleando una dirección cuyo dominio es
www.mec.es y la extensión situada después del último punto indica que es del dominio
geográfico de España. Existen muchos tipos de dominios, algunos de los más conocidos son:
Dominios Geográficos: .es (España) - .us (Estados Unidos) - .uk (Reino Unido)
32
REDES LOCALES BAJO W INDOWS
11. SERVICIO E-MAIL (CORREO ELECTRÓNICO).
Este servicio permite a los usuarios mantener una comunicación como si se tratase del
correo ordinario que conocemos como servicio postal, pero con dos grandes diferencias:

Nuestro correo puede estar en pocos instantes en el buzón electrónico de un usuario
en el otro extremo del mundo.

Con nuestro correo podemos mandar multitud de informaciones además del
mensaje electrónico. Por ejemplo podemos adjuntar fotografías, documentos, etc...
Para utilizar un correo electrónico el usuario ha de disponer de una cuenta de correo en
cualquiera de los innumerables servidores que prestan este servicio en Internet. Este servicio
es uno de los más populares y útiles de la red. Los servidores proporcionan al usuario
registrado un buzón de correo con una capacidad determinada. Este buzón lleva un
identificativo o dirección asociada. Las direcciones de correo son de la forma
identificativo_usuario@dominio. Por ejemplo profesor@hotmail.com es una dirección de
correo cuyo servidor es el popular Hotmail. La parte del identificativo la elige el usuario. El
dominio suele ser el mismo para todos los usuarios de un servidor de correo. En un mismo
dominio no puede haber dos identificativos de usuario iguales ya que se produciría un buzón
duplicado. Si se pueden repetir identificativos siempre que los dominios sean distintos y estos
no
estén
utilizados
por
otros
usuarios.
Por
ejemplo
profesor@hotmail.com......
profesor@gmail.com, etc.... podrían ser dos buzones de la misma persona en distintos
dominios.
Para utilizar el servicio de correo se pueden utilizar dos métodos. El primero es con ayuda
de un programa cliente de correo electrónico que se encarga de conectarse al buzón del
usuario y descargar el correo recibido en su ordenador o enviar los correos que el usuario
desea. Últimamente se ha hecho popular el acceso a servidores de correo por página Web.
Estos servicios se conocen como Webmail y permiten el acceso a los buzones de correo en
cualquier ordenador con acceso a Internet sin necesidad de configurar las cuentas de correo en
el ordenador desde el que se quiere leer el mismo.
Uno de los programas clientes de e-mail más utilizados es el Outlook Express. Este cliente
así como el navegador Internet Explorer están incluidos en el sistema operativo MS-Windows
en sus diferentes versiones.
33
REDES LOCALES BAJO W INDOWS
Un correo electrónico se compone de varias partes, de las que algunas son obligatorias y
otras opcionales. Cuando abrimos nuestro buzón de correo e intentamos elaborar un correo
para enviar tendremos que indicar una serie de datos:

Dirección del destinatario. (Obligatoria) – No se puede realizar un envío sin
destinatario. Las direcciones ya hemos comentado que son de la forma:
idusuario@dominio. Por ejemplo alumno@gmail.com.

CC: (Opcional) – Sirve para indicar que usuarios recibirán copia de este correo.
Aparecerán sus direcciones en este campo.

CCO: (Opcional) – Sirve para indicar aquellos destinatarios que reciben copia del
correo sin que el resto de destinatarios lo sepan. Oculta la recepción del correo para
algunos destinatarios.

Adjuntar: (Opcional) – Sirve para adjuntar documentos o archivos que se enviarán
junto con el correo electrónico. Estos archivos pueden ser de cualquier tipo pero no
deben ser demasiado grandes. Algunos servidores limitan el espacio que ocupan los
archivos que se pueden enviar a 1 Mbyte.

Cuerpo: El cuerpo del mensaje es el texto que deseamos incluir en el mismo.
34
REDES LOCALES BAJO W INDOWS
12. SERVICIO DE MENSAJERÍA.
Estos servicios permiten a los usuarios intercambiar información y mantener una charla en
tiempo real mediante una ventana de escritura o incluso una conversación con voz y vídeo, si
concurren tres elementos fundamentales:

Es necesario que lo dos usuarios se encuentran conectados al mismo tiempo.

Disponer de un equipo con tarjeta de sonido y webcam.

Disponer de un servicio de acceso a Internet de banda ancha, por ej. ADSL.
El primero es obligatorio, si no hay dos usuarios concurrentemente conectados es
imposible mantener cualquier comunicación en tiempo real. Si no se dispone de una tarjeta de
sonido, cámara Web o línea de banda ancha, solo podremos mantener una conversación
escrita en tiempo real (Chat) pero no el resto de servicios.
Uno de los programas exponente de este tipo de comunicaciones es el Messenger, aunque
existen otros muchos e incluso con más posibilidades.
35
REDES LOCALES BAJO W INDOWS
13. SERVICIO DE FTP.
Este servicio es uno de los menos conocidos aunque uno de los más usados. No se trata de
una contradicción. Muchos usuarios lo utilizan sin ser conscientes de ello. Cada vez que
descargamos (“bajar” – “download”) un archivo desde una página Web, este archivo, con
mucha frecuencia suele estar colocado en lo que se denomina servidor FTP, permitiendo la
descarga del archivo a nuestro ordenador local. Este servicio es lo que se denomina FTP
anónimo ya que para descargar el archivo en cuestión no nos pide ninguna autentificación
(usuario/contraseña). Este método es muy utilizado por las empresas para facilitar a los
usuarios de sus productos manuales en línea, software (drivers y programas), etc… Cuando la
página nos pide un nombre de usuario y contraseña para descargar el archivo estamos frente a
un servidor FTP identificado. Este no nos permitirá descargar ninguno de sus contenidos si no
disponemos de una cuenta de usuario registrada en el mismo.
Para realizar la descarga de archivos desde un servidor FTP necesitamos un programa
cliente que se conecte al servidor y permita seleccionar los contenidos a descargar. Algunos
de los más populares son Commander, WS-FTP. Actualmente tampoco es imprescindible
disponer del programa cliente debido a que el propio navegador Internet Explorer dispone de
un módulo cliente que se activa automáticamente cuando hacemos un acceso a un servidor
FTP ya sea anónimo o identificado.
36
REDES LOCALES BAJO W INDOWS
14. SERVICIO DE ALOJAMIENTO (HOSTING)
Todos los planteamientos anteriores se han realizado pensando en lo que ya existe dentro
de la red. Parece también lógico pensar que a un usuario le puede interesar colocar contenidos
en Internet, como por ej. una página Web.
En este punto nos enfrentamos al servicio de alojamiento o conocido también como
hosting. Este servicio permite entre otras cosas colocar contenidos en la Web (Crear páginas
Web y publicarlas), para que estén accesibles a cualquier usuario. Este servicio suele
acompañar a otros cuando se contrata por ejemplo una línea ADSL. En otro caso debemos
contratarlo particularmente, aunque también hay servidores que permiten alojar gratuitamente
páginas Web a los usuarios, a cambio de mostrar en sus páginas publicidad.
Este servicio obliga al usuario a tener una cuenta activada (gratuita o no) y a colocar los
archivos (páginas Web), dentro de su espacio reservado. Para colocar estos archivos es
necesario disponer de algún cliente FTP para transferir (“subir”) los archivos desde el
ordenador local al servidor. Algunos servidores de Hosting ya implementan estos mecanismos
dentro de sus propias páginas de acceso para realizar estas tareas.
37
REDES LOCALES BAJO W INDOWS
PRÁCTICA 1. MONTAJE DE LATIGUILLOS DE RED.
Material y herramientas.

Cable UTP (Par trenzado sin apantallar)

Conector RJ45 macho UTP y fundas.

Herramienta crimpadora para conectores RJ45 que incluye cortador, pelador y
tenaza.

Comprobador de cable RJ45
Descripción.
En esta práctica se va a describir el montaje de los distintos cables y conectores, así como
la conexión de las tarjetas y dispositivos de red básicos.
El cable UTP que se va a utilizar se compone de 4 pares de hilos trenzados (para 10 o 100
Mbits/s) ó 8 hilos sin cruzar (para 10 Mbits/s). La forma de conectar es idéntica en ambos
casos. Cada uno de los 4 pares de hilos es de un color distinto y dentro de cada par hay un
cable color y otro con bandas blancas. El conjunto de 8 hilos lleva una protección de plástico
exterior común. Los pares del cable UTP se numeran de la siguiente forma:
Par 1: Azul
Par 2: Naranja
Par 3: Verde
Par 4: Marrón
Los latiguillos son los cables que permiten conectar cada uno de los PC's de la red a sus
correspondientes rosetas (conectores hembra) y también sirven de conexión entre el panel de
parcheo y los concentradores. La longitud máxima del latiguillo es de 100 m. Puede utilizarse
a 10 Mbits/seg. ó a 100 Mbits/seg.
La herramienta a utilizar nos proporciona todos los servicios necesarios, como son el de
corte, pelado y tenaza. El pelado se refiere a la protección externa ya que los hilos
individuales no se han de pelar. Los 8 hilos deberán ser cortados con la misma longitud y sin
pelar. La protección externa se debe eliminar en 1,2 cm. Para ello la herramienta para aplastar
los contactos proporciona una cuchilla con un tope. Una vez eliminada la protección externa,
se introducen los hilos dentro del conector RJ45 con la intención de atenazarlo.
Hemos de fijarnos en la posición de los distintos hilos, como se muestra en la Figura 1.2, el
conector debe estar situado con el cable hacia nosotros y la pestaña hacia abajo. Dos
PRÁCTICA 1. MONTAJE DE LATIGUILLOS DE RED.
Pág. 38
REDES LOCALES BAJO W INDOWS
conectores T568A corresponden a un cable directo y un conector T568A en un extremo y
T568B en el otro, formaría un cable cruzado. Una vez introducidos los hilos dentro de
conector, se introduce dentro de la tenaza y se ejerce presión sobre ellos cuidando de que la
protección de plástico exterior quede pillada por el conector RJ45 de forma que proteja el
cable frente a posibles tirones.
Para comprobar si el cable esta bien hecho se utilizan los comprobadores. Verifican la
continuidad del cable tanto de un latiguillo como de una tirada de cable indicando circuitos
abiertos, cortocircuitos o cables cruzados.
Figura 1.1 Conectores RJ45 y numeración de los pines
Figura 1.2 Conexiones de la norma T568
PRÁCTICA 1. MONTAJE DE LATIGUILLOS DE RED.
Pág. 39
REDES LOCALES BAJO W INDOWS
PRÁCTICA 1.1. MONTAR UN LATIGUILLO DE RED DIRECTO Y VERIFICAR SUS CONEXIONES.
Para diferenciarlo del cable UTP sin conectores, llamaremos latiguillo de red al conjunto 2
conectores RJ45, 2 fundas y un trozo de cable UTP. Hay 2 tipos de latiguillos de red, el
directo que sirve para conectar un ordenador a un concentrador (hub) o un conmutador
(switch) y el cruzado que permite conectar 2 ordenadores sin necesidad de ningún otro
dispositivo.
La forma de proceder es la siguiente:

Destrenzar los 4 pares y cortarlos a la misma altura.

Pelar de los extremos aproximadamente 1 cm del aislante.

Separar los hilos y colocarlos en el orden determinado por el código de colores a
usar.

Introducir los 8 hilos en el conector macho. Seguir la norma T568A.

Introducir el conector en la herramienta de crimpar y presionar.

Repetir el proceso con el otro extremo del cable utilizando las mismas conexiones
(T568A).

Comprobar el cable.
El color de los hilos que se utilice para cada pin es indiferente, siempre que se sea
coherente y se utilicen siempre los mismos colores en todas las conexiones de una red. Para
evitar problemas es conveniente utilizar SIEMPRE los siguientes colores:
Conexión norma T568A
Conexión norma T568B
1. Blanco - Verde
1. Blanco - Naranja
2. Verde
2. Naranja
3. Blanco - Naranja
3. Blanco - Verde
4. Azul
4. Azul
5. Blanco - Azul
5. Blanco - Azul
6. Naranja
6. Verde
7. Blanco - Marrón
7. Blanco - Marrón
8. Marrón
8. Marrón
Cable directo
1 2 3 4 5 6 7 8
| | | | | | | |
1 2 3 4 5 6 7 8
PRÁCTICA 1. MONTAJE DE LATIGUILLOS DE RED.
Pág. 40
REDES LOCALES BAJO W INDOWS
PRÁCTICA 1.2. MONTAR UN LATIGUILLO DE RED CRUZADO Y VERIFICAR SUS CONEXIONES.
La forma de proceder es la siguiente:

Destrenzar los 4 pares y cortarlos a la misma altura.

Pelar de los extremos aproximadamente 1 cm del aislante.

Separar los hilos y colocarlos en el orden determinado por el código de colores a
usar.

Introducir los 8 hilos en el conector macho. Seguir la norma T568A.

Introducir el conector en la herramienta de crimpar y presionar.

Repetir el proceso con el otro extremo del cable utilizando las conexiones T568B.

Comprobar el cable.
Conexión norma T568A
Conexión norma T568B
1. Blanco - Verde
1. Blanco - Naranja
2. Verde
2. Naranja
3. Blanco - Naranja
3. Blanco - Verde
4. Azul
4. Azul
5. Blanco - Azul
5. Blanco - Azul
6. Naranja
6. Verde
7. Blanco - Marrón
7. Blanco - Marrón
8. Marrón
8. Marrón
Cable cruzado
1 2 3 4 5 6 7 8
| | | | | | | |
3 6 1 4 5 2 7 8
PRÁCTICA 1. MONTAJE DE LATIGUILLOS DE RED.
Pág. 41
REDES LOCALES BAJO W INDOWS
PRÁCTICA 1.3. UTILIZANDO EL LATIGUILLO CRUZADO CONECTAR LOS ORDENADORES DEL
AULA DE 2 EN 2:
Observar las luces de las tarjetas de red para asegurarse que la conexión se ha establecido
correctamente y la velocidad de la conexión.
La comunicación a través de un cable de pares trenzados en una red Ethernet es de tipo
full-dúples, es decir que la comunicación se puede producir en ambos sentidos y
simultáneamente. Para ello necesitamos tener dos canales de comunicación, uno para cada
sentido. Estos dos canales de comunicación se obtienen mediante los pines 1 (salida de datos
+), 2 (salida de datos -), 3 (entrada de datos +) y el 6 (entada de datos -), los símbolos “+ y -”
simbolizan los sentidos de circulación.
Como en toda comunicación es primordial que mientras uno habla el otro escuche. Por lo
tanto, si queremos que los dos ordenadores mantengan una conversación, la salida de datos (el
que habla) tiene que ir al quien escucha, y viceversa. Así el cable que nos permite conectar
estos dos ordenadores deberá cruzar las entradas y las salidas, esto es, el pin 1 de un extremo
tiene que ir al pin 3 del otro extremo, el pin 2 de un extremo al pin 6 del otro y, viceversa.
Así pues el esquema de conexiones en ambos extremos sería el que se muestra.
1 2 3 4 5 6 7 8
| | | | | | | |
3 6 1 4 5 2 7 8
Como sabemos los pines en un conector RJ-45 modular están numerados del 1 al 8, siendo
el pin 1 el del extremo izquierdo del conector mirando hacia nosotros y la pestaña hacia abajo,
y el pin 8 el del extremo derecho.
PRÁCTICA 1. MONTAJE DE LATIGUILLOS DE RED.
Pág. 42
REDES LOCALES BAJO W INDOWS
PRÁCTICA 2. MONTAJE DE CONECTORES RJ45 HEMBRA.
Material y herramientas.

Conector RJ45 hembra.

Herramienta de impacto para conectores RJ45 hembra que incluye cortador de
hilos.

Comprobador de cable RJ45.
Descripción.
Los conectores hembra RJ45 se utilizan en las cajas de superficie que se instalan junto a
los ordenadores y desde las que se conectan con los cables RJ45. También se emplean en los
paneles de conexión que se emplean en los armarios de conexión de redes.
Para su conexión se utiliza la herramienta de impacto con la que se conectan de uno en uno
los 8 hilos del cable UTP. Dicha herramienta efectúa la conexión y el corte simultáneo del
cable sobre conectores hembra, paneles y rosetas tipo 110. También existen herramientas de
impacto que permiten la conexión de múltiples hilos en una única operación. La herramienta
de impacto de 5 pares permite el corte y conexionado de los bloques de 4 y 5 pares de forma
rápida y sencilla en una solo operación.
El esquema de la conexión utilizada se debe ajustar a la norma T568A:
Conector hembra RJ45
PRÁCTICA 2. MONTAJE DE CONECTORES RJ45 HEMBRA.
Pág. 43
REDES LOCALES BAJO W INDOWS
PRÁCTICA 2.1. MONTAR UN CONECTOR HEMBRA RJ45 SIGUIENDO LA NORMA T568A.
La forma de proceder es la siguiente:

Pelar el cable aproximadamente 3 cm. sin perforar el aislante que protege a los 8
hilos.

Destrenzar los pares individuales del cable 1.25 cm.

Utilizando la herramienta de impacto conectar los 8 hilos a su respectivo contacto
de uno en uno. El hilo no hay que pelarlo ya que lo harán las propias cuchillas del
contacto.
Los triángulos de color significan hilo blanco pareja del color, los rectángulos completos,
el hilo de color correspondiente.
PRÁCTICA 2. MONTAJE DE CONECTORES RJ45 HEMBRA.
Pág. 44
REDES LOCALES BAJO W INDOWS
PRÁCTICA 3. CABLE COAXIAL.
Material y herramientas.

Cable coaxial.

Conectores y terminadores BNC

Pelacables.
Descripción:
La longitud máxima del cable coaxial es de 500 m. mayor que la del cable UTP. Su
velocidad es de 10 Mbits/seg., frente a los 100 Mbits/seg. del cable UTP. Para montar el
conector BNC en el cable coaxial se introduce el plástico protector del conector y se retira
hacia atrás para que no moleste hasta haber finalizado la operación de conectorización.
Después se ha de pelar el extremo del cable de forma que el conductor interior quede al
descubierto en 1,5 cm. aproximadamente, y la malla en 1 cm. pero contando desde el
comienzo de la protección del conductor interior, tal y como se indica en la siguiente figura:
Después de pelar el cable, estamos en disposición de unirlo al conector. Para ello, primero
se atornilla el conductor interno cuidando de que no sobresalgan hilos de cobre y
posteriormente se “muerde” la malla externa de la parte posterior del conector. El único
problema que se puede presentar es el de realizar una unión no deseada entre ambos
conductores.
Conector BNC
PRÁCTICA 3. CABLE COAXIAL.
Pág. 45
REDES LOCALES BAJO W INDOWS
PRÁCTICA 4. INSTALACIÓN
TARJETA DE RED Y CONEXIÓN AL CONCENTRADOR O
CONMUTADOR.
Material y herramientas.

Tarjeta de red PCI , USB o ISA

Ranura de expansión PCI/ISA vacía o puerto USB libre.

Controlador de la tarjeta de red.

Cable de red.

Concentrador o conmutador.
Descripción.
Una tarjeta de red o adaptador de red o tarjeta NIC (Network Interface Card) es un
pequeño circuito impreso que se coloca en la ranura de expansión de la placa base o
dispositivo periférico de un computador. En los ordenadores portátiles se utilizan adaptadores
de red PCMCIA, si el portátil no la lleva integrada. También existen NIC’s en otros formatos,
como USB o mini PCI.
Las NIC se consideran dispositivos de la Capa de Enlace debido a que cada NIC tiene una
dirección física que es única para todo el mundo. Dicha dirección se denomina dirección de
Control de acceso al medio (MAC). Esta dirección se utiliza para controlar la comunicación
de datos para el ordenador (host) de la red.
En algunos casos, el tipo de conector de la NIC no concuerda con el tipo de medios con los
que uno debe conectarse. Un buen ejemplo de ello es el encaminador (router) Cisco 2500. En
el encaminador hay conectores AUI (Interfaz de unidad de conexión) y uno debe conectar el
encaminador a un cable Ethernet UTP Cat5. Para hacer esto, se usa un transceptor
(transmisor/receptor). El transceptor convierte un tipo de señal o conector en otro (por
ejemplo, para conectar una interfaz AUI de 15 pines a un conector RJ-45, o para convertir
señales eléctricas en señales ópticas). Se considera un dispositivo de Capa Física, dado que
sólo analiza los bits y ninguna otra información acerca de la dirección o de protocolos de
niveles más altos.
Al seleccionar una tarjeta de red, debe tenerse en cuenta los tres factores siguientes:

Tipo de red (por ejemplo, Ethernet, Token Ring o FDDI).

Tipo de medios (por ejemplo, cable de par trenzado (UTP), cable coaxial o fibra
óptica).
PRÁCTICA 4. INSTALACIÓN TARJETA DE RED Y CONEXIÓN AL CONCENTRADOR.
Pág. 46
REDES LOCALES BAJO W INDOWS

Tipo de bus a través del que se va a conectar (por ejemplo, PCI, USB o ISA).
En el caso de utilizar cable UTP, para completar la red será necesario utilizar un elemento
central. Existen dos posibilidades, utilizar un concentrador (hub) o utilizar un conmutador
(switch).
La forma de proceder es la siguiente:

Se monta la tarjeta de red interna si es PCI o ISA y externa si es USB, incluyendo
la instalación de los manejadores de dispositivo (drivers) correspondiente.

Se conectan los cables. Dependiendo del cableado elegido, la topología de la red
puede ser:
o En estrella: Cuando se utiliza cable UTP. Todas las tarjetas se conectan a un
elemento central, concentrador o conmutador.
o En bus: Cuando se utiliza cable BNC. Cada tarjeta se conecta al ordenador
anterior y siguiente utilizando conectores tipo T. En el primer y último
ordenador se debe poner un terminador en el extremo de la T que queda
libre.
Conexión en estrella cable UTP y detalle conexión PC-concentrador
Conexión en bus cable coaxial
PRÁCTICA 4. INSTALACIÓN TARJETA DE RED Y CONEXIÓN AL CONCENTRADOR.
Pág. 47
REDES LOCALES BAJO W INDOWS
PRÁCTICA 5. CONFIGURACIÓN IP.
Descripción.
En esta práctica se va a realizar la configuración básica de un ordenador conectado a una
red TCP/IP para que se pueda comunicar con otro ordenador. Se realizará una red mínima
compuesta de dos ordenadores conectados a través de un cable cruzado y se configurarán
ambos para que puedan comunicarse. Una vez se puedan comunicar, se verificará el potencial
de la conexión de ambos ordenadores por una red local tipo Ethernet, con el ejemplo de un
sistema de compartición de ficheros.
Para poder configurar ambos ordenadores, es necesario establecer los siguientes
parámetros y entender su funcionamiento:
Número IP. En la redes IP, cada ordenador posee un número de identificación único,
número IP, que consta de 32 bits. Habitualmente dichos números se expresan en notación
decimal con puntos, donde cada número decimal se expresa un valor en el rango de un Byte
(0-255), por ejemplo el 192.168.1.14.
Redes IP. El rango de números IP posible se distribuye en grupos formando redes de
diferentes tipos. Cada red IP posee una dirección, correspondiente al primer IP del rango de la
clase de red. Por ejemplo la red de clase C 192.168.1.0 puede albergar a un máximo de 255
ordenadores, cuyos IPs están incluidos en el rango 192.168.1.1 a 192.168.1.255
Máscaras de red. Cada red o subred lógica, posee una máscara que determina, junto con
el número IP de un ordenador, a qué red pertenece dicho IP. Para determinar a que red o
subred pertenece un IP dado, el algoritmo de encaminamiento realiza una operación AND
entre la máscara asignada a la red IP y el número IP del ordenador.
Por ejemplo, sea la red de clase C 192.168.1.0. La máscara de red que corresponde a todos
los ordenadores dentro de ella es 255.255.255.0. Si un ordenador tiene asignada una IP
192.168.1.14 y una máscara 255.255.255.0, para determinar a qué red pertenece se realiza la
operación antes mencionada (número_IP_ordenador AND máscara = número_IP_red). En
este caso, la red a la que pertenece es 192.168.1.14 & 255.255.255.0 = 192.168.1.0
Dirección de difusión. La dirección de difusión (broadcast) es la dirección a la que, dentro
de una red, se manda un mensaje a todos los IPs de esa red. Se calcula a partir de la IP del
ordenador y de la máscara de la red, mediante la operación (número_IP OR (NOT máscara)).
En particular, el número IP de difusión en una red coincide con el último número IP del rango
de posibles números IP de una red.
PRÁCTICA 5. CONFIGURACIÓN IP.
Pág. 48
REDES LOCALES BAJO W INDOWS
Por ejemplo, dado el número IP 192.168.1.14 y la máscara 255.255.255.0, la dirección de
difusión de esa red es (192.168.1.14 OR (NOT 255.255.255.0) = 192.168.1.255, que
corresponde a un número de difusión de una red de tipo C, en este caso de la red 192.168.1.0.
Rutas o caminos. Cada ordenador con acceso a una red IP necesita saber el camino por
donde debe enviar los mensajes para que puedan alcanzar el destino. En el sistema IP, cada
ordenador tiene información del siguiente punto por donde debe salir un mensaje para
alcanzar cierto destino, esté en la red física a la que pertenece o no. Por tanto, cada ordenador
tiene que configurarse para que sepa cuál es la ruta por defecto, posibles puertas de salida
(gateways) a otras redes u otras rutas estrictas que pueden establecerse dentro de la misma red
física a la que pertenece. En nuestro caso, además, hay que tener en cuenta a través de qué
dispositivo, eth0 o eth1, se accede a cada una de estas rutas.
Sistema de compartición de ficheros. Un ordenador conectado a una red puede ofrecer
diferente tipo de servicios a los demás ordenadores de la red. Uno de estos servicios es el que
permite compartir con otros ordenadores parte de su sistema de ficheros, NFS (Network File
System). Mediante NFS se puede configurar un ordenador como servidor de ficheros común a
una red de ordenadores o simplemente compartir de forma privada ciertos ficheros o
directorios con otro u otros ordenadores específicos.
Previamente a la realización de los ejercicios, consultar y anotar la configuración de la
tarjeta eth0 (ejecutar ifconfig). Luego parar la configuración automática: ejecutar como
administrador:
/etc/rc.d/dhcpclient stop
Ejemplo de uso del comando ifconfig
ifconfig nommbre_dispositivo número_IP netmask no_mascara broadcast número_difusión
Ejemplo uso del comando route para añadir una ruta fija (estricta) a un ordenador
route add –host número_IP_ordenador dev nombre_dispositivo_red
Ejemplo uso del comando route para añadir una ruta fija (estricta) a una red
route add –net número_IP_red netmask mascara dev nombre_dispositivo_red
Ejemplo uso del comando route para añadir la ruta por defecto a una puerta
route add default gw número_IP_puerta dev nombre_dispositivo_red
Ejemplo uso del comando route para añadir una ruta fija a un ordenador a través de una
puerta determinada
route add –host número_IP_ordenador gw número_IP_puerta dev nombre_dispositivo_red
PRÁCTICA 5. CONFIGURACIÓN IP.
Pág. 49
REDES LOCALES BAJO W INDOWS
PRÁCTICA 5.1. CONFIGURACIÓN IP DE UNA RED PRIVADA DE DOS ORDENADORES.
Entre dos ordenadores, configurar una red privada a través de sus correspondientes
dispositivos eth1 para que puedan comunicarse. Para ello se deberá.

Conectar los dos ordenadores a través de sus eth1 con un cable cruzado.

Asignar un número de red de tipo C de entre las redes 192.168.1.0 a 192.168.254.0

Asignar un número IP a cada ordenador dentro de la red elegida.

Asignar la máscara de red a cada ordenador, sin hacer subredes.

Asignar la dirección de difusión a cada ordenador.

Configurar todas las propiedades anteriores al dispositivo eth1 utilizando la utilidad
ifconfig.

Asignar una ruta fija desde cada ordenador al otro ordenador, bien mediante la IP
del otro ordenador o mediante la IP de la red a la que pertenecen. Utilizar la
utilidad route para ello.

Comprobar el buen funcionamiento de la configuración y de la comunicación entre
los dos ordenadores a través de la utilidad ping, haciendo un ping de un ordenador
al otro y viceversa.
PRÁCTICA 5. CONFIGURACIÓN IP.
Pág. 50
REDES LOCALES BAJO W INDOWS
PRÁCTICA 5.2. CONFIGURACIÓN DE LA PUERTA DE SALIDA A INTERNET.
La forma de proceder es la siguiente:

Conectar y configurar la eth0 de cada ordenador a la red.

Configurar la ruta de salida por defecto a cualquier IP al que no haya otra ruta
establecida. La ruta por defecto debe ser el IP de la puerta de salida accesible desde
el tramo de red del laboratorio que corresponde al número IP 150.128.48.1.
Comprobar antes si la ruta está ya configurada. Borrar cualquier entrada en la tabla
de encaminamiento que hubiera y creáis sea innecesaria.

Comprobar que se tiene acceso también a toda la Internet, además de a la red
privada configurada anteriormente entre los dos ordenadores.

Para activar el servicio de resolución de nombres, si no está configurado, añadir
una entrada en el fichero /etc/resolv.conf del tipo:
nameserver dirección_IP_servidor_de_nombres
En este caso, la dirección IP del servidor de nombres primario es 150.128.98.10. También
se puede añadir en el mismo fichero una entrada del tipo search para poder resolver nombres
de ordenadores con los dominios especificados sin tener que especificar el nombre completo.
La búsqueda se realizará en los dominios listados en orden de precedencia de izquierda a
derecha.

Comprobar el buen funcionamiento de la configuración intentando acceder a la
web.
PRÁCTICA 5. CONFIGURACIÓN IP.
Pág. 51
REDES LOCALES BAJO W INDOWS
PRÁCTICA 6. SUBREDES LÓGICAS.
Material y herramientas.

Ordenadores con dos tarjetas de red cada uno. Cada tarjeta de red está representada
por los dispositivos eth0 y eth1. En este caso solo se utilizará eth1.

Un cable normal por cada ordenador.

Un concentrador (hub) o conmutador (switch) central para todos los ordenadores
del laboratorio.

Utilidades:

ifconfig configuración IP de los dispositivos de acceso a red.

route configuración de rutas de comunicación.

ping test de envío-recepción de paquetes prueba a IP destino.
Descripción
Para poder llevar a cabo esta práctica es necesario haber entendido cómo se realiza la
configuración básica IP de un ordenador en una red y cómo establecer las rutas o caminos que
un ordenador precisa para poder enviar mensajes a los ordenadores o redes con los que quiere
comunicarse.
La división de una red en subredes lógicas se utiliza para poder agrupar ordenadores de
una misma red de forma que, en principio, entre ellos no se puedan ver directamente, es decir,
como si estuvieran en redes diferentes. Es una forma de organización para el mejor
aprovechamiento de los rangos de direcciones disponibles en cada tipo de red cuando se
necesitan agrupar los ordenadores en varias subredes a partir de una red de una clase dada.
Por ejemplo, sea la red de la ABC de clase B, la 150.128.0.0. Si se quiere distribuir esta red
en subredes lógicas, cada una de ellas correspondiente a cada Departamento de la ABC, el
rango de direcciones de ordenadores que se pueden conectar a esta red se puede dividir en
varias subredes lógicas. En el caso de este ejemplo, se podría hacer una red para cada uno de
los Departamentos del Instituto (Matemáticas, Lengua, Ciencias, etc.).
Subredes lógicas. Tal como se comentaba en la práctica 2, cada red o subred lógica posee
una máscara que determina, junto con el número IP de un ordenador, a qué red o subred
pertenece dicha IP.
Para dividir una red física en subredes lógicas, agrupando a varios ordenadores, se utiliza
parte de los bits más significativos, destinados a direcciones IP de ordenadores dentro de la
PRÁCTICA 6. SUBREDES LÓGICAS.
Pág. 52
REDES LOCALES BAJO W INDOWS
red, para determinar el número de subredes lógicas en las que se divide una red. En la figura
tenemos el ejemplo de cómo una red de clase B se puede dividir en 64 subredes lógicas
utilizando como máscara 255.255.252.0 en lugar de la máscara 255.255.0.0 que
correspondería a todos los ordenadores de la red. En este caso, cada subred puede agrupar a
1023 direcciones IP (10 bits). La primera dirección de cada rango corresponde a la IP de la
subred.
Por ejemplo, si la red de clase B tiene la dirección 172.116.0.0, y la dividimos en 64
subredes lógicas, tal como se comenta en el párrafo anterior, las direcciones de estas subredes
corresponden a los IPs 172.116.0.0, 172.116.4.0, 172.116.8.0, 172.116.12.0 ... 172.116.248.0,
172.116.252.0, es decir, variando el rango de 6 bits asignado a la subred . Por convenio, la
primera IP y la última no se suelen utilizar. Por tanto, en lugar de 64 subredes, tendríamos
disponibles 62 subredes.
En el caso de una red de tipo C, como por ejemplo la 192.168.1.0, se pueden utilizar parte
de los últimos 8 bits destinados a direcciones de ordenadores dentro de esta red para dividirlos
en subredes lógicas. Por ejemplo, se puede utilizar los dos bits más significativos para dividir
dicha red en cuatro subredes lógicas, la 192.168.1.0, 192.168.1.64, 192.168.1.128 y
192.168.1.192. La máscara de estas subredes sería 255.255.255.192.
Rutas o caminos. En una red dividida en subredes lógicas, por defecto, los ordenadores de
una subred no tienen acceso a los de otra subred, aún estando físicamente conectados al
mismo cable de la red de difusión. Para poder acceder a los ordenadores de otra subred hay
diversas alternativas. Una de ellas es establecer rutas estrictas a ordenadores concretos,
generalmente en ambos sentidos si se quiere una comunicación bi-direccional, o bien,
establecer una ruta a otra subred para poder acceder a todos los ordenadores de esa subred.
PRÁCTICA 6. SUBREDES LÓGICAS.
Pág. 53
REDES LOCALES BAJO W INDOWS
PRÁCTICA 6.1. CONFIGURACIÓN IP DE SUBREDES LÓGICAS.
En este ejercicio, se conectarán todos los ordenadores del laboratorio, a través del
dispositivo eth1 de cada ordenador, al concentrador (o conmutador) central que unirá a todos
los ordenadores en una misma red física.
La red del laboratorio se dividirá en 4 subredes lógicas, una por cada fila de ordenadores
del laboratorio. Mirando desde la puerta del laboratorio, el orden de asignación de las
subredes por cada fila será de izquierda a derecha. De esta forma, la primera red será la de
más a la izquierda y la última la de más a la derecha.
Las subredes lógicas se harán a partir de la red de clase C 192.168.1.0, reservando 3 bits de
las direcciones de ordenadores para organizar las subredes. No se utilizará el IP de la primera
subred, ya que en ciertos sistemas éste coincide con la red a partir de la cual se hace la
división.
A cada ordenador dentro de su subred, se asignara un número del rango de direcciones para
ordenadores de la subred en orden creciente, comenzando por el número 1, desde el ordenador
más cercano a la puerta del laboratorio hasta el más lejano dentro de la fila.
Para la configuración IP de cada ordenador en su red correspondiente habrá que determinar
los siguientes parámetros para configurar el dispositivo eth1 de cada uno de ellos:

Calcular el número IP de la subred a la que pertenecen.

Calcular el número IP del ordenador dentro de la subred.

Calcular la máscara de red a la que pertenece.

Calcular la dirección de difusión de la red a la que pertenece.

Configurar todas las propiedades anteriores al dispositivo eth1 utilizando la utilidad
ifconfig.

Comprobar que hay una ruta fija desde cada ordenador a la subred a la que
pertenece, con el fin de poder comunicarse con todos los ordenadores de su subred.
Utilizar la utilidad route para ello.

Comprobar el buen funcionamiento de la configuración y de la comunicación entre
dos ordenadores de la misma subred mediante la utilidad ping, haciendo un ping de
un ordenador al otro y viceversa.
PRÁCTICA 6. SUBREDES LÓGICAS.
Pág. 54
REDES LOCALES BAJO W INDOWS

Comprobar que no se puede establecer comunicación con otro ordenador que no
esté en la misa subred, aunque está en la misma red física. Utilizar la utilidad ping
para ver si hay ruta de comunicación hasta el ordenador elegido de otra subred.
PRÁCTICA 6. SUBREDES LÓGICAS.
Pág. 55
REDES LOCALES BAJO W INDOWS
PRÁCTICA 6.2. CONFIGURACIÓN DE LA TABLA DE RUTAS PARA ACCEDER A OTRA SUBRED.
Para poder ver un ordenador específico de otra subred, puede establecerse una ruta estricta
entre ellos. Para ello habrá que:

Elegir un ordenador de otra subred.

Establecer una ruta estricta al IP de ese ordenador. El otro ordenador deberá
realizar la misma operación respecto al nuestro para que se puedan comunicar de
forma bidireccional. Utilizar la orden route para configurar estas rutas.

Comprobar que ahora sí se puede establecer comunicación entre ellos, aunque estén
en subredes diferentes. Para ello, basta hacer un ping de uno al otro para ver si hay
ruta de conexión.
Una vez comprobado que estableciendo las rutas pertinentes se puede acceder a otras
subredes, para que un ordenador en una subred pueda acceder a los ordenadores de otra
subred, habrá que configurar en dicho ordenador una ruta a la subred. Para ello:

Para todos los ordenadores de la subred 1, configurar una ruta de acceso a la subred
2 mediante la utilidad route. Hacer la misma operación en sentido opuesto, es decir,
desde todos los ordenadores de la subred 2 a la subred 1. Realizar la misma
operación anterior entre los ordenadores de la subred 3 y 4.

Comprobar el funcionamiento de las rutas realizando un ping desde vuestro
ordenador a cualquier ordenador de la subred a la que se ha establecido la ruta.
Como se podrá comprobar, las subredes 1 y 2 se pueden comunicar entre sí, así
como la 3 y la 4, pero no los ordenadores de la subred 1 y la 3 o la 4, por ejemplo.
PRÁCTICA 6. SUBREDES LÓGICAS.
Pág. 56
REDES LOCALES BAJO W INDOWS
PRÁCTICA 7. MONITORIZACIÓN.
Material y herramientas.

Dos ordenadores que se puedan configurar para comunicarse directamente.

El monitor Ethereal (licencia de software libre), existen versiones para Linux y
Windows.
Descripción.
Los monitores de red y los husmeadores (sniffers) permiten capturar el tráfico que pasa por
un punto de una red. Con los datos que ofrecen los monitores se puede detectar problemas de
saturación o de mala configuración y también pueden ayudar a comprender mejor el
funcionamiento interno de las redes.
Básicamente hay dos tipos de monitores o de funcionamiento. Por un lado hay monitores
que resumen la carga o utilización que se está haciendo de la red. Lo normal es que presenten
curvas y estadísticas de carga en tiempo real y que permitan diferenciar diferentes tipos de
tráfico. En cambio, los husmeadores capturan paquetes de la red para luego poderlos estudiar.
En esta práctica se propone utilizar el monitor Ethereal. Este monitor puede calificarse más
bien como husmeador, ya que más que sacar estadísticas y gráficas, permite analizar los
paquetes capturados. De todas formas podemos ver, en tiempo real, la cantidad de paquetes de
diferentes protocolos que están pasando por una tarjeta de red.
Ethereal ofrece un número interesante de opciones para analizar los paquetes que pasan por
una tarjeta de red. Por ejemplo:

Se puede generar un fichero con los paquetes capturados.

Se puede cargar ficheros generados con Ethereal y también con otras herramientas.

Se puede ver el contenido y los protocolos utilizados en cada paquete. Por ejemplo,
si se captura un paquete de una transferencia ftp saldría la información sobre los
siguientes protocolos:

Trama (relacionado con la transmisión física), Ethernet II (capa enlace de datos),
Internet Protocol (capa de red), Transmission Control Protocol (capa de transporte)
y File Transfer Protocol (capa de aplicación).

Se puede utilizar diferentes formatos de tiempo al mostrar los paquetes capturados.
Estos formados están relacionados con la referencia que se tome para medir
tiempos. En concreto, podemos optar por una marca de tiempo real asociada a cada
PRÁCTICA 7. MONITORIZACIÓN.
Pág. 57
REDES LOCALES BAJO W INDOWS
paquete, el tiempo transcurrido hasta el primer paquete o el tiempo transcurrido
desde el paquete inmediatamente anterior.

Es posible aplicar filtros. De esta manera podemos ver el tráfico relacionado con un
nodo (o subred) concreto, se puede analizar el tráfico relacionado con un protocolo
concreto, tráfico que tenga algún contenido concreto, o filtros complejos en los que
se usan combinaciones lógicas de diferentes selecciones.

Opciones variadas para sacar estadísticas por protocolos, para seguir una serie de
paquetes relacionados con una transferencia TCP, seleccionar colores diferentes
para diferente tipo de tráfico, etc.
Página web de Ethereal: http://www.ethereal.com
PRÁCTICA 7. MONITORIZACIÓN.
Pág. 58
REDES LOCALES BAJO W INDOWS
PRÁCTICA 7. 1. UTILIZACIÓN BÁSICA.
En este ejercicio se arrancará Ethereal (ejecutar la orden ethereal) para comprobar su
funcionamiento. Se debe tener en cuenta que en un sistema normal, los usuarios no deben
poder acceder directamente a la tarjeta de red. Por eso, Ethereal se debe ejecutar con permisos
de administrador, es decir, root.

Arrancar el monitor. Seleccionar la orden para iniciar la captura, eligiendo la tarjeta
eth0. Aparecerá una ventana que va mostrando el porcentaje de paquetes de
diferentes protocolos que se están registrando. Parar la captura.

Almacenar los datos recogidos y volverlos a editar en el monitor.

La ventana principal de Ethereal se divide en tres partes: la parte superior muestra
la lista de paquetes recogidos. Cuando se selecciona un paquete, la parte central
expone la jerarquía de protocolos del paquete. La parte inferior muestra el
contenido del paquete (octetos en hexadecimal). Analizar algunos de los paquetes
capturados:

¿Todos tienen la misma cantidad de protocolos?

¿Se detecta algún paquete que se haya transmitido a todos los nodos (difusión)?

Pruebe a modificar la presentación del tiempo de los paquetes. En la opción en la
que se presenta el tiempo con respecto al paquete anterior permite ver en qué
momentos hubo un tráfico más intenso.
PRÁCTICA 7. MONITORIZACIÓN.
Pág. 59
REDES LOCALES BAJO W INDOWS
PRÁCTICA 7.2. CONFIGURAR UNA RED DE DOS ORDENADORES A TRAVÉS DE LA TARJETA.
Realizar las siguientes capturas:

Captura sin ejecutar ninguna aplicación.

Realizar una captura ejecutando la operación ping. ¿Hay una lógica en el orden de
los paquetes?

Realizar una captura realizando una transferencia de ficheros con ftp de un fichero
de texto. Para habilitar el servicio ftp:

Eliminar el comentario de la línea en la que se configura el acceso a ese servicio en
el fichero /etc/inetd.conf. La línea debe contener in.ftpd.

Permitir la utilización de ese servicio desde el resto de ordenadores. Para ello,
añadir la línea in.ftpd:ALL en fichero /etc/hosts.allow.

Reiniciar el programa que ofrece servicios de red: /etc/rc.d/inetd.

¿Se encuentra una lógica en la conversación de los ordenadores?

¿Se puede comprender los datos transferidos?

¿Se puede leer datos comprometidos?

Repetir el ejercicio anterior utilizando sftp o ssh.
PRÁCTICA 7. MONITORIZACIÓN.
Pág. 60
REDES LOCALES BAJO W INDOWS
PRÁCTICA 7.3. CAPTURA POR FILTRADO DE PAQUETES
Realizar una captura utilizando el filtrado de paquetes. En este caso filtrar paquetes de eth0
primero filtrando los paquetes TCP y luego los paquetes TCP enviados desde el ordenador de
un compañero. En las capturas, realizar una transferencia de ficheros.
Repetir las capturas mientras se conversa con la aplicación talk. Para configurar talk
utilizar unos pasos similares a los aplicados al habilitar ftp. En este caso la aplicación que da
servicio se llama in.talkd. Además hay que tener la precaución de que únicamente se tenga
una tarjeta de red configurada.
Para establecer una conversación con un usuario B de un ordenador IPB, ejecutar talk
B@IPB. Hay una opción que permite seguir una conversación entre ordenadores
correspondiente a una conexión TCP.
Este último ejercicio se puede repetir el ejercicio anterior monitorizando una conexión
telnet.
PRÁCTICA 7. MONITORIZACIÓN.
Pág. 61
Descargar