Logo Studenta

La red mas que una instalacion un proceso

¡Este material tiene más páginas!

Vista previa del material en texto

LA RED, MÁS QUE UNA 
INSTALACIÓN UN PROCESO 
DE ADMINISTRACIÓN
FUNDACIÓN PARA LA EDUCACIÓN SUPERIOR
 SAN MATEO
2010
Giovanna Albarracin Niño 
SNIFFERS
Como se detecta un Sniffer en el Sistema 
con el Sistema Operativo Linux
LOS DISPOSITIVOS EN LA ADMINISTRACIÓN
Redes LAN
Bridge
Segmentación de una LAN
Segmentación con Bridge
Conmutación
Bridge Transparente
Introducción al Protocolo de Árbol de Expansión
Estados de STP
BRIDGE EN LINUX
Inicios
Software
BRCFG
Configuración del Puente
ADMINISTRACIÓN DE TRÁFICO DE RED
Comprender el Filtrado de Paquetes 
Configuración de las ACL
VPN
CALIDAD DE SERVICIO QoS
SEGURIDAD DEL SISTEMA
BIBLIOGRAFÍA
CIBERGRAFÍA
 
LA RED, MÁS QUE UNA 
INSTALACIÓN UN PROCESO 
DE ADMINISTRACIÓN
 61
 67
 62
 67
 67
 70
 71
 72
 73
 76
 78
 79
 79
 81
 81
 87
 95
 96
 97
 99
 105
 107
 103
 109
INTRODUCCIÓN
ADMINISTRACIÓN DE REDES
Concepto
Estructura en la Administración de Redes
Rendimiento de una Red
Detección de Fallas 
Localización de Fallas
Mecanismos de Seguridad
ADMINISTRACIÓN A PARTIR DE LA IP
Segmentación Lógica de Red
ADMINISTRACIÓN BÁSICA DE LA RED
Help Desk
Solución de Problemas Mecánicos
Pasos para realizar una Revición de Fallas
Soporte al Hardware
CONCEPTOS BÁSICOS DE REDES
Tipologías de Red
Dispositivos de Interconexión
Catalogación en la publicación Fundación para la Educación Superior San Mateo
Tipologías y dispositivos de la red - Estructura, detección de fallos y mecanísmos de 
seguridad en las redes - Administración y segmentación de la red - Solución y soporte al 
Hardware - Sniffer en el sistema con el sistema operativo Linux - Los dispositivos en la 
administracion - Bridge y su configuración - Configuración ACL - VPN - QoS - Seguridad 
del sistema.
109 pgs.
ISBN: 978-958-98600-9-0 
© FUNDACIÓN PARA LA EDUCACIÓN SUPERIOR SAN MATEO
© Giovanna Albarracin Niño
Programa Facultad de Ingenierias y afines
ISBN 978-958-98600-9-0 
Concepto gráfico y propuesta de portada
Gonzalo Garavito Silva.
Diagramación
María Fernanda Garavito Santos. 
Impresión 
FOCO Ediciones Bogotá - Colombia
Sello Edit. Fundación para la Educación Superior San Mateo (958-98600)
Todos los derechos reservados. Bajo las sanciones establecidas en las leyes, queda rigurosamente
 prohibida, sin autorización escrita de los títulares del copyright, la reproducción total o parcial
 de esta obra por cualquier medio o procedimiento, comprendidos la reprografía y el tratamiento informático. 
11
 29
 51
 53
CONTENIDO
9
11
18
 29
 30
 33
 49
 49
 49
 51
 53
 53
 54
 54
1212 99LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN 
En el proceso de la comunicaciones el concepto de red es uno de los 
que ha presentado una mayor cantidad de generalidades debido a los 
diferentes enfoques que se tienen frentes a este punto. La red sea 
considerada una Intranet, extranet, Internet, o una arquitectura definida 
debe tener estructurada principios mínimos como es el medio sobre el 
cual se realiza la transmisión, la forma como se envía la información, la 
arquitectura y el modelo de interconexión de cada uno de los 
elementos.
Las LAN son redes de datos de alta velocidad y bajo nivel de errores que 
abarcan un área geográfica relativamente pequeña, conectan 
estaciones de trabajo, dispositivos periféricos, terminales y otros 
dispositivos. La combinación de estaciones de trabajo poderosos y las 
aplicaciones que hacen uso intensivo de la red han creado la necesidad
de manejar mayores niveles de ancho de banda y elementos de mayor 
eficacia de transmisión. La transmisión de archivos gráficos, imágenes, 
videos con movimiento y aplicaciones de multimedia puede traer como 
resultado tiempo de respuesta mas lentos y usuarios de red menos 
productivos debido a los retardos de red.
Para aliviar la congestión de red, se necesita más ancho de banda o bien 
una mejor administración para utilizar una estructura actual de una 
empresa con mayor eficiencia.
INTRODUCCIÓN
En esta topología se identifican las siguientes características
 Canal de comunicación en línea recta.
 Común y simple.
 Económica.
 Cada host reconoce la información.
 Canal único, es conocido como backbone.
 Transmite un host a la vez.
 Maneja señales en forma electrónica.
 El número de computadores van a afectar el rendimiento de la red.
 Afecta tipo de cable y distancia entre computadores.
 Los datos viajan de una punta del cable a otra.
 Se colocan terminadores de señales.
 Cada nodo tiene una identificación.
 Es posible unir varios segmentos de buses en configuración multibus, 
 siendo necesario la utilización de repetidores.
 Difusión por broadcast.
Su proceso de expansión se realiza a través de dos elementos 
principales:
 BARRIEL: Conector que sirve para unir dos cables, la señal se atenúa.
 REPETIDOR: Une los cables y aumenta la señal.
Se puede hablar de ventajas como:
 Facilidad de añadir estaciones.
 Grandes anchos de banda.
 Económica.
 Cable mínimo.
 Fácil manejo.
Igualmente se pueden identificar las siguientes desventajas
 El tiempo de acceso disminuye según el número de estaciones.
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN 
1010 1111
Un aspecto que es trabajado muy tácitamente dentro de una red pero 
de vital importancia es el proceso de administración, debido a que este 
permite que la estructura implementada cumpla su funcionalidad con 
mayor eficacia y velocidad.
TOPOLOGÍAS DE RED
Cuando se habla de topologías (topos = lugar) directamente se hace 
referencia a la distribución física, ubicación, disposición. Describe la 
configuración o manera que está constituida la red. Existen cuatro 
topologías físicas básicas de las cuales se derivan topologías hibridas 
que permiten garantizar la transmisión en arquitecturas y espacios muy 
específicos
TOPOLOGÍA BUS
CONCEPTOS BÁSICOS DE REDES
LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN 
Topología de bus
1616 1313LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN 
! A mayor número de host es más lento.
! La distorsión afecta a toda la red.
! La rotura del cable principal afecta a toda la red.
! Tráfico y colisiones.
! En el cable central se puede formar cuello de botella.
! Difícil aislamiento de problemas.
TOPOLOGÍA ESTRELLA
Algunas características de esta topología son:
! Los cables son conectados a un dispositivo central.
! Procesos centralizados.
! Fácil trafico.
! Gran cantidad de cable.
! Se consiguen enormes velocidades de transferencia de datos.
! Antigua y flexible.
! Común en redes cliente/servidor.
! El daño en el dispositivo produce la perdida de la señal.
! Todas las señales deben pasar por un nodo central.
! El nodo central reconoce a quien va dirigida las señales.
! Las distorsiones afectan la red
! Para la instalación de un nodo se debe interrumpir el funcionamiento 
 de la red.
! La velocidad de respuesta ira decreciendo conforme el flujo de 
 información sea mayor.
TOPOLOGÍA MALLA
Entre las características que tiene la topología malla se encuentran
! Las computadoras están interconectadas por medio de un tramado de 
 cables.
! Independencia.
! El flujo de la información depende de las características de la malla.
! Las estaciones se conectan mediante enlaces bidireccionales.
A nivel de ventajas podemos evidenciar
! Ofrece redundancia.
! Camino alternativos.
Pero esta topología presenta las siguientes desventajas
! Poco económica
Topología en estrella
Topología en mallacompleta
1414 1515LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN 
! Control centralizado.
! Máximo 1024 nodos.
! Fiabilidad y facilidad.
Algunas ventajas que se pueden identificar en este tipo de topología son:
! Estructura simple.
! Cada PC es independiente.
! Fácil conexión.
! Óptimo para aplicaciones de gran procesamiento.
! Si falta una PC no afecta la red.
! Económica instalación de un nodo.
Igualmente esta topología tiene desventajas, las mas evidentes son:
! Limitación en rendimiento.
! El funcionamiento depende del servidor central.
! No es una topología adecuada para grandes instalaciones.
TOPOLOGÍA ESTRELLA EXTENDIDA - HÍBRIDA
Una estrella extendida tiene un nodo central un dispositivo de 
interconexión que a su vez une dispositivos de interconexión entre si, 
cada uno de sus finales actúa como centro de cableado.
TOPOLOGÍA ANILLO
Entre sus características se encuentran:
! Un solo cable.
! La señal pasa por un PC a otro.
! La computadora funciona como repetidor que mejora la señal.
! Arquitectura sólida.
! Cada nodo esta conectado a otros dos nodos sobre el mismo enlace.
! Un nodo controla el flujo de la señal en el anillo.
! El flujo es unidireccional.
Entre las ventajas que se pueden tener con esta topología se encuentra
! Acceso equitativo para todas las computadoras.
! Rendimiento no decae.
! Fácil expansión.
! Apropiada para el entorno industrial.
! Costo menor.
Las desventajas de esta topología son:
! Si falla un equipo altera la red
Topología en anillo
2020 1717LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN 
! Control y administración demasiado compleja.
! Mayor cantidad de información.
! Mantenimiento complejo.
! Mucho cableado.
! Muy costosa.
TOPOLOGÍA ÁRBOL - HÍBRIDA
Entre sus características tenemos:
! Es similar a la estrella extendida.
! No tiene nodo central.
! Tiene un nodo de enlace troncal desde el que se ramifican el resto de 
 Nodos.
! Combina características de estrella con bus.
! Facilitan el crecimiento.
! Si se viene abajo el segmento principal se “cae la red”.
! Difícil configuración.
TOPOLOGÍA ESTRELLA ANILLO - HÍBRIDA
mas modernos 16, las señales sufren de atenuación, una red utilizando 
UTP categoría 3 alcanza hasta 72 nodos.
REPETIDOR: 
Solución barata que permite a una red alcanzar los usuarios que están lo 
suficientemente alejados, amplifican la señal, trabajan en una topología 
bus, redes de broadcast, incrementa el número de nodos, posee 
entradas para diversos tipos de cable, puerto especial llamado interfaz 
de conexión para conectarse a una red troncal de cable coaxial o fibra 
óptica, limita la posibilidad de alta velocidad, puede representar un 
cuello de botella, se tiene en cuenta la norma 5-4-3.
CONCENTRADOR O HUB:
Punto central de conexión, los equipos conectados a un mismo 
concentrador son miembros de una LAN y comparten el ancho de 
banda, repite las señales de entrada a todos los equipos, posee 
herramientas de administración y monitoreo, concentra y distribuye el 
tráfico, resuelve problemas de longitudes máximas de segmentos de 
1818 1919LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN 
! Se utiliza para facilitar la administración de la red.
! La red es una estrella centralizada en un concentrador (MAU), mientras 
que a nivel lógico, la red es un anillo.
TOPOLOGÍA ANILLO DOBLE - HÍBRIDA
Dos anillos concéntricos que no están conectados.
El segundo anillo crea redundancia.
DISPOSITIVOS DE INTERCONEXIÓN
Algunos dispositivos de interconexión son:
TARJETA DE RED O NIC: Placas dentro del PC, toman su alimentación de la 
board, los dos tipos mas comunes de tarjeta de red dependiendo del bus 
son: ISA (arquitectura normas industriales) 14 cm, PCI (interconexión 
componente periférico) de mayor rendimiento y aproximadamente de 9 
cm. Tiene un número identificador único en el mundo llamado MAC. En el 
caso de un portátil es necesaria una tarjeta PCMCIA y utiliza una interfaz 
USB.
Son 8 las funciones de la NIC: 1. comunicaciones host tarjeta, 2.Buffering, 
3.Formación de paquetes, 4.conversión serial a paralelo, 5.codificación 
y decodificación, 6. acceso al cable, 7.saludo, 8. transmisión y 
recepción.
MODEM: Convierte las señales digitales y analógicas en una forma 
adecuada para transmitir, permiten la transmisión a través de línea 
telefónicas de voz, modula y demodula señales electrónicas, pueden ser 
externo o interno, no trabaja anchos de banda específicos.
MULTIPLEXORES: Dispositivos que pueden recibir varias entradas y 
transmisión a un medio de red compartido, es llamado también 
conmutador, troza el tiempo de ancho de banda en franjas llamadas 
canales, conectando a un solo cable, para dividirlo en canales y circuitos 
virtuales.
MAU: (unidad de acceso multiestación) actúa como concentrador en 
una arquitectura token ring, conecta estaciones de trabajo en anillo a 
través de una estrella, mueve el token y los paquetes por el anillo, 
amplifican señales de datos: La MAU mas básica tiene conexiones 8 y los 
Anillo
principal
Anillo
secundario
2424 2121LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN 
red, el número máximo de cascada es 4, posibilitan la comunicación a 
alta velocidad, administración centralizada, permiten estructurar el 
cableado, alto nivel de broadcast y colisión, utilizado en topología 
estrella. pueden ser: ACTIVO, PASIVO, NO APILABLES, APILABLES, 
INTELIGENTES y DUAL
PUENTE:
Conecta dos segmentos a la vez, interconecta grupos de usuarios, se 
basa en la MAC, troza el ancho de banda, trabaja en topología estrella, 
restringen tráfico de un segmento a otro, separación física y lógica del 
tráfico, amplían una red de área local, todos los puentes trabajan en 
modo promiscuo, construye tablas, protocolos de bajo nivel.
SWITCH:
Conmuta paquetes suministrando a cada paquete ancho de banda 
total, puede trabajar a diferentes velocidades, reenvía teniendo en 
cuenta la MAC, segmenta dominios de colisión, gran ancho de banda, 
se puede pensar en cada puerto como un micropuente, trabaja en 
paquetes que alternadamente se van a difundir y de esta forma permitir 
el acceso en forma equitativa a todos los equipos de una red.
El Protocolo IP (Internet Protocol)
Ip es el protocolo que permite la conexión de redes físicamente 
diferentes en una red aparentemente homogénea, lo cual permite la 
interconexión de redes, y a la comunicación óptima de internet. 
El manejo del protocolo de internet se realiza mediante la utilización de 
esquemas de direccionamiento indicados mediante una secuencia de 
números debidamente estructurados. Para garantizar el manejo de la 
gran nube, en la actualidad existen en utilización dos versiones de este 
protocolo IPv4 e IPv6 las cuales presentan múltiples diferencias, dentro de 
las más evidentes la sintaxis de las mismas.
La dirección IPv4 se caracteriza por manejar 32 bits organizados en 4 
octetos, los cuales permiten manejar rangos de direccionamiento y 
clasificación de los mismos.
La siguiente tabla permite relacionar el modo de trabajo de las 
direcciones IPv4 y los rangos de asignación de las mismas.
2222 2323LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESODE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN 
topología estrella, se denomina puente multipuerto, concentra 
conectividad, reduce colisiones, inundan el trafico por medio de la MAC.
ROUTER:
Selecciona ruta y conmuta paquetes, soporta protocolos de 
enrutamiento, esquema de direccionamiento, técnicas de 
enrutamiento, se basa en la dirección lógica, proporciona flexibilidad, 
dirige redes adaptándola a cambios, une redes distantes, envían 
paquetes por los caminos de menos tráfico, limita broadcast.
BROUTER: Dispositivo que actúa como puente y enrutador, maneja 
paquetes en forma eficiente en una red multiprotocolo, aísla y dirige el 
tráfico de red, asegura el control de acceso a la red, conocido como 
enrutador multiprotocolo, soluciona problemas de interconexión.
TROUTER: Combinación de router con un servidor de terminales, permite 
a pequeños grupos de trabajo conectarse a wan, direccionamiento 
lógico, puede causar degradación en el tiempo de respuesta.
GATEWAY: Interconectan redes con protocolos y arquitecturas diferentes, 
convierte protocolos, convierte el formato de mensajes, dirige correo 
electrónico, reduce velocidad, cambia tipos de direccionamiento.
Redes TCP/IP 
Debido a la gran demanda en el trabajo de red, es importante tener en 
cuenta la recursividad a la misma por parte de todos los usuarios. Una de 
las ventajas al trabajar redes de datos es optimizar su funcionalidad 
teniendo en cuenta los paquetes de información, el cual se puede definir 
como un pequeño fragmento de información que se transfiere de una 
máquina a otra en la red. El manejo compartido de una red basada en la 
transferencia de paquetes permite definir la conmutación de paquetes, 
que no es otra cosa, que permitir que muchos usuarios envíen a la red 
2525LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN 
La primera columna indica las clases en las cuales se dividen las 
dirección IPv4, el prefijo hace referencia a la forma como se indicaron los 
rangos, esto es se toma el primer octeto (el orden va de izquierda a 
derecha) y el bit de mayor peso se asigna un número fijo, ejemplo para el 
caso de la dirección clase A el primer bit del primer octeto siempre estará 
en 0, esto permite manejar los siete bits restantes ubicando 0 y 1 dando el 
rango de trabajo para cada clase. 
La utilización de los octetos permite observar cuales octetos definen una 
red y cuales brindan el espacio de host, tomando como ejemplo la clase 
A se puede definir que el primer octeto maneja red y los tres siguientes 
octetos los host, esto permite construir las direcciones IP de la siguiente 
forma.
CLASE PREFIJOS
RANGO
EN 
BINARIO
RANGO
EN 
DECIMAL
UTILIZACIÓN 
DE LOS
OCTETOS
MÁSCARA 
DE RED
MÁSCARA 
REDUCIDA
A 0
0000000
0
0111111
1
0 - 127 R.H.H.H 255.0.0.0 /8
/16255.255.0.0R.R.H.H128 - 191
1000000
0
1011111
1
10B
C 110
1100000
0
1101111
1
192 - 223 R.R.R.H 255.255.255.0 /24
2626 2727LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN 
RANGO DIRECCIONES CLASE A: 0 - 127
UTILIZACIÓN DE OCTETOS: R.H.H.H
DIRECCIÓN DE RED CLASE A (ejemplo) 45.0.0.0
DIRECCIÓN DE HOST CLASE A (ejemplo) 45.0.0.4
MÁSCARA 255.0.0.0
Observe la dirección de red el primer digito 45 se encuentra dentro del 
rango de esta clase (0 - 127), e indica la red la cual se trabajará. Los tres 
siguientes dígitos que teniendo en cuenta la utilización de host esta en 0 
esto define que se construyó una dirección de red (la dirección de red es 
aquella de identifica un conjunto de equipos). Cuando se coloca una 
dirección a cualquier elemento o dispositivo de red es importante tener 
en cuenta que se debe asignar una dirección de host al mismo (esta 
dirección hace referencia a que el espacio que se encuentra en Host 
dentro de la utilización, debe tener como mínimo un octeto diferente a 0 
para identificar el equipo).
La máscara de red hace referencia a la identificación por parte del 
equipo de los octetos que pertenecen a red y los que pertenecen a host, 
ya que el número 255 cuando se pasa de decimal a binario da como 
resultado ocho bits en 1. El equipo realiza una operación and lógica entre 
la dirección colocada al equipo y la máscara y el resultado que entrega 
permite identificar la red.
Puertos Lógicos
Los puertos se pueden ver como puntos de anclaje para conexiones de 
red. Si una aplicación quiere ofrecer un cierto servicio, se engancha ella 
misma a un puerto y espera a los clientes (a esto también se le llama 
escuchar en el puerto). Un cliente que quiera usar este servicio se asigna 
un puerto libre en su nodo local, y se conecta al puerto del servidor en el 
nodo remoto. El puerto del servidor podrá ser abierto por diferentes 
máquinas, pero nunca podrán usarlo más de una al mismo tiempo.
Una propiedad importante de los puertos es que, una vez que se ha 
establecido una conexión entre el cliente y el servidor, otra copia del 
servidor puede engancharse a su mismo puerto y aguardar a otros 
clientes. Esto permite, por ejemplo, varios accesos remotos simultáneos 
al mismo nodo, usando todos ellos el mismo puerto 513. TCP es capaz de 
distinguir unas conexiones de otras, ya que todas ellas provienen de 
diferentes puertos o nodos. 
La IETF (o Internet Engineering Task Force), regularmente publica un RFC 
(Request For Comment) denominado Assigned Numbers (Números 
Asignados, RFC-1700). Describe, entre otras cosas, los números de puerto 
asignados a servicios reconocidos.
3232 2929LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN 
CONCEPTO
El termino administración en redes abarca diferentes entornos, desde el 
proceso de planeación, diseño, control y organización de elementos y 
actividades dentro de una red, como el proceso de manejo de políticas , 
supervisión y mantenimiento de la misma.
El manejo de la administración se encuentra complementado con el 
trabajo de herramientas eficaces que permiten asegurar un desempeño 
viable en la red.
Los servicios de red permiten que el proceso de administración tenga 
control y fortaleza al conocer los diferentes entornos sobre los cuales la 
red envía o recepciona información, esto no solo garantiza un 
desempeño óptimo y medible gradualmente sino un proceso de 
seguridad en línea de cada uno de los procesos desarrollados al interior o 
exterior de la red.
Uno de los aspectos a tener en cuenta en la administración es el manejo 
de la heterogeneidad no solamente de recursos sino también de 
estructuras, niveles y jerarquías de las redes, así mismo de los diferentes 
niveles de tecnologías utilizados. Esto implica crear unos parámetros 
ADMINISTRACIÓN DE REDES
dimensión funcional (procesos de administración cotidianos), temporal 
(aquellos procesos de administración que tienen la característica de ser 
repetitiva cierta tiempo) y de escenario (aquellos espacios donde la 
administración de redes viene complementada a la de los sistemas o 
Aplicaciones).
Este tipo de enfoque garantiza que la administración observe el software 
y hardware no solamente el ya instalado sino que se realice un diseño 
previo sobre el que va a instalar junto con las políticas y el mantenimiento 
sobre el mismo.
(1)El proceso de planeación y diseño de una red contempla varias 
etapas, algunas son:
a) Reunir las necesidades de la red. Las cuales pueden ser específicas 
o generales, tecnológicas, cuantitativas, etc. Algunas de las necesidades 
específicas y de índole tecnológico de una red pueden ser 
! Multicast,
! Voz sobre IP (VoIP),
! Calidad de servicio (QoS), etc.
Algunas necesidades cuantitativas puedenser
! Cantidad de nodos en un edificio.
! Cantidad de switches necesarios para cubrir la demanda de nodos.
Este tipo de requerimientos solamente involucran una adecuación en el 
diseño de la red, no requiere de un rediseño completo, en el caso 
(1) Un modelo funcional para la administración de redes, Carlos A. Vicente Altamirano, UNAM - 
DGSCA
3030 3131LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN 
generales de medición que permitan 
encuentran el supervisar y 
controlar no solamente el hardware sino también el software que se 
encuentra en red.
Todo el proceso administrativo en una red tiene como objetivos.
! Manejo de tiempos más amplios en cuanto a transmisión y recepción 
 en una red.
! Permitir que los problemas de red sean fácilmente detectables y 
 corregibles.
! Tener una red fácilmente escalable y expandible.
! Mantener niveles de seguridad tanto para la información como para
 los equipos.
! Garantizar la heterogeneidad en la red, sin que esta afecte el trabajo 
 regular de la misma.
ESTRUCTURA EN LA ADMINISTRACIÓN DE LAS REDES
Teniendo en cuenta que el proceso administrativo como todo en las 
redes debe tener un estándar general la ISO manifestó unos elementos 
naturales sobre los cuales el administrador debe realizar su gestión, 
dividiéndolo en áreas primordiales estas son:
FUNCIONAMIENTO: Su principal interés radica en el desempeño que 
tiene la red en forma medible y gestionable. En esta fase el proceso de 
recopilación de información perteneciente a la red, la generación de 
informes periódicos y la comparación con los históricos es pieza 
evaluar el proceso administrativo 
de una forma estandarizada no importando las características 
especificas de cada entorno.
En el desarrollo de este proceso es fundamental el administrador de la 
red, ya que es la persona que gestiona e identifica con mayor fluidez las 
características sobre las cuales la red tiene un grado de eficiencia 
definido. Entre las tareas fundamentales se 
fundamental. Mucho del software de administración realiza los procesos 
de análisis que permiten en tiempos determinados definir problemas en 
la red.
ESTADÍSTICA: Como su nombre lo indica, permite que mediante datos 
matemáticos se evidencie la productividad, el uso y la regulación que los 
diferentes equipos tienen sobre la red. Este aspecto permite generar 
procesos de control y regulación sobre equipos y hardware disponible.
CONFIGURACIÓN: Permite evaluar mediante la identificación de 
software y hardware, la productividad y eficacia de un equipo. Esto 
implica el conocimiento por medio de registros de las características 
específicas de la misma, así como los procesos de depuración y 
actualización. Este proceso permite de una manera oportuna identificar 
falencias propias de un equipo ante la red y la apropiada solución.
SEGURIDAD: Esta área implica un control especifico sobre los diferentes 
procesos que se tienen en las redes. Estas deben garantizar el trabajo sin 
mayores obstáculos pero al mismo tiempo el proceso de que las 
diferentes implementaciones no puedan ser saturadas, manipuladas ni 
vulnerables. El proceso de monitoreo de usuarios, la creación de áreas 
privilegiadas soportadas mediante la regulación de contraseñas y 
password permite en forma moderada un fortalecimiento de la 
seguridad.
FALLAS: Esta área de la administración permite procesos de detección, 
corrección y funcionamiento óptimo de una red. Sin lugar a duda el 
mejor diagnóstico es el conocimiento real de la red, teniendo en cuenta 
los tiempos y procesos de respuesta del mismo ante diferentes sucesos 
que permitan evidenciar procesos de falencias reales, esto indica una 
sintomatología seria y evidente.
Algunos autores manejan la administración trabajando tres dimensiones 
las cuales permiten complementar el manejo realizado por la ISO. La 
3636 3333
de alguna necesidad más general puede requerir de un cambio total en 
la red ya que en estos casos los cambios afectan a gran parte del diseño. 
Una necesidad general, por ejemplo, se presenta cuando se desea la 
implementación de nuevas tecnologías de red como el cambiar de ATM 
a GigabitEthernet, o cambiar los protocolos de ruteo interno.
b) Diseñar la topología de la red.
c) Determinar y seleccionar la infraestructura de red basada en los 
requerimientos técnicos y en la topología propuesta.
d) Diseñar, en el caso de redes grandes, la distribución del tráfico 
mediante algún mecanismo de ruteo, estático o dinámico.
e) Si el diseño y equipo propuesto satisfacen la necesidades, se debe 
proceder a planear la implementación, en caso contrario, repetir los 
pasos anteriores hasta conseguir el resultado esperado.
El proceso de administración va ligado al escenario sobre el cual está 
implementado, esto es si es un entorno cliente servidor o punto a punto, 
igualmente existen procesos como la redundancia propia de una red 
que permite que la información que se transmite a través de la misma no 
se pierda y pueda generar un transporte de información óptimo.
La redundancia debe verse desde el punto de vista físico como son 
conexiones, dispositivos de interconexión, UPS, equipos de respaldo, 
módulos, cables; desde el punto de vista de software el sistema operativo 
en utilización, las actualizaciones correspondientes y el software que 
“corre” bajo el entorno trabajado.
RENDIMIENTO DE UNA RED
Este aspecto se considera como uno de los responsables en el proceso 
de la administración, ya que debido a él, se realizan los avances 
configuración realizada sobre el sistema operativo Windows se describe 
a continuación la forma de configuración de este protocolo para tener 
un agente y un administrador de SNMP. 
Al trabajar Windows se debe garantizar la siguiente secuencia: 
Primero ingresamos a asistente para componentes de Windows, esta se 
encuentra en inicio /panel de control /agregar o quitar programas 
/asistente para componentes de Windows.
LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN 
3434 3535
tecnológicos garantizando no solo velocidad sino soporte a los mismo. 
En este aspecto se puede definir que el rendimiento conduce a que en 
mayor o menor grado se evalúe la eficiencia de una red.
Una forma en que se puede diagnosticar la red es mediante procesos de 
recolección de información y la realización del análisis esto conlleva a 
una futura definición de pautas que permitan gestionar procesos mas 
productivos.
Frente a este aspecto la gestión del monitoreo es pertinente, teniendo 
como base herramientas de medición apropiadas para los diferentes 
entornos. Entre estas se encuentra el protocolo de administración de 
redes SNMP el cual proporciona un método de administración de hosts 
de redes desde un equipo central.
Puesto que la administración de redes es fundamental para la 
administración de recursos y auditoria, SNMP puede utilizarse para:
! Configurar dispositivos remotos. La información de configuración 
puede enviarse a cada host conectado a la red desde el sistema de 
administración.
! Supervisar el rendimiento de la red. Puede hacer un seguimiento de la 
velocidad de procesamiento y el rendimiento de la red, y recopilar 
información acerca de las transmisiones de datos.
! Detectar errores en la red o accesos inadecuados. Puede configurar las 
alarmas que se desencadenarán en los dispositivos de red cuando se 
produzcan ciertos sucesos. Cuando se dispara una alarma, el dispositivo 
envía un mensaje de suceso al sistema de administración. Entre las 
causas más frecuentes de alarma se incluye el cierre y reinicio de un 
dispositivo, un error de un vínculo detectadoen un enrutador y un acceso 
inadecuado.
! Auditar el uso de la red. Puede supervisar el uso general de la red para 
identificar el acceso de un grupo o usuario, y los tipos de uso de servicios y 
dispositivos de la red.
El uso de SNMP requiere dos componentes:
! Un sistema de administración SNMP.
El sistema de administración envía solicitudes de actualización e 
información a un agente SNMP. Cualquier equipo donde se ejecute 
software de administración SNMP es un sistema de administración.
El sistema de administración SNMP solicita información de un equipo 
administrado, denominado agente SNMP, como la cantidad de espacio 
disponible en el disco duro o el número de sesiones activas. Si el sistema 
de administración ha recibido acceso de escritura sobre un agente, 
también puede iniciar un cambio en la configuración del mismo.
! Un agente SNMP.
El agente SNMP responde a las solicitudes de información del sistema de
administración. Cualquier equipo donde se ejecute el software de 
agente, es uno. El software de agente, responde a las solicitudes de 
información de uno o varios sistemas de administración. Puede 
configurarse para determinar qué estadísticas se están siguiendo y qué 
sistemas de administración están autorizados a solicitar información.
En general, los agentes no originan mensajes sino que sólo los responden. 
Un mensaje de captura es la única comunicación SNMP iniciada por el 
agente y aumenta la seguridad. Una captura es un suceso que 
desencadena una alarma en un agente, como la reinicialización de un 
sistema o un acceso no válido.
Realizando un acercamiento sobre esta herramienta y teniendo la 
LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN 
4040 3737LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN 
Se busca al interior del menú el item llamado Herramientas de 
administración y supervisión realizando clic en el botón de detalles 
Active la casilla de verificación Protocolo simple de administración de 
redes y, después, haga clic en Aceptar.
A continuación se solicita insertar el CD correspondiente al sistema 
operativo y a continuación siguiente una vez se haya culminado el 
proceso se tiene un administrador de SNMP.
El manejo de SNMP en Linux se realiza a traves de paquetes, el más 
popular es el CMU-SNMP. La distribución contiene algunas herramientas 
de gestión que permiten, desde la línea de comandos, enviar peticiones 
aparecerá el siguiente cuadro de diálogo.
garantiza seguridad y procesos de gestión básicos de red, escaneo, 
identificación de puertos, delegación de tareas, determinar si existen 
problemas de velocidad entre dos puntos de la red, realizar pruebas de 
calidad de la red, finalizar procesos remotamente, etc.
LanSpy 2.0: Permite obtener información detallada de todos los 
ordenadores conectados en tu misma red local, ya sea especificando la 
IP de la máquina que quieres analizar, o mediante un rango de 
direcciones IP. Permite seleccionar los punto sobre los cuales se quiere 
hacer análisis.
LanHelper 1.48: Ayuda a gestionar mejor la red local que controla, 
facilitándote el control de todos los sistemas conectados a la misma. El 
programa realiza un rápido análisis de la red y muestra en su interfaz una 
lista de todas las máquinas que forman parte de ella, desde la interfaz se 
puede enviar mensajes, apagar o reiniciar remotamente los 
ordenadores.
GoverLAN 5.5: Permite apagar la máquina, desconectar a un usuario, 
matar un proceso, parar servicios y dispositivos, y modificar las variables 
de entorno del usuario y la máquina.
Cada una de estas herramientas permiten verificar la utilización de 
canales y saturación de los mismos. Permite definir el tráfico gestionado 
en la red y la subutilizacion del mismo, entrega porcentajes que permite 
evaluar el estado real de cada uno de los procesos de ejecución, esto se 
define a partir de los protocolos utilizados en el envío de paquetes.
La actividad de monitoreo se ve complementado por el proceso de 
análisis, este es el aspecto más relevante dentro del manejo 
administrativo. Este permite evaluar en forma consecuente aspectos 
como el tráfico, niveles de broadcast, multicast, intervención de los 
diferentes equipos de la red, manejo y utilización de servidores entre 
otros.
3838 3939LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN 
a dispositivos que ejecuten agentes SNMP. También contiene un 
programa agente SNMP, diseñado para ejecutarse sobre Linux.
Este paquete se encuentra como fuente con la extensión Tar.gz, somo es 
una distribución de Linux es libre y descargable en internet. Este proceso 
se realiza buscando el paquete original llamado cmu-snmp, el proceso 
de instalación se realiza desde la raiz descomprimiendo el paquete se 
tiene 
tar zxvf cmu-snmp-linux-3.4-bin.tar.gz
El proceso de descomprimir permite que las bibliotecas y utilidades sean 
instaladas en forma correcta (recuerde que el proceso de empaquetar 
consiste en incorporar varios archivos en un mismo agente). El archivo de 
configuración que se maneja en linux se encuentra en etc y se llama 
snmpd.conf
/Tmp/cmu-snmp-linux-3.4/etc/installconf
Las herramientas más importantes de gestión de este paquete son:
! /usr/bin/snmpget Un programa diseñado para consultar un valor 
concreto a un agente MIB de la red (una encaminador, un hub, etc).
! /usr/bin/snmpgetnext Permite leer el siguiente objeto de un árbol MIB sin
necesidad de conocer el nombre.
! /usr/bin/snmpset Una herramienta para escribir valores en los objetos 
de agentes remotos.
! /usr/bin/snmpwalk Herramienta que lee un objeto completo o una serie 
de objetos sin necesidad de especificar la instancia exacta. Es útil para 
pedir objetos tipo tabla.
! /usr/bin/snmpnetstat
! /usr/bin/snmptrapd Demonio que escucha los "traps"de los agentes.
! /usr/bin/snmptest Herramienta interactiva diseñada para demostrar las
posibilidades del API.
No todos los sistemas operativos gestionan los protocolos SNMP para el 
proceso de monitoreo. En el sistema operativo Linux esta gestión se 
realiza teniendo en cuenta herramientas de vigilancia de sistema entre 
ellas se tiene 
Lsof ( muestra el listado de los archivos abiertos)
Fuser (muestra quién accede a los archivos)
Stat (muestra las características de un archivo)
Top (muestra procesos)
Ps (muestra lista de procesos)
Pstree (muestra el árbol de procesos)
Free (muestra el consumo de memoria)
Estas son las herramientas que encontramos al interior de cada sistema 
operativo, aun así existe software tanto libre como comercial que permite 
que desde una maquina cliente (sistema operativo) se realicen procesos 
de monitoreo y escaneo de red. Entre estas encontramos.
(2)LanTool 0.1.8 Rev 1: Permite la administración en forma remota, 
(2) El software que se nombra en este documento puede encontrarse en ediciones free o son de 
libre divulgación.
4444 4141LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN 
(3) Es posible detectar mediante este proceso.
a) Utilización elevada.
Si se detecta que la utilización de un enlace es muy alta, se puede tomar 
la decisión de incrementar su ancho de banda o de agregar otro enlace 
para balancear las cargas de tráfico. También, el incremento en la 
utilización, puede ser el resultado de la saturaciónpor tráfico generado 
maliciosamente, en este caso de debe contar con un plan de respuesta 
a incidentes de seguridad.
b) Tráfico inusual.
El haber encontrado, mediante el monitoreo, el patrón de aplicaciones 
que circulan por la red, ayudará a poder detectar tráfico inusual o fuera 
del patrón, aportando elementos importantes en la resolución de 
problemas que afecten el rendimiento de la red.
c) Elementos principales de la red.
Un aspecto importante de conocer cuáles son los elementos que más 
reciben y transmiten, es el hecho de poder identificar los elementos a los 
cuales establecer un monitoreo más constante, debido a que 
seguramente son de importancia. Además, si se detecta un elemento 
que generalmente no se encuentra dentro del patrón de los equipos con 
más actividad, puede ayudar a la detección de posibles ataques a la 
seguridad de dicho equipo.
d) Calidad de servicio.
(3) Un modelo funcional para la administración de redes, Carlos A. Vicente Altamirano, UNAM - 
DGSCA
La herramienta entrega la siguiente tabla que muestra niveles de tráfico, 
envío de paquetes, broadcast, multicast cantidad de bytes y el tamaño 
de cada una de las muestras.
4242 4343LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN 
Otro aspecto, es la Calidad de servicio o QoS, es decir, garantizar, 
mediante ciertos mecanismos, las condiciones necesarias, como ancho 
de banda, retardo, a aplicaciones que requieren de un trato especial, 
como lo son la voz sobre IP (VoIP), el video sobre IP mediante H.323, etc.
e) Control de tráfico.
El tráfico puede ser reenviado o ruteado por otro lado, cuando se detecte 
saturación por un enlace, o al detectar que se encuentra fuera de 
servicio, esto se puede hacer de manera automática si es que se cuenta 
con enlaces redundantes.
A continuación se puede observar el manejo de la herramienta llamada 
Next Ray (software propietario), a través de ellas se observaran los 
elementos básicos que trabaja una herramienta de escaneo de red, este 
trabajo se define realizando diferentes muestra que permiten evidenciar 
una evaluación de la red por medio de estadísticas precisas que en la 
práctica llevan al administrador a implementar soluciones reales.
Se puede observar en cada una de las gráficas datos importantes como 
son, Cantidad de Bytes que trabaja la red a una hora determinada, 
cantidad de paquetes que se envían, el numero de errores que pueden 
ocurrir dentro de la red, nivel de utilización de la misma, cantidad de 
protocolos manejados en la red entre otras características.
Esta herramienta proporciona una primera característica por medio del 
comando DASHBOARD, este proporciona de manera visual factores que 
constantes dentro de la red como son el tráfico de la red en cuanto a 
paquetes (paquetes por segundo), la utilización (porcentaje por 
segundo), la cantidad de errores (errores por segundo). En la gráfica se 
observan detalles visualizados en tres columnas, la primera se dedica al 
trabajo en si de la red, número de paquetes que se observan en la red, 
cantidad de Broadcasts, el valor de Multicasts, valores en Bytes que se 
trabajan , el nivel de utilización y el nivel de errores.
La segunda columna esta dedicada a mostrar la clase de error que se 
ocasiona dentro de una red, si fue por colisión, fragmentación , Oversize, 
CRCs entre otros y la columna tres se encarga de estudiar la distribución 
de los paquetes por segundo.
Observemos los diferentes diagramas que permitirán visualizar 
diferencias evidentes.
La primera gráfica muestra una toma de información de una red, el 
tiempo de ejecución de la misma es de 4 segundos que cuenta a partir 
del start de la herramienta. Este proceso mostró la utilización actual de la 
red ya que se capturaron 11 paquetes e igualmente se observan niveles 
de errores y detalles específicos de la red.
La herramienta para su efectividad debe tener una utilización constante, 
esto indica que la captura de la información debe ser permanente, de 
tal forma que los datos obtenidos sean verídicos y reales . Una vez 
gestionado el proceso de captura de información, se debe realizar el 
proceso de análisis de datos. Los datos estadísticos son entregados por la 
herramienta aunque la función analítica “siempre” debe ser gestionada 
por el administrador.
4848 4545LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN 
Paquetes Broadcasts Multicast Bytes
SIZE DESTRIBUTION
64s 65-
127s
128-
255s
256-
511s
512-
1023s
1024-
1518s
1-
6:56
1-
2-
7:40
27740
6441
667
9785
242
574
121
23
61
14375842
516228
92075
4929
45
94
6131
6329
367
6003
38
136
2135
29
70
1806 6736
6:56
2-
 7:40
6:53
3-
8837
7728
12608
2458
1873
3959
342
251
365
3846070
3552198
3728848
2603
2374
3790
2006
1541
3024
747
618
1933
1059
937
1048
688 17843-
602 1656
1931 882
6:56
3-
86504
22483
26952
8061
2346
1183
34849144
8737883
19976
6141
25187
5789
11685
2210
8811
3533
6167 14728
7:40
1140 3670
Otra gráfica que entrega la herramienta permite observar con mayor 
precisión los equipos conectados a la red aquellos en los cuales el tráfico 
esta presente.
Existe igualmente herramientas con características similares de 
característica libre.
MRTG es una de ellas, de característica gráfica que permite representar 
los datos de los gestores de SNMP. Esta herramienta permite que el 
administrador puro (es decir aquel que se dedica al análisis) no tenga 
que interactuar con el entorno comando conocido en Linux.
El paquete contiene algunas utilidades para analizar los interfaces de 
enlace, extraer sus características y generar los ficheros de configuración 
base, que luego se pueden modificar para adaptarlos a las necesidades 
concretas.
Network protocol
40
IPX
NetBEUI
Others
IP
36
32
28
24
20
16
12
8
4
0
IP IPX NetBEUI Others
La herramienta puede mostrar diferentes tipos de protocolos enrutados 
entre ellos IPX, para evaluar este proceso NextRay permite informar 
mediante gráficas la utilización de ciertos protocolos en la red: Las 
gráficas son un elemento de vital importancia en el análisis posterior.
Evidencia de una forma clara niveles de broadcast en horas definidas, 
niveles de transmisión de paquetes que pueden definir las horas de 
mayor tráfico en la red.
4646 4747LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN 
Traffic Map
00000000:0060977927E1
B0B0B0B0:0000E2199003
00000000:0060973B7E6A
00000000:00606777E2F9
00000000:006097578A14
00000000:006097CF82BB
B0B0B0B0:00606777E2F9
00000000:006008354B15
00000000:0060973B7FA8
00000000:BROADCAST
B0B0B0B0:BROADCAST
Traffic Map
B0B0B0B0:0060973B7E6A
00000000:0060973B7FA8
00000000:006097CF82BB
B0B0B0B0:00606777E2F9
00000000:006097578A14
B0B0B0B0:0000E2199003
00000000:006008354B15
B0B0B0B0:BROADCAST
00000000:BROADCAST
5252 4949LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN 
Otra característica interesante del MRTG es la cantidad de información 
que produce. Permite cuatro niveles de detalle para cada interface: 
tráfico en las últimas 24 horas, la última semana, el último mes y un 
gráfico anual. Esto permite recoger información para realizar 
estadísticas. Guarda toda esta información en una base de datos 
utilizando unalgoritmo de consolidación que impide que los ficheros 
crezcan de forma desmesurada.
Para poder iniciar adecuadamente MRTG en el sistema, se debe crear un 
directorio dentro del directorio principal del web servidor para contener 
las páginas y gráficos que MRTG generará cada vez que se ejecute. Se 
generará un documento HTML con gráficos diarios de aquellos interfaces 
cuyo nombre de encaminador coincida con la expresión regular anterior 
y los enlaza con la página individual detallada.
DETECCIÓN DE FALLAS
Tiene como objetivo la detección y resolución oportuna de situaciones 
anormales en la red. Consiste de varias etapas. Primero, una falla debe 
ser detectada y reportada de manera inmediata. Una vez que la falla ha 
sido notificada se debe determinar el origen de la misma para así 
considerar las decisiones a tomar. Las pruebas de diagnóstico son, 
algunas veces, la manera de localizar el origen de una falla. Una vez que 
el origen ha sido detectado, se deben tomar las medidas correctivas 
para reestablecer la situación o minimizar el impacto de la falla.
LOCALIZACIÓN DE FALLAS
Este segundo elemento de la administración de fallas es importante para 
identificar las causas que han originado una falla. La alarma indica el 
lugar del problema, pero las pruebas de diagnóstico adicionales son las 
que ayudan a determinar el origen de la misma. Una vez identificado el 
origen, se tienen que tomar las acciones suficientes para reparar el daño.
MECANISMOS DE SEGURIDAD
Se deben definir las herramientas necesarias para poder implementar los 
a una clase A, lo cual indica que los tres últimos octetos deben estar en 0.
La mascara clásica de la direcciones clase A es 255.0.0.0, o /8, cuando 
se realiza el subneting lo que realmente se modifica es la máscara, ya 
que el equipo o dispositivo al cual se le aplica el subneting realiza una 
operación and lógica entre dirección y mascara encontrando la 
dirección de subred. El subneting basa su segmentación en dividir la red 
en varias subredes lo que “engaña” al dispositivo haciéndole creer que se 
hablan de dos redes diferentes.
A continuación se busca un número de base 2 que a algún exponente 
de como resultado 30 (es decir la cantidad de subredes). El número es 
2^5 = 32 esto indica que el número real de subredes a dividir será 32.
La máscara clásica en binario es
11111111. 00000000.00000000.00000000
Como ya se calculó el exponente (5), este número indicara el número de 
1 que se colocaran en la máscara (puesto que estamos trabajando 
subredes). 
La máscara con subneting será
11111111.11111000.00000000.00000000
Ó
/13
A partir de este punto podemos calcular una tabla la cual brindara los 
rangos de asignación de las redes.
DIRECCIÓN DE SUBRED RANGO BROADCAST
67.0.0.0 /13
67.8.0.0 /13
67.16.0.0 /13
67.24.0.0 /13
67.0.0.1 - 67.7.255.254
67.8.0.1 - 67.15.255.254
67.16.0.1 - 67.23.255.254
67.24.0.1 - 67.31.255.254
67.7.255.255
67.15.255.255
67.23.255.255
67.31.255.255
5050 5151LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN 
servicios de seguridad dictados por las políticas de seguridad. Algunas 
herramientas comunes son:
herramientas de control de acceso, cortafuegos (firewall), TACACS+ o 
RADIUS; mecanismos para acceso remoto como Secure shell o IPSec; 
Mecanismos de integridad como MD5, entre otras.
SEGMENTACION LÓGICA DE RED
El subneting es la segmentación lógica de la red, la cual permite 
garantizar a través de la misma IP una administración más ligera de la 
red.
Esta se realiza teniendo en cuenta dos factores
Segmentación teniendo en cuenta el número de subredes: esto permite 
definir cuantos segmentos exactos se necesitan, generalmente estos 
segmentos los definen el número de áreas de las empresas.
Segmentación teniendo en cuenta el número de host: permite definir de 
manera exacta la cantidad de equipos que se encuentran en un 
entorno, esta segmentación es bastante utilizada cuando hablamos de 
laboratorios, aulas o call center.
Realicemos un ejemplo para identificar como se realiza el subneting
Ejemplo 1: Se tiene la red 67.0.0.0 la cual se desea dividir en 30 subredes, 
identifique los diferentes rangos de asignación
Los primero que se debe verificar es que el subneting solamente es viable 
en direcciones de red, la dirección que presenta el ejercicio corresponde 
2. ADMINISTRACIÓN A PARTIR DE LA IP
5656 5353LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN 
HELP DESK:
El Help Desk se basa en un conjunto de recursos técnicos y humanos que 
permiten dar soporte a diferentes niveles de usuarios informáticos de una 
empresa. El conjunto de servicios, que de manera integral bien sea a 
través de uno o varios medios de contacto, ofrece la posibilidad de 
gestionar y solucionar todas las posibles incidencias, junto con la 
atención de requerimientos relacionados con las comunicaciones.
El analista de Help Desk debe tener habilidades, conocimientos de 
software, hardware, comunicaciones, redes, internet, correo electrónico, 
temas relacionados con tecnología informática. 
SOLUCIÓN DE PROBLEMAS MECÁNICOS
Los problemas mecánicos surgen cuando se da un mal funcionamiento 
físico del equipo o de sus periféricos, características como el no 
encender, o el encender y no funciona son características típicas.
Respecto a los problemas de configuración se presentan cuando el 
componente físico funciona de forma correcta sin embargo la respuesta 
desea no es la presentada por el dispositivo. La primera verificación 
apropiada para este tipo de casos es garantizar el controlador de la 
máquina.
3. ADMINISTRACIÓN BÁSICA DE UNA RED
2. En la consola de Administración de equipos, haga clic en 
Administrador de dispositivos. 
Verá una lista de los componentes instalados en su PC.
5454 5555LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN 
A nivel de problemas mecánicos se relacionan con la incapacidad de 
recibir electricidad o de funcionar estando encendido, el enfoque para 
resolver los problemas mecánicos es hacia la fuente de alimentación, los 
cables y otras conexiones.
PASOS PARA REALIZAR UNA REVISION DE FALLAS
El primer paso en la localización de una falla de componente es asegurar 
que esté encendido, esto es garantizar flujo de energía a nivel de los 
dispositivos a través de la fuente de alimentación. Los casos frecuentes 
en este tipo de inconvenientes son:
 Podría haberse desenchufado un cable de la fuente de alimentación o 
del equipo.
 Una extensión eléctrica podría haber fallado o desconectado.
SOPORTE AL HARDWARE
Haga que el usuario revise y se asegure de que el componente tenga 
corriente. Cuando un componente está encendido, se debe encender 
una luz indicadora. Si no está encendida, haga que el usuario oprima el 
botón de arranque en el componente.
Si al oprimir el botón de arranque no pasa electricidad al componente, 
haga que el usuario revise todas las conexiones. Si todas las conexiones 
están firmes y todavía no hay corriente, conecte el componente con una 
fuente de alimentación que usted sepa que trabaja en forma correcta, y 
oprima el botón de arranque. Si todavía no se enciende, es probable que 
tenga un problema mecánico y que lo deba evaluar un profesional. 
Cuando eso sucede, debe usted solicitar un repuesto de componente 
para la PC.
También se podrían haber aflojado otros cables, haciendo que el equipo 
no trabaje. Por ejemplo, cuando se ha desconectado el cable del 
monitor,sea en el monitor o en la PC, el monitor estará encendido, pero 
no funcionará. Cuando un componente tiene corriente pero no 
funciona, revise todos los cables y conexiones. Cuando el componente 
es un periférico y tiene corriente pero no funciona, use el Administrador de 
dispositivos para revisar su funcionalidad.
Uso del Administrador de dispositivos para comprobar 
la funcionalidad.
El Administrador de dispositivos es una herramienta que permite 
determinar si el sistema operativo reconoce un componente interno o 
externo de hardware, y conocer el estado del mismo. El Administrador de 
dispositivos le permite ejecutar varias tareas relacionadas con los 
componentes. Una de las más importantes es determinar si el 
componente está funcionando.
Para usar el Administrador de dispositivos y determinar si funciona un 
componente, haga lo siguiente:
1. Haga clic en Inicio, clic derecho en Mi PC y después clic en Administrar.
3. Haga clic en el signo más junto al componente que quiera usted 
investigar. Si el dispositivo no aparece, entonces el sistema operativo no lo 
reconoce, y deberá instalarlo.
4. Si el problema es el controlador de red se observara de la siguiente 
forma
Para verificar el tipo de inconveniente que se tiene sobre el dispositivo se 
realiza doble click sobre este y se observara el siguiente cuadro de 
dialogo.
6060 5757LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN 
Búsqueda de controladores
Hay cuatro fuentes principales de controladores. 
! CD del producto. La mayor parte del hardware viene con un CD en el 
que aparece el controlador. Es el mejor lugar para encontrar un 
controlador de un hardware nuevo.
! Actualización del sistema 
! El sitio Web del fabricante. La mayoría de los fabricantes de 
componentes proporcionan los últimos controladores para todos los 
componentes que tienen o que han fabricado antes, en su sitio Web.
! El CD del sistema operativo. El CD de instalación contiene controladores 
para muchos de los componentes en la lista de compatibilidad HCL 
(hardware compatibility list). 
Volver a controladores anteriores
Podría haber casos en donde un dispositivo trabaja bien, pero usted 
actualiza el controlador porque hay uno nuevo disponible. En casos raros, 
al actualizar un controlador puede causar que el dispositivo (u otros 
dispositivos) funcione en forma incorrecta o no funcione. Cuando esto 
sucede, necesita volver al controlador anterior. Cuando lo hace, regresa 
al controlador que estaba instalado antes.
5858 5959LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN 
5. Para instalarlo realice click derecho sobre el dispositivo sobre el cual 
desea realizar la instalación y observara el siguiente cuadro de dialogo.
6. Dara la opción de actualizar software de controlador y aparecerá la 
siguiente instrucción.
7. Si se posee el adaptador desde un medio físico haga click en la 
segunda opción, de lo contrario, si tiene conexión a internet descargue el 
controlador de su hardware. Esto lo podrá realizar teniendo en cuenta el 
fabricante en este caso específico ADAPTADOR DE FAST ETHERNET 
COMPATIBLE VIA RHINE II
Otros consejos para resolver problemas mecánicos
Entre otros consejos para resolver problemas mecánicos están los 
siguientes:
! Desconecte el componente y vuélvalo a conectar, mientras esté 
conectado a la PC.
! Desactive y active el dispositivo en el Administrador de dispositivos.
! Vuelva a inicializar la PC mientras esté conectado el dispositivo.
Solución de problemas de configuración
Si el problema con un componente interno o externo no es mecánico, en 
general es un problema de configuración. Los componentes con 
problemas de configuración suelen funcionar, pero no como se espera. 
Usted debería comenzar a localizar problemas en los componentes 
internos, como si el problema fuera de la categoría de Configuración.
Actualización de controladores y vuelta al anterior
Una de las causas principales de que un componente funcione mal es 
que un controlador es obsoleto, o bien esté alterado (“corrompido”). 
Como los controladores son específicos para el sistema operativo, para 
actualizar un sistema operativo o aplicarle actualizaciones, puede 
provocar que el componente funcione mal o que no funcione.
6464 6161LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN 
Es necesario para garantizar el trabajo en redes y específicamente de los 
sniffer tener claro el funcionamiento de una red, dispositivos y su utilidad.
El modem cumple la función de ser el conector entre internet y el router, 
debido a su característica de manejar comunicaciones utilizando redes 
de tipo público, igualmente al realizar conversiones de modulador 
demodulador garantiza que la señal digital trabajada a nivel de 
dispositivos pueda ser transmitida a grandes distancias.
4. SNIFFERS
device_flags=0,
set_look_all=0;
int
main(int argc, char **argv) {
struct ifreq ifreq, *ifr;
struct ifconf ifc;
char buf[BUFSIZ], *cp, *cplim;
if(argc <= 1)
set_look_all++;
if((dev_flags = socket(PF_INET, SOCK_DGRAM, 0)) < 0) {
fprintf(stderr, "Error \n");
perror("socket");
exit(1);
}
ifc.ifc_len = sizeof(buf);
ifc.ifc_buf = buf;
if(ioctl(dev_flags, SIOCGIFCONF, (char *)&ifc) < 0) {
perror("SIOCGIFCONF");
exit(1);
}
ifr = ifc.ifc_req;
cplim=buf+ifc.ifc_len;
for(cp = buf; cp < cplim;
cp += sizeof (ifr->ifr_name) + size(ifr->ifr_addr))
{
ifr = (struct ifreq *)cp;
if(argv[1])
if(strcmp(ifr->ifr_name, argv[1]) && !set_look_all)
continue;
ifreq = *ifr;
if(ioctl(dev_flags, SIOCGIFFLAGS, (char *)&ifreq) < 0)
{
fprintf(stderr, "SIOCGIFFLAGS: %s (get interface flags):
%s\n", ifr->ifr_name,strerror(errno));
6262 6363LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN 
En la imagen presentada el router se encuentra interconectando 
segmentos de red o redes enteras, encuentra las mejores rutas para 
enviar paquetes de información, redirige los paquetes hacia el 
segmento y el puerto de salida adecuados.
Una vez identificado el funcionamiento de la red, podemos definir lo es el 
sniffer, su función principal es capturar los paquetes que envía nuestra 
Red (ya sea una computadora en la LAN o nuestro PC), en esos paquetes 
transporta toda la información que se envía por Internet, así como 
usuarios y contraseñas de muchos servicios de Internet. Algunos de estos 
servicios que utilizan usuarios y contraseñas, o datos confidenciales, 
están encriptados o codificados para que no se puedan leer. 
La forma de utilizar efectivamente un sniffer es utilizándolo ubicándolo 
eficazmente de tal manera que el router no detecte su funcionamiento, 
ya que el router filtra los paquetes, una estructura viable es ubicando un 
hub antes del router eliminando este inconveniente.
Como se detecta un sniffer en el sistema con el sistema operativo Linux
Un sniffer puede ser un gran causante de problemas de seguridad, ya 
que permitiría entregar a diversos usuarios gran cantidad de claves del 
sistema.
Un sniffer coloca las interface a trabajar en modo promiscuo, o sea que 
acepte todos los paquetes. Aunque también se puede ejecutar un sniffer 
sin utilizar el modo promiscuo que seria más fácil de detectar, pero el 
problema es que un sniffer que funciona en modo promiscuo puede 
capturar todos los paquetes que viajen a través de una interfaceEthernet, mientras que el otro solo en las sesiones tty , es decir entornos 
remotos.
Una manera de detectar un sniffer sería utilizar este comando:
"ifconfig -a" que permite revisar si existen interfaces de red trabajando en 
modo promiscuo
Otra forma de verificar es utilizando el comando 
"netstat -r", el cual permitirá observar las tablas de ruteo, brindando 
información como la utilización indiscriminada de cierta interfaz. Una vez 
detectada la interfaz se puede definir la estadística de procesos de 
entrada y salida de paquetes por la misma.
Existen desarrolladores de software que generan código espía el cual al 
incorporarlo al equipo detectan la ejecución de sniffer, este es un 
pequeño fragmento de un código desarrollado
#include <stdio.h>
#include <sys/socket.h>
#include <sys/ioctl.h>
#include <errno.h>
#if defined (__linux__)
#include <linux/if.h>
#else
#include <net/if.h>
#endif
#define size(p) (sizeof(p))
int dev_flags=0,
continue;
}
device_flags=0; device_flags = ifreq.ifr_flags;
fprintf(stdout, "%s: ", ifreq.ifr_name);
if((device_flags & IFF_PROMISC) != 0)
fprintf(stdout, "Dispositivo en modo Promiscuo: Sniffer
detectado.\n");
else
fprintf(stdout, "No en modo Promiscuo: Ningun Sniffer
detectado.\n");
if(!set_look_all)
exit(0); // finalizado
else
continue; //siguiente dispositivo
}
if(!set_look_all)
fprintf(stdout, "%s: Dsipositivo desconocido.\n", argv[1]);
// dispositivo no encontrado
}
El sniffer es apropiado para los procesos administrativos, no importa si la 
red a evaluar es de carácter alámbrico o inalámbrico. En este último 
caso se debe evaluar el transporte de información y cifrar el tráfico 
basado en WEP, este permite detectar
!
!
!
!
!
 El descubrimiento automático de unidades móviles no autorizadas. 
 El descubrimiento automático de puntos de acceso no autorizados. 
 Detecta los problemas de seguridad y localiza puntos de acceso no 
autorizados e inseguros.
 La tabla de hosts específica para la red 802.11 garantizando una visión 
completa de todos los dispositivos inalámbricos.
 Balance de carga y optimización de los puntos de acceso.
6868 6565LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN 
forma que el tráfico, de tal forma que el tráfico local siga siendo local, 
pero permitiendo el tráfico con otros segmentos de la LAN si es necesario. 
El puente o bridge averigua cuando es el tráfico local y cuando no por 
medio de la dirección física MAC exclusiva de la NIC. El aspecto de los 
puentes varia enormemente según el tipo de puente. Aunque los routers y 
los switches han adoptado muchas funciones del puente, estos siguen 
teniendo mucha importancia dentro de las redes, debido a que, al igual 
que un repetidor, el puente conecta dos segmentos de red a la vez.
Nodo Final
Aplicación 
Presentación 
Sesión
Transporte
Red
Enlace
Física
Nodo Final
Aplicación 
Presentación 
Sesión
Transporte
Red
Enlace
Física
PUENTE
A diferencia de un concentrador, las tramas que recibe son 
almacenadas en su buffer interno y son chequeadas antes de su 
reexpedición, son capaces de introducir modificaciones en las misma 
antes de reexpedirlas.
Existen diferentes tipos de bridges dependiendo de la función que 
cumplan entre estos tenemos:
6767LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN 
REDES LAN
Las Lan son redes de datos de alta velocidad y bajo nivel de errores 
abarcan un área geográficamente pequeña (hasta unos miles de 
metros). Las LAN conectan estaciones de trabajo, dispositivos periféricos, 
terminales y otros dispositivos, la arquitectura más común de LAN es 
Ethernet.
La combinación de estaciones de trabajo mas poderosas y las 
aplicaciones que hacen uso de la red han creado la necesidad de una 
capacidad de ancho de banda de red muy superior a la de 10Mbps 
disponible en una LAN ethernet 802.3, la transmisión de archivos gráficos, 
imágenes, videos con movimiento y aplicaciones de multimedia puede 
traer como resultado tiempos de respuesta más lentos y usuarios de red 
menos productivos debido a los retardos de red.
Para aliviar la congestión de red, se necesita mas ancho de banda o bien 
una administración mejor para utilizar la actual con más eficiencia.
BRIDGE
Un puente es un dispositivo de la capa 2 diseñado para conectar dos 
segmentos de Lan. El propósito de un puente es filtrar el trafico, de tal 
LOS DISPOSITIVOS EN LA ADMINISTRACIÓN
7272 6969LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN 
Bridge local: Conecta redes a corta distancia, como edificios y oficinas, 
estas conexiones son directas.
Bridge remoto: Están encargadas de acoplar redes geográficamente 
separadas, sonutilizadas cuando las conexiones directas entre 
segmentos son ineficientes.
Bridge Paralelo: Para aumentar la fiabilidad en algunos puntos, se utiliza 
una configuración de puentes, llamado puentes en paralelo, los cuales 
requieren un tratamiento especial debido a que tal configuración crea 
loops dentro de la red, esta dificultad se ve superada mediante la 
elaboración de árboles de expansión, donde los bridge reconocen la 
topología de la red y la coexistencia de varios puentes.
a dicho dispositivo, transmiten frames de datos independientemente de 
que protocolo de capa 3 se esta utilizando y son transparentes a los otros 
dispositivos de la red.
Los bridges aumentan la latencia (retraso) en una red en un 10-30%. Esta 
latencia se debe a la toma de decisiones que requieren el o los bridges al 
transmitir datos al segmento correcto. Un bridge es considerado un 
dispositivo de almacenamiento y envío porque debe examinar el 
campo de la dirección de destino del frame y determinar a que interfaz 
enviar el frame. El tiempo que consume al llevar a cabo estas tareas 
disminuye la velocidad de las transmisiones de la red, lo cual causa un 
retraso de propagación.
CONMUTACIÓN
Existen dos métodos de comunicación de tramas de datos: la 
conmutación a nivel capa 2 y capa 3. La conmutaron es el proceso de 
7070 7171LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN 
Bridge transparente: No importando la cantidad de host ni la ubicación 
del bridge, para la LAN debe ser transparente la comunicación entre los 
segmentos.
Los puentes trabajan mejor cuando no hay demasiado tráfico entre un 
segmento de la red y los demás segmentos. Cuando el tráfico entre los 
segmentos de red aumenta, se puede producir un cuello de botella en el 
puente y la comunicación puede tomarse más lenta.
Existe otro problema posible cuando se usa un puente. Los puentes 
siempre difunden y multiplican una clase especial de paquetes de 
datos. Estos paquetes de datos aparecen cuando un dispositivo de la red 
desea comunicarse con otro dispositivo, pero no conoce la direccion 
destino del dispositivo. Cuando esto ocurre, con frecuencia el origen 
envía un broadcast a todos los dispositivos de la red. Como todos los 
dispositivos de la red tiene que prestar atención a estos broadcast, los 
puentes siempre los envían. Si se envían demasiados broadcast a través 
de la red, se puede provocar una tormenta de broadcast. Una tormenta 
de broadcast puede retrasar la información más allá de los límites de 
tiempo, causar demoras en el tráfico y hacer que la red no pueda operar 
a un nivel óptimo.
SEGMENTACION DE UNA LAN
Una red se puede dividir en unidades mas pequeñas denominadas 
segmentos. Cada segmento utiliza el método de acceso CSMA/CDy 
mantiene el tráfico entre los usuarios del segmento. La figura 4 muestra 
una red Ethernet segmentada, sin la segmentación de la red los 
dispositivos deban compartir el mismo ancho de banda de 10Mbps y 
residirán en el mismo dominio de colisión.
Dividiendo la red en tres segmentos, un administrador de red puede 
reducir la congestión de la red. En una LAN Ethernet segmentada los 
datos que pasan entre segmentos son transmitidos al backbone de la red 
utilizando un bridge, switch o router.
De tal forma se logra un mayor ancho de banda por usuario al crear 
dominios de colisión más pequeños.
SEGMENTACIÓN CON BRIDGE
Las LAN Ethernet que utilizan un bridge para segmentar la LAN brindan 
mayor ancho de banda por usuario porque hay menos usuarios en el 
segmento en comparación con toda la LAN. El bridge transmite solo los 
frames con destinos fuera del segmento. Los bridges “aprenden” la 
segmentación de una red creando tablas de direcciones que contienen 
la dirección de cada dispositivo de red y que segmento utilizar para llegar 
7676 7373LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN 
tomar una trama que llega de una interfaz y enviar a través de otra. Los 
router utilizan la conmutación de capa 3 para enlutar un paquete, los 
bridge utilizan la conmutación de capa 2 para enviar tramas.
La diferencia entre la conmutación de capa 2 y capa 3 es el tipo de 
información que se encuentra dentro de la trama y que se utiliza para 
determinar la interfaz de salida correcta. Con la conmutación de capa 2, 
las tramas se conmutan tomando como base la información de la 
direccion MAC, la conmutación de capa 2 no mira dentro del paquete 
para obtener información de la capa de red, sino que busca la dirección 
MAC dentro de la trama, la conmutación crea y mantiene una tabla de 
conmutación que ayuda a ubicar el sitio de llegada de la trama.
BRIDGE TRANSPARENTE
El puenteo se produce en la capa de enlace de datos, que controla el 
flujo de datos, maneja los errores de transmisión, proporciona 
direccionamiento físico y administra el acceso hacia el medio físico. Los 
puentes ofrecen estas funciones mediante diversos protocolos de capa 
de enlace direccionamiento y algoritmos de acceso al medio 
específicos. Entre los ejemplos de protocolos de capa de enlace de 
datos de uso generalizado se incluyen Ethernet, Token Ring y FDDI.
La transparencia del protocolo de capa superior es una de la ventajas 
principales del puenteo. Como los puentes operan en la capa de enlace 
de datos, no necesitan examinar la información de capa superior. Esto 
significa que pueden envía rápidamente tráfico que represente 
cualquier protocolo de capa de red. Es habitual que un puente 
transporte protocolos y otro tipo de trafico entre dos o mas redes.
Los bridge básicos tiene dos puertos mientras que los bridges multipuerto 
tienen un mayor número de puestos para la conexión múltiple de varios 
segmentos de red. El bridge transparente también dispone de una 
memoria que se utiliza para almacenar datos hasta que se proceda a su 
loops infinitos se tiene el Source Routing Bridge, en donde el punto de 
complejidad son las estaciones, puesto que estas al enviar el paquete 
deben saber si la trama enviada pertenece a la misma subred o no, la 
estación origen debe determina la ruta que debe seguir para llegar a su 
destino.
En caso de que la trama sea enviada a una red LAN diferente, la estación 
coloca en la trama un bit mas significativo para direccional la misma, 
esta inclusión de el bit tiene como consecuencia que aumente la trama 
y que se requiera un mayor ancho de banda para su envío. En caso de 
no conocer la estación destino, los bridge envían la trama de 
descubrimiento esperando respuesta para registrar su identidad en la 
trama. El principal inconveniente es la congestión que se produce. En la 
actualidad la mayoría de los bridge están dotados de la tecnología 
adecuada que les permiten construir ellos mismos las tablas de ruta, lo 
que anteriormente tocaba realizarlo manualmente, esto lo diseñaba el 
administrador de la red.
Rendimiento de un bridge transparente.
Se puede evaluar teniendo en cuenta dos parámetros:
El número de paquetes que puede filtrar o examinar, en la actualidad se 
encuentra entre los 2000 y 25000 paquetes examinados por segundo.
El número de paquetes que puede reexpedir a otra red, el rango actual 
esta entre los 150 y 1500 paquetes por segundo.
Por otra parte un bridge subutilizado puede crear cuellos de botellas, 
impidiendo el deseable flujo de datos en la red.
INTRODUCCIÓN AL PROTOCOLO DE ARBOL DE EXPANSIÓN
En las redes relativamente grandes podemos encontrar una topología 
7474 7575LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN LA RED, MÁS QUE UNA INSTALACIÓN UN PROCESO DE ADMINISTRACIÓN 
retransmisión. Un bridge multipuesto ofrece un rendimiento mas elevado 
que con el uso de bridge de dos puertos, generalmente estos dispositivos 
son plug and play.
Los bridge no almacenan direcciones multicast en sus tablas, cuando un 
nodo transmite un frame con dirección de destino FF-FF-FF-FF-FF-FF, el 
frame es retransmitido por todas las puertas del bridge debido a que la 
dirección destino es la dirección de broadcast todos los nodos reciben el 
frame. Para la retransmisión de datos, el bridge mediante la tabla de 
direcciones determina la dirección asociada a un DTE y elpuerto por el 
que se puede acceder.
El bridge opera en un modo donde acepta todos los paquetes de la LAN 
(modo promiscuo). Con cada marco el bridge tiene que decidir si 
reenviarlo o descartarlo.
Para aumentar la confiabilidad del sistema a veces se usan más de un 
bridge para conectar dos segmentos de LAN, pero pueden producir 
problemas con inundación de marcos (ciclos son posibles).
La solución de este problema es la comunicación de los bridges para 
construir un árbol.
Los bridges hacen broadcast de sus números de serie para elegir la raíz y 
entonces pueden construir el árbol.
Método de filtrado en un puente transparente
El proceso comienza con la creación de una lista de direcciones de 
nodos locale4s en una habla llamada Source Address Table (SAT) 
mediante un procesos backward learning.
Cuando el puente es conectado por primera vez, retransmite todos los 
paquetes que arriban a él. A medida que el puente recibe nuevos 
frames, alacena la dirección del remitente en la SAT junto con el 
segmento al cual pertenece dicha dirección.
Si un remitente no envía paquetes en un lapso de 5 min. su dirección es 
borrada de la SAT. Este parámetro es programable en forma remota.
Para garantizar la transparencia de un bridge se necesita seguridad, la 
estación no debe tener modificaciones y soportar procesos de bridge. Un 
método es mantener un tabla dinámica, cuando un puente inicia su 
tarea las reacciones no se encuentran localizadas en la tabla de 
direcciones, esta se encuentra vacía, para obtenerlas se utiliza la técnica 
conocida como inundación, envía tramas a todas las LAN a las que este 
conectado, este proceso lo realizara a las direcciones que no se 
encuentren en su tabla. El bridge que recibe la trama aprende que el 
nodo que emitió la trama esta situado en ese mismo segmento, con el 
paso del tiempo el bridge conoce los destinos y las tramas que le llegan 
son dirigidas a la LAN correspondiente.
Cuando la LAN origen y destino son las mismas el puente desecha la 
trama, cuando ambas son distintas reexpide la trama, cuando no 
conoce la estación destino, envía la trama a todas la LAN, la tabla es 
actualizada regularmente, en las tramas se incluyen el tiempo de 
llegada, cuando llega una trama que ya figura en la tabla su tiempo se 
actualiza respecto al anterior, los

Otros materiales