Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
Microsoft® Official Academic Course Fundamentos de Redes EXAMEN 98-366 www.pdftron.com www.pdftron.com Índice 1. Redes de Área Local 1 2. Definiendo Redes con el Modelo OSI 30 3. Comprendiendo las Redes Alámbricas e Inalámbricas 52 4. Comprendiendo el Protocolo de Internet 71 5. Implementación de TCP/IP en línea de comandos 103 6. Trabajando con Servicios de Red 135 7. Comprendiendo las Redes de Área Amplia 156 8. Definiendo Infraestructura de Red y Seguridad de Red 175 www.pdftron.com Contenido Lección 1 Redes de Área Local 1 Matriz de dominio de objetivos 1 Términos Clave 1 Estudio de las Redes de Área Local, Dispositivos y Transferencia de Datos 2 Definiendo una LAN 2 Examinar la Documentación de la red LAN 3 Examinar un Adaptador de Red 5 Definiendo la Transferencia de Datos en una LAN 9 Configurando el Protocolo de Internet 10 Configurar Direcciones IP 11 Identificando Tipos de LANs 13 Introducción a las Redes Perimetrales 16 Identificando Topologías de Red y Estándares 17 Identificando Topologías de Red 17 Identificando Topologías 18 Definiendo Estándares Ethernet 20 Identificando las Diferencias entre Cliente/Servidor y redes distribuidas Pares a Pares (Peer-to-Peer) 22 Definiendo el modelo Cliente/Servidor 22 Definiendo el modelo red de pares 24 Evaluación de Conocimiento 26 Estudio de Casos 28 Escenario 1-1: Planeando y Documentando una LAN básica 28 Escenario 1-2: Seleccionando el Tipo Correcto de Modelo de Red 28 Escenario 1-3: Seleccionando Adaptadores de Red para sus computadoras LAN. 28 Escenario 1-4: Configurar la Máscara de Subred Correcta 28 Listo para el lugar de trabajo 29 Lección 2 Definiendo Redes con el Modelo OSI 30 Matriz de dominio de objetivos 30 Términos Clave 30 Comprendiendo los Conceptos Básicos de OSI 31 Definiendo las Capas del Modelo OSI 31 Definiendo las Subredes de Comunicaciones 34 Defina la Capa Física 34 Definir la Capa de Enlace de Datos 35 Comprendiendo el Switcheo de Capa 2 36 Definiendo la Capa de Red 37 Comprendiendo el Switcheo de Capa 3 39 Definiendo las Capas Superiores de OSI 40 Definir la Capa de Transporte 42 Definir la Capa de Sesión 42 Definir la Capa de Presentación 43 Definir la Capa de Aplicación 44 Revisando las Capas de OSI 45 Definiendo el Modelo TCP/IP 46 Evaluación de Conocimiento 47 Estudio de Casos 50 Escenario 2-1: Instalando un Switch Apropiado 50 Escenario 2-2: Definiendo la Dirección IP y Puertos Utilizados por Servidores Destino 50 Escenario 2-3: Comprobando que el inicio de sesión de una cuenta de correo recién creada está encriptado 50 Escenario 2-4: Creando una Entrada Permanente en la Tabla ARP 50 Listo para el lugar de trabajo 51 www.pdftron.com VContenido Lección 3 Comprendiendo las Redes Alámbricas e Inalámbricas 52 Matriz de dominio de objetivos 52 Términos Clave 52 Reconociendo Redes Alámbricas y Tipos de Medios de Comunicación 53 Identificando y trabajando con Cable de Par Trenzado 53 Examine los Cables de Conexión de Par Trenzado 53 Identificando y Trabajando con Cable de Fibra Óptica 59 Examine el Cable de Fibra Óptica 59 Comprendiendo las Redes Inalámbricas 60 Identificando Dispositivos Inalámbricos 60 Examine Dispositivos Inalámbricos 61 Identificando Estándares de Redes Inalámbricas 62 Examine la Configuración de Red Inalámbrica 64 Evaluación de Conocimiento 66 Estudio de Casos 69 Escenario 3-1: Seleccionando Canales para una WLAN 69 Escenario 3-2: Instalación apropiada del tendido de cables 69 Escenario 3-3: Seleccionando Adaptadores de Red para sus Computadoras de su WLAN 69 Escenario 3-4: Asegurar la WLAN 69 Listo para el lugar de trabajo 70 Lección 4 Comprendiendo el Protocolo de Internet 71 Matriz de Dominio de Objetivos 71 Términos Clave 71 Trabajando con IPv4 72 Categorizando Direcciones IPv4 72 Configurar Direcciones de Clase A 74 Configurar Direcciones de Clase B 76 Configurar Direcciones Privadas de Clase C 78 Puertas de Enlace Predeterminadas y Servidores DNS 79 Configurar Direcciones de Clase C, Máscaras de Subred, Direcciones de Puerta de Enlace y Direcciones de Servidor DNS 80 Definiendo Conceptos de IPv4 Avanzados 81 Traducción de Dirección de Red 81 Subneteo 83 Subnetear una Red 85 Definiendo Enrutamiento Interdominio sin Clases (CIDR) 88 Configurar una Red IP basada CIDR 88 Trabajando con IPv6 89 Comprendiendo IPv6 89 Configurar IPv6 92 Instalar, Configurar y Probar el IPv6 92 Definiendo la Doble Pila IP 96 Definiendo el Túnel IPv4 a IPv6 97 Evaluación de Conocimiento 98 Estudio de Casos 101 Escenario 4-1: Definiendo una red IP de Clase C Privada 101 Escenario 4-2: Especificando el Dispositivo Correcto 101 Escenario 4-3: Implementando la Red de Clase Correcta 101 Escenario 4-4: Implementando la Máscara de Subred Correcta 101 Listo para el lugar de trabajo 102 www.pdftron.com VI Lección 5 Implementación de TCP/IP en línea de comandos 103 Matriz de dominio de objetivos 103 Términos clave 103 Uso de comandos básicos TCP/IP 104 Uso del símbolo del sistema 104 Fundamentos del símbolo del sistema 105 Cómo trabajar con Ipconfig y Ping 106 Analizar y Configurar con Ipconfig y Ping 106 Uso de comandos avanzados TCP/IP 112 Análisis de la configuración TCP/IP con Netstat y Nbtstat 112 Análisis de rutas con Tracert y Pathping 115 Analizar los Nombres de Dominio con Nslookup 117 Realizar Conexiones de Red con FTP y Telnet 117 Analizar y Configurar TCP/IP con Netsh y Route 119 Utilizar el Comando Net 124 Evaluación de Conocimiento 126 Estudio de Casos 132 Escenario 5-1: Conectándose a un servidor FTP 132 Escenario 5-2: Resultados de la Solución de Problemas de TCP/IP 132 Escenario 5-3: Documentando una Red de Área Amplia Básica 132 Escenario 5-4: Enviando Pings Avanzados 133 Listo para el lugar de trabajo 134 Lección 6 Trabajando con Servicios de Red 135 Matriz de dominio de objetivos 135 Términos Clave 135 Configurando Servicios de Red Comunes 136 Trabajando con DHCP 136 Configurar DHCP 137 Deshabilitar el APIPA 140 Trabajando con Servicios de Terminal 141 Configurar Servicios de Terminal 141 Definiendo más Servicios de Red 144 Definiendo el RRAS 144 Habilitar los Servicios de Enrutamiento y Acceso Remoto 145 Definiendo IPsec 146 Definiendo las Técnicas de Resolución de Nombres 147 Definiendo DNS 147 Instalar un DNS y Crear una Zona 147 Definiendo WINS 148 Instalar WINS 148 Evaluación de Conocimiento 151 Estudio de Casos 154 Escenario 6-1: Seleccionando los Servicios Apropiados 154 Escenario 6-2: Seleccionando los Servicios Apropiados 154 Escenario 6-3: Configurando un Servidor DHCP 154 Escenario 6-4: Configurando un Nuevo DHCP y Migrando Computadoras Antiguas 154 Listo para el lugar de trabajo 155 www.pdftron.com VIIContenido Lección 7 Comprendiendo las Redes de Área Amplia 156 Matriz de dominio de objetivos 156 Términos Clave 156 Comprendiendo el Enrutamiento 157 Identificando Enrutamiento Dinámico y Estático 157 Configurar RRAS y Agregar RIP 158 Instalar RIP 159 Definiendo Tecnologías y Conexiones Comunes de WAN 160 Definiendo la Conmutación de Paquetes 160 Definiendo X.25 160 Definiendo Frame Relay 164 Definiendo Portadoras-T 167 Definiendo Otras Tecnologías WAN y Conectividad a Internet 168 Evaluación de Conocimiento 171 Estudio de Casos 173 Escenario 7-1: Seleccionando el Servicio y Protocolo Apropiados 173 Escenario 7-2: Seleccionando la Tecnología WAN Apropiada 173 Escenario 7-3: Recomendando el Servicio Correcto 173 Escenario 7-4: Configuración de Varias Rutas a Otras Redes 173 Listo para el lugar de trabajo 174 Lección 8 Definiendo Infraestructura y Seguridad de Red 175 Matriz de dominio de objetivos 175 Términos Clave 175 Comprendiendo Redes Fuera de la LAN 176 Definiendo la Internet 176 Definiendo Intranets y Extranets 177 Comprendiendo las Redes Privadas Virtuales (VPN’s) 178 Crear y Conectar una VPN 179 Mostrar la Funcionalidad VPN en un Router 183Comprendiendo Dispositivos y Zonas de Seguridad 183 Definiendo Firewall y Otros Dispositivos de Seguridad Perimetral 184 Configurar un Firewall SOHO de Cuatro Puertos 185 Escanee Hosts con Nmap 186 Escanee la Conexión a Internet con ShieldsUP 186 Redefiniendo la DMZ 187 Instalar una DMZ en un router SOHO 188 Uniendo todo 188 Evaluación de Conocimiento 190 Estudio de Casos 193 Escenario 8-1: Instalando una DMZ 193 Escenario 8-2: Seleccionando los Servicios Apropiados 193 Escenario 8-3: Instalando un Servidor PPTP 193 Escenario 8-4: Creando una WAN con VPN 193 Listo para el lugar de trabajo 195 www.pdftron.com www.pdftron.com Lección 1 Redes de Área Local Matriz de dominio de objetivos Habilidades/Conceptos Descripción de dominio de objetivos Número de dominio de objetivo Estudio de las Redes de Área Local, Dispositivos y Transferencia de datos Comprender las redes de área local (LANs). 1.2 Identificar Topologías y Estándares de red Comprender topologías de red y métodos de acceso. 1.5 Términos Clave • 8P8C • broadcast • Cómputo centralizado • cliente-servidor • CSMA/CA • CSMA/CD • Integración de la telefonía con la computación (CTI) • CTI basado en servidor • Tasa de transferencia de datos • Servidor de base de datos • Zona desmilitarizada (DMZ) • Cómputo distributivo • Ethernet • Servidor de archivos • frames • full duplex • half duplex • host • hub • IEEE 802.3 • Dirección IP • Red de área local (LAN) • Interfaz dependiente del medio (MDI) • Topología de malla • Servidor de mensajería • Microsoft ISA Server • Microsoft Visio • Unidad de acceso multi estación (MAU) • Adaptador de red • Controlador de red • Documentación de red • Sistemas operativos de red • Topología de red • Par a par (P2P) • Red perimetral • Servidor de impresión • Topología de anillo • RJ45 • Transferencia de datos seriales • Topología de estrella • Switch • transceive • unicast • LAN Virtual (VLAN) • Servidor web • Punto de acceso inalámbrico (WAP) • LAN inalámbrica (WLAN) Las redes de área local (LANs) son utilizadas por casi cualquier organización y hoy en día, muchos hogares las tienen también. En esta primera lección, nos referiremos a una compañía fcticia llamada Proseware. Inc., que desea implementar una nueva LAN que servirá a aproximadamente 20 usuarios en una ofcina totalmente nueva. La compañía requiere una red extremadamente rápida que pueda transferir diferentes tipos de información. Se solicita el mejor diseño costo-benefcio posible sin perder ni velocidad ni efciencia. En este tipo de situaciones, las responsabilidades del ingeniero de redes incluyen seleccionar el equipo correcto, asegurarse que es compatible y tener todo instalado a tiempo. Además, el ingeniero de redes debe tener un profundo conocimiento sobre tecnologías tales como Ethernet y el switching, debido a que serán fundamentales al diseñar e implementar la red. Por lo tanto, en este capítulo, se cubrirán todos los conceptos necesarios para instalar con confanza la red que Proseware desea. Entonces, a medida que el libro avance, construirá este escenario y añadirá más tecnologías de redes a la infraestructura de la compañía. www.pdftron.com 2 Lección 1 � Estudio de las Redes de Área Local, Dispositivos y Transferencia de Datos È EN RESUMEN En una defnición sencilla, una “red” se refere a dos o más computadoras que intercambian información. Una Red de Área Local (LAN) es una agrupación de computadoras que están ubicadas en un área geográfcamente pequeña, regularmente un edifcio. Confgurar una LAN requiere computadoras con adaptadores de red, dispositivos de conexión centrales para conectar esos dispositivos, y un esquema de numeración (como las direcciones IP) para diferenciar una computadora de otra. La confguración también puede incluir servidores, algunos dispositivos de protección (como frewalls) y conexiones a redes perimetrales que estén adyacentes a la LAN. f Definiendo una LAN Como se mencionó con anterioridad, una LAN requiere de computadoras con adaptadores de red, dispositivos centrales de conexión y algún tipo de medio para enlazarlas, ya sea conexiones alámbricas o inalámbricas. Estos elementos deben conectarse de alguna manera para permitir la transferencia de información. Cuando se crea una LAN es importante defnir cómo se conectan dichos dispositivos, así como también la forma en la cual transmiten información. ; Listo para la Certificación ¿Cómo define las redes de área local?—1.2 Como ya se ha mencionado, las redes se utilizan para intercambiar información. Pero ¿cuáles son las razones reales por las que las organizaciones necesitan redes? Estas razones se pueden dividir en cuatro categorías: • Compartir: las redes permiten compartir información, bases de datos y medios. • Comunicación: las redes son críticas para el correo electrónico, mensajería instantánea y capacidades de fax. • Organización: las redes centralizan información y la hacen más accesible, lo cual incrementa la efciencia y velocidad con la que se puede acceder a esta información. • Dinero: una red puede ahorrar dinero a la compañía ayudando en el proceso presupuestario y/o en el incremento de la productividad. Algunas personas también clasifcan a la seguridad en esta lista de categorías, pero desafortunadamente, muchas redes, dispositivos y sistemas operativos son inseguros cuando están recién salidos de la caja. El tener una red no garantiza la seguridad. Más bien, hay muchos pasos que debe seguir para implementar una red segura. Con el fn de comprender mejor las LANs, es de utilidad escribir su estructura, en otras palabras, documentarla. La documentación de la red es cualquier información que ayude a describir, defnir y por otra parte, explicar cómo están conectadas las computadoras de manera física y lógica. Por ejemplo, la conexión física podría involucrar cables y la conexión lógica podría involucrar las diversas direcciones IP utilizadas por los dispositivos en la red. En los siguientes ejercicios hará lo siguiente: • Examinar la documentación típica de una red LAN. • Ver el tipo de adaptador de red en una computadora, inspeccionar el tipo de conexión que realiza el adaptador en la red y ver la página de propiedades del adaptador. • Defnir cómo la información es enviada a través de una LAN. • Confgurar direcciones IP en hosts. Descarga Puede descargar una versión de prueba de Visio del sitio web de Microsoft. Se proporciona un vínculo en el sitio web de este libro. www.pdftron.com 3Redes de Área Local La habilidad para documentar redes es una destreza importante para los administradores de éstas. La fase de documentación ocurre antes que la red se construya, así como también cada vez que se hacen cambios o adiciones a la red. Microsoft Visio es una herramienta común utilizada en la documentación de redes, las fguras 1-1, 1-2, y 1-3 se desarrollaron utilizando este programa. Æ Examinar la Documentación de la red LAN PREPÁRESE. Para examinar la documentación de una red LAN desarrolle estos pasos: 1. Examine la Figura 1-1. Esta figura cuenta con un ejemplo básico de una LAN. Figura 1-1 Documentación LAN básica Se dará cuenta de que el centro del diagrama consiste en un hub. Éste es el más básico de los dispositivos de conexión (algunas veces referido como CCDs); conecta cada una de las computadoras en la red, conocidas como host, por medio de cables de cobre. Cualquier host que envíe información primero debe enviarla al hub, donde es amplificada y difundida (broadcast) al resto de la red. El Broadcasting significa que la información es enviada a cada host en la red. Entonces, sólo el receptor destino se queda la información, el resto de los hosts la descarta. ¿Cree que este sistema suena un poco inútil?, resulta interesante saber que este sistema fue el estándar por mucho tiempo. Hoy en día, las redes regularmente utilizan una tecnología de switcheo más eficiente, como se discute en gran profundidad enla lección. En la Figura 1-1, algunos hosts se conectan al hub, incluyendo: • Un servidor: un servidor se utiliza para centralizar información y compartirla (o servirla) con otras computadoras en la red. • Una PC (computadora personal): una PC regularmente actúa como cliente en una red, por lo general para obtener información del servidor. Una PC puede almacenar información localmente. • Una computadora Mac (Macintosh): como otro tipo de computadora cliente, una Mac puede almacenar localmente información u obtenerla de un servidor. • Una laptop: esta puede ser una PC o una Mac. A pesar de su portabilidad, una laptop almacena y accede a información de la misma manera que otras computadoras. 2. Ahora, examine su propia red y anote sus observaciones. Si es posible utilice Visio, de lo contrario, redacte su propia documentación de la red en papel. Si se encuentra en su hogar o en la escuela o negocio, existe la posibilidad de que esté conectado a una º Tome Nota Si está utilizando Microsoft Visio, utilice la plantilla de diagrama de red básica. Esta puede ser accesada en la sección de Red cuando se inicia un nuevo documento www.pdftron.com 4 Lección 1 LAN. Intente identificar algún host en la red (PCs, laptops, servidores, etc.). Entonces, identifique el dispositivo central de conexión que une todo. Este puede ser un hub básico, un switch o un router o algún dispositivo de red multi función. 3. Examine la Figura 1-2. Este es un ejemplo intermedio de una LAN. Figura 1-2 Documentación de LAN Intermedia En la Figura 1-2 se ha reemplazado el hub con un router básico de 4 puertos, estos también se conocen como routers SOHO (pequeña oficina – oficina casera). El router actúa como un dispositivo central de conexión, pero también tiene un enlace de comunicaciones especial a internet, de tal modo que permite a los hosts enviar y recibir datos de computadoras en internet. Este enlace de comunicaciones entre el router e internet es donde termina la LAN. Por lo tanto, la PC, laptop, servidor y router son parte de la LAN, pero más allá del router se considera fuera de la LAN. 4. Examine nuevamente su propia LAN. Si es posible, identifique cualquier router y conexiones a Internet (u otras redes). Añádalos a su escrito o documentación en Visio. 5. Examine la Figura 1-3. Este es un ejemplo ligeramente más avanzado de una LAN. Figura 1-3 Documentación de LAN avanzada www.pdftron.com 5Redes de Área Local En la Figura 1-3, se han agregado más dispositivos centrales de conexión, en lugar de conectar cientos de dispositivos a un solo dispositivo de conexión central, se puede dividir la red de forma jerárquica. Por ejemplo, en el lado izquierdo de la figura hay dos PCs y un servidor conectados al hub. Digamos que representan 24 computadoras y que cada grupo de computadoras conectadas al hub también representan 24 computadoras. En lugar de conectar todas las computadoras a un solo dispositivo de conexión central, el cual podría no ser capaz de soportar físicamente todos esos hosts, se conectan los grupos de 24 hosts a su propio hub. Entonces, los hubs están todos en cadena a un switch en la parte superior de la figura. El switch será probablemente un dispositivo potente (y costoso), con el fin de soportar a todas las computadoras que se conectan a él en última instancia. Se puede considerar a los hubs individuales como dispositivos que permiten la conectividad para departamentos sencillos en una compañía o aulas individuales en una escuela. El switch maestro en la parte superior del árbol jerárquico conecta todo. Sin embargo, también actúa como un solo punto de falla, lo cual veremos más adelante en este libro. Como se puede imaginar, este tipo de arquitectura de red es el tipo requerido para alcanzar las metas establecidas en el escenario al inicio de la lección. Un adaptador de red, también conocido como tarjeta de interfaz de red o NIC, es el dispositivo que le permite enviar y recibir información hacia y desde su computadora. Este adaptador puede estar integrado en la tarjeta madre o actuar como un dispositivo separado que se conecta a un slot PCI, un slot de tarjeta de la PC o un puerto USB. Un adaptador puede conectarse a la red por cable (alámbrico) o por aire (inalámbrico). Tiene su propio CPU básico para procesar información transmitida, así como también un chip ROM para almacenar información sobre sí mismo. Los adaptadores de red también tienen un componente de software conocido como driver, el cual defne cómo interactuará la tarjeta con el sistema operativo, regularmente cuenta una página de propiedades a la que se puede acceder en el sistema operativo, de tal modo que permite al usuario confgurar el adaptador como considere oportuno. Æ Examinar un Adaptador de Red PREPÁRESE. Para examinar un adaptador de red, desarrolle estos pasos: 1. Examine la Figura 1-4. Esta muestra un adaptador de red típico. Figura 1-4 Un adaptador de red típico Este adaptador de red en particular es una tarjeta PCI, pero de nuevo, los adaptadores de red vienen de diferentes formas. Sin embargo, observe el puerto en la tarjeta. A este se le conoce como puerto RJ45 (o un 8P8C) y es donde se coloca el conector RJ45 al final del cable. Este es tipo más común de puerto adaptador de red, permitiendo al adaptador conectarse a la mayoría de las redes alámbricas hoy en día. 2. Mire el adaptador de red en su computadora. Si la computadora sólo utiliza un adaptador de red inalámbrica, busque una antena en la tarjeta. Las laptops tienen una antena interna, pero generalmente puede saber si está conectado inalámbricamente si observa el LED de conexión inalámbrica. 3. Examine la Figura 1-5. Este es un cable de conexión típico que se conecta a un puerto RJ45. www.pdftron.com 6 Lección 1 Figure 1-5 Un cable de conexión típico Este tipo de cable es conocido como par trenzado. Tiene un conector RJ45 en el extremo, el cual se moldea para que sólo se pueda conectar de una manera en el puerto RJ45. También cuenta con una lengüeta que lo asegura en su lugar. Aunque el conector RJ45 se parece al conector RJ11 del cable telefónico, el RJ45 es ligeramente más grande. Otra diferencia es que el conector telefónico tiene por lo general cuatro cables o hilos, mientras el conector RJ45 tiene ocho. 4. Identifique el cable que conecta su computadora a la red. Desconecte el cable (primero termine cualquier descarga si es que tiene alguna en progreso) y analice el conector. Si está conectado inalámbricamente, intente identificar los cables que estén conectados a un hub, switch o router. 5. Ahora, acceda al sistema operativo y revise las propiedades del adaptador de red. Como ejemplo utilizaremos una computadora cliente con Windows 7 con un adaptador de red Intel. Versiones anteriores de Windows tienen casi las mismas ventanas y cuadros de diálogos y la navegación para acceder a estas pantallas también es similar. a. Haga clic en Inicio. b. Haga clic derecho en Equipo. c. Seleccione Administrar. Al hacer esto se debería desplegar la ventana de la consola de administración de computadora. d. Haga clic en Administrador de dispositivos. e. Haga clic en el símbolo de más (+) para expandir la categoría de Adaptadores de red, como se muestra en la Figura 1-6. Figura 1-6 Administrador de dispositivos con la categoría de adaptadores de red expandida www.pdftron.com 7Redes de Área Local f. Haga clic derecho en el adaptador de red y seleccione Propiedades. Se desplegará una ventana similar a la de la Figura 1-7. Figura 1-7 Ventana de propiedades de un adaptador de red Intel º Tome Nota ¡Un adaptador de red es sólo tan rápido como la red que conecta! 6. A continuación revise la velocidad de enlace configurada. Para hacer eso, haga clic en la pestaña de velocidad de enlace en la página de propiedades. Esta puede tener un nombre ligeramente diferente dependiendo de la versión o marca del adaptador de red en su computadora. La páginaresultante debe ser similar a la Figura 1-8. Figura 1-8 Velocidad de enlace de adaptador de red Podría decir que la tarjeta de la Figura 1-8 esta activa porque el campo de estatus de enlace tiene una luz verde. Esto también indica que la tarjeta está conectada a 1 Gbps (gigabits por segundo) y tiene negociada una conexión full duplex, que significa que la tarjeta de red puede enviar y recibir información simultáneamente. En el menú desplegable de velocidad y duplex, podemos seleccionar otras velocidades, incluyendo 10 Mbps y100 Mbps y también podemos seleccionar half duplex, lo que significa que el adaptador de red enviará y recibirá información pero no al mismo tiempo. Full duplex es la conexión superior, siempre y cuando el dispositivo de conexión central lo soporte. Efectivamente, una conexión full duplex puede transceive (transmitir y recibir, del inglés transmit / receive) el doble de la información por segundo que una conexión half duplex. Así que, para conocer los requerimientos de nuestro escenario original, probablemente desearíamos que nuestra computadora cliente se conecte a 1 Gbps así como también que utilice negociaciones full duplex. www.pdftron.com 8 Lección 1 Aquí, se puede configurar el Protocolo de Internet (IP), enlazar nuevos protocolos al adaptador de red, etc. Accederemos a este cuadro de diálogo frecuentemente durante el curso de este libro. e. Haga clic en el botón Cancelar para cerrar el cuadro de diálogo. Al hacer esto debería regresar a la ventana de conexiones de red. f. Ahora, dé doble clic al icono de Conexión de área local. Se debe abrir el cuadro de diálogo Estado de Conexión de Área Local, como se muestra en la Figura 1-10. Este cuadro de diálogo contiene el tipo de conectividad, velocidad, y cuanto tiempo ha estado conectado el dispositivo, también muestra el total de bytes enviados y recibidos. También puede abrir la ventana Propiedades desde aquí y diagnosticar el adaptador de red en caso de ser necesario. 7. Finalmente, cada adaptador de red tendrá un nombre lógico. Por defecto el adaptador de red es conocido como la conexión de área local, aunque puede cambiar el nombre si lo desea. Esta conexión de área local tiene su propia página de propiedades y una página de estado. Para ver estos: a. Haga clic en Inicio. b. Haga clic derecho en redes e internet y seleccione Propiedades. Se desplegará la ventana de centro de redes y recursos compartidos. Si no tiene la opción de redes e internet en su menú Inicio, lo puede agregar del cuadro de diálogo de propiedades de la barra de tareas y menú Inicio, la cual se puede acceder dando clic derecho a la barra de tareas y seleccionando Propiedades. Una manera alternativa para acceder a redes e internet es ir a Inicio posteriormente seleccionar Panel de Control y dé clic en Redes e internet. Una vez en la ventana de redes e internet, seleccione el enlace a Centro de redes y recursos compartidos. c. Haga clic Cambiar configuración del adaptador. Esto traerá la ventana de conexiones de red. (La navegación a esta pantalla será ligeramente diferente en otras versiones de Windows). d. En la ventana de conexiones de red, debería de ver el icono de conexión de área local. Dé clic derecho en el icono y seleccione Propiedades. Se debería desplegar el cuadro de diálogo Propiedades de conexión de área local, como se muestra en la Figura 1-9. Figura 1-9 Cuadro de diálogo Propiedades de Conexión de Área Localwww.pdftron.com 9Redes de Área Local Figura 1-10 Cuadro de diálogo Estado de Conexión de Área Local Definiendo la Transferencia de Datos en una LAN Generalmente, cuando la información es transferida en una LAN se envía de forma serial a través de cableado de par trenzado. La Transferencia serial de datos signifca la transferencia de un bit a la vez, en otras palabras, transferir en una sola cadena de bits. Este es el formato regularmente utilizado para enviar información de un adaptador de red a otro. Ahora, discutiremos esta ordenación a mayor profundidad. Digamos que un usuario desea enviar un archivo de texto pequeño (tamaño de 10 bytes) a otro usuario en la red. Hay muchas formas de hacer esto, una forma sería mapear una unidad de red a otra computadora de usuario y simplemente copiar y pegar el archivo de texto al disco duro de la otra computadora. Cuando ocurre esto, suceden algunas cosas: 1. Primero, el archivo de texto se empaqueta por el sistema operativo. El paquete será ligeramente más grande que el archivo original. El paquete es entonces enviado al adaptador de red. 2. A continuación, el adaptador de red toma el paquete y lo ubica dentro de un frame, el cual es ligeramente más grande que un paquete, regularmente, éste será una frame Ethernet. 3. Ahora, se debe enviar el frame de información al medio físico, el cableado. Para hacer eso, el adaptador de red divide el frame de información en una cadena serial de datos que se envía un bit a la vez a través de los cables a la otra computadora. 4. La computadora receptora toma la cadena de bits y recrea el frame de datos. Después de analizar el frame y verifcar que de hecho es el receptor destino, la computadora desmonta el frame de información para que sólo quede el paquete. 5. El paquete se envía al sistema operativo y fnalmente, el archivo de texto aparece en el disco duro de la computadora, disponible para el usuario a través del explorador de Windows. Este es un ejemplo básico de transferencia de datos y lo ampliaremos en la Lección 2, “Defniendo redes con el Modelo OSI.” Regularmente, las LANs utilizan uno de varios estándares Ethernet. Ethernet es un conjunto de reglas que gobiernan la transmisión de datos entre adaptadores de red y varios dispositivos de conexión central. Todos los adaptadores de red y dispositivos de conexión central deben ser compatibles con Ethernet con el fn de comunicarse entre sí. Un tipo www.pdftron.com 10 Lección 1 común de Ethernet es conocido como 802.3u o Fast Ethernet y se ejecuta a 100 Mbps. Otro tipo común es 802.3ab o Gigabit Ethernet. En este tipo de red cuando una computadora envía datos, éstos son transmitidos por defecto (broadcast) a cada uno de los hosts en la red. El problema con este método es que generalmente sólo hay un receptor destinado para la información, así que el resto de computadoras simplemente deshecha los paquetes de datos. Esto a su vez desperdicia ancho de banda de red. Para aligerar este problema, se desarrolló el switcheo Ethernet hace cerca de 15 años y aún es utilizado en la mayoría de redes hoy en día. El Switcheo o Switching tiene muchas ventajas, una de ellas es que el switch sólo envía tráfco unicast. Unicast describe la situación en la cual la información se envía a un solo host. Esto reduce el tráfco de red en gran medida y también ayuda con los paquetes perdidos y duplicados. Hemos mencionado el tema de la velocidad de la red varias veces. Sin embargo, un término más preciso sería tasa de transferencia de datos, conocido también como tasa de bits, la cual es el máximo de bits por segundo (bps) que pueden ser transmitidos por la red. Como se mencionó anteriormente, este valor es nominal en bits y se señala con una b minúscula (por ejemplo, 10 Mbps). La b minúscula ayuda a diferenciar esta cantidad de datos que son almacenados en un disco duro, el cual utiliza un B mayúscula que se coloca para bytes (por ejemplo 10 MB). Por supuesto, todo esto no signifca nada sin un sistema de direccionamiento. El tipo más común de dirección de red es la dirección de protocolo de internet o simplemente, dirección IP. Configurando el Protocolo de Internet El Protocolo de Internet o IP, es la parte de TCP/IP que, entre otras cosas, gobierna las direcciones IP. La dirección IP es la piedra angular de las redes porque defne la computadora o host en la que usted está trabajando. Hoy en día, cada computadora y muchos otros dispositivos tienen esa dirección. Una dirección IP le permite a cada computadoraenviar y recibir información de un lado a otro de una manera ordenada y efciente. Las direcciones IP son parecidas a la dirección de su casa. Sin embargo, mientras que su dirección identifca el número de la casa y la calle en la que vive, una dirección IP identifca el número de computadora y la red en la que vive. Un ejemplo típico de una dirección IP seria 192.168.1.1. Cada dirección IP se divide en dos partes: la porción de red (en este caso 192.168.1), la cual es la red en la que su computadora es miembro y la porción de host, el cual es el número individual de su computadora que diferencia su computadora de las demás en la red. En este caso, la porción de red es .1. ¿Cómo sabemos esto? La máscara de subred nos lo dice. La máscara de subred es un grupo de cuatro números que defne de cual red IP es miembro la computadora. Todos los 255 en una máscara de subred se referen colectivamente a la porción de subred, mientras que los 0 se referen a la porción de host. La Tabla 1-1 muestra una dirección IP de clase C típica y la máscara de subred correspondiente por defecto. Si fuera confgurar la dirección IP de una computadora con Windows como 192.168.1.1. Windows automáticamente establecería por defecto la máscara de subred 255.255.255.0. si otras computadoras necesitan comunicarse con la suya, estas deben confgurarse con el mismo número de red, sin embargo, cada computadora en la misma red necesita tener un numero diferente de host o podría suceder un conficto de IP. Por supuesto, como un administrador capacitado, aprenderá cómo evitar confictos de IP. Encontrará algunos consejos sobre cómo hacerlo en las lecciones 4 y 5. www.pdftron.com 11Redes de Área Local Tabla 1-1 Una dirección IP y su máscara de subred correspondiente Tipo de dirección Primer Octeto Segundo Octeto Tercer Octeto Cuarto Octeto Dirección IP 192 168 1 1 Máscara de subred 255 255 255 0 Las direcciones IP son de hecho números de punto decimal de 32 bits. Si fuera a convertir una dirección IP de números decimales a binario, tendría un total de 32 bits. Una dirección IP se considera de punto porque cada número está separado por un punto. En total, cada dirección IP contiene cuatro números, cada uno de los cuales es un byte o un octeto. Así, en nuestro ejemplo, 192 es un octeto y su equivalente binario seria 11000000 los cuales son ocho bits. 168 también es un octeto, su equivalente binario es 10101000 y así sucesivamente. Agregando los cuatro octetos juntos nos da 32 bits. Las direcciones IP se aplican generalmente al adaptador de su red pero también se pueden aplicar a otros dispositivos como switches, routers, etc. El hecho de que un dispositivo o computadora tenga una dirección IP es lo que lo hace un host. Confguremos direcciones IP en nuestro host con Windows 7. Recuerde que otras computadoras con Windows se confgurarán de manera similar. Æ Configurar Direcciones IP PREPÁRESE. Para configurar direcciones IP, desarrolle estos pasos: 1. Acceda al cuadro de diálogo Propiedades de Conexión de Área Local una vez más. 2. Haga clic en Protocolo Internet Versión 4, entonces dé clic en el botón de Propiedades. Se despliega el cuadro de diálogo Propiedades del Protocolo de Internet Versión 4. Escriba la configuración actual (si hay alguna) así podrá regresar la computadora a esa configuración al final del ejercicio. 3. Por defecto, las opciones del cuadro de diálogo estarán configuradas como “Obtener una dirección IP automáticamente” y “obtener la dirección del servidor DNS automáticamente”, como se muestra en la Figura 1-11. Esto significa que el adaptador de red intentará obtener toda su información de IP de un servidor DHCP u otro dispositivo como un router SOHO de 4 puertos. Sin embargo, lo que queremos es configurar el adaptador de forma estática, así que continuemos. Figura 1-11 Cuadro de diálogo Propiedades de Protocolo de Internet Versión 4 www.pdftron.com 12 Lección 1 4. Dé clic en el botón de radio Usar la siguiente dirección IP. Se habilitan los otros campos de forma que podrá introducir la información deseada. Ingrese lo siguiente: • Para dirección IP, introduzca 192.168.1.1. • Para la máscara de subred, introduzca 255.255.255.0. • Deje los campos de puerta de enlace predeterminada y el servidor DNS preferido en blanco. • Cuando termine, su cuadro de diálogo debe parecerse a al mostrado en la Figura 1-12. • Si tiene otras computadoras, trate de confgurar sus direcciones IP también. Recuerde, la porción de host de la dirección IP debe ascender una vez para cada computadora, .1, .2, .3 y así sucesivamente. Figura 1-12 Cuadro de diálogo Propiedades de Protocolo de Internet Versión 4 configurada estáticamente º Tome Nota Si está trabajando con otros durante este ejercicio, cada persona debe introducir una dirección IP diferente. Por ejemplo, la primera persona debe introducir 192.168.1.1, la segunda persona debe introducir 192.168.1.2, y así sucesivamente. Esto evitará cualquier posible conflicto de IP 5. Dé clic en Aceptar, luego en el cuadro de diálogo Propiedades de Conexión de Red Local y finalmente seleccione Aceptar. Se terminará y establecerá la configuración al adaptador de red. 6. Pruebe su configuración. Haremos esto de dos maneras, primero con el comando ipconfig y después con el comando ping. a. Abra el símbolo del sistema. Hágalo presionando las teclas Windows+R y escribiendo cmd en el campo abierto. Ahora, introduzca ipconfig. El resultado debe parecerse a Figura 1-13. Observe que el campo de dirección IPv4 está en los resultados y la dirección IP está enlistada. Esta debería ser la dirección IP que configuró previamente. Si no, regrese y revise su cuadro de diálogo Propiedades de Protocolo Internet. Figura 1-13 Resultados de ipconfig www.pdftron.com 13Redes de Área Local b. Dé un ping a una computadora en la misma red 192.168.1. Si no hay otras computadoras, de ping a su propia dirección IP. Por ejemplo, introduzca el siguiente comando: ping 192.168.1.1 Este comando envía una petición a otra dirección IP. Si la otra computadora se está ejecutando y está configurada apropiadamente, deberá replicarlo de regreso. Un ping positivo debería ser similar a la Figura 1-14, en la cual se reciben cuatro respuestas en la computadora que envía el ping. Figura 1-14 Resultados de Ping Si por alguna razón no obtiene una respuesta u obtiene otro mensaje como “Tiempo de espera agotado para esta solicitud”, deberá revisar la confguración IP otra vez para asegurarse que la otra computadora que está tratando de enviarle ping esté confgurada apropiadamente. También asegúrese de que todas las computadoras involucradas estén cableadas a la red. º Tome Nota Siempre pruebe sus configuraciones de red También puede enviar un ping a su propia computadora utilizando la dirección de loopback. Cada computadora con Windows obtiene automáticamente esta dirección, que es 127.0.0.1. Esta dirección existe además de la dirección lógica que asignó anteriormente. Pruebe el comando ping loopback y revise sus resultados. También puede probar ping localhost y ping 127.0.0.1. Deberá obtener los resultados de127.0.0.1. Cuando se envía un ping a esta dirección, no ocurre ningún tráfco de red, ya que el adaptador de red solamente esta ciclando de regreso el ping al sistema operativo, este nunca ubica ningún paquete en la red. Por lo tanto, ésta es una manera confable para probar si el TCP/IP está instalado correctamente en el adaptador de red. Aun si no está conectado físicamente a la red. Cuando termine, regrese su computadora a su confguración regular de IP. Explicaremos más acerca de IPs en la Lección 5, “Comprendiendo el Protocolo de Internet”. f Identificando Tipos de LANs Existen varios tipos de redes de área local a las que una computadora se puede conectar. Una organización debe elegir entre utilizar conexiones alámbricas, conexiones inalámbricas o una mezcla de las dos. También es posible tenerLANs virtuales. ; Listo para la Certificación ¿Cómo identifica los diferentes tipos de LANs?—1.2 El primero y más común de los tipos de LAN es la alámbrica. Aquí, las computadoras y otros dispositivos están interconectados utilizando cables de par trenzado de cobre. Estos cables tienen un conector RJ45 en cada extremo, el cual es la conexión real a los puertos RJ45 que residen en el adaptador de red de la computadora y en los hubs, switches, o routers. (Por supuesto, probablemente haya algún otro cableado de equipos entre cada uno de ellos, pero lo cubriremos más profundamente en la Lección 3 “Comprendiendo redes alámbricas e inalámbricas.”) La Figura 1-15 tiene un nuevo diagrama, pero esta vez muestra tres LANs conectadas por un router. Algunos nuevos dispositivos que no hemos visto hasta ahora aparecen en la www.pdftron.com 14 Lección 1 fgura, estos son frewalls, los cuales protegen la LAN (o LANs) del Internet y una súper computadora, la cual ocupa su propia pequeña LAN. Figura 1-15 Documentación de LAN alámbrica Generalmente, la conexión de las PCs a su switch será o de 100 Mbps o de 1 Gpbs. Cualquiera que sea la velocidad que decida utilizar debe ser soportada por cada puerto del switch, así como también por cada computadora. En este diagrama, la computadora está cableada al switch. Por lo tanto, para alcanzar la velocidad de red gigabit, los cables utilizados deberían ser Categoría 5e o mayor (profundizaremos sobre tipos de cableado en la Lección 3). Sin embargo, la conexión de la granja de servidor al switch en la parte superior izquierda, así como a la súper computadora a su switch, debe ser más rápida que tu conexión PC promedio. Así, si las PCs en la LAN se conectaron a 100 Mbps, los servidores se podrían conectar a 1 Gbps; de manera similar, si las PCs se conectan a 1 Gbps, los servidores deberían conectarse a 10 Gbps. También se deben realizar conexiones de alta velocidad entre los tres switches y el router. Ahora estamos viendo una representación más precisa de una confguración de red de nuestra compañía fcticia. Sin embargo, nuestra documentación de red será mucho más detallada a medida que avancemos. Después de todo, sólo estamos en la Lección 1. Históricamente, las redes alámbricas fueron signifcativamente más rápidas que las redes inalámbricas. Pero ahora, la diferencia de velocidad entre las dos es mucho más pequeña debido al hecho de que las tecnologías de redes inalámbricas han progresado a saltos agigantados desde la década pasada más o menos. Una Red de Área Local Inalámbrica (WLAN) tiene muchas ventajas, la más obvia es la movilidad. Una persona con una laptop, computadora portátil, PDA u otro dispositivo puede trabajar desde donde sea. Sin embargo, las LANs inalámbricas tienen muchos problemas de seguridad, y debido a esto, algunas compañías han optado no utilizarlas en sus ofcinas principales. La Figura 1-16 ilustra algunos dispositivos inalámbricos. www.pdftron.com 15Redes de Área Local Figura 1-16 Diagrama de LAN inalámbrica El punto de acceso inalámbrico (WAP) actúa como el dispositivo de conexión central. Hoy en día, estas redes pueden consistir de muchos tipos de dispositivos que no sean PCs tradicionales, incluyendo teléfonos inteligentes, PDAs, computadora de tableta y micro computadoras. Sin mencionar el hecho de que las PCs y laptops equipadas con adaptadores de red inalámbrica pueden conectarse a esas redes también. Las redes inalámbricas y redes alámbricas pueden coexistir. De hecho, en redes pequeñas, un solo dispositivo puede actuar como punto de acceso inalámbrico, switch, router y frewalls. Sin embargo, las redes más grandes generalmente tendrán uno o más puntos de acceso inalámbricos separados que se conecten de forma alámbrica a un switch de red. También, es importante notar que los puntos de acceso inalámbricos tiene un rango limitado. Por lo tanto, podría necesitar implementar múltiples WAPs dependiendo del tamaño del edifcio y el área que requiera cubrir. Referencia Cruzada Para más información acerca de redes alámbricas e inalámbricas, referirse a la Lección 3 También existe otro tipo de LAN, la LAN Virtual o VLAN. Una LAN Virtual es un grupo de hosts con un conjunto común de requerimientos que se comunican como si estuvieran conectados de una manera normal en un switch, sin importar su localización física. Una VLAN se implementa a un segmento de red, reduce colisiones, organiza la red, impulsa el desempeño e incrementa la seguridad. Generalmente los switches controlan la VLAN. Como subneteo, una VLAN segmenta a una red y puede aislar el tráfco. Pero a diferencia del subneteo, una VLAN puede establecerse de manera física, un ejemplo de esto sería la VLAN basada en puertos, como se muestra en la Figura 1-17. En este ejemplo, cada conjunto de computadoras (como “Salón de Clases 2”) tiene su propia VLAN (la cual está dedicada a la red 192.168.2.0 en este caso); sin embargo, las computadoras en esa VLAN se pueden localizar en cualquier lugar de la red física. Como otro ejemplo, las computadoras dentro del “Staff” VLAN se pueden ubicar en algunas áreas físicas en el edifcio, pero sin importar donde estén ubicadas, estarán asociadas con el Staff VLAN debido al puerto físico donde se conectan. Figura 1-17 Ejemplo de una VLAN www.pdftron.com 16 Lección 1 También existen tipos lógicos de VLANs, como la VLAN basada en protocolo y la VLAN basada en dirección MAC, pero por mucho, el más común es la VLAN basada en puerto. El estándar más común asociado con VLANs es el IEEE 802.1Q, el cual modifca Frames Ethernet “etiquetándolos” con la información VLAN apropiada. Esta información de VLAN determina la VLAN a la cual dirigir el Frame Ethernet. f Introducción a las Redes Perimetrales Las Redes Perimetrales son pequeñas redes que generalmente consisten de sólo algunos servidores que son accesibles desde la Internet de alguna manera. Generalmente, el término “red perimetral” es sinónimo de zona desmilitarizada (DMZ). Usted debería ser capaz de identifcar una DMZ y su propósito en la organización, así como también saber cómo implementar una DMZ básica. ; Listo para la Certificación ¿Cómo define a las redes perimetrales?—1.2 Una red perimetral (también conocida como una zona desmilitarizada o DMZ) es una red pequeña que se implementa separadamente de una LAN privada de la compañía y de la Internet. Se llama red perimetral debido a que generalmente se encuentra en la orilla de la LAN, pero la DMZ se ha convertido en un término mucho más popular. Una DMZ permite a los usuarios fuera de la compañía acceder a servicios específcos ubicados en la DMZ. Sin embargo, cuando se implementa apropiadamente una DMZ, a esos usuarios se les bloquea el acceso a la LAN de la compañía. Los usuarios en la LAN a menudo se conectan también a la DMZ, pero lo pueden hacer sin tener que preocuparse por atacantes externos que accedan a su LAN privada. Un DMZ puede alojar un switch con servidores conectados que ofrezcan Web, correo electrónico y otros servicios. Dos confguraciones comunes de las DMZs incluyen lo siguiente: • Confguración Back-to-back: Involucra a una DMZ situada entre dos frewalls, los cuales pueden ser aplicaciones de caja negra o servidores de Aceleración y seguridad de Microsoft Internet (ISA), o tal vez dispositivos Microsoft Forefront. Una ilustración de esta implementación aparece en la Figura 1-18. En esta confguración, un atacante tendría que pasar por dos frewalls para ganar acceso a la LAN. • Confguración perimetral de 3 patas: en este escenario, la DMZ generalmente se adjunta a una conexión separada del frewall de la compañía. Por lo tanto, el frewall podría tener tres conexiones: una para la LAN de la compañía, otra a la DMZ y otra a Internet, como se muestra en la Figura 1-19. Una vez más, esto se puede hacer con una aplicación de frewall o con un servidor de Microsoft ISA. En esta confguración, un atacante solo necesitaría atravesarun frewall para ganar acceso a la LAN. Aunque esto es una desventaja, las tecnologías como los sistemas de detección y prevención de intrusos de red pueden ayudar a aligerar la mayoría de las cuestiones de seguridad. Además, un sólo frewall signifca menos administración. º Tome Nota Puede aprender más acerca de Microsoft ISA Server o Microsoft Forefront accediendo al enlace proporcionado en el sitio Web que acompaña a este libro Figura 1-18 Una configuración back- to-back de una DMZ www.pdftron.com 17Redes de Área Local Figura 1-19 Una configuración perimetral de 3 patas de una DMZ � Identificando Topologías de Red y Estándares È EN RESUMEN Las redes necesitan estar situadas de alguna manera que se facilite la transferencia de información. Las topologías son las colocaciones físicas de las computadoras en una LAN. Los métodos de acceso indican como las computadoras realmente envían datos, la más común de ellas es la confguración Ethernet basada en el cliente/servidor, aunque hay otras. Con el fn de construir una LAN, primero debe planear que topología (o topologías) serán utilizadas y qué tipo de métodos de acceso serán implementados. Los métodos tienden a ser un concepto menos tangible, así que empecemos con las topologías de red. f Identificando Topologías de Red Una topología de red defne la conexión física de hosts en una red de computacional. Hay varios tipos de topologías físicas, incluyendo: bus, anillo, estrella, malla y árbol. Para el examen, deberá conocer las topologías de estrella, anillo y malla. Incluiremos la topología de árbol, también conocida como topología de estrella jerárquica, ya que muchas personas la consideran una extensión de la topología de estrella. También identifcamos topologías lógicas, ya que tienen características diferentes a las topologías físicas. ; Listo para la certificación ¿Cómo define las topologías de red y los métodos de acceso?—1.5 En este ejercicio, examinaremos las siguientes topologías de red físicas: • Estrella • Malla • Anillo Por mucho, la topología más común es la topología de estrella. Cuando se utilice una topología de estrella, cada computadora se cablea individualmente a un dispositivo de conexión central con cables de par trenzado. El dispositivo de conexión central podría ser un hub, un switch o un router SOHO. Este es el tipo de topología que se utiliza generalmente para implementar redes. www.pdftron.com 18 Lección 1 Æ Identificando Topologías PREPÁRESE. Para identificar topologías, desarrolle estos pasos: 1. Examine la Figura 1-20. Ésta ilustra una topología de estrella simple. Observará que esta imagen es similar a las Figuras 1-1 y 1-2 anteriores en esta lección. De hecho, esas otras figuras también ilustran topologías de estrella. Note que el hub en el centro de la figura conecta a cada computadora por un solo cable. De esta manera, si un cable es desconectado, el resto de la red puede seguir funcionando, este es la topología física estándar para una red Ethernet. Figura 1-20 Topología de Estrella 2. Examine su propia red computacional. Revise si tiene las características de la topología de estrella: esto es decir, ¿cada computadora está conectada a un dispositivo de conexión central?, ¿las computadoras están cableadas individualmente al dispositivo?, si identifica su red como una topología de estrella, añada el hecho a su documentación de red. En los viejos tiempos, las redes a menudo utilizaban lo que se conoce como topología de bus. Con esa topología, todas las computadoras estaban conectadas a un solo cable de bus, por lo tanto, si una computadora fallaba, la red entera se venía abajo. A pesar de esta desventaja parte del concepto de la topología de bus pasó a la topología de estrella. Por ejemplo, dos redes en estrella individuales se pueden conectar (por medio de sus dispositivos de conexión central) para crear una topología de estrella-bus. Esto se hace conectando en serie (o apilando) uno o mas hubs o switches, regularmente por un puerto especial de Interfaz dependiente al medio (MDI), aquí es donde entra la parte de “bus” de una topología de estrella-bus. Referencia Cruzada Estudiaremos más de cerca los puertos MDI en la Lección 3 “Comprendiendo redes alámbricas e inalámbricas” El problema de la topología de estrella-bus es que está basada en el concepto de apilamiento. Esto puede plantear problemas organizacionales y sobre el aprovechamiento del ancho de banda. Una mejor solución en la mayoría de los escenarios es utilizar la estrella jerárquica, mostrada en la Figura 1-3 anteriormente en esta lección. 3. En una topología de malla, cada computadora se conecta con cada otra computadora, no se necesita un dispositivo de conexión central. Como se puede imaginar, una malla verdadera o “completa” requiere muchas conexiones, como se ilustra en la Figura 1-21. Examine la figura y calcule cuantas conexiones serian necesarias en cada computadora para asegurar una configuración de malla completa. www.pdftron.com 19Redes de Área Local Figura 1-21 Topología de Malla El número de conexiones de red que cada computadora necesitará es el número total de computadoras menos uno. Como se puede imaginar, este tipo de topología es raro, pero es necesario en algunas situaciones de laboratorio y escenarios con falta de tolerancia (donde la información necesita ser replicada a múltiples maquinas). Una versión menor de esta topología es la “malla parcial”, en la cual sólo una o un par de las computadoras en la red tienen una segunda conexión. (Esto puede ser útil cuando necesita que una computadora replique una base de datos a otra computadora pero no quiere que la conexión sea molestada por cualquier otro tráfico). Una computadora con dos o más conexiones de red es conocida como computadora multi-homed. 4. Por último, tenemos la topología de anillo. Observe la Figura 1-22. Esta ilustra cómo las computadoras se pueden conectar en forma de anillo. En una ambiente LAN, cada computadora se conecta a la red utilizando un circuito cerrado, históricamente, esto se realizaba con cable coaxial. Aplicado a las LANs de hoy en día es un concepto obsoleto, sin embargo, cuando se aplica a otros tipos de redes como Token Ring o Interfaz de Datos Distribuidos por Fibra, toma un significado diferente: el de una topología lógica. Figura 1-22 Topología de Anillo Una topología lógica se refiere a cómo la información es realmente enviada de una computadora a la siguiente. Token Ring y FDDI utilizan un sistema de paso de token. En lugar de transmitir información a todas las computadoras en la red Ethernet que utilizan topología de estrella, las computadoras Token Ring y FDDI esperan a obtener el token. El token se pasa de computadora en computadora. Recogiendo información y dejándola caer si es necesario. La mayoría de estas redes tienen un token, pero es posible tener dos en redes más grandes. La ventaja más grande de esta topología es que las colisiones no son un factor. Una colisión es cuando dos computadoras intentan enviar información simultáneamente. El resultado es la superposición de la señal, creando una www.pdftron.com 20 Lección 1 colisión de información que hace que ambas piezas de datos sean irrecuperables. En redes Ethernet, las colisiones de datos son comunes dada la idea del broadcasting. En los sistemas basados en token, hay por lo menos un elemento volando al rededor de la red a alta velocidad, así que no tiene nada con que colisionar. Las desventajas de esta implementación incluyen el costo y mantenimiento. Además, el switcheo Ethernet y otras tecnologías Ethernet pueden tener una gran cantidad de colisiones que fueron la perdición de los ingenieros de redes hace 10 o 15 años. Aunque las redes FDDI utilizan topología de anillo lógica y físicamente, las redes Token Ring difieren. Una red Token Ring envía información lógicamente en modo de anillo, lo que significa que un token va a cada computadora,una a la vez y continúa en ciclos. Sin embargo, las computadoras token ring se conectan físicamente en forma de estrella. Es decir, todas las computadoras en una red Token Ring están conectadas a un dispositivo de conexión central conocido como Unidad de Acceso multi estación (MAU o MSAU). Hablaremos más sobre Token Rings en la Lección 2, “Definiendo redes con el Modelo OSI.” f Definiendo Estándares Ethernet Ethernet es por mucho el tipo de estándar LAN más común utilizado hoy en día por las organizaciones. Es una tecnología escalable, pero para sacar el máximo partido a Ethernet los dispositivos, computadoras y otros hosts deben ser compatibles. Esto implica conocer los distintos estándares Ethernet. ; Listo para la Certificación ¿Cómo define los estándares Ethernet?—1.5 Ethernet es un grupo de tecnologías de redes que defnen cómo la información es enviada y recibida entre adaptadores de red, hubs, switches y otros dispositivos. Es un estándar abierto, Ethernet es de hecho un estándar y tiene la compartición de redes más grande hoy en día, con Token Ring y FDDI llenando algunas pequeñas lagunas donde no existe el Ethernet. El Ethernet está estandarizado por el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) como 802.3. Desarrollado originalmente por Xerox, después fue defendido por DEC e Intel. Hoy en día, cientos de compañías ofrecen productos Ethernet, incluyendo D-Link, Linksys, 3Com, HP, etc. Las computadoras en redes Ethernet se comunican enviando frames Ethernet. Un frame es un grupo de bytes empaquetados por un adaptador de red para su transmisión a través de la red, estos frames se crean y residen en la Capa 2 del modelo OSI, el cual será cubierto más a profundidad en la próxima lección. Por defecto, todas las computadoras en redes Ethernet comparten un canal. Sin embargo las redes nuevas con switches más avanzados trascienden esta limitación. El IEEE 802.3 defne el Acceso Múltiple por Detección de Portadora con Detección de Colisiones o CSMA/CD. Debido a que todas las computadoras en una LAN Ethernet comparten el mismo canal por defecto, CSMA/CD gobierna la manera en la cual las computadoras coexisten con colisiones limitadas. Los pasos básicos para CSMA/CD son los siguientes: 1. El adaptador de red construye y prepara un frame para transmisión a través de la red. 2. El adaptador de red revisa si el medio (por ejemplo, cable de par trenzado) es un idle. Si el medio no es un idle, el adaptador espera aproximadamente 10 microsegundos (10 µs). Este retardo es conocido como espacio interframe. 3. El frame es transmitido a través de la red. 4. El adaptador de red verifca si ocurren colisiones. Si ocurre, mueve el procedimiento de “Colisión Detectada”. www.pdftron.com 21Redes de Área Local 5. El adaptador de red restablece cualquier contador de retransmisión (si es necesario) y termina la transmisión del frame. Si se detecta una colisión en el Paso 4, se emplea otro proceso llamado “Procedimiento de colisión detectada” como sigue: 1. El adaptador de red continúa la transmisión hasta que se alcanza el tiempo mínimo de paquete (conocido como atasco de la señal o jam signal). Esto asegura que todos los receptores han detectado la colisión. 2. El adaptador de red incrementa el contador de retransmisión. 3. El adaptador de red verifca si se alcanza el número máximo de intentos de transmisión. Si fue alcanzado, el adaptador de red aborta la transmisión. 4. El adaptador de red calcula y espera un periodo aleatorio de backoff basado en el número de colisiones detectadas. 5. Por último, el adaptador de red comienza el procedimiento original en el paso 1. Si una organización utiliza Ethernet inalámbrico, se emplea el Acceso Múltiple por Detección de Portadora con Detección de Colisiones (CSMA/CA). Los dispositivos en una red Ethernet deben ser compatibles a cierta medida, por ejemplo, si se encuentra utilizando un switch Ethernet, un adaptador de red computacional también debe ser de origen Ethernet a fn de comunicarse con él. Sin embargo, a diferencia de algunas otras tecnologías de red, se pueden negociar diferentes velocidades. Por ejemplo, digamos que su switch tiene una tasa máxima de transferencia de datos de 100 Mbps, pero su adaptador de red solamente se conecta a 10 Mbps. El adaptador de red debería aun ser capaz de comunicarse con el switch, pero a una tasa menor. Las diferentes velocidades de Ethernet y el medio de cable utilizado están defnidos por los diferentes estándares 802.3 enlistados en la Tabla 1-2. Aunque 802.3 por sí misma está pensada generalmente como 10 Mbps, se divide en varios subgrupos, como se muestra en la tabla. Tabla 1-2 Estándares Ethernet 802.3 Versión 802.3 Tasa de transferencia de datos Estándar de Cable Cableado utilizado 802.3 10 Mbps 10BASE5 Thick coaxial 802.3a 10 Mbps 10BASE2 Thin coaxial 802.3i 10 Mbps 10BASE-T Par trenzado (TP) 802.3j 10 Mbps 10BASE-F Fibra óptica 802.3u 100 Mbps 100BASE-TX (mas común) 100BASE-T4 100BASE-FX TP utilizando 2 pares TP utilizando 4 pares Fibra óptica 802.3ab 1000 Mbps o 1 Gbps 1000BASE-T Par trenzado 802.3z 1000 Mbps o 1 Gbps 1000BASE-X Fibra óptica 802.3ae 10 Gbps 10GBASE-SR, 10GBASE-LR, 10GBASE-ER, etc. Fibra óptica 802.3an 10 Gbps 10GBASE-T Par trenzado www.pdftron.com 22 Lección 1 Todos los estándares de 10 Mbps incluidos en la tabla son un poco lentos para las aplicaciones de red de hoy en día, pero puede encontrarlos en algunas organizaciones y en otros países fuera de los Estados Unidos. Por supuesto, un buen administrador de red puede hacer correr redes de 10Mbps de manera rápida y De hecho, una red de 10 Mbps puede fácilmente superar a un diseño pobre de una red a 100 Mbps. Los estándares 10 Gbps son mucho más nuevos y por lo tanto, respecto a lo citado en este libro, mucho más costosos. En la actualidad, las conexiones de 1 Gbps para clientes y conexiones de 10 Gbps para backbones de red son comunes. Los estándares de cableado más comunes utilizados hoy en día son los 100BASE-TX y 1000BASE-T. Recuerde que esos nuevos estándares están siendo constantemente publicados por el IEEE. El 10 Mbps es normalmente conocido como Ethernet, 100 Mbps es conocido como Fast Ethernet, y 1 Gbps es conocido como Gigabit Ethernet. Identificando las Diferencias entre Cliente/Servidor y redes distribuidas Pares a Pares (Peer-to-Peer) La mayoría de las redes actuales son distribuidas. Esto que la potencia de CPU y las aplicaciones no están centralizadas, pero en su lugar, cada host tiene un CPU y cada host tiene la habilidad de ejecutar programas para conectarse a otras computadoras. Los tipos más comunes de redes distribuidas son las cliente/servidor y las redes distribuidas pares a pares. Es importante conocer las diferencias entre estas de forma que pueda decidir cual tecnología es mejor para cualquier escenario de cliente. El tipo más antiguo de cómputo fue conocido como cómputo centralizado. Este fue el caso durante los días del mainframe, en el cual había una súper computadora y el resto de los dispositivos que se conectaban a la súper computadora eran conocidos como terminales (o terminales tontas). Cada terminal consistía únicamente de un teclado y una pantalla sin potencia de procesamiento. Hoy en día el cómputo es conocido como cómputo distributivo y es utilizado tanto en redes cliente/servidor y pares a pares. Esto que cada dispositivo o estación de trabajo tiene su propia capacidad de procesamiento. Sin embargo, de alguna manera, el cómputo centralizado ha regresado de cierta manera. Los servicios de terminal y sesiones remotas a computadoras están basados en el modelo de cómputo centralizado. Además, el cómputo basado en clientes ligeros (thin-client) ha ido ganando mercado lentamente en la última década. Las computadoras del tipo cliente ligero no tienen disco duro y almacenan un sistema operativo en RAM, para ser cargado cada vez que el dispositivo enciende. Todas las demásaplicaciones y datos son almacenados centralmente. Por lo tanto, de alguna manera, este sistema es una mezcla de cómputo centralizado y de cómputo distributivo. Listo para la certificación ¿Cómo define usted las diferencias entre cliente/servidor y redes pares a pares?—1.5 Definiendo el modelo Cliente/Servidor El modelo cliente-servidor es una arquitectura que distribuye aplicaciones entre servidores tales como Windows Server 2008 y computadoras cliente como máquinas con Windows 7 o Windows Vista. También distribuye la potencia necesaria de procesamiento. Esto es extremadamente común en las LANs hoy en día y con más aplicaciones que un usuario promedio utilizaría cuando se conecta a internet. Por ejemplo, cuando un usuario llega a trabajar, este típicamente ingresa a la red. Hay posibilidades de que sea una red cliente/ servidor. El usuario puede estar utilizando Windows 7 como la computadora cliente para ingresar al dominio de Windows que es controlado por un Windows Server. Un ejemplo más simple sería un usuario casero que se conecta a internet. Cuando esta persona quiere ir a un sitio Web tal como Bing, abre el navegador Web e introduce http://www.bing. com/ (o alguno de muchos accesos directos). El navegador Web es la aplicación cliente. www.pdftron.com http://www.bing.com/ 23Redes de Área Local El servidor web de Bing es obviamente el “servidor”. Éste sirve las páginas web llenas de código HTML. El navegador web de la computadora cliente decodifca el HTML y llena la pantalla del usuario con información de internet. Otro ejemplo es si utiliza un programa de correo electrónico como Microsoft Outlook. Outlook es la aplicación cliente, se conecta a un servidor de correo, muy probablemente un servidor SMTP, tal vez ejecutado por el servidor de Microsoft Exchange. De hecho, los ejemplos son interminables, pero el caso cliente/servidor no es el fnal de todo lo involucrado con las redes. Algunas veces, es más efciente no utilizar ningún servidor. Aquí hay algunos ejemplos de aplicaciones de los servidores: • Servidor de archivos: un servidor de archivos almacena archivos para compartirlos con las computadoras. La conexión a un servidor de archivos puede hacerse por medio de la navegación, mapeando una unidad de red, conectándose en la línea de comandos o conectándose con un cliente FTP. Este último requeriría la instalación y confguración de un software especial de servidor FTP en el servidor de archivos. Por defecto, Windows Server 2008, Windows Server 2003 y Windows Server 2000 pueden ser servidores de archivos listos para su implementación. • Servidor de impresión: un servidor de impresión controla impresoras que se pueden conectar directamente al servidor o (y más comúnmente) a la red. El servidor de red puede controlar el inicio y la interrupción de la impresión de documentos, así como también conceptos tales como el de cola, cola de impresión, puertos y muchos más. Por defecto, Windows Server 2008, Windows Server 2003 y Windows Server 2000 pueden ser servidores de impresión listos para su implementación. • Servidor de Base de datos: un servidor de base de datos hospeda una base de datos relacional hecha de uno o más archivos. Las bases de datos SQL caen en esta categoría. Requieren de software especial, tal como Microsoft SQL Server. El acceso a las bases de datos (las cuales son de un solo archivo) no requieren necesariamente de un servidor de base de datos, son regularmente almacenados en un servidor de archivos regular. • Controlador de red: un servidor de control, tal como el controlador de dominio de Microsoft, está a cargo de las cuentas de usuario, cuentas de computadoras, tiempo de red y el bienestar general del dominio entero de computadoras y usuarios. Windows Server 2008, Windows Server 2003 y Windows Server 2000 pueden ser controladores de dominio, pero deben ser promovidos a ese estado. Por defecto, un sistema operativo de Windows Server no es un controlador. Los sistemas operativos de control de red también son conocidos como sistemas operativos de red o NOS. • Servidor de mensajería: esta categoría es enorme. Los servidores de mensajería incluyen no sólo servidores de correo electrónico, sino también de fax, mensajería instantánea, colaboración y otros tipos de servidores de mensajería. Para que Windows Server controle el correo electrónico, tiene que cargar software especial conocido como Servidor Exchange añadiéndolo al sistema operativo. • Servidor Web: los servidores web son importantes para compartir datos y proporcionar información acerca de una compañía. Los Windows Servers pueden ser servidores web, pero los Servicios de Información de Internet (IIS) se deben instalar y confgurar para que funcionen apropiadamente. • Servidor CTI: CTI es una abreviatura para Integración de Telefonía y Computadoras. Esto es cuando el sistema de la compañía de teléfono se encuentra con el sistema computacional. Aquí, PBXs especiales que controlaban los teléfonos como una entidad separada se pueden controlar por servidores con software poderoso. www.pdftron.com 24 Lección 1 La Tabla 1-3 muestra algunos ejemplos de diferentes clientes y sistemas operativos de servidor. La tabla intenta mostrar lo sistemas operativos cliente más compatibles y en seguida su sistema operativo de servidor correspondiente. Se dará cuenta que Windows Server 2003 coincide con Windows XP y Windows Vista. Tabla 1-3 Sistemas operativos de clientes y servidores Sistemas operativos de cliente Sistemas operativos de Servidor Windows 7 Windows Server 2008 Windows Vista Windows Server 2003 Windows XP Windows 2000 Professional Windows 2000 Server Windows NT 4.0 Workstation Windows ME/98/95 Windows NT 4.0 Server Definiendo el modelo red de pares Las redes de Pares signifcan primordialmente que cada computadora es tratada como igual. Esto signifca que cada computadora tiene la habilidad equitativa para servir y acceder a la información, justo como cualquier otra computadora en la red. Antes de que los servidores se hicieran populares en redes computacionales basadas en PCs, cada computadora tenía la habilidad de almacenar información. Incluso después de que el modelo cliente/servidor fuera tan popular, las redes de pares han seguido conservando su lugar, en especial en redes pequeñas con 10 computadoras o menos. Hoy en día, las computadoras pares pueden servir información, la única diferencia es que sólo pueden servirla a un pequeño número de computadoras al mismo tiempo. En las organizaciones donde se utilizan esas pequeñas redes, el costo, administración y mantenimiento de un servidor resulta demasiado costoso para que la organización lo considere viable. Por lo tanto, una red de pares Microsoft puede consistir sólo de un par de computadoras con Windows XP, algunas computadoras con Windows Vista, otras computadoras nuevas con Windows 7 y algunas más con Windows 2000. Estos son sistemas operativos cliente, y también son conocidos como pares, debido a que no hay un servidor que controle la red. Esto regularmente funciona bien en organizaciones pequeñas. La ventaja de los sistemas operativos cliente de Microsoft es hasta 10 computadoras (20 en Windows 7 Ultimate) puedan acceder concurrentemente a un recurso par individual. Así, en estos ambientes, un par por lo regular actúa como un pseudo servidor, por así decirlo. Además, recursos adicionales como los archivos, bases de datos, impresoras, etc., se pueden agregar a cualquier otra computadora en la red. La desventaja principal de este modelo de red es que no hay una base de datos centralizada de usuarios. Los nombres de usuario y contraseñas son almacenadas individualmente por cada computadora. Para implementar una base de datos de usuarios, necesita tener Windows Server, lo que signifca que se emplearía el modelo cliente/servidor. Las redes de Pares han tomado un segundo signifcado a partir de la última década. Ahora se referen a redes de archivos compartidosy en este caso es conocido como P2P. Ejemplos de redes de compartición de archivos incluyen al Napster, Gnutella y G2, pero otras tecnologías también cuentan con las ventajas de la compartición de archivos P2P, tales como Skype, VoIP y la computación en la nube. En una red P2P, los host son añadidos de manera ad hoc. Estos pueden dejar la red en cualquier momento sin impactar la descarga de archivos. Muchos pares pueden contribuir a la disponibilidad de archivos y recursos. Una persona descargando información de una red P2P puede obtener unos pocos bits de información de muchas computadoras diferentes, después, la computadora que esta descargando puede también compartir el archivo. La mayoría de las redes de compartición pares a pares utilizan software especial para descargar archivos, tales como BitTorrent, que es un protocolo así como también un programa. Este programa (y otros www.pdftron.com 25Redes de Área Local similares) se utiliza para descargar archivos grandes de las redes P2P. En lugar de que los archivos estén almacenados en un solo servidor, el archivo es distribuido entre varias computadoras (en diferentes ubicaciones). Los posibles benefcios son la disponibilidad de datos y su gran velocidad (aunque algunas transferencias por torrent serán lentas). Una computadora, su cliente BitTorrent y el router al que está conectado se pueden todos optimizar para incrementar la velocidad de descargas torrent. De hecho, se estima que entre el 20 y 35% de todas las transferencias de datos en internet hoy en día se realizan por torrents. Otro benefcio del cliente BitTorrent es que puede organizar varias descargas de una ubicación torrent (o múltiples ubicaciones) y dejar su computadora descargándolas mientras se dedica a hacer otras cosas. Un archivo es almacenado (seeded) en una o muchas computadoras. Entonces, conforme los clientes (peers) descargan ese archivo (o porciones del archivo), se confguran automáticamente para distribuir el archivo (o porciones del archivo). De esta manera, se añaden más y más computadoras al enjambre (swarm), elevando la disponibilidad del archivo. Las computadoras están confguradas para distribuir el archivo automáticamente, es la confguración por defecto, pero se puede deshabilitar la distribución (seeding) en su cliente o también la puede bloquear en su frewall. En lugar de que un servidor aloje el archivo, este simplemente rastrea y coordina la distribución de archivos. El torrent actual comienza con un archivo pequeño inicial (llamado archivo torrent) que descarga primero, el cual contiene la información acerca de los archivos que se descargarán. La razón por la cual todo el procedimiento se llama torrent es porque es un tipo diferente de descarga que la web estándar o la descarga de un servidor FTP. Una de las diferencias es que cuando se descarga un torrent, esta se realiza con más de una conexión TCP a diferentes máquinas en la red P2P. Esto contrasta con la descarga de un solo archivo de un servidor web donde solamente se realiza una conexión TPC. Esto se controla de manera pseudo aleatoria por el servidor de rastreo (tracking) para garantizar la disponibilidad de datos. Otra diferencia es que la mayoría de los servidores web ponen un tope a la cantidad de descargas simultáneas que se pueden realizar, lo cual no sucede con el programa cliente de torrent. Una persona promedio utiliza un cliente BitTorrent para descargar películas, MP3 y otros medios. Algunas veces, estos son distribuidos con el consentimiento del propietario, otras veces (y muy a menudo) son ilegalmente almacenados y distribuidos (así como también descargados). Un ejemplo del uso ilegal es con World of Warcraft. Los propietarios del juego utilizan el BitTorrent Blizzard para distribuir casi todo lo involucrado en el juego. Los juegos más nuevos para PS3 y otras consolas hacen el mismo tipo de cosa. D-Link y otras compañías de equipo de red están adoptando también la tecnología torrent. Resumen de Habilidades En esta lección aprendió: • A comprender las redes de área local (LANs), incluyendo pero sin limitarse a los elementos LAN, diseño, redes perimetrales, direccionamiento IP y tipos de LAN. • A comprender las topologías de red y métodos de acceso, incluyendo topologías tales como la estrella, malla y anillo, arquitectura Ethernet y los modelos cliente/ servidor y redes pares a pares. www.pdftron.com 26 Lección 1 » Evaluación de Conocimiento Opción múltiple Encierre en un círculo la letra que corresponda a la mejor respuesta. 1. ¿Cuál de los siguientes elementos regenera una señal y la transmite a cada computadora conectada a él? a. Hub b. Switch c. Router d. Firewalls 2. ¿Cuál de los siguientes no es un dispositivo de conexión central? a. Hub b. Switch c. Router SOHO d. Cliente Windows 7 3. Necesita instalar un adaptador de red a una computadora para que pueda conectarse a la red que utiliza cableado de par trenzado. ¿Qué tipo de puerto necesita utilizar el adaptador de red? a. RJ11 b. RJ45 c. RG-58 d. Fibra óptica 4. ¿A dónde puede ir en Windows 7 para acceder a las propiedades del adaptador de red? a. Administrador de Dispositivos b. Ping c. Firewall Avanzado d. Administrador de Tareas 5. Necesita conectar un adaptador de red de computadora a un switch. Quiere que la conexión sea capaz de enviar y recibir datos simultáneamente. ¿Qué tipo de conexión necesita usted? a. Half duplex b. Full duplex c. Simplex d. 100 Mbps 6. Necesita conectar una computadora a una tasa de 100,000,000 bits por segundo. ¿Qué velocidad de adaptador de red debería instalar? a. 10 Mbps b. 100 MB/s c. 100 Mbps d. 1000 Mbps www.pdftron.com 27Redes de Área Local 7. Necesita conectarse a un router que tiene la dirección IP 192.168.1.100 en una red Clase C estándar utilizando la máscara de subred 255.255.255.0. ¿Cuál de las siguientes es una dirección IP válida para su adaptador de red? a. 192.168.0.1 b. 192.168.1.1 c. 192.168.100.1 d. 192.168.1.100 8. Acaba de instalar un adaptador de red y ha confgurado la dirección IP y máscara de subred. ¿Qué comando puede utilizar para verifcar que la dirección IP está confgurada y enlistada apropiadamente? a. Ping b. Tracert c. CMD d. Ipconfg 9. Necesita enviar un ping a su propia computadora para ver si está viva. ¿Cuál de los siguientes califcaría como sintaxis de línea de comando para hacer eso? a. ping localclient b. ping 128.0.0.1 c. ping loopback d. ping network adapter 10. Le han indicado conectar una computadora a un grupo de hosts que han sido segmentados a partir de una red regular. ¿Qué tipo de red es esta? a. LAN b. WLAN c. WAN d. VLAN Llene el espacio en blanco Coloque la respuesta correcta en el espacio en blanco proporcionado. 1. El administrador de IT le pide conectar una red perimetral al frewall, el cual estará separado de la LAN. Este tipo de red es conocido como un(a) ______________. 2. Una topología de ______________ se puede defnir al conectar varios hubs a un switch. 3. Las redes Ethernet 802.3 se ejecutan a ____________ Mbps. 4. Un (a) ____________ es un programa utilizado para descargar archivos rápidamente de una red P2P. 5. La arquitectura de red ______________ es una estrella física y un anillo lógico. 6. Las redes Ethernet 802.3ab se ejecutan a ____________ Mbps. 7. Una conexión ___________ es en la que la información puede ser tanto enviada como recibida, pero no al mismo tiempo. 8. Una topología de ______________ se puede defnir conectando varias computadoras en un círculo sin el uso de un hub o switch. www.pdftron.com 28 Lección 1 9. Cuando varias computadoras están conectadas en un área geográfcamente pequeña, nos referimos a un(a) ____________. 10. Un(a) _______________ actúa como un dispositivo de conexión central y permite a laptops, PDAs y computadoras portátiles comunicarse entre sí. » Estudio de Casos Escenario 1-1: Planeando y Documentando una LAN básica Proseware, Inc,.
Compartir