Sie sind auf Seite 1von 30

Contenido

INTRODUCCIN A LAS REDES WAN .............................................................................................. 2 Prctica 1. El modelo OSI y la pila de protocolo TCP/IP Asociada .................................. 3 Prctica 2. Conceptos y Topologas WAN ........................................................................ 6 PPP Y FRAME RELAY ................................................................................................................. 8 Prctica 1. Conceptos bsicos de las conexiones PPP ................................................... 9 Prctica 2. Conceptos bsicos de las conexiones Frame Relay .................................... 11 SEGURIDAD DE LA RED Y ACL .................................................................................................... 14 Prctica 1. Seguridad bsica en redes ........................................................................... 15 Prctica 2. Configuracin de ACLs en Routers CISCO .................................................. 17 SERVICIO DE TRABAJADORES A DISTANCIA VPN............................................................................ 19 Prctica 1. Conceptos de VPN ........................................................................................ 20 Prctica 2. Configuracin de VPN ................................................................................... 22 SERVICIOS DE DIRECCIONAMIENTO IP Y RESOLUCIN DE PROBLEMAS DE RED ..................................... 23 Prctica 1. Identificacin de direccionamiento ............................................................... 24 Prctica 2. Creacin de direccionamiento...................................................................... 25 Prctica 3. Identificacin de problemas de red .............................................................. 27 CONCLUSIONES ........................................................................................................................ 30

1
INTRODUCCIN A LAS REDES WAN
Al completar la unidad de aprendizaje el alumno ser capaz de: Describir conceptos clave de las Tecnologas WAN. Satisfacer la tecnologa WAN apropiada para satisfacer diferentes requisitos.

Manual de Prcticas Tecnologas Wan Universidad Politcnica Metropolitana de Hidalgo 2

Prctica 1. El modelo OSI y la pila de protocolo TCP/IP Asociada


Duracin estimada: 45 min Objetivos: Comprender el modelo OSI para de esta manera absorber y categorizar informacin de redes. Identificar como se encapsula la informacin en cada capa del modelo OSI. Informacin bsica: Modelo OSI El modelo OSI, lanzado en 1984, se basa en una propuesta que desarrollo la Organizacin Internacional de Normas (ISO) como primer paso hacia la estandarizacin internacional de los protocolos utilizados en las redes, este modelo se llama modelo de referencia OSI (open systems interconnection, interconexin de sistemas abiertos) de la ISO, puesto que se ocupa de la conexin de sistemas abiertos, estos es, sistemas que estn abiertos a la comunicacin con otros sistemas con diferente tecnologa y/o plataforma. Este modelo proporcion a los fabricantes un conjunto de normas que podan facilitar una mayor compatibilidad e interoperabilidad entre los diferentes tipos de tecnologas de red. El modelo OSI tiene siete capas. Los principios que se aplicaron para llegar a las siete capas son los siguientes: 1. Se debe crear una capa siempre que se necesite un nivel diferente de abstraccin. 2. Cada capa debe realizar una funcin bien definida. 3. La funcin de cada capa se debe elegir pensando en la definicin de protocolos estandarizados internacionalmente. 4. Los lmites de las capas deben elegirse a modo de minimizar el flujo de informacin a travs de las interfaces. 5. La cantidad de capas debe ser suficiente para no tener que agrupar funciones distintas en la misma capa y lo bastante pequea para que la arquitectura no se vuelva inmanejable. El modelo OSI en si no es una arquitectura de red, porque no se especifican los servicios y protocolos exactos que se han de usar en cada capa; slo dice lo que debe hacer cada capa. Sin embargo, la ISO ha elaborado estndares para cada una de las capas, aunque no sean parte del modelo de referencia OSI. Lo ms importante, este modelo es un armazn que se puede emplear para comprender como viaja la informacin en la red. Puede usarse para visualizar cmo la informacin viaja desde las aplicaciones por un medio de red hasta otras aplicaciones que estn ubicadas en otra computadora de la red, aunque el emisor y el receptor tengan diferentes tipos de medio de red.

Manual de Prcticas Tecnologas Wan Universidad Politcnica Metropolitana de Hidalgo 3

Modelo TCP/IP Este modelo es el que utiliza la Internet, surgi cuando se aadieron redes de satlites y de radio a ARPANET y los protocolos existentes tuvieron problemas para entablar comunicacin entre estas redes. En este modelo de referencia TCP/IP contiene capas que corresponden a una o ms capas del modelo OSI, sin embargo el modelo OSI no contiene la capa de Interred.Diseo de Redes de Campus y WAN Proceso de encapsulacin Todas las comunicaciones en una red se generan en un origen y se envan a un destino. La informacin que se envan a una red se denomina datos o paquetes de datos. Si una computadora (Host A) quiere enviar datos a otra (Host B), primero deben empaquetarse datos mediante un proceso conocido como encapsulacin. La encapsulacin envuelve los datos con informacin de protocolo necesaria antes de su trnsito por la red, mientras el paquete de datos baja por las capas de modelo OSI, cada capa de dicho modelo aade una cabecera antes de pasarlos a la capa inferior. Cuando un dispositivo remoto recibe la informacin se inicia un proceso a la inversa conocido como desencapsulacin. Herramientas: Libros: Redes de Computadoras, Andrew S. Tanenbaum, Ed. Pearson Redes de Computadoras, Internet e Interredes, Douglas E. Comer, Ed. Prentice Hall

Manual de Prcticas Tecnologas Wan Universidad Politcnica Metropolitana de Hidalgo 4

Notas: _______________________________________________________________ _______________________________________________________________ _______________________________________________________________ _______________________________________________________________ _______________________________________________________________ Desarrollo: Tarea: Complete los siguientes esquemas basndose en sus conocimientos del modelo OSI Paso 1: Enumere las 7 capas del modelo OSI desde la superior hasta la inferior. Haga una lista de las palabras clave y frases que describen las caractersticas y funciones de cada una. De ejemplo de protocolos o servicios que proveen cada una de las capas.
No. Capa 7 6 5 4 3 2 1 Nombre Palabras clave y descripcin de funciones Protocolos y/o Servicios Dispositivos

Paso 2: Enumere las siete capas del modelo OSI. Enumere las unidades de encapsulamiento utilizadas para describir el agrupamiento de datos (PDU) en cada capa e indique que informacin es agregada.
No. de Capa 7 6 5 4 3 2 1 Nombre Unidades de datos de protocolos PDU Informacin Agregada

Manual de Prcticas Tecnologas Wan Universidad Politcnica Metropolitana de Hidalgo 5

Paso 3: Enumere las siete capas del modelo OSI. Indique la capa de pila de protocolo TCP/IP asociada con cada capa del modelo OSI.
No. de Capa Modelo OSI Modelo TCP/IP

Prctica 2. Conceptos y Topologas WAN


Duracin estimada: 45 min Objetivos: Comprender los conceptos inherentes a la implementacin de redes WAN as como las topologas a utilizar en la implementacin de las mismas. Informacin bsica: Una red de rea amplia, o WAN, por las siglas de wide area network en ingls, es una red de computadoras que abarca varias ubicaciones fsicas, proveyendo servicio a una zona, un pas, incluso varios continentes. Es cualquier red que une varias redes locales, llamadas LAN, por lo que sus miembros no estn todos en una misma ubicacin fsica. Muchas WAN son construidas por organizacines o empresas para su uso privado, otras son instaladas por los proveedores de internet (ISP) para proveer conexin a sus clientes. Hoy en da, internet brinda conexiones de alta velocidad, de manera que un alto porcentaje de las redes WAN se basan en ese medio, reduciendo la necesidad de redes privadas WAN, mientras que las redes privadas virtuales que utilizan cifrado y otras tcnicas para generar una red dedicada sobre comunicaciones en internet, aumentan continuamente. Las redes WAN pueden usar sistemas de comunicacin va radioenlaces o satlite. Caractersticas Posee mquinas dedicadas a la ejecucin de programas de usuario (hosts). Una subred, donde conectan varios hosts. Divisin entre lneas de transmisin y elementos de conmutacin (enrutadores).
Manual de Prcticas Tecnologas Wan Universidad Politcnica Metropolitana de Hidalgo 6

Es un sistema de interconexin de equipos informticos geogrficamente dispersos. El sistema de conexin para estas redes normalmente involucra a redes pblicas de transmisin de datos. Topologa de los ruteadores Estrella Anillo rbol Red en Bus Malla Completa Interseccin de anillos Malla Irregular

Paso 1: Esquematice la simbologa de los diversos equipos utilizados en la interconexin de redes de rea amplia (WAN). Utilice los smbolos mas estndares posibles. Nombre FDDI Token Ring Switch Hub Router Servidor Almacenamieto Ethernet Puente Impresora Estacin de trabajo Lnea Serial Simbologa

Manual de Prcticas Tecnologas Wan Universidad Politcnica Metropolitana de Hidalgo 7

2
PPP Y FRAME RELAY
Al completar la unidad de aprendizaje el alumno ser capaz de: Describir los conceptos fundamentales de la comunicacin serial punto a punto (PPP) y Frame Relay. Configurar la encapsulacin PPP y PVC de Frame Relay.

Manual de Prcticas Tecnologas Wan Universidad Politcnica Metropolitana de Hidalgo 8

Prctica 1. Conceptos bsicos de las conexiones PPP


Duracin estimada: 45 min Objetivos: Comprender la forma en la que las conexiones PPP suceden hoy en da en un ambiente que se puede dar en cualquier tipo de oficina. Informacin bsica: Point-to-point Protocol (en espaol Protocolo punto a punto), tambin conocido por su acrnimo PPP, es un protocolo de nivel de enlace estandarizado en el documento RFC 1661. Por tanto, se trata de un protocolo asociado a la pila TCP/IP de uso en Internet. Descripcin El protocolo PPP permite establecer una comunicacin a nivel de la capa de enlace TCP/IP entre dos computadoras. Generalmente, se utiliza para establecer la conexin a Internet de un particular con su proveedor de acceso a travs de un mdem telefnico. Ocasionalmente tambin es utilizado sobre conexiones de banda ancha (como PPPoE o PPPoA). Adems del simple transporte de datos, PPP facilita dos funciones importantes: Autenticacin. Generalmente mediante una clave de acceso. Asignacin dinmica de IP. Los proveedores de acceso cuentan con un nmero limitado de direcciones IP y cuentan con ms clientes que direcciones. Naturalmente, no todos los clientes se conectan al mismo tiempo. As, es posible asignar una direccin IP a cada cliente en el momento en que se conectan al proveedor. La direccin IP se conserva hasta que termina la conexin por PPP. Posteriormente, puede ser asignada a otro cliente. PPP tambin tiene otros usos, por ejemplo, se utiliza para establecer la comunicacin entre un mdem ADSL y la pasarela ATM del operador de telecomunicaciones. Tambin se ha venido utilizando para conectar a trabajadores desplazados (p. ej. computadoras porttiles) con sus oficinas a travs de un centro de acceso remoto de su empresa. Aunque est aplicacin se est abandonando en favor de las redes privadas virtuales, ms seguras. Funcionamiento PPP consta de las siguientes fases: 1. Establecimiento de conexin. Durante esta fase, una computadora contacta con la otra y negocian los parmetros relativos al enlace usando el protocolo LCP. Este protocolo es una parte fundamental de PPP y por ello est definido en el mismo RFC. Usando LCP se negocia el mtodo de autenticacin que se va a
Manual de Prcticas Tecnologas Wan Universidad Politcnica Metropolitana de Hidalgo 9

2.

3.

4. 5.

utilizar, el tamao de los datagramas, nmeros mgicos para usar durante la autenticacin. Autenticacin. No es obligatorio. Existen dos protocolos de autenticacin. El ms bsico e inseguro es PAP, aunque no se recomienda dado que manda el nombre de usuario y la contrasea en claro. Un mtodo ms avanzado y preferido por muchos ISPs es CHAP, en el cual la contrasea se manda cifrada. Configuracin de red. En esta fase se negocian parmetros dependientes del protocolo de red que se est usando. PPP puede llevar muchos protocolos de red al mismo tiempo y es necesario configurar individualmente cada uno de estos protocolos. Para configurar un protocolo de red se usa el protocolo NCP correspondiente. Por ejemplo, si la red es IP, se usa el protocolo IPCP para asignar la direccin IP del cliente y sus servidores DNS. Transmisin. Durante esta fase se manda y recibe la informacin de red. LCP se encarga de comprobar que la lnea est activa durante periodos de inactividad. Obsrvese que PPP no proporciona cifrado de datos. Terminacin. La conexin puede ser finalizada en cualquier momento y por cualquier motivo.

PPP tiene todas las propiedades de un protocolo de nivel de enlace: Garanta de recepcin. Recepcin ordenada Uso del puerto 53 para conexin bidireccional de sockets. Usado en los balanceadores de carga (Load Balancer LB) como protocolo de distribucin.

Paso 1: Observe el diagrama a continuacin:

En baso a lo aprendido en clase, esquematice un diagrama similar para una conexin de tipo ADSL de Infinitum.
Manual de Prcticas Tecnologas Wan Universidad Politcnica Metropolitana de Hidalgo 10

Paso 2. Indique para su diagrama, la manera en la que suceden las 5 fases y si en el caso especfico de Infinitum el usuario interviene en alguna de ellas. Fase Descripcin de acciones Establecimiento de conexin Autenticacin Configuracin de red Transmisin Terminacin

Prctica 2. Conceptos bsicos de las conexiones Frame Relay


Duracin estimada: 45 min Objetivos: Comprender los conceptos relacionados con las conexiones Frame Relay y la manera en la que se implementan hoy en da. Informacin bsica: Frame Relay o (Frame-mode Bearer Service) es una tcnica de comunicacin mediante retransmisin de tramas para redes de circuito virtual, introducida por la ITU-T a partir de la recomendacin I.122 de 1988. Consiste en una forma simplificada de tecnologa de conmutacin de paquetes que transmite una variedad de tamaos de tramas o marcos (frames) para datos, perfecto para la transmisin de grandes cantidades de datos. La tcnica Frame Relay se utiliza para un servicio de transmisin de voz y datos a alta velocidad que permite la interconexin de redes de rea local separadas geogrficamente a un coste menor. Frame Relay proporciona conexiones entre usuarios a travs de una red pblica, del mismo modo que lo hara una red privada punto a punto, esto quiere decir que es orientado a la conexin. Las conexiones pueden ser del tipo permanente, (PVC, Permanent Virtual Circuit) o conmutadas (SVC, Switched Virtual Circuit). Por ahora slo se utiliza la permanente. De hecho, su gran ventaja es la de reemplazar las lneas privadas por un slo enlace a la red. El uso de conexiones implica que los nodos de la red son conmutadores, y las tramas deben llegar ordenadas al destinatario, ya que todas siguen el mismo camino a travs de la red, puede manejar tanto trfico de datos como de voz.

Manual de Prcticas Tecnologas Wan Universidad Politcnica Metropolitana de Hidalgo 11

Al contratar un servicio Frame Relay, contratamos un ancho de banda determinado en un tiempo determinado. A este ancho de banda se le conoce como CIR (Commited Information Rate). Esta velocidad, surge de la divisin de Bc (Committed Burst), entre Tc (el intervalo de tiempo). No obstante, una de las caractersticas de Frame Relay es su capacidad para adaptarse a las necesidades de las aplicaciones, pudiendo usar una mayor velocidad de la contratada en momentos puntuales, adaptndose muy bien al trfico en rfagas. Aunque la media de trfico en el intervalo Tc no deber superar la cantidad estipulada Bc. Estos bits de Bc sern enviados de forma transparente. No obstante, cabe la posibilidad de transmitir por encima del CIR contratado, mediante los Be (Excess Burst). Estos datos que superan lo contratado, sern enviados en modo best-effort, activndose el bit DE de estas tramas, con lo que sern las primeras en ser descartadas en caso de congestin en algn nodo.

Como se observa en la imagen, las tramas que superen la cantidad de Bc+Be en el intervalo, sern descartadas directamente sin llegar a entrar en la red, sin embargo las que superan la cantidad Bc pero no Bc+Be se marcan como descartables (DE=1) para ser estas las primeras en ser eliminadas en caso de congestin. Para realizar control de congestin de la red, Frame Relay activa unos bits, que se llaman FECN (forward explicit congestion notification), BECN (backward explicit

Manual de Prcticas Tecnologas Wan Universidad Politcnica Metropolitana de Hidalgo 12

congestion notification) y DE (Discard Eligibility). Para ello utiliza el protocolo LAPF, un protocolo de nivel de enlace que mejora al protocolo LAPD. FECN se activa, o lo que es lo mismo, se pone en 1, cuando hay congestin en el mismo sentido que va la trama. BECN se activa cuando hay congestin en el sentido opuesto a la transmisin. DE igual a 1 indica que la trama ser descartable en cuanto haya congestin. Se utiliza el llamado Algoritmo del Cubo Agujereado, de forma que se simulan 2 cubos con un agujero en el fondo: Por el primero de ellos pasan las tramas con un trfico inferior a CIR, el que supera este lmite pasa al segundo cubo, por el que pasar el trfico inferior a CIR+EIR (y que tendrn DE=1). El que supera este segundo cubo es descartado. En cada nodo hay un gestor de tramas, que decide, en caso de congestin, a quien notificar, si es leve avisa a las estaciones que generan ms trfico, si es severa le avisa a todos. Siguiendo el algoritmo anterior, podramos descartar en el peor de los casos el trfico que pasa a travs del segundo cubo. Este funcionamiento garantiza que se cumplen las caractersticas de la gestin de trfico. Por otro lado, no lleva a cabo ningn tipo de control de errores o flujo, ya que delega ese tipo de responsabilidades en capas superiores, obteniendo como resultado una notable reduccin del trfico en la red, aumentando significativamente su rendimiento. Esta delegacin de responsabilidades tambin conlleva otra consecuencia, y es la reduccin del tamao de su cabecera, necesitando de menor tiempo de proceso en los nodos de la red y consiguiendo de nuevo una mayor eficiencia. Esta delegacin de control de errores en capas superiores es debido a que Frame Relay trabaja bajo redes digitales en las cuales la probabilidad de error es muy baja. Paso 1. En un router o simulador como Packet Tracer, realice las configuraciones bsicas de un router con las siguiente caractersticas: Nombre del Router: Practica2_Paso1 Interfaz Ethernet 0/0 Direccin IP: 192.168.1.1 Interfaz Ethernet 0/0 Mascara: 255.255.255.0 Interfaz Serial 0/0: Encapsulacin Frame Relay con el Estandar IETF Configurar el PVC (DLCI) de la interfaz en 16 Configurar el LMI de la interfaz como ANSI Guarde cambios Imprima la configuracin completa de su router. Escriba los comandos utilizados en la prctica

Manual de Prcticas Tecnologas Wan Universidad Politcnica Metropolitana de Hidalgo 13

3
SEGURIDAD DE LA RED Y ACL
Al completar la unidad de aprendizaje el alumno ser capaz de: Identificar amenazas de seguridad en redes empresariales utilizando mtodos para mitigarlas. Configurar la seguridad bsica del Router utilizando las ACL para proteger una red de sucursal de mediana empresa Configurar las ACL Estandar, extendidas y complejas

Manual de Prcticas Tecnologas Wan Universidad Politcnica Metropolitana de Hidalgo 14

Prctica 1. Seguridad bsica en redes


Duracin estimada: 45 min Objetivos: Comprender los conceptos relacionados con la implementacin de la seguridad en todo tipo de redes. Informacin bsica: La seguridad informtica, es el rea de la informtica que se enfoca en la proteccin de la infraestructura computacional y todo lo relacionado con sta (incluyendo la informacin contenida). Para ello existen una serie de estndares, protocolos, mtodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la informacin. La seguridad informtica comprende software, bases de datos, metadatos, archivos y todo lo que la organizacin valore (activo) y signifique un riesgo si sta llega a manos de otras personas. Este tipo de informacin se conoce como informacin privilegiada o confidencial Las amenazas Una vez que la programacin y el funcionamiento de un dispositivo de almacenamiento (o transmisin) de la informacin se consideran seguras, todava deben ser tenidos en cuenta las circunstancias "no informticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la nica proteccin posible es la redundancia (en el caso de los datos) y la descentralizacin -por ejemplo mediante estructura de redes- (en el caso de las comunicaciones). Estos fenmenos pueden ser causados por: El usuario: causa del mayor problema ligado a la seguridad de un sistema informtico (porque no le importa, no se da cuenta o a propsito). Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilcito de los recursos del sistema. Es instalado (por inatencin o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informtico, un gusano informtico, un troyano, una bomba lgica o un programa espa o Spyware. Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.). Un siniestro (robo, incendio, inundacin): una mala manipulacin o una malintencin derivan a la prdida del material o de los archivos. El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informtica.

Manual de Prcticas Tecnologas Wan Universidad Politcnica Metropolitana de Hidalgo 15

Tipos de amenaza El hecho de conectar una red a un entorno externo nos da la posibilidad de que algn atacante pueda entrar en ella, con esto, se puede hacer robo de informacin o alterar el funcionamiento de la red. Sin embargo el hecho de que la red no sea conectada a un entorno externo no nos garantiza la seguridad de la misma. De acuerdo con el Computer Security Institute (CSI) de San Francisco aproximadamente entre 60 y 80 por ciento de los incidentes de red son causados desde adentro de la misma. Basado en esto podemos decir que existen 2 tipos de amenazas: Amenazas internas: Generalmente estas amenazas pueden ser ms serias que las externas por varias razones como son: o Los usuarios conocen la red y saben cmo es su funcionamiento. o Tienen algn nivel de acceso a la red por las mismas necesidades de su trabajo. o Los IDS y Firewalls son mecanismos no efectivos en amenazas internas. Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no tener informacin certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qu es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos. Paso 1. Identifique un host al azar en Internet y determine con la ayuda de herramientas de auditoria de seguridad (Retina, nmap, Securityfocus, Netscan) toda la informacin posible respecto al objetivo o la organizacin. Host Informacin sobre la red Informacin sobre la organizacin Posibles puntos vulnerables

Paso 2. En base a la informacin que se obtuvo, clasifique si el riesgo de acceso o modificacin de la informacin es Interna o Externa. Elabore un informe de anlisis de seguridad.

Manual de Prcticas Tecnologas Wan Universidad Politcnica Metropolitana de Hidalgo 16

Prctica 2. Configuracin de ACLs en Routers CISCO


Duracin estimada: 45 min Objetivos: Aplicar Listas de Control de acceso en Routers CISCO estndar mediante diversos escenarios de interconexin. Informacin bsica: Una Lista de Control de Acceso o ACL (del ingls, Access Control List) es un concepto de seguridad informtica usado para fomentar la separacin de privilegios. Es una forma de determinar los permisos de acceso apropiados a un determinado objeto, dependiendo de ciertos aspectos del proceso que hace el pedido. Las ACLs permiten controlar el flujo del trfico en equipos de redes, tales como routers y switches. Su principal objetivo es filtrar trfico, permitiendo o denegando el trfico de red de acuerdo a alguna condicin. Sin embargo, tambin tienen usos adicionales, como por ejemplo, distinguir trfico interesante (trfico suficientemente importante como para activar o mantener una conexin) en ISDN. WILCARD Wildcard significa comodn, como el joker en el juego de naipes. Tanto en la direccin de origen, como (en el caso de las ACL extendidas) en la direccin de destino, se especifican las direcciones como dos grupos de nmeros: un nmero IP, y una mscara wildcard. Si se traduce a binario, los 1 en la mscara wildcard significan que en la direccin IP correspondiente puede ir cualquier valor. Para permitir o denegar una red o subred, la mscara wildcard es igual a la mscara de subred, cambiando los 0 por 1 y los 1 por 0 (en binario). Sin embargo, las mscaras wildcard tambin permiten ms; por ejemplo, se pueden denegar todas las mquinas con nmeros IP impares, o permitir el rango de IP 1-31, en varias subredes a la vez. ACL: En redes de computadoras, ACL se refiere a una lista de reglas que detallan puertos de servicio o nombres de dominios (de redes) que estn disponibles en una terminal u otro dispositivo de capa de red, cada uno de ellos con una lista de terminales y/o redes que tienen permiso para usar el servicio. Tantos servidores individuales como routers pueden tener ACLs de redes. Las listas de acceso de control pueden configurarse generalmente para controlar trfico entrante y saliente y en este contexto son similares a unos cortafuegos.

Manual de Prcticas Tecnologas Wan Universidad Politcnica Metropolitana de Hidalgo 17

Existen dos tipos de ACL: ACL estndar, donde solo tenemos que especificar una direccin de origen; ACL extendida, en cuya sintaxis aparece el protocolo y una direccin de origen y de destino. Paso 1 En un Router Cisco o simulador como Packet Tracer configure dos redes con el siguiente direccionamiento: Red A: 192.168.1.0/24 Red B: 192.168.10.0/24 Interconecte las redes mediante direcciones IP secundarias en la interfaz Ethernet 0/0 Paso 2 Cree una ACL que bloquee el acceso de cualquier host de la red B a la red A Paso 3. Agregue la lista de control de acceso a la interfaz Ethernet 0/0 Paso 4. Realice un ping de cualquier host de la red B hacia la red A y analice el resultado. Paso 5. Si puede tener comunicacin entre los hosts, revise su configuracin de red.

Manual de Prcticas Tecnologas Wan Universidad Politcnica Metropolitana de Hidalgo 18

4
SERVICIO DE TRABAJADORES A DISTANCIA VPN
Al completar la unidad de aprendizaje el alumno ser capaz de: Describir los requisitos empresariales y de trabajador a distancia para intercambiar informacin. Describir la importancia de la Tecnologa VPN, incluido su rol y sus beneficios para empresas y trabajadores a distancia Describir como la tecnologa VPN se puede utilizar para proporcionar a una red empresarial servicios seguros de trabajo a distancia

Manual de Prcticas Tecnologas Wan Universidad Politcnica Metropolitana de Hidalgo 19

Prctica 1. Conceptos de VPN


Duracin estimada: 45 min Objetivos: Conocer los conceptos bsicos relacionados con el trabajo a distancia mediante el uso de Redes Privadas Virtuales. Informacin bsica: Una red privada virtual, RPV, o VPN de las siglas en ingls de Virtual Private Network, es una tecnologa de red que permite una extensin segura de la red local sobre una red pblica o no controlada como Internet. Permite que la computadora en la red enve y reciba datos sobre redes compartidas o pblicas como si fuera una red privada con toda la funcionalidad, seguridad y polticas de gestin de una red privada.1 Esto se realiza estableciendo un conexin virtual punto a punto mediante el uso de conexiones dedicadas, encriptacin o la combinacin de ambos mtodos. Ejemplos comunes son la posibilidad de conectar dos o ms sucursales de una empresa utilizando como vnculo Internet, permitir a los miembros del equipo de soporte tcnico la conexin desde su casa al centro de cmputo, o que un usuario pueda acceder a su equipo domstico desde un sitio remoto, como por ejemplo un hotel. Todo ello utilizando la infraestructura de Internet. La conexin VPN a travs de Internet es tcnicamente una unin wide area network (WAN) entre los sitios pero al usuario le parecer como si fuera un enlace privado de all la designacin "virtual private network" Requerimientos bsicos Identificacin de usuario: las VPN deben verificar la identidad de los usuarios y restringir su acceso a aquellos que no se encuentren autorizados. Cifrado de datos: los datos que se van a transmitir a travs de la red pblica (Internet), antes deben ser cifrados, para que as no puedan ser ledos si son interceptados. Esta tarea se realiza con algoritmos de cifrado como DES o 3DES que slo pueden ser ledos por el emisor y receptor. Administracin de claves: las VPN deben actualizar las claves de cifrado para los usuarios. Nuevo algoritmo de seguridad SEAL.

Manual de Prcticas Tecnologas Wan Universidad Politcnica Metropolitana de Hidalgo 20

Tipos de VPN Bsicamente existen tres arquitecturas de conexin VPN: VPN de acceso remoto Es quizs el modelo ms usado actualmente, y consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos (oficinas comerciales, domicilios, hoteles, aviones preparados, etctera) utilizando Internet como vnculo de acceso. Una vez autenticados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa. Muchas empresas han reemplazado con esta tecnologa su infraestructura dial-up (mdems y lneas telefnicas). VPN punto a punto Este esquema se utiliza para conectar oficinas remotas con la sede central de la organizacin. El servidor VPN, que posee un vnculo permanente a Internet, acepta las conexiones va Internet provenientes de los sitios y establece el tnel VPN. Los servidores de las sucursales se conectan a Internet utilizando los servicios de su proveedor local de Internet, tpicamente mediante conexiones de banda ancha. Esto permite eliminar los costosos vnculos punto a punto tradicionales (realizados comnmente mediante conexiones de cable fsicas entre los nodos), sobre todo en las comunicaciones internacionales. Es ms comn el siguiente punto, tambin llamado tecnologa de tnel o tunneling. VPN over LAN Este esquema es el menos difundido pero uno de los ms poderosos para utilizar dentro de la empresa. Es una variante del tipo "acceso remoto" pero, en vez de utilizar Internet como medio de conexin, emplea la misma red de rea local (LAN) de la empresa. Sirve para aislar zonas y servicios de la red interna. Esta capacidad lo hace muy conveniente para mejorar las prestaciones de seguridad de las redes inalmbricas (WiFi). Un ejemplo clsico es un servidor con informacin sensible, como las nminas de sueldos, ubicado detrs de un equipo VPN, el cual provee autenticacin adicional ms el agregado del cifrado, haciendo posible que slo el personal de recursos humanos habilitado pueda acceder a la informacin. Otro ejemplo es la conexin a redes Wi-Fi haciendo uso de tneles cifrados IPSec o SSL que adems de pasar por los mtodos de autenticacin tradicionales (WEP, WPA, direcciones MAC, etc.) agregan las credenciales de seguridad del tnel VPN creado en la LAN interna o externa.

Manual de Prcticas Tecnologas Wan Universidad Politcnica Metropolitana de Hidalgo 21

Paso 1 En base a la informacin anterior, clasifique las siguientes aplicaciones y usuarios segn el tipo de VPN que requieren. Usuario o Accin Tipo de VPN Un sistema de facturacin centralizada sobre Windows Una empresa de soporte que requiere de acceso local a la red Dos empresas interconectadas a Internet con necesidad de comunicar a toda la organizacin Un usuario de impresoras de la organizacin Un trabajador desde casa con necesidad de acceso al sistema de ventas local Acceso a una videoconferencia local Acceso de puntos de venta diversos al sistema de ventas

Prctica 2. Configuracin de VPN


Duracin estimada: 45 min Objetivos: Conocer la manera mas comn para la conexin a un VPN por parte de los usuarios empresariales hoy en da. Informacin bsica: La configuracin de una VPN en los dispositivos va a depender de la necesidad de conexin que se tenga de la misma. Los puntos importantes a considerar son: Aplicacin a correr sobre la VPN Usuarios con permiso de marcacin Direccionamiento a entregar al cliente Direccin IP pblica o nombre Dyndns a utilizar

Paso 1. Mediante el uso de un router Draytek con capacidad de VPN, configure una VPN sin mayores requerimientos de autenticacin. Paso 2. Conectese a la VPN recin creada y verifique que le entrega el direccionamiento configurado. Paso 3. Configure una red Lan to Lan entre dos Routers Paso 4. Verifique que ambas redes pueden transmitir informacin
Manual de Prcticas Tecnologas Wan Universidad Politcnica Metropolitana de Hidalgo 22

5
SERVICIOS DE DIRECCIONAMIENTO IP
Y RESOLUCIN DE PROBLEMAS DE RED
Al completar la unidad de aprendizaje el alumno ser capaz de: Describir las diversas metodologas de resolucin de problemas y herramientas correspondientes. Configurar los servicios DHCP y NAT en un router CISCO Resolver problemas comunes que surgen durante la implementacin de WAN.

Manual de Prcticas Tecnologas Wan Universidad Politcnica Metropolitana de Hidalgo 23

Prctica 1. Identificacin de direccionamiento


Duracin estimada: 45 min Objetivos: Conocer los protocolos de direccionamiento bsicos y la manera en la que se implementan en una red. Informacin bsica: na direccin IP es una etiqueta numrica que identifica, de manera lgica y jerrquica, a un interfaz (elemento de comunicacin/conexin) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del Modelo OSI. Dicho nmero no se ha de confundir con la direccin MAC, que es un identificador de 48bits para identificar de forma nica la tarjeta de red y no depende del protocolo de conexin utilizado ni de la red. La direccin IP puede cambiar muy a menudo por cambios en la red o porque el dispositivo encargado dentro de la red de asignar las direcciones IP decida asignar otra IP (por ejemplo, con el protocolo DHCP). A esta forma de asignacin de direccin IP se denomina tambin direccin IP dinmica (normalmente abreviado como IP dinmica). Las direcciones IPv4 se expresan por un nmero binario de 32 bits, permitiendo un espacio de direcciones de hasta 4.294.967.296 (232) direcciones posibles. Las direcciones IP se pueden expresar como nmeros de notacin decimal: se dividen los 32 bits de la direccin en cuatro octetos. El valor decimal de cada octeto est comprendido en el rango de 0 a 255 [el nmero binario de 8 bits ms alto es 11111111 y esos bits, de derecha a izquierda, tienen valores decimales de 1, 2, 4, 8, 16, 32, 64 y 128, lo que suma 255]. En la expresin de direcciones IPv4 en decimal se separa cada octeto por un carcter nico ".". Cada uno de estos octetos puede estar comprendido entre 0 y 255, salvo algunas excepciones. Los ceros iniciales, si los hubiera, se pueden obviar. Ejemplo de representacin de direccin IPv4: 10.128.001.255 o 10.128.1.255 En las primeras etapas del desarrollo del Protocolo de Internet,1 los administradores de Internet interpretaban las direcciones IP en dos partes, los primeros 8 bits para designar la direccin de red y el resto para individualizar la computadora dentro de la red. Este mtodo pronto prob ser inadecuado, cuando se comenzaron a agregar nuevas redes a las ya asignadas. En 1981 el direccionamiento internet fue revisado y se introdujo la arquitectura de clases (classful network architecture). En esta arquitectura hay tres clases de direcciones IP que una organizacin puede recibir de parte de la Internet Corporation for Assigned Names and Numbers (ICANN): clase A, clase B y clase C.

Manual de Prcticas Tecnologas Wan Universidad Politcnica Metropolitana de Hidalgo 24

Paso 1. De auerdo a lo visto complete el siguiente cuadro Clase A B C Rango


1.0.0.0 126.255.255.255 128.0.0.0 191.255.255.255 192.0.0.0 223.255.255.255

No. de No. de Host Mascara Broadcast Redes por Red de Red ID

Paso 2. En las Clases A, B y C, existe 1 red que se considera privada para cada clase. Identifique en la red en la que se encuentra actualmente, cual es esa red y a que clase pertenece. Paso 3. Realice cambios en su configuracin de red, de forma tal que el direccionamiento que tiene actualmente, cambie a cada una de las 3 redes privadas que se tienen para configurar en cada clase.

Prctica 2. Creacin de direccionamiento


Duracin estimada: 45 min Objetivos: Conocer la manera en la que los equipos pueden ser configurados para acceder a diversas redes o para obtener direccionamiento mediante el protocolo DHCP Informacin bsica: DHCP (sigla en ingls de Dynamic Host Configuration Protocol, en espaol protocolo de configuracin dinmica de host) es un protocolo de red que permite a los clientes de una red IP obtener sus parmetros de configuracin automticamente. Se trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinmicas y las va asignando a los clientes conforme stas van estando libres, sabiendo en todo momento quin ha estado en posesin de esa IP, cunto tiempo la ha tenido y a quin se la ha asignado despus. Cada direccin IP debe configurarse manualmente en cada dispositivo y, si el dispositivo se mueve a otra subred, se debe configurar otra direccin IP diferente. El DHCP le permite al administrador supervisar y distribuir de forma centralizada las direcciones IP necesarias y, automticamente, asignar y enviar una nueva IP si fuera el caso en el dispositivo es conectado en un lugar diferente de la red. El protocolo DHCP incluye tres mtodos de asignacin de direcciones IP: Asignacin manual o esttica: Asigna una direccin IP a una mquina determinada. Se suele utilizar cuando se quiere controlar la asignacin de direccin IP a cada cliente, y evitar, tambin, que se conecten clientes no identificados.
Manual de Prcticas Tecnologas Wan Universidad Politcnica Metropolitana de Hidalgo 25

Asignacin automtica: Asigna una direccin IP de forma permanente a una mquina cliente la primera vez que hace la solicitud al servidor DHCP y hasta que el cliente la libera. Se suele utilizar cuando el nmero de clientes no vara demasiado. Asignacin dinmica: el nico mtodo que permite la reutilizacin dinmica de las direcciones IP. El administrador de la red determina un rango de direcciones IP y cada dispositivo conectado a la red est configurado para solicitar su direccin IP al servidor cuando la tarjeta de interfaz de red se inicializa. El procedimiento usa un concepto muy simple en un intervalo de tiempo controlable. Esto facilita la instalacin de nuevas mquinas clientes a la red. Algunas implementaciones de DHCP pueden actualizar el DNS asociado con los servidores para reflejar las nuevas direcciones IP mediante el protocolo de actualizacin de DNS establecido en RFC 2136 El DHCP es una alternativa a otros protocolos de gestin de direcciones IP de red, como el BOOTP (Bootstrap Protocol). DHCP es un protocolo ms avanzado, pero ambos son los usados normalmente. Paso 1. Utilice un Ruteador que permita direccionamiento (CISCO, Draytek, Linksys, Etc) y habilite la entrega de la red clase B: 172.16.0.1/24 Paso 2. Reserve el rango de direcciones: 172.16.0.1 a 172.16.0.10 para configurarse en equipos tipo servidor. Paso 3. Tome la direccin MAC de su equipo y configure el Router para que siempre le asigne la direccin: 172.16.0.200

Manual de Prcticas Tecnologas Wan Universidad Politcnica Metropolitana de Hidalgo 26

Prctica 3. Identificacin de problemas de red


Duracin estimada: 45 min Objetivos: Familiarizarse con los problemas de hardware y software ms comunes Cuando se presente un problema bsico, poder diagnosticar la falla y resolver el problema. Informacin bsica: La capacidad de diagnosticar efectivamente los problemas de la computadora es una destreza muy importante. El proceso de identificar el problema y resolverlo requiere un enfoque paso a paso sistemtico. Esta prctica de laboratorio presenta algunos de los problemas bsicos de hardware y software que se deben resolver. El proceso para resolver un problema es bastante simple. Algunas de las sugerencias presentadas aqu le resultarn muy tiles para la resolucin de problemas bsicos de hardware y software. Le proporcionarn un marco y una gua ante problemas ms complejos. Herramientas: Una PC con conexin a Internet Notas: _________________________________________________________________________ _________________________________________________________________________ _________________________________________________________________________ _________________________________________________________________________ _________________________________________________________________________ Desarrollo: Ocho pasos bsicos para el diagnostico de fallas de PC y de red Paso 1. Definir el problema, describa lo que est ocurriendo o lo que no est ocurriendo utilizando la terminologa adecuada. Por ejemplo: La PC no puede acceder a Internet, o la PC no puede imprimir. Paso 2. Recopilar los hechos, observe los sntomas y trate de caracterizar o identificar el origen del problema: Si tiene que ver con el hardware, verifique las luces y los ruidos. Si tiene que ver con el software, aparecen errores en pantalla? El problema afecta a esta computadora o a este usuario solamente o tiene efecto sobre otros? Afecta solamente a este software o a ms de una aplicacin?
Manual de Prcticas Tecnologas Wan Universidad Politcnica Metropolitana de Hidalgo 27

Es la primera vez que ocurre este problema o ya ha ocurrido anteriormente? Se realiz alguna modificacin en el PC recientemente? Escuche las opiniones de quienes tienen ms experiencia. Verifique los sitios Web y las bases de datos sobre diagnstico de fallas.Diseo de Redes de Campus y WAN

Paso 3. Analizar las posibilidades, use los hechos recopilados. Identifique una o ms de las causas posibles y de las soluciones potenciales. Clasifique las soluciones desde la causa ms probable a la menos probable. Paso 4. Crear un plan de accin, desarrolle un plan que involucre la solucin ms probable. Si la solucin original falla, puede intentar con las otras opciones. Tenga en cuenta lo siguiente al desarrollar el plan: Verifique en primer lugar las causas ms simples posibles. La fuente de alimentacin est encendida o enchufada? Primero verifique el hardware y luego el software. Si se trata de un problema de red, comience por la Capa 1 del modelo OSI y luego contine con las otras capas en orden ascendente. Los estudios indican que la mayora de los problemas se producen en la Capa 1. Se puede usar la substitucin para aislar el problema? Si el monitor no funciona, el problema puede estar en el monitor, el adaptador de vdeo o los cables. Pruebe con otro monitor para ver si el problema se corrige. Paso 5. Implementar el plan, realice el cambio o cambios en el plan para probar la primera solucin posible. Paso 6. Observar los resultados, si el problema se soluciona, documente la solucin. Realice una nueva verificacin para asegurarse de que todo funcione correctamente. Si el problema no se soluciona, restaure los cambios y vuelva al plan original para intentar con la prxima solucin. Si este cambio no se revierte, no se sabr con claridad si el problema se solucion debido a un cambio posterior o a la combinacin de los dos cambios. Paso 7. Documentar los resultados, documente siempre los resultados para ayudar a resolver problemas similares. La documentacin tambin ayuda a desarrollar un historial documentado para cada dispositivo. Si parte de los dispositivos se deben cambiar, sera bueno saber si alguno de estos dispositivos es una fuente frecuente de problemas o si se ha reacondicionado recientemente. Paso 8. Provocar problemas y diagnosticar las fallas, trabaje en equipos de dos personas. A medida que cada miembro de un equipo resuelva el problema, deber completar la tabla tomando como base los sntomas observados, la identificacin de los problemas y sus soluciones. Miembro A del equipo: 1. Seleccione dos problemas de una lista de problemas comunes relacionados con el hardware y software. 2. Provoque los problemas en la computadora.
Manual de Prcticas Tecnologas Wan Universidad Politcnica Metropolitana de Hidalgo 28

3. Provoque los problemas relacionados con el hardware o software con la computadora mientras la otra persona est fuera de la habitacin. 4. Apague la computadora y el monitor. Miembro B del equipo: 1. Identifique los problemas. 2. Corrija los problemas.Diseo de Redes de Campus y WAN Intercambien los papeles y repitan la operacin nuevamente. Miembro A del equipo Sntoma observado 1er Problema Identificacin problema del Solucin

2do Problema

Miembro B del equipo Sntoma observado 1er Problema Identificacin problema del Solucin

2do Problema

Manual de Prcticas Tecnologas Wan Universidad Politcnica Metropolitana de Hidalgo 29

CONCLUSIONES
El presente manual sin duda es un trabajo que puede ser mejorado para beneficio de los alumnos. Las prcticas sugeridas asumen que se han visto en clase los comandos y que se cuenta con el equipo o simulador. Es importante mencionar que a cada unidad se pueden adicionar prcticas que de forma mucho ms granular ayuden al estudiante a incrementar su nivel de conocimiento y experiencia.

Manual de Prcticas Tecnologas Wan Universidad Politcnica Metropolitana de Hidalgo 30

Das könnte Ihnen auch gefallen