You are on page 1of 23

FUNDAMENTOS DE REDES Y SEGURIDAD

SEMANA 3
Clasificación, topologías y
configuración de las
redes LAN

Todos los derechos de autor son de la exclusiva propiedad de IACC o de los otorgantes de sus licencias. No está
permitido copiar, reproducir, reeditar, descargar, publicar, emitir, difundir, poner a disposición del público ni
utilizarDOCUMENTO
ESTE los contenidos paraCONTIENE
fines comerciales
LAdeSEMANA
ninguna clase.
3 1
ESTE DOCUMENTO CONTIENE LA SEMANA 3 2
ÍNDICE

CLASIFICACIÓN, TOPOLOGÍAS Y CONFIGURACIÓN DE LAS REDES LAN .............................................. 4


OBJETIVOS ESPECIFICOS ...................................................................................................................... 4
INTRODUCCIÓN ...................................................................................................................................... 4
1. CLASIFICACIÓN DE LAS REDES LAN .............................................................................................. 5
1.1. POR COBERTURA................................................................................................................... 5
1.2. TIPO DE CONEXIÓN ............................................................................................................... 7
1.3. RELACIÓN FUNCIONAL .......................................................................................................... 7
1.4. DIRECCIONALIDAD DE LOS DATOS........................................................................................ 8
2. TOPOLIGÍAS DE RED ..................................................................................................................... 8
2.1. BUS ........................................................................................................................................ 8
2.2. ANILLO (RING) ....................................................................................................................... 9
2.3. ESTRELLA (STAR) ................................................................................................................. 10
2.4. MALLA (MESH) .................................................................................................................... 10
2.5. ÁRBOL (TREE) ...................................................................................................................... 12
3. CONFIGURACIÓN DE UNA RED .................................................................................................. 12
3.1. CONFIGURAR UNA RED DOMESTICA EN WINDOWS .......................................................... 12
3.2. CONFIGURAR UNA RED EN LINUX ...................................................................................... 18
COMENTARIO FINAL.......................................................................................................................... 21
REFERENCIAS........................................................................................................................................ 22

ESTE DOCUMENTO CONTIENE LA SEMANA 3 3


CLASIFICACIÓN, TOPOLOGÍAS Y CONFIGURACIÓN DE LAS
REDES LAN

OBJETIVOS ESPECÍFICOS
 Analizar las clasificaciones de las redes de comunicación.

 Reconocer la estructura gráfica de las topologías de red.

 Conocer los conceptos básicos para configurar una red LAN, a nivel de software.

INTRODUCCIÓN
La topología de red se refiere a la disposición o distribución física de los dispositivos conectados a
la red. La topología de una red está directamente relacionada con las variables que afectan su
funcionamiento. Esto quiere decir, que involucra los siguientes aspectos básicos:

 Equipamiento necesario.
 Capacidades del equipamiento.
 Crecimiento de la red.
 Mantención y administración de la red.

Otro aspecto importante a considerar es el tipo de red en el que se va a trabajar. Existen distintos
tipos de clasificaciones para las redes:

 Clasificación de acuerdo a su cobertura.


 Clasificación por tipo de conexión.
 Clasificación por su relación funcional.
 Clasificación por la direccionalidad de los datos.

Teniendo claro, las topologías y clasificaciones de las redes. Es posible tener una visión más
acabada para entender el funcionamiento de las redes de comunicación.

ESTE DOCUMENTO CONTIENE LA SEMANA 3 4


1. CLASIFICACIÓN DE LAS REDES LAN

1.1. POR COBERTURA


WAN (Wide Area Network)

Las redes de área amplia (WAN) son redes que son capaces de dar amplia cobertura; en general,
se utilizan para conectar sitios geográficamente alejados.

Las redes WAN están formadas por concentradores de red de gran tamaño y funcionamiento
complejo, ubicados en lugares específicos y conectados a través de cables tendidos por tierra o
por mar y satélites gravitando en el espacio (Stallings, 2008).

La red WAN más conocida es Internet, que permite acceder instantáneamente a contenidos
publicados en cualquier parte del mundo. Otros ejemplos de este tipo de red son: GPRS y 3G.

Estructura lógica de una red WAN

Fuente: Stallings (2008, p. 41).

MAN (Metropolitan Area Network)

Las redes de área metropolitana (MAN) son muy similares a las redes LAN, con la diferencia que
estas redes son capaces de abarcar una cobertura geográfica bastante más amplia. También, se
puede decir que una red MAN agrupa un conjunto de redes LAN.

Estas redes son utilizadas para conectar edificios o instalaciones que estén físicamente cercanos.

ESTE DOCUMENTO CONTIENE LA SEMANA 3 5


Estructura lógica de una red MAN

Fuente: Stallings (2008, p. 40).

LAN (Local Area Network)

Las redes de área local (LAN) son aquellas que se utilizan cuando lo que se requiere es
interconectar dispositivos (computadores, impresoras, etc.) dentro de un entorno local no extenso
en cuanto a amplitud.

Este tipo de red, suele utilizarse para entornos privados, por ejemplo para una red doméstica o de
empresa y se caracteriza por su alta velocidad de transferencia y baja tasa de errores, debido a
que su entorno de conectividad es limitado.

Comúnmente en este tipo de redes se utilizan switches, routers y firewalls.

Diseño de una red LAN simple

Fuente: Stallings (2008, p. 38).

ESTE DOCUMENTO CONTIENE LA SEMANA 3 6


1.2. TIPO DE CONEXIÓN
Redes cableadas

 Cable de par trenzado: este tipo de cable se utiliza normalmente para señales analógicas y
digitales, es el medio de transmisión más utilizado para las redes de comunicación y telefonía.

 Cable coaxial: este tipo de cable está considerado como el más versátil, por lo cual es
comúnmente usado para la distribución de televisión, telefonía de larga distancia, enlaces de
computadores a corta distancia y redes de área local.

 Fibra óptica: representa uno de los mayores avances tecnológicos, debido a sus excelentes
resultados para las telecomunicaciones de larga distancia. Siendo sus principales
características, alta velocidad de transmisión y aislamiento electromagnético.

Redes inalámbricas

 Microondas terrestres: se utilizan en servicios de telecomunicaciones de larga distancia, como


alternativa al cable coaxial o fibra óptica. Para una distancia determinada las microondas
requieren menor número de repetidores que el cable coaxial, sin embargo necesita que las
antenas estén perfectamente alineadas.

 Microondas por satélite: las comunicaciones satelitales han sido revolucionarias, de igual
magnitud que la fibra óptica. Sus principales aplicaciones son la difusión de televisión,
transmisión telefónica a larga distancia y redes privadas.

 Ondas de radio: la diferencia entre las microondas y las ondas de radio es que estas últimas
son omnidireccionales, mientras que las microondas tienen un diagrama de radiación más
direccional. Debido a esto, las ondas de radio no necesitan parabólicas y tampoco que sus
antenas estén instaladas en una plataforma rígida que permita una perfecta alineación.

 Infrarrojo: la transmisión por infrarrojo se realiza mediante transmisores/receptores que


modulan la luz infrarroja no coherente. Los transceptores deben estar alineados directamente
o accesibles a través de la reflexión en una superficie. La principal diferencia entre los rayos
infrarrojos y las microondas es que estos no pueden atravesar paredes.

1.3. RELACIÓN FUNCIONAL


 Cliente-servidor: es aquella red en que los equipos de la red tienen una función específica
como cliente o como servidor, pero no ambos.

ESTE DOCUMENTO CONTIENE LA SEMANA 3 7


 Peer-to-Peer (P2P): todos los nodos de la red se comportan simultáneamente como cliente y
servidor, por lo que cualquier servicio es entregado a la red en forma directa al cliente que lo
solicita sin necesidad de intermediarios.

1.4. DIRECCIONALIDAD DE LOS DATOS


 Half-duplex (simplex): conexión en la que solo un extremo puede transmitir a la vez.

 Full-duplex: conexión en la que ambos extremos pueden transmitir y recibir de manera


simultánea.

2. TOPOLOGÍAS DE RED

2.1. BUS
La topología de bus se caracteriza por tener un único canal de comunicación, con conexiones
multipunto. Esto quiere decir que existe un único cable principal al que se conectan los equipos
que pertenecen a la red. Además, para finalizarla es necesario colocar un terminador que permite
cerrar el bus mediante la emanación de ecos por cada señal que recibe.

Esta topología tiene las mismas ventajas que la de anillo, es simple de implementar, administrar y
diseñar.

Como desventaja se puede decir que presenta complicaciones y pérdida del servicio al presentarse
un problema físico, ya sean cables o conectores. También presenta un desempeño deficiente
cuando se trata de grandes estructuras de equipos.

ESTE DOCUMENTO CONTIENE LA SEMANA 3 8


Estructura física de la topología bus

Fuente: Stallings (2008, p. 49).

2.2. ANILLO (RING)


La topología de anillo se establece mediante el uso de token. Esto consiste en que, por ejemplo,
dos equipos no pueden enviar información simultáneamente y los datos que circulan por la red lo
hacen en un solo sentido. Cada equipo que recibe un mensaje, verifica si este le pertenece, de ser
así lo recibe y en el caso de que no lo sea lo envía al equipo que le sigue en la red.

Las ventajas de la topología de anillo están relacionadas con la facilidad de su implementación y


administración. Esto debido a que, en el caso de encontrar algún problema en la red, basta con
desconectar el equipo con fallas y cerrar el anillo.

Su principal desventaja tiene que ver con el tamaño, ya que solamente es posible conectar una
cantidad reducida de equipos, ya que al ir aumentando la cantidad de equipos conectados la
calidad y velocidad de transferencia se reduce.

Estructura física de la topología anillo

Fuente: Stallings (2008, p. 47).

ESTE DOCUMENTO CONTIENE LA SEMANA 3 9


2.3. ESTRELLA (STAR)
La topología de estrella es la primera en presentar un dispositivo de conexión adicional a su
arquitectura de conexión de red, el concentrador (hub). En esta topología los equipos no están
conectados entre sí, sino que a través del concentrador que es el encargado de recibir, gestionar y
reenviar los datos entre los equipos conectados.

Cada equipo conectado a la red, necesita un dispositivo de entrada/salida y un único cable. Debido
a esto es posible una rápida instalación y configuración de la red, además de una fácil expansión y
alta tolerancia a fallos.

Esta topología es la más recomendable para redes de gran tamaño, ya que permite dividir la carga
de trabajo en los diferentes concentradores.

Estructura física de la topología estrella

Fuente: Stallings (2008, p. 50).

2.4. MALLA (MESH)


La topología de malla consiste en que todos los equipos poseen conexiones directas hacia el resto
de los equipos, cada uno posee un dispositivo de entrada/salida para cada conexión.

Existen dos tipos de topología en malla:

1) Malla completa (full mesh): todos los equipos están interconectados.

2) Malla parcial (partial mesh): no todos los equipos están interconectados, sino que se
establecen distintas conexiones entre diferentes equipos de la red.

ESTE DOCUMENTO CONTIENE LA SEMANA 3 10


Una de las principales ventajas de esta topología es que, al tener diferentes canales de
comunicación, ninguno cuenta como un único punto de falla. Otra ventaja es su seguridad, ya que
cada mensaje emitido por la red será enviado por un canal privado entre dos equipos a través de
medios no compartidos.

También es importante destacar que la topología de malla entrega un alto nivel de eficiencia
debido a que no utiliza enlaces compartidos, esto quiere decir que cada equipo se hace cargo
únicamente de la información que le corresponde.

Su principal desventaja es su excesivo uso de cableado y, por consiguiente, su administración.

Estructura física de la topología malla completa

Fuente: Stallings (2008, p. 46).

Estructura física de la topología malla parcial

Fuente: Stallings (2008, p. 46).

ESTE DOCUMENTO CONTIENE LA SEMANA 3 11


2.5. ÁRBOL (TREE)
La topología de árbol nació por las redes estrella, con la diferencia del uso de concentradores
secundarios, esto quiere decir, que ciertos equipos están conectados al concentrador central y
otros se conectan al concentrador secundario que, a su vez, está conectado al concentrador
central. Esto permite disminuir las colisiones de los paquetes de datos y aumentar
significativamente el rendimiento de la red.

Estructura física de la topología árbol

Fuente: Stallings (2008, p. 52).

3. CONFIGURACIÓN DE UNA RED

3.1. CONFIGURAR UNA RED DOMÉSTICA EN WINDOWS


El sitio oficial de Microsoft sugiere los siguientes seis pasos para la configuración de una red
doméstica en Windows 7.1

1) PLANEAR LA RED

Este primer paso consiste en decidir qué tipo de red es el que desea implementar, ya sea por
cableado o inalámbrica, además de establecer la topología que se utilizará para la conexión.

Tecnologías de red

1
http://goo.gl/VqXR0q

ESTE DOCUMENTO CONTIENE LA SEMANA 3 12


 Inalámbrica: las redes inalámbricas usan ondas de radio para enviar información de un equipo
a otro. Los tres estándares de red inalámbrica más comunes son 802.11b, 802.11g y 802.11a.
Se espera que un nuevo estándar, 802.11n, aumente su popularidad.

 Ethernet (cableado): las redes ethernet usan cables ethernet para enviar información de un
equipo a otro.

Requisitos de hardware

 Adaptadores de red: estos adaptadores (también denominados tarjetas de interfaz o NIC)


conectan equipos a una red, de forma que puedan comunicarse. Un adaptador de red puede
conectarse al puerto USB o ethernet del equipo o instalarse dentro del equipo en una ranura
de expansión PCI (Peripheral Component Interconnect o Interconexión de componentes
periféricos) disponible.

 Concentradores y conmutadores de red: los concentradores y conmutadores conectan dos o


más equipos a una red ethernet. Un conmutador cuesta un poco más que un concentrador,
pero es más rápido.

 Enrutadores y puntos de acceso: los enrutadores conectan equipos y redes entre sí (por
ejemplo, un enrutador puede conectar la red doméstica a Internet). Los enrutadores también
permiten compartir una única conexión a Internet entre varios equipos. Los enrutadores
pueden ser con cable o inalámbricos. No necesita usar un enrutador en una red con cable, pero
es recomendable si desea compartir una conexión a Internet. Si desea compartir una conexión
a Internet a través de una red inalámbrica, necesitará un enrutador inalámbrico. Los puntos de
acceso permiten la conexión de equipos y dispositivos a una red inalámbrica.

 Módems: los equipos usan módems para enviar y recibir información a través de líneas
telefónicas o de cable. Si desea conectarse a Internet necesitará un módem. Algunos
proveedores de cable proporcionan un módem de forma gratuita o mediante pago, cuando se
solicita un servicio de acceso a Internet por este medio. También existen dispositivos que
combinan el módem y el enrutador.

 Cables de red: los cables de red conectan equipos entre sí y con el hardware relacionado como
concentradores, enrutadores y adaptadores de red externos.

2) OBTENER EL HARDWARE NECESARIO Y UN ISP (OPCIONAL)

Como mínimo para la instalación de una red se necesitará un enrutador y un adaptador de red
para cada equipo (la mayoría de los equipos portátiles cuentan con un adaptador de red
inalámbrico instalado). Si se desea conectarse a Internet, se necesitará una cuenta con un
proveedor de acceso a Internet (ISP).

ESTE DOCUMENTO CONTIENE LA SEMANA 3 13


3) CONFIGURAR EL ENRUTADOR

Para configurar un enrutador se debe seguir los siguientes pasos:

Paso 1. Desempaquetar el enrutador y conectarlo a una fuente de energía.

Enrutador

Fuente: Stallings (2008, p. 57).

Paso 2. Conectar un extremo del cable de red al adaptador de red cableada del equipo y el otro
extremo a un puerto LAN del enrutador inalámbrico (cualquier puerto que no esté etiquetado
como Internet, WAN o vínculo superior).

Paso 3. Abrir el explorador web y escribir la dirección de la página web de configuración del
enrutador. Para la mayoría de los enrutadores la dirección de la página web de configuración es
http://192.168.0.1 o http://192.168.1.1.

En la página de configuración iniciar sesión con el nombre de usuario y la contraseña que se


incluyen en la documentación del enrutador. Si no se encuentra el nombre de usuario y la
contraseña y hay una conexión a Internet en otro equipo, se puede buscar en Internet el sitio web
del fabricante del enrutador para obtener más información.

Paso 4. Para configurar los siguientes valores, consultar la información proporcionada con el
enrutador.

 Elegir un nombre para la red inalámbrica.

 Seleccionar el tipo de cifrado (WPA, WPA2 o WEP) que se desea usar por razones de seguridad
y activarlo.

 Elegir una clave de seguridad o una frase de contraseña para conectarse a la red inalámbrica.

 Cambiar la contraseña administrativa predeterminada del enrutador para evitar que otras
personas se conecten a la red.

ESTE DOCUMENTO CONTIENE LA SEMANA 3 14


4) CONECTAR EL ENRUTADOR A INTERNET

Para configurar una conexión de línea de suscriptor digital (ADSL) o de cable, primero se necesita
una cuenta con un proveedor de acceso a Internet (ISP). Para ADSL, el ISP suele ser una compañía
telefónica; para cable, suele tratarse de un proveedor de TV.

También se requerirá un módem, un enrutador o un dispositivo que combine ambos. Algunos ISP
proporcionan estos dispositivos; si el ISP que se dispone no los ofrece, se deberá adquirirlos.

Módem y enrutador combinado y conectado

Módem y enrutador conectados

ESTE DOCUMENTO CONTIENE LA SEMANA 3 15


5) CONECTAR LOS EQUIPOS Y DISPOSITIVOS A LA RED

Para conectar todos los equipos de la red es importante que estos sean
compatibles con Windows. Para reconocerlos se debe buscar en la caja
el logotipo de Windows 7.

Fuente: http://goo.gl/65Jbba

6) CREAR UN GRUPO EN EL HOGAR O ACTIVAR EL USO COMPARTIDO DE ARCHIVOS E


IMPRESORAS

a) Unirse al grupo hogar:

 Hacer clic en Inicio y en el Panel de control.


 Escribir “hogar” en el cuadro de búsqueda.
 Hacer clic en el grupo Hogar.
 Hacer clic en Unirse ahora.
 Seleccionar las bibliotecas que se deseen compartir y hacer clic en Siguiente.
 Escribir la contraseña del grupo y a continuación hacer clic en Siguiente.
 Hacer clic en Finalizar.

b) Seleccionar el tipo de ubicación de red privada:

 Hacer clic en Inicio y en el Panel de control.


 Hacer clic en Red e Internet.

ESTE DOCUMENTO CONTIENE LA SEMANA 3 16


 Finalmente hacer clic en Centro de Redes y de recursos compartidos.

Para cambiar el tipo de red se debe hacer lo siguiente:

 Hacer clic en la opción Personalizar que se encuentra a la derecha del nombre de la red y el
tipo de ubicación.

 En Establecer ubicación de red, al lado de Tipo de ubicación, haga clic en Privada, luego, en
Siguiente y, por último, en Cerrar.

c) Activar otras opciones de uso compartido de archivos e impresoras.

 Para abrir Centro de redes y de recursos compartidos, hacer clic en Inicio, en Panel de
control, en Red e Internet y, finalmente, en Centro de redes y de recursos compartidos.

 En Compartir y detectar, hacer clic en el botón de flecha situado al lado de Uso compartido
de archivos para expandir la sección, cliquear Activar el uso compartido de archivos y, a
continuación, en Aplicar. Se requiere permiso de administrador, si se solicita una contraseña
de administrador o una confirmación, escribir la contraseña o proporcionar la confirmación.

 Hacer clic en el botón de flecha situado junto a Uso compartido de la carpeta Acceso público
para expandir la sección y, a continuación, realizar una de las acciones siguientes:

o Para compartir la carpeta Acceso público, de modo que los usuarios de otros equipos de
la red puedan abrir archivos, pero no puedan crear nuevos ni cambiar los existentes,
hacer clic en Activar el uso compartido para que todos los usuarios con acceso a la red
puedan abrir archivos y, luego cliquear en Aplicar. Se requiere permiso de administrador,
si se solicita una contraseña de administrador o una confirmación, escribir la contraseña
o proporcionar la confirmación. Este es el valor predeterminado.

o Para compartir la carpeta Acceso público de modo que los usuarios de otros equipos de
la red puedan abrir archivos y también crear nuevos o cambiar los existentes, hacer clic
en Activar el uso compartido para que todos los usuarios con acceso a la red puedan
abrir, cambiar y crear archivos y, luego, cliquear en Aplicar. Se requiere permiso de
administrador, si se solicita una contraseña de administrador o una confirmación, escribir
la contraseña o proporcionar la confirmación.

 Hacer clic en el botón de flecha situado junto a Uso compartido de impresoras para
expandir la sección, después clic en Activar el uso compartido de impresoras y, luego, en
Aplicar. Se requiere permiso de administrador, si se solicita una contraseña de
administrador o una confirmación, escribir la contraseña o proporcionar la confirmación.

ESTE DOCUMENTO CONTIENE LA SEMANA 3 17


3.2. CONFIGURAR UNA RED EN LINUX
Para configurar una red en LINUX existen varios gestores gráficos, pero la forma más fiable de
realizar las configuraciones es a través del terminal, utilizando comandos.

1) IFCONFIG

Este comando es utilizado para iniciar un interfaz de red, con él también se asignan las direcciones
IP y muestra la configuración actual que tienen todas las tarjetas de red o una en particular.

i f conf i g i nt er f az [ di r ec c i ón [ par ámet r os ] ]

 La i nt er f az es el nombr e de l a i nt er f az y di r ec c i ón es l a di r ec c i ón I P que s e
as i gna a di c ha i nt er f az .

 La di r ecci ón puede es t ar en f or ma de c uat er na o us ando un nombr e que i f c onf i g


bus c ar á en / et c / hos t s .
Ej empl o de sal i da:
et h0 Li nk enc ap 10 Mbps Et her net HWaddr 00: 00: C0: 90: B3: 42
i net addr 172. 16. 1. 2 Bc as t 172. 16. 1. 255 Mas k 255. 255. 255. 0
UP BROADCAST RUNNI NG MTU 1500 Met r i c 0
RX pac k et s 3136 er r or s 217 dr opped 7 ov er r un 26
TX pac k et s 1752 er r or s 25 dr opped 0 ov er r un 0

Para asignar una IP a una tarjeta de red de forma temporal, es decir, que en el siguiente reinicio
esta volverá a la anterior, se debe hacer lo siguiente:

mi l i nux # i f c onf i g et h0 192. 168. 0. 40 net mas k 255. 255. 240. 0

2) PING

Este comando permite comprobar la conectividad entre dos puntos. Mediante el protocolo ICMP
se comunica con los otros dispositivos.

pi ng <i p> / par ámet r o v al or / par amet r o2 v al or . . .

 Donde i p es una v ar i abl e obl i gat or i a y que es s us t i t ui da por l a di r ec c i ón I P o l a


di r ec c i ón DNS del hos t .
Ej empl o de sal i da:
mi l i nux # pi ng www. googl e. c l
PI NG www. googl e. c l ( 173. 194. 118. 216) : 56 dat a by t es
64 by t es f r om 173. 194. 118. 216: i c mp_s eq=0 t t l =55 t i me=55. 491 ms
64 by t es f r om 173. 194. 118. 216: i c mp_s eq=1 t t l =55 t i me=57. 909 ms
64 by t es f r om 173. 194. 118. 216: i c mp_s eq=2 t t l =55 t i me=57. 586 ms
64 by t es f r om 173. 194. 118. 216: i c mp_s eq=3 t t l =55 t i me=58. 042 ms
^C
- - - www. googl e. c l pi ng s t at i s t i c s - - -
4 pac k et s t r ans mi t t ed, 4 pac k et s r ec ei v ed, 0. 0% pac k et l os s
r ound- t r i p mi n/ av g/ max / s t ddev = 55. 491/ 57. 257/ 58. 042/ 1. 033 ms

ESTE DOCUMENTO CONTIENE LA SEMANA 3 18


3) TRACEROUTE

En algunos casos el comando PING dice que no hay conectividad, pero el problema es que se pudo
haber atravesado varios enrutadores, cortafuegos, etc., y puede ser que el problema esté en uno
de ellos, en este caso se utiliza este comando que entrega los saltos que hay entre el dispositivo y
el destino y dirá dónde se pierden los paquetes.

t r acer out e [ opc i ones ] hos t [ t amaño del paquet e]

Ej empl o de sal i da:


mi l i nux # t r ac er out e www. googl e. c l
t r ac er out e: War ni ng: www. googl e. c l has mul t i pl e addr es s es ; us i ng 173. 194. 118. 223
t r ac er out e t o www. googl e. c l ( 173. 194. 118. 223) , 64 hops max , 52 by t e pac k et s
1 192. 168. 1. 1 ( 192. 168. 1. 1) 2. 196 ms 2. 096 ms 2. 118 ms
2 * 10. 9. 81. 1 ( 10. 9. 81. 1) 6. 391 ms 6. 849 ms
3 s bl x 12gw. gt di nt er net . c om ( 190. 196. 63. 126) 8. 406 ms 8. 393 ms 6. 976 ms
4 c n1. ge1- 0- 1. s bl x 12. gt di nt er net . c om ( 190. 196. 125. 54) 6. 607 ms 6. 545 ms 6. 852 ms
5 c i 1. t e1- 2. v 219. c n1. gt di nt er net . c om ( 190. 196. 125. 29) 9. 555 ms 6. 023 ms 6. 782 ms
6 googl e. c n1. gt di nt er net . c om ( 190. 196. 124. 242) 7. 856 ms 6. 954 ms 6. 530 ms
7 72. 14. 232. 86 ( 72. 14. 232. 86) 7. 561 ms
72. 14. 232. 88 ( 72. 14. 232. 88) 7. 223 ms
72. 14. 232. 86 ( 72. 14. 232. 86) 11. 522 ms
8 209. 85. 251. 119 ( 209. 85. 251. 119) 57. 172 ms
64. 233. 175. 6 ( 64. 233. 175. 6) 62. 306 ms
209. 85. 251. 119 ( 209. 85. 251. 119) 57 . 119 ms
9 209. 85. 246. 75 ( 209. 85. 246. 75) 62. 059 ms 58. 937 ms 63. 073 ms
10 gr u09s 15- i n- f 31. 1e100. net ( 173. 194. 118. 223) 61. 490 ms 60. 849 ms 61. 109 ms

4) NETSTAT

Obtener estadísticas de las conexiones activas, tanto entrantes como salientes.

net st at [ - par ament r os]


Al gunos par ámet r os s on:

 p Mues t r a l as c onex i ones par a el pr ot oc ol o es pec i f i c ado que puede s er TCP o UDP
 u Li s t a t odos l os puer t os UDP
 t Li s t a t odos l os puer t os TCP
 o Mues t r a l os t i mer s
 n Nos mues t r a el numer o de puer t o
 a Par a v i s ual i z ar t odas l as c onex i ones ac t i v as del s i s t ema
Ej empl o de sal i da:
mi l i nux # net s t at
Ac t i v e I nt er net c onnec t i ons
Pr ot o Rec v - Q Send- Q Loc al Addr es s For ei gn Addr es s ( s t at e)
t c p4 0 0 192. 168. 1. 5. 51388 17. 149. 36. 107. 5223 ESTABLI SHED

ESTE DOCUMENTO CONTIENE LA SEMANA 3 19


t c p4 0 0 192. 168. 1. 5. 51387 200. 123. 194. 138. ht t p ESTABLI SHED
t c p4 0 0 192. 168. 1. 5. 51382 gr u09s 15 - i n- f 3. 1. ht t p ESTABLI SHED
t c p4 0 0 192. 168. 1. 5. 51381 64. 233. 171. 141. ht t p ESTABLI SHED
t c p4 0 0 192. 168. 1. 5. 51368 199. 96. 57. 6. ht t ps FI N_WAI T_2
t c p4 0 0 192. 168. 1. 5. 51348 ams 10. s t abl ehos t . ht t p FI N_WAI T_2
t c p4 0 0 192. 168. 1. 5. 51346 ams 10. s t abl ehos t . ht t p FI N_WAI T_2
t c p4 0 0 192. 168. 1. 5. 51337 ams 10. s t abl ehos t . ht t p FI N_WAI T_2

5) ROUTE

Muestra la tabla de enrutamiento que reside en el kernel y también se usa para modificarla. La
tabla que especifica cómo se enrutan los paquetes a un host se llama tabla de enrutamiento.

r out e [ opci ones]


Al gunas opc i ones :
-n Mues t r a l a t abl a de enr ut ami ent o en f or mat o numér i c o [ di r ec c i ón I P]
-e Mues t r a l a t abl a de enr ut ami ent o en f or mat o hos t name
add Añade una nuev a r ut a a l a t abl a de enr ut ami ent o
del El i mi na una r ut a de l a t abl a de enr ut ami ent o

Ej empl o de sal i da:


mi l i nux # r out e –n
Des t i nat i on Gat eway Genmas k Fl ags Met r i c Ref Us e I f ac e
192. 168. 0. 0 0. 0. 0. 0 255. 255. 255. 0 U 0 0 0 et h0
169. 254. 0. 0 0. 0. 0. 0 255. 255. 0. 0 U 0 0 0 et h0
0. 0. 0. 0 192. 168. 0. 1 0. 0. 0. 0 UG 0 0 0 et h0

Par a añadi r r ut a es t át i c a a una r ed en l a t abl a de enr ut ami ent o:


mi l i nux # r out e add - net 192. 168. 1. 0 net mas k 255. 255. 255. 0 gw 192. 168. 1. 1 dev et h0

Par a el i mi nar una r ut a de l a t abl a de enr ut ami ent o:


mi l i nux # r out e del - net 192. 168. 1. 0 net mas k 255. 255. 255. 0 gw 192. 168. 1. 1 dev et h0

ESTE DOCUMENTO CONTIENE LA SEMANA 3 20


COMENTARIO FINAL
Las redes de comunicación son el conjunto de equipos (computadores de escritorio,
computadores personales, enrutadores, etc.) conectados por medio de cables u ondas que son
capaces de compartir recursos tales como archivos y/o impresoras.

Para esto es importante distinguir el tipo de red en la que se está trabajando como, por ejemplo,
WAN (red de área amplia), MAN (red de área metropolitana) y LAN (red de área local).

Además, también es relevante tener en cuenta las topologías que, como se explicó, son la
representación física de la red. Las topologías más utilizadas son: bus, estrella, anillo, árbol y malla.

Teniendo claro el tipo y topología de una red, es el momento de comenzar con la instalación de
esta. Para ello, lo más importante es tomar en cuenta el sistema operativo de los computadores
conectados a la red, los más utilizados son Windows y Linux. Cada uno tiene su propia forma de
configuración.

ESTE DOCUMENTO CONTIENE LA SEMANA 3 21


REFERENCIAS
Katz, M. D. (2013). Redes y seguridad. México: Alfaomega Grupo Editor.

Stallings, W. (2008). Comunicaciones y redes de computadores. 7ª edición. Pearson.

PARA REFERENCIAR ESTE DOCUMENTO, CONSIDERE:

IACC (2014). Clasificación, topologías y configuración de las redes LAN. Fundamentos de Redes y

Seguridad. Semana 3.

ESTE DOCUMENTO CONTIENE LA SEMANA 3 22


ESTE DOCUMENTO CONTIENE LA SEMANA 3 23