jueves, 22 de mayo de 2014

La red ya está lista ¿Funciona?

1.- VERIFICACIÓN DE LA CONECTIVIDAD
La verificación inicial de la red es un procedimiento de comprobación que confirma si la red ha sido instalada y configurada correctamente de acuerdo con los requisitos iniciales detallados para ella y las especificaciones establecidas en su diseño.
1.1 INSPECCIÓN FÍSICA EN LA RED
La inspección física en la red es aquella que se realiza mediante el uso de herramientas físicas, que permiten comprobar la conectividad.
Comprobadores de continuidad
Permite comprobar si la señal se propaga sin interrupción a lo largo del canal.


  • Comprobadores de continuidad: Comprueban si hay alguna interrupción en el cableado de cobre que impide a la señal llegar a su destino.
Un Polimetro puede utilizarse para comprobar el voltaje y la intensidad eléctrica que viajan a través de un cable de cobre.


  • Comprobadores de continuidad óptica: Comprueban si en el cableado de fibra óptica hay alguna interrupción que impide la señal pueda llegar a su destino.

Comprobadores de conexión
Son dispositivos que permiten comprobar la conectividad física entre los 2 extremos de un cable de pares trenzados.
Analizadores de cable
Son dispositivos mucho más complejos. Además de la información que puede dar un comprobador de conexión, informan de que si el cable cumple los requisitos necesarios para ser certificado en una determinada categoría de las establecidas en los estándares internacionales.
Inspección visual
Consiste en comprobar si a simple vista se ve algún defecto o anomalía en la instalación de la red.
Indicadores luminosos en los dispositivos
Son pequeñas luces que permiten averiguar su estado a simple vistazo, sin tener en que acceder a su configuración software para hacer comprobaciones.
  • LED de sistema: Indica si el sistema recibe o no alimentación eléctrica, si está encendido o apagado, etc.
  • LED de interfaz: Son aquellos que se encuentran asociados a cada una de las interfaces de un dispositivo.
                             - LED de estado del enlace: Indica si se ha podido establecer conexión a la LAN a nivel de                                  capa de acceso a la red.
                             - LED de modo de la interfaz: Indica si se está explotando en modo half-duplex o full-                                        duplex.
                             - LED de velocidad de transmisión: Indica a que velocidad de transmisión opera la interfaz.
  • Otros LED: Indican algún otro parámetro de la configuración del dispositivo, como por ejemplo si se están utilizando las VLAN.

1.2 INSPECCIÓN LÓGICA EN LA RED
Es aquella que se realiza mediante software para comprobar la conectividad lógica entre dispositivos.
Ipconfig e ifconfig
Permiten visualizar y modificar la configuración de acceso a la red para las diferentes interfaces de red de nuestro dispositivo.
Tambien pueden realizar otras acciones en MS Windows y UNIX.
Ping
Permite enviar un mensaje ICMP con una solicitud de echo a un host destino determinado. Si el host esta activo, y siempre que no haya ningún contra estas solicitudes en su cortafuegos, responderá con el correspondiente mensaje ICMP.
Tracert y traceroute
Permiten averiguar qué dispositivos intermedios de nivel de red existen entre nuestro dispositivo y un host destino determinado y qué tiempos de retardo se producen entre ellos y nuestro dispositivo.
ARP
Permite consultar la tabla ARP de nuestro dispositivo de red. Junto con sus correspondientes direcciones MAC, las direcciones IP de todos los dispositivos vecinos de nuestro segmento de la LAN con los que hayamos tenido relación.
Route
Permite consultar y modificar la tabla de enrutamiento de nuestro dispositivo de red.
- route print --> MS Windows
- route o route -n --> UNIX
Nslookup
Permite comprobar si el servidor DNS funciona correctamente. La forma de utilizarlo es: 
- nslookup URI_del_host.
Netstat
Permite consultar  el estado de los puertos y conexiones TCP y UDP de nuestro dispositivo de red.
Telnet y SSH
Crea un terminal de texto en nuestra maquina que permite iniciar una sesión interactiva con una maquina remota y ejecutar comandos en ella.
1.3 PROCEDIMIENTOS DE VERIFICACIÓN
Antes de comenzar a utilizar la red se debe verificar que su instalación y su configuración cumplen los requisitos establecidos en la especificación y el diseño de la red.
El cableado


  • Inspeccionar visualmente el cableado, los conectores y los indicadores luminosos.
  • Verificar mediante un analizador que aquellos cables o segmentos de la instalación que deban tener un rendimiento determinado cumplen con él.
Cualquier host de la red


  • Comprobar si su configuración de acceso a la red coincide con la que le correspondería según el diseño de la red.
  • Comprobar si el host tiene acceso a Internet mediante un navegador web o bien mediante el comando ping hacia una URI externa y contrastar el resultado con el diseño.
Servidores y servicios de la red


  • Comprobar mediante netstat que en el servidor solo están abiertos aquellos puertos realmente necesarios y que los demás están cerrados.
  • Comprobar el PAT en el router de salida esté configurado correctamente para que se pueda acceder al servidor desde Internet, si es el caso.
Switches y routers


  • Conectar con la página de configuración del router y comprobar que las tablas de enrutamiento son correctas.
  • Comprobar la configuración VLAN.
Rutas y VLAN


  • Además de comprobar la configuración de las tablas de enrutamiento en el router, se debe comprobar la conectividad de los hosts entre sí o hacia Internet.
Documentación de la verificación
Los resultados de la verificación deben documentarse por si en un futuro se producen problemas en su funcionamiento.
2.- MONITORIZACIÓN DE LA RED
Monitorizar la red significa supervisarla de forma constante con la finalidad de garantizar que su rendimiento se encuentra dentro de los parámetros establecidos en su especificación y diseño.
2.1 PARÁMETROS DE RENDIMIENTO DE LA RED
Estado de la CPU de los dispositivos
Si un dispositivo recibe demasiadas tramas a través de sus interfaces de red, o si tiene habilitados demasiados servicios, puede que su procesado se colapse y que observemos una bajada en su rendimiento.
Nivel de uso de memoria
Los dispositivos de la red almacenan múltiples datos en su memoria. Si esta memoria se colapsa, el rendimiento de la red caerá.
Nivel y tipo de tráfico
Conocer la cantidad de tráfico de la red y de qué tipo es puede ser útil para detectar congestiones y puntos débiles susceptibles de congestión.
Otros parámetros
Otros elementos que puedan monitorizarse, son el espacio restante del disco, número de conexiones, errores, etc.
2.2 AVISOS Y ALARMAS
Los sistemas de monitorización pueden configurarse para registrar cuando alguno de estos parámetros se desvía de sus niveles normales y para emitir un aviso o alarma.
3.- HERRAMIENTAS DE MONITORIZACIÓN
La monitorización de la red se puede abordar desde dos perspectivas distintas. Los analizadores de protocolos y las herramientas de monitorización remota.
3.1 ANALIZADORES DE PROTOCOLOS
Los analizadores de protocolos permitan analizar el trafico que pasa por un determinado punto de la red extrayendo de él datos como la cantidad y el tipo de tráfico.

Ubicación ideal de los analizadores
Analizar el trafico de red es un proceso costoso y que puede provocar un descenso del rendimiento de la maquina que lo lleve a cabo.
Ejemplos de software analizador de protocolos
- Tcpdump: Herramienta común de la línea de comandos de los sistemas derivados de UNIX que permite capturar y analizar tramas en modo texto.
- Wireshark: Herramienta gráfica de software libre que ya hemos tratado en unidades anteriores.
- Microsoft network monitor: Herramienta similar a Wireshark pero propiedad de microsoft.
- Ntop: Herramienta de software libre distinta a las anteriores y probablemente la mas útil a nivel de monitorización global del tráfico de red.
3.2 HERRAMIENTAS DE MONITORIZACIÓN REMOTA
Las herramientas de monitorización remota son aquellas en las que un dispositivo de la red se encarga de recopilar y analizar los datos de monitorización del resto de dispositivos.
¿Como llega la información al dispositivo central?
Puede llegar de tres formas:
- Inspección pasiva de la red: Se trata se inspeccionar la red mediante los mensajes que pasan a través de un determinado punto de la misma, como por ejemplo las direcciones MAC e IP de origen y destino de todas las tramas a través del dispositivo para conocer qué dispositivos hay en la red.
- Inspección activa de la red: Se trata de inspeccionar la red mediante aplicaciones que hacen solicitudes a los hosts de la red, como por ejemplo comprobar si un host está o no activo mediante el comando ping.
- Inspección mediante sondas de monitorización remota: Estas sondas son o bien pequeñas aplicaciones que se instalan en los dispositivos que se desean monitorizar o bien pequeños elementos hardware.
Protocolos de monitorización remota
Es un procedimiento común en muchas redes, se han desarrollado protocolos estándar que garantizan la interoperatibilidad entre dispositivos o software de diferentes fabricantes y los sistemas de monitorización.
Protocolo simple de gestión de la red
Este protocolo define dos tipos de aplicación:
- El agente de gestión: Que se instala en los dispositivos gestionados/monitorizados remotamente.
- La entidad gestora: Que se instala en los equipos que han de gestionar/monitorizar la red.
La comunicación entre los agentes de gestión y la entidad gestora se puede producir de dos formas distintas:
- Mensajes de solicitud y respuesta: Comunicación basada en el hecho de que la entidad gestora va enviando solicitudes de información de forma constante a los agentes de los dispositivos gestionados y estos responden con la información solicitada.
- Mensajes TRAP: Mensajes que envía el agente a la entidad gestora cuando quiere notificar algún dato, como un cambio o una alarma.
Ejemplos de sistemas de monitorización remota
- Nagios: Es un sistema de monitorización de código abierto que permite monitorizar tanto equipos como servicios de red y configurar alarmas que se envían automáticamente al correo del administrador de la red.
- Munin: Es otro sistema de monitorización de código abierto basado en sondas que se instalan en los dispositivos a monitorizar.
- Cacti: Es otro sistema de monitorización de código mas centrado en la obtención de datos mediante SNMP y en la elaboración de gráficos para el análisis del estado de la red.
- CiscoWorks LAN Management Solution: Sistema de monitorización y gestión de la propiedad de la empresa CISCO, muy centrado en la gestión de dispositivos CISCO que implementan de base SNMP.
4 RESOLUCIÓN DE PROBLEMAS
4.1 DETECCIÓN Y RECEPCIÓN
Cuando se detecta o se recibe el problema, se inicia el proceso de resolución. Los problemas de la red pueden ser detectados o bien por los sistemas de monitorización de la red o bien por los usuarios de la red.
Al proceso formal de detectar o recibir el problema y empezar a documentarlo se suele llamar abrir una incidencia.
Para recopilar la información del problema y del usuario usaremos una plantilla:
·         Identificación del usuario
o   Nombre
o   Apellidos
o   DNI
o   Dirección
Estos datos son importantes para saber quién es el usuario con el que estamos tratando.
·         Datos de contacto
·         Teléfono
·         Correo electrónico
Estos datos sirven para poder comunicarnos con el usuario cuando sea necesario.
·         Instante de la incidencia
o   Fecha
o   Hora
Estos datos sirven para saber el momento en el que se ha producido la incidencia.

·         Identificación o localización del dispositivo
Los dispositivos estarán etiquetados para que sea fácil su identificación.
·         Descripción del problema
Este punto servirá para especificar el problema y sus detalles. Será importante recopilar todos los detalles posibles por muy pequeños que sean.
·         Causas a las que el usuario atribuye el problema
Aquí el usuario nos dirá cuál cree que son las causas del problema.
·         Importancia de este problema respecto a otros que puedan existir.
A veces el usuario prefiere que el problema indicado se solucione antes que otros problemas posibles o viceversa.
·         Observaciones de utilidad
Que quien reciba el problema piense que puede ser importante.
·         Instante de la notificación del problema
o   Fecha
o   Hora
Es el momento en el que se informa al técnico del problema.
·         Identificación de la persona que recibe la incidencia.


Son los datos del técnico que va a solucionar el problema.
4.2 ELABORACIÓN DE DIAGNÓSTICOS
Elaborar un diagnóstico significa encontrar una posible causa del problema.
Para ella usaremos estas técnicas y herramientas:
Antes de empezar: es importante recopilar toda la información posible sobre la incidencia. Esta información se puede encontrar en los ficheros log* de los dispositivos afectados, en los sistemas de monitorización o incluso los propios usuarios pueden tener información que darnos. 
*Fichero Log: es un registro oficial de eventos durante un rango de tiempo en particular. Para los profesionales en seguridad informática es usado para registrar datos o información sobre quién, qué, cuándo, dónde y por qué un evento ocurre para un dispositivo en particular o aplicación.


Documentación de la red: una red bien documentada es más fácil de reparar cuando se producen problemas. Por ello es recomendable tener siempre a mano la siguiente información sobre la red:
·         Un mapa físico que describa todos los componentes físicos de la red y como se interconectan entre sí.


·         Un mapa lógico donde se visualicen rápidamente las subredes y las direcciones IP estáticas en los dispositivos. La topología lógica de la red no tiene por qué coincidir con la física.


·         Esquemas o diagramas con toda la información posible sobre la trayectoria concreta de cada cable y de los paneles de parcheo.


·         Documento de referencia con la configuración por defecto de las estaciones de trabajo, puntos de acceso, routers, switches y cualquier otro dispositivo de red.
·         Listado de las aplicaciones y servicios instalados en cada dispositivo y de los usuarios que hacen uso de ellos.


·         Listado de cuentas de usuario, grupos, permisos y derechos asociados a cada grupo o usuario.


·         Diario técnico de los problemas resueltos en la red.
4.3 REPARACIÓN
Una vez establecida una posible causa y el diagnostico podremos plantear una posible solución.
Existen distintas maneras de reparar un problema, como por ejemplo:
Corregir un configuración
Corregir un error en el diseño de la red
Actualizar una determinada aplicación
Reemplazar un componente
Además se pueden utilizar distintas técnicas para la resolución de problemas:
·         Diagnostico referencial: Plantear una serie de hipótesis para poder explicar el problema.
·         Divide y vencerás: Aislar aquella zona de la red donde se ubica el problema.
·         Enfoque ascendente: Comprobar el estado de la red empezando desde la capa física e ir subiendo de capa hasta encontrar el problema.
·         Enfoque descendente: Comprobar el estado de la red empezando desde la capa aplicación e ir descendiendo de capa hasta encontrar el problema.
·         Sustitución: Consiste en reemplazar el problema que sospechamos que no funciona por otro.


·         Simulación de averías: Intentar reproducir el problema mediante una simulación de avería que nos ayude a confirmar nuestra hipótesis.
4.4 VERIFICACIÓN DEL PROBLEMA
Una vez aplicada la solución debemos verificar que el problema se ha resuelto y que esta solución no ha generado nuevos problemas. Si la verificación sale bien significa que hemos resuelto el problema correctamente y que podemos pasar a la siguiente fase (documentación). Si no sale bien debemos volver al segundo paso y diagnosticar de nuevo que está fallando o en que nos hemos equivocado.
Existen distintos tipos de herramientas de verificación y son las siguientes:
El cableado
Cualquier host de la red
Servidores y servicios de red
Switches y routers


Rutas y WLAN
4.5 SIMULACIÓN DE AVERÍAS
Aparte de ser una técnica para el diagnóstico de problemas, la simulación de averías nos permite comprobar si los sistemas de detección de averías funcionan o si el tiempo de respuesta del equipo tecnico para la resolución de problemas es el adecuado.
4.6 INCIDENCIAS COMUNES EN LAS REDES LOCALES
- Física: Hardware estropeado, conectores y cables dañados, dispositivo apagado.
- Enlace de datos: Faltan drivers para el adaptador de red o son incorrectos, problemas de conectividad WiFi, problemas con la dirección MAC si se ha modificado, filtros MAC activados, diseño o configuración incorrecta de las VLAN, etc.
- Red: Configuración errónea de las direcciones IP, IP duplicadas, tablas de enrutamiento incorrectas, errores de diseño de la subredes.
- Transporte: Bloques por el firewall de paquetes TCP o UDP dirigidos a determinados puertos, PAT mal configurado, conflictos entre aplicaciones que intentan escuchar sobre el mismo puerto, etc.
- Sesión, presentación y aplicación: Errores de configuración en los servicios DNS y NetBIOS, que impedir el acceso a los recursos a través de sus URI.
Según su efecto en la red
- Sin acceso a Internet: errores en la configuración de la interfaz, tablas de enrutamiento, PAT dinámico, servidor DNS, ISP, etc.
- Sin acceso a un determinado recurso de la red local desde internet: errores en el PAT, tablas de enrutamiento, etc.
- La red va muy lenta: ¿alguien la está colapsando?, ¿Se trata de tráfico legítimo y, por lo tanto, de una falta de previsión o de un uso no deseado de la red?, ¿se trata de algún virus o ataque?
- No se puede acceder a los recursos de una determinada subred: errores en las tablas de enrutamiento, las VLAN el firewall, etc.
5 ACTUALIZACIÓN EN RED
Actualizar la red supone reemplazar o añadir componentes de la red con el objetivo de obtener una mejora o corregir un determinado error.
Ejemplos:
- Reemplazar el cable que llega a nuestro servidor.
-Actualizar el firmware de nuestro router porque la nueva versión incorpora nuevos protocolos de enrutamiento que lo han mas eficiente.
- Actualizar el firmware de un punto de acceso inalámbrico porque se ha detectado un problema que el fabricante ha corregido en la nueva versión de este firmware.
Compatibilidad de la actualizaciones
En las redes, cada componente se encuentra conectado a un conjunto y, por lo tanto, si cambiamos un componente podemos afectar al funcionamiento de todos los demás.
Coste de la actualización
El coste de las actualizaciones es muy variable; puede ser sencillo y gratuito, como es el caso de la mayoria de las actualizaciones software, o realmente complejo y caro, como algunas actualizaciones hardware.
Procedimiento general de la actualización
1. Si a la hora de actualizar un componente tenemos diferentes opciones, decidiremos en primer lugar cual de ellas es mas conveniente para nuestro sistema.
2. Para las actualizaciones de software, si es posible, se realiza una copia de seguridad del sistema antes de actualizarlo.
3. A la hora de aplicar la actualización, para las actualizaciones de firmware es importante vigilar que el dispositivo en cuestión no se quede sin alimentación eléctrica.
4. Finalmente, debemos comprobar que la actualización se ha instalado correctamente.














martes, 8 de abril de 2014

T. 11: REDES LOCALES INALÁMBRICAS

1. INTRODUCCIÓN A LAS REDES INALAMBRICAS
Una red inalámbrica es aquella en la que los distintos equipos se interconectan entre sí sin necesidad de cables. La comunicación entre dispositivos inalámbricos se produce mediante ondas electromagnéticas.
1.1 Clasificación:
- Redes inalámbricas de ámbito personal (WPAN)
- Redes inalámbricas de ámbito local (WLAN)
- Redes inalámbricas de ámbito metropolitano (WMAN)
- Redes inalámbricas de ámbito extenso (WWAN)
2. INTRODUCCIÓN A LAS WLAN
2.1 Caracteristicas:
- Naturaleza de la señal: Las redes inalámbricas utilizan redes electromagnéticas para transmitir los datos.
- Medio o Canal: No se utilizan cables ninguno, las señales se propagan por el espacio y son capaces de atravesar una gran variedad de materiales.
- Antenas: Todos los dispositivos inalámbricos deberán dispones de ellas.
- Alcance: Las WLAN tienen un alcance limitado.
- Capacidad: Las WLAN tienen una capacidad limitada.
- Velocidad de transmisión: Las WLAN tienen una velocidad de transmisión limitada. Hasta que no se finaliza una transmisión, no se puede establecer otra.
- Movilidad: Las wlan permiten la existencia de dispositivos moviles.
- Escalabilidad: Las redes inalámbricas son fácilmente escalables. La escabilidad es la capacidad de crecer si la red lo necesita.
- Requerimientos de seguridad: Las redes inalambricas requieren de protocolos de seguridad para proteger la infomación y el acceso a la red.
2.2 Ventajas e inconvenientes respecto a las LAN cableadas.
Principales ventajas:
- Permiten la movilidad de los usuarios y dispositivos: Los usuarios pueden desplazarse con sus dispositivos inalámbricos a lo largo de toda la zona de cobertura de la WLAN sin perder la conexión.
- Menos coste: El hecho de necesitar pocos cables, hacen que la instalación resulte muy económica.
- Menos tiempo de instalación: Es más rapida por que no se tienen que instalar cables, canalizaciones, rosetas, etc.
Principales incovenientes:
- Sensibilidad a las interferencias electromágneticas y a la presencia de otras WLAN.
- Si en una zona aumenta el número de dispositivos, el rendimiento en dicha zona disminuye.
- Velocidades de transmisión generalmente inferiores.
- Mayores requerimientos de seguridad.
3. ESTANDARES WLAN
3.1 Estándares IEEE 802.11
Desarrolla y publica especificaciones y estándares para las redes locales inalámbricas en su sección 802.11.
El estándar 802.11i, mejora la seguridad para las redes 802.11.
3.2 Compatibilidad entre estándares
Todos los estándares IEEE 802.11 son compatibles con sus predecesores que operan en la misma banda de frecuencias. Cuando un dispositivo opera con una tecnología predecesora, toda la red se adapta a esa tecnológia, lo que provoca que el rendimiento de la red disminuya considerablemente.
3.3 Certificación
La WiFi Alliance es una organización internacional sin ánimo de lucro que se encarga de certificar si los productos de los fabricantes cumplen estándares IEEE 802.11. Cuando un dispositivo cumple con un estándar 802.11, La WiFi Alliance le otorga un certificado.
4. ARQUITECTURA IEEE 802.11
El estándar IEEE 802.11 define una arquitectura de red que establece las bases de funcionamiento de las WLAN.
Tiene 2 capas:
- PHY: La física.
- MAC: Control de acceso a medio.
4.1 Componentes físicos: Las estaciones (STA)
Una estación (STA) es cualquier dispositivo que implementa el estandar IEEE 802.11. Puede referirse a un ordenador, un portátil, un dispositivo móvil, un punto de acceso, un dispositivo de multifunción.
Puntos de acceso (AP):
- Publicar una WLAN.
- Definir los parametros de acceso a la WLAN.
- Ejercer de puente entre los dispositivos inalámbricos y la red cableada.
- Ejercer de intermediario en el proceso de comunicación.
 Dispositivos multidifusión:
Las WLAN domésticas y las pymes no sulen tener una extensión demasiado grande y generalmente es un único punto de acceso el que da la cobertura a toda la casa o la empresa.
4.2 MODOS DE OPERACIÓN Y TIPOS DE REDES
El estándar IEEE 802.11 define dos modos de operación para las estaciones:
ad hoc y en infraestructura. A su vez, estos modos definen dos tipos de redes totalmente distintas.
Redes ad hoc
Las redes as hoc son aquellas donde diferentes estaciones establecen enlaces inalámbricos directos entre sí para comunicarse mutuamente.
Redes de infraestructura
Las redes en infraestructura son aquellas donde las distintas estaciones se conectan a la WLAN a través de un AP. En zonas muy amplias, pueden existir varios AP para una misma WLAN.
4.3 COMPONENTES LÓGICOS
Conjunto básico de servicios (BSS)
El termino conjunto básico de servicios (BSS) se hace referencia al conjunto de estaciones (STA) enlazadas entre sí mediante una conexión inalámbrica y al conjunto de servicios que comparten , como el metodo de codificación de la información, la forma de autenticarse, el modo de cifrar datos, etc.
BSS Independientes (IBSS)
Un BSS independiente (IBSS) lo forma un cojunto de estaciones que se interconectan entre sí directamente, de igual a igual. Se trata del BSS formado por las redes ad hoc.
BSS en las redes en infraestructura
En las redes en infraestructura los BSS los crean y definen los propios AP. Al resto de estaciones se asocian a él para benficiarse de sus servidores.
Identificador del BSS (BSSID)
Cada conjunto básico de servicios posee un identificador único en la red local: el BSSID, que es un número binario de 48 bits. En las redes en infraestructura el BSSID es la dirección MAC del AP.
Conjunto extendido de servicios (ESS)
Cuando la extensión a cubrir por la red inalámbrica en infraestructura es muy amplia, es necesario instalar mas de un AP para dar cobertura a toda la zona.
Sistemas de distribución (DS)
El sistema de distribución (DS) es aquel que permite interconectar los disversos BSS que forman una red local inalámbrica para formar un ESS.
Nombre de la WLAN (SSID)
El SSID es un nombre compuesto por 32 dígitos alfanuméricos como máximo y es el que utilizan los usuarios para identificarse y conectarse a la red.
5 SUBCAPA PHY
5.1 Señales electromagnéticas
Una señal electromagnética es un conjunto de ondas electromagnéticas cuyas propiedades físicas les permiten ser portadoras de información.
Tiene las siguientes propiedades:
- Frecuencia (v): Número de ciclos o perturbaciones completas por unidad de tiempo. Se mide en hercios (Hz) o sus derivados (MHz, KHz, GHz).
- Longitud de honda (h): Distancia que es capaz de recorrer la onda en vacío en un ciclo o pertubación completa.
- Energía (E): La energía asociada a una onda electromagnética depende de la frecuencia. A mayor frecuencia, mayor energía.
5.2 EL ESPECTROELECTROMAGNÉTICO
Las ondas electromagnéticas se clasifican en funcion de las propiedades descritas en el apartado anterior. Es el conjunto de todas las tipologías de radiación electromagnética.
5.3 EL ESPECTRO RADIOELÉCTRICO
Para impedir que distintas señales electromagnéticas puedan solaparse o interferir unas con otras, existe una regulación sobre su emisión. La Unión Internacinal de Telecomunicaciones (ITU) regula las emisiones a nivel mundial y el instituto Europeo de Estándares de telecomunicaciones (ETSI), a nivel Europeo. Las conexiones inalámbricas se encuentran dentro de un rango de frecuencias llamado espectro radioeléctrico o bandas de radiofrecuencia.
5.5 POTENCIA DE EMISIÓN
La potencia de emisión es la intensidad con que se emiten las señales electromágneticas desde una antena. Normalmente se mide en milivatios (mW, la milésima parte de un vatio) o decibelios respecto a un milivatio (dBm)
5.6 ATENUACIÓN Y DESPERSIÓN
La atenuación es la pérdida de intensidad de una señal electromagnética a lo largo de su paso a través de un medio debido a que parte de sus ondas son absorbidas por el propio medio en forma de calor.
La dispersión se produce cuando las ondas que forman la señal no se propagan todas en la misma dirección, sino que se separan, de tal modo que a medida que la señal avanza su intensidad desminuye.
5.7 INTERFERENCIAS Y RUIDO
Se denomina interferencia a cualquier perturbación electromagnética no deseada que afecta a la señal electromagnética en transmisión, a su emisión o a su recepción.
5.8 RSSI, SNR Y PERDIDA DE SEÑAL
El indicador de fuerza de señal recibida (RSSI) indica con que potencia se recibe la señal.
La razón señal-ruido (SNR) identifica la diferencia entre la potencia de la señal y la del ruido. La SNR mide en dB (decibelios).
Se dice que se pierde la señal cuando ya no es posible interpretarla debido a que se ha atenuado o dispersado
5.9 MODULACIÓN
La modulación es la técnica que permite transmitir información a través de las bandas del espectro radioeléctrico mediante la modificación de las ondas que viajan por esas bandas.
- Espectro extendido con salto de frecuencias (FHSS): Divide la portadora en bandas menores llamadas canales y va cambiando de canal para evitar utilizar el mismo durante demasiado tiempo, lo que podría colapsar el espacio radieléctrico.
- Espectro extendio de frecuencia directa (DSSS): Cada bit de información se transmite como una secuencia de bits con capacidad de corrección negociada con anterioridad entre los extremos de la comunicación.
- Multiplexación por división de frecuencias ortogonales (OFDM): Divide la portadora en bandas parcialmente solapadas y transmite a través de ellas y a la vez flujos paralelos de información.
5.10 TECNOLOGÍA DE MÚLTIPLE ENTRADA-MÚLTIPLE SALIDA (MIMO)
Esta tecnología utiliza múltiples antenas para la emisión y la recepción de la señal. Puede operar en varias frecuencias a la vez y ofrece mayor alcance, robustez y velocidad que los metodos convencionales. MIMO es la base de la tecnología del estándar IEEE 802.11n, que puede operar a 2,4 GHz, a 5,7 GHz o en ambas frecuencias a la vez.
5.11 VELOCIDAD DE TRANSMISIÓN
Cuando dos dispositivos quieren intercambiar información entre ellos, deben negociar en primer lugar qué tipo de modulación van a utilizar. La modulación determinará la velocidad y la robustez de la transmisión.
6. PLANIFICACIÓN WLAN
Celular es la zona de cobertura de una Wifi y que llegue a todos los sitios de la zona.Las antenas isotropicas son unidireccionales 
Roaming es que vas moviendo de BSS en un ESS cuando se pasa de la zona cobertura de un AP.
Planificación de seguridad.
el máximo que podemos poner la seguridad es el wpa2.
Modo de funcionamiento de la AP.

Modo raíz es el modo normal ,el AP publica un BSS y que puede estar dentro de una ESS.
Modo puente inalámbricos es el que une red cableada en una red inalámbrica.
Modo repetidor cuando yo utiliza un punto de acceso como repetidor,va actuar como un punto de acceso que ya existe.
7. INSTALACIÓN Y CONFIGURACIÓN DE LA WLAN
Equipo 
NIC WIFI  : con PCI,USB,PCMCIA ,integradas.
Adaptadores drivers se suelen instalar automáticamente.
Configurar normalmente las conexiones inalámbrica de un adaptador de red solemos disponer dos soluciones ,uno es el software mativo del sistema y el otro es proporcionando por el fabricante
Perfiles  son los usuarios.
WPS: estándar para la configuración automática.

8. INSTALACIÓN Y CONFIGURACIÓN DE DISPOSITIVOS MULTIFUNCIÓN Y AP.
Dispositivos multifunción: Es igual que las redes  en cableadas.
AP: es la red que va a crear la red inalámbrica.
Practica de clase:
Lo primero que tenemos que hacer es tener un router ,tenemos que conectar el cable Ethernet del router de nuestro PC. Luego tenemos que ir en el panel de control ,grupo de hogares y redes compartidas, hay que encontrar el nombre de la conexión inalámbrica ,entramos en propiedades ,configurar y  paquete de Ipv4 ,vamos a poner la ip y la puerta de enlace pretederminada. Una vez que hayamos hecho la configuración de la red ,tenemos que poner la ip de la puerta de enlace  en un navegador y saldrá la pagina del router ,vamos a poner el nombre de la wlan ,luego el tipo de seguridad y también el tipo de la criptación ,en mi caso WPA2 y AES y hasta entonces ponemos una clave (la que sea) luego le damos salvar la configuración y esperamos 20 segundos ,ahora tendría que salir la red que hayamos creado ,ahora tendríamos que poner una MAC  de una PC o de un móvil y después lo filtramos .Lo guardamos y esperamos 20 segundos y listo ya tenemos la red creada de nuestro router.




martes, 25 de febrero de 2014

Cuestionario inicial: CAPA DE RED II

CUESTIONARIO INICIAL


  1. ¿Cuál es la función principal de un enrutador o router?
    Su función principal consiste en enviar o encaminar paquetes de datos de una red a otra, es decir, interconectar subredes, entendiendo por subred un conjunto de máquinas IP que se pueden comunicar sin la intervención de un encaminador y que por tanto tienen prefijos de red distintos.
  2. ¿Qué es una tabla de enrutamiento?
    Es un documento electrónico que almacena las rutas a los diferentes nodos en una red informática.
  3. ¿Cómo podemos revisar la tabla de enrutamiento de nuestro ordenador?
    Podemos revisarla con los comandos "route print" o "netstat -r".En CMD.
  4. Enumera los campos que tiene una tabla de enrutamiento.
    Consta de los siguientes campos:
    - Identificador de red
    - Dirección de reenvio
    - Interfaz
    - Métrica
  5. ¿Qué tipos de enrutamiento existen?
    El estático, el dinámico y el estático y dinámico combinados.
  6. ¿Qué tipos de algoritmos existen en el enrutamiento dinámico?, pon un ejemplo de un protocolo de cada uno de ellos.
    - Adaptativos o dinámicos: Toman en cuenta los cambios de la topología y
    otros.
    - No adaptativos o estáticos: No toman en cuenta los cambios. Las rutas se
    calculan manualmente y luego se introducen en la tabla de rutas.
    Ejemplos:
    - Vector distancia (RIP e IGRP)
    - Estado del enlace (OSPF, IS-IS y NLSP)
    - Híbridos (EIGRP)
  7. ¿Para qué sirve un proxy? 
    Sirve para permitir el acceso a Internet a todos los equipos de una organización cuando sólo se puede disponer de un único equipo conectado, esto es, una única dirección IP.
  8. ¿Qué es y cómo podemos averiguar la puerta enlace de nuestro ordenador?
    Es un dispositivo que permite interconectar redes con protocolos y arquitecturas diferentes a todos los niveles de comunicación. Su propósito es traducir la información del protocolo utilizado en una red al protocolo usado en la red de destino. Podemos averiguarla entrando al cmd y utilizando el comando "ipconfig".
  9. ¿Qué es un ISP?
    Es una compañía que ofrece acceso a Internet, normalmente por una cuota. Normalmente, la conexión con el ISP tiene lugar a través de una conexión de acceso telefónico (línea telefónica) o una conexión de banda ancha (cable o ADSL). Muchos ISP ofrecen servicios adicionales, como cuentas de correo electrónico, exploradores web y espacio para crear un sitio web propio.
  10. ¿Qué es la jerarquía de ISPs?
    Son tres niveles:
    - Nivel 1: Son organizaciones de gran tamaño que no se conectan entre sí a traves de conexiones bilaterales privadas.
    - Nivel 2: Tambien son de gran tamaño e incluso pueden abarcar diversos paises, permo muy pocos de ellos tienen redes que abarquen continentes enteros o se extiendan por mas de un continente.
    - Nivel 3: Suelen operar en las principales ciudades y proporcionar a sus clientes un acceso local a internet.
  11. ¿Qué es un POP (Point of Presence)?
    Es un punto de interconexión entre las instalaciones de comunicación suministradas por la empresa telefónica y la instalación de distribución principal del edificio.
  12. ¿Qué es un NAP (Network Access Point)?
    Es el punto donde confluyen las redes de las distintas organizaciones proveedoras de servicios de internet, conocidas con el nombre de Internet Service Provider o ISP. A través de los NAP se intercambia el tráfico de internet entre las diferentes ISP que conectan sus routers a la red de conmutación del NAP.
  13. Indica las diferentes tecnologías que pueden utilizarse para acceder a Internet y los dispositivos que hacen falta para utilizar cada una de ellas.
    - Dial UP: Línea teléfonica.
    - DSL: ADSL
    - Cable: Banda ancha
    - Satélite: Teléfono o cable
    - Wireless
            - Móvil
            - USB
            - Wi-Fi
            - Hot Spot
  14. ¿Para qué se utilizan las VLAN y qué dispositivo es necesario para crearlas? 
    Se utilizan en redes de pequeños y medianos negocios y empresas. Se necesitan conmutadores para crearlas.
  15. ¿Qué ventajas ofrece el uso de las VLAN?
    -Aumento de la flexibilidad de red
    -Mejora en la seguridad de red
    -Aumento de escabilidad de la red
  16. ¿Qué dos formas existen para configurar las VLAN en un conmutador?
    -Estaticas: Es sencilla y facil de manejar, Se definen los puertos de cada conmutador que pertenece a una VLAN.
    -Dinamicas: Los puertos de switch se asignan a una VLAN automaticamente, en funcion de algun parametro de la red como direcciones MAC.
  17. ¿Qué es un puerto troncal en un switch y para qué sirve?
    Un puerto de switch que pertenece a una vlan determinada es llamado puerto de acceso, mientras que un puerto que transmite información de varias Vlans a través de un enlace punto a punto es llamado puerto troncal.
  18. Indica qué comandos debemos introducir en la consola de un switch para decirle que un puerto pertenece a una VLAN.
    Switch>enable
    Switch#configure terminal
    Enter configuration commands, one per line. Emd with CNTL/Z
    Switch (config) #interface FastEthernet 0/6
    Switch (config-if) #switchport mode trunk
  19. ¿Qué es Packet Tracer de CISCO?
    Es la herramienta de aprendizaje y simulación de redes interactiva para los instructores y alumnos de Cisco. Esta herramienta les permite a los usuarios crear topologías de red, configurar dispositivos, insertar paquetes y simular una red con múltiples representaciones visuales
  20. ¿Para qué se utiliza el comando switchport mode trunk en los switches CISCO?
    Para configurar un puerto como troncal VLAN.
  21. ¿Qué diferencias hay entre un mapa físico y un mapa lógico de una red?
    Los mapas físicos son la representación gráfica de como sería una red, este mapa lo pueden hacer en power point, mientras que el mapa de red o topológico se hace en packet tracert porque aqui se plasmas conexiones de red, y se evidencian con el ping entre los dispositivos.

miércoles, 29 de enero de 2014

TRABAJO TEMA 7

1.- CONCEPTO DE LA CAPA DE RED
Ocupa la posición 3 en el modelo OSI, su función principal es la de dirigir los paquetes de información desde la estación origen a la estación destino en redes que pueden estar geográficamente muy separadas. Es la responsable de encaminar todos los paquetes de datos a lo largo del trayecto, independientemente del número de dispositivos que tengan que cruzar para complementarlo.
Los servicios que ofrece la capa de red son:
- Servicios orientados a la conexión (Circuito virtual): Con el primer paquete se especifica la dirección de destino y se establece la ruta que deberán seguir el resto de paquetes mientras dure la conexión. La información a enviar se trata como un flujo conjunto y no como paquetes individuales.
- Servicios no orientados a la conexión (Datagrama): Cada paquete es tratado de forma individual, los paquetes que van al mismo destino pueden seguir rutas diferentes. De aquí se deduce que todos los paquetes deben llevar incorporada la dirección destino.
2.- PROTOCOLOS DE LA CAPA DE RED
- IP: Es uno de lo protocolos fundamentales de la pila de protocolos OSI y TCP/IP. Se trata de un protocolo no orientado a conexión y, por tanto, orientado a datagrama, que tiene como objetivo principal ofrecer un mecanismo de direccionamiento de los dispositivos en una red de conmutación de paquetes.
- IPsec: Son un conjunto de protocolos criptográficos que dotan de seguridad al protocolo IP proporcionando mecanismos de autenticación y cifrado de paquetes IP.
- IPX/SPX: Son un conjunto de protocolos también conocidos como IPX. Creados por Novell para su sistema operativo Netware, estos protocolos permiten utilizar la dirección MAC como dirección de red entre los dispositivos en vez de implementar una nueva dirección lógica.
- NetBEUI: Creado por Microsoft, es un protocolo que implementa una serie de servicios sobre el uso de aplicaciones en red conocidos como NetBIOS. Este protocolo es sencillo, consume pocos recursos de red, sin enrutamiento de paquetes, pero proporciona control de error y puede albergar hasta 255 dispositivos. No se utiliza hoy en dia.
- ARP: Es para averiguar la MAC de la maquina destino.
- Proxy ARP: l proxy ARP es otro método para contruir subredes locales, sin necesidad de modificar el algoritmo de enrutamiento IP, pero modificando los routers, que interconectan las subredes.
- ICMP: Se usa para el control de errores, los comandos que utiliza son: (ping y tracert).
3.- IPv4
1- Formato de paquete: 
Esta dividido en 2 partes: 
 - Cabecera: Tiene una parte obligatoria y otra opcional. La parte obligatoria la constituyen las 5 primeras filas del paquete, hasta la dirección IP de destino, lo que da un total de 160 bits (20 bytes).
 - Datos: Son los datos que transporta el paquete. Si el paquete crece mucho debido a los datos que lleva, se usa un método conocido como fragmentación de paquetes IP.
2- Formato de una dirección IP:
Esta formada por 32 números binarios agrupados en 4 bytes. Para poder recordarlas más fácilmente, las direcciones IP se expresan en números decimales separados por puntos.
3- Redes con clase: 
Dependen del número de red y el del host, las direcciones IP se agrupan en clases. Existen cinco tipos que reciben el nombre de clase A, B, C, D y E.

- Clase A: Las direcciones de clase A contienen 8 bits para direccionar la parte de red y 24 bits para direccionar la parte de host. El primer bit de la dirección de red siempre ha de valer 0.
- Clase B: Las direcciones de clase B contienen 16 bits para la parte de red y 16 bits para la parte de host. Los 2 primeros bits de la dirección de red siempre tienen que valer 10.
- Clase C: Las direcciones de clase C contienen 24 bits para la parte de red y 8 bits para la parte de host. Los 3 primeros bits de la dirección de red siempre tienen que valer 110.
- Clase D: Las direcciones de clase D contienen 8 bits para la parte de red y 24 bits para la parte de host. Los 4 primeros bits de la direccion de red siempre valen 1110.
- Clase E: Las direcciones de clase E contienen 8 bits para la parte de red y 24 para la parte de host. Los 4 primeros bits de la dirección de red siempre valen 1111.
4- Direcciones IP especiales:
Existen 2 direcciones especiales:
- La dirección de red o de cable: Hace referencia a toda la red y el router la utiliza cuando comunica una red a través de Internet. Consiste en colocar toda la parte de host de una dirección IP 0.
- La dirección de difusión o Broadcast: Es utilizada por los equipos cuando quieren que su datagrama sea visto por todos los dispositivos de la misma LAN. Consiste en colocar toda la parte de host de una dirección IP a 1.
5- Direcciones IP públicas y privadas:  
Públicas: Un numero de dirección IP pública viene dado por uno de los cinco organismos encargados de proporcionar direcciones IP, los regional internet registry. Darán lugar a redes públicas y tienen acceso directo a Internet.
Privadas: Son números especiales que pueden utilizar los administradores de redes sin solicitar permiso a ninguna organización. Definirán redes privadas que proporcionan conectividad dentro de la misma red, pero no acceso instantáneo a internet.

6.- NAT:

Es una herramienta utilizada para los routers para proporcionar conectividad a Internet a redes definidas con direcciones privadas.
Tiene la capacidad de generar varias conexiones simultáneas con un dispositivo remoto. Para realizar esto, dentro de la cabecera de un paquete IP, existen campos en los que se indica la dirección origen y destino. Esta combinación de números define una única conexión.
7- Superneeting y subneeting:
- Superneeting: Es la utilización de bloques contiguos de espacios de dirección de clase C para simular un único y a la vez gran espacio de direcciones.
- Subneeting: Es una colección de direcciones IP que permiten definir él numero de redes y de host que se desean utilizar en una subred determinada.

 4.- IPv6
Surge la necesidad de crear el IPv6 por qué la versión 6 proporciona unas mejoras sustanciales sobre el IPv4 y está destinado a sustituirlo plenamente.
1- Formato de un paquete:
- Clase de tráfico: Se le conoce también como prioridad o clase. El valor de este campo especifica el tipo de tráfico que contiene el paquete. Si su valor es de 8 y 15, indica que el tráfico es de audio o vídeo.
- Etiqueta de flujo: El flujo se define como una secuencia de paquetes que van desde un mismo origen a un mismo destino.
- Longitud de carga útil: Sustituye al campo longitud del paquete de IPv4. La función que realiza es la misma, especifica la cantidad de datos que transporta el paquete que tiene un máximo de 65 536 bytes.
- Siguiente cabecera: este campo sustituye al campo protocolo de IPv4. La función que realiza es prácticamente idéntica, ya que indica el tipo de cabecera que sigue a la cabecera fija de IPv6.
- Límite de saltos: Sustituye al campo tiempo de vida de IPv4. Su función es la misma, colocar un contador que irá disminuyendo a medida que el paquete vaya saltando por los diversos routers.
2- Formato de las direcciones IP:
Las direcciones IPv6 están formadas por 128 bits. Para facilitar su anotación se expresan en números hexadecimales agrupados de cuatro en cuatro y cada grupo está separado por dos puntos (:). Para representar un número hexadecimal se necesitan 4 binarios, las direcciones IPv6 vendrán expresadas por 32 números hexadecimales.
1972.ac07:22a3:05d3:2010:8a05:1319:7310
3- Direcciones IP especiales:
Existen 2 direcciones especiales:
- Direcciones unicast: Son las que van dirigidas a una única interfaz de red.
. Direcciones multicast: Son las que van dirigidas a un grupo de interfaces de red. El formato de estas direcciones supone colocar el primer byte a 11111111, por tanto este tipo de direcciones siempre empezarán por FF. No se puede utilizar nunca una dirección multicast como origen.
4- Asignación de direcciones IPv6:
La IANA es la organización encargada de distribuir el espacio de direcciones de IPv6. Su función principal es la asignación de grandes bloques a los RIR, que serán los encargados de asignar bloques de Internet a los proveedores locales.
5- Convivencia de IPv6 con IPv4:
El protoclo IPv4 estaba formado por direcciones de 32 bits. Esto da un total de 2 elevado a 32= 4294967296, que no cubre ni siquiera la cantidad de personas que hay en el mundo.
Se podría decir que el IPv4 ha muerto por la gloria alcanzada, ya a principios del 2010 solo el 10 % de direcciones IP estaban sin asignar. En Febrero de 2011, la IANA asignó el ultimo bloque de 33 millones de direcciones a la APNIC, que es la RIR encargada de proporcionar direcciones en Asia. La entrada de este mercado, que posee una gran densidad de población, el lo que esta precipitando el final de IPv4.
Para la correcta transmisión entre IPv4 y IPv6 se utilizan diferentes mecanismos:
- Doble pila: Este mecanismo, utilizado en las versiones más recientes de los sistemas operativos, consiste en implementar las dos pilas de protocolos de una manera independiente.
- Túneles: Este mecanismo se utiliza cuando existen redes aisladas que únicamente funcionan a nivel de IPv4. La técnica de tipo túnel consiste en encapsular los paquetes IPv6 dentro de paquetes IPv4, usando IPv4 como una capa que lo enlaza hacia IPv6.
- Traducción: El proceso de traducción se basa en el uso de un NAT ampliado para dar cabida al protocolo IPv6.