ManualDesarrollodeRedes II

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 94

Desarrollo de

Redes II

Sexto ciclo
2

CARRERAS PROFESIONALES CIBERTEC


NOMBRE DEL CURSO 3

Índice

Presentación
Red de contenidos
Sesiones de aprendizaje
SEMANA 1 : Sumarización de direcciones 7

SEMANA 2 : Configuración de rutas estáticas 19

SEMANA 3 : Configuración de rutas estáticas-Laboratorio 28

SEMANA 4 : Configuración del protocolo RIPv2 33

SEMANA 5 : Configuración del protocolo RIPv2 - Laboratorio 44

SEMANA 6 : Configuración del protocolo OSPF 48

SEMANA 7 : Examen Parcial – Teoría


SEMANA 8 : Examen Parcial – Laboratorio
SEMANA 9 : Configuración del protocolo OSPF - Laboratorio 59

SEMANA 10 : Asignación de Proyectos 63

SEMANA 11 : Configuración de una tarjeta inalámbrica en Windows 68

SEMANA 12 : Configuración del Punto de Acceso – Parte I 78

SEMANA 13 : Configuración del punto de Acceso – Parte II 85

SEMANA 14 : Configuración de la seguridad del Punto de Acceso 91

SEMANA 15 : Examen Final

CIBERTEC CARRERAS PROFESIONALES


4

CARRERAS PROFESIONALES CIBERTEC


NOMBRE DEL CURSO 5

Presentación

El presente manual de trabajo ha sido desarrollado en función de semanas. Por


cada semana se contempla un tema, objetivo, contenido y actividades, de tal
manera que al finalizarla se pueda verificar si se ha logrado el objetivo.

El contenido del manual esta orientado a la práctica intensa de múltiples


conceptos de internetworking. Se contempla la puesta en práctica de los casos
expuestos. Como una prueba previa de los mismos se recomienda el uso del
Packet Tracer.
El manual contempla también el área de las redes inalámbricas, cuatro
sesiones están abocadas al estudio y practica de los puntos de acceso,
interfases inalámbricas y la instalación de antenas.

CIBERTEC CARRERAS PROFESIONALES


6

Red de contenidos

Desarr ollo de R edes II

Protoc olos de R uteo Redes Inalámbricas Sumarizaci on de Rutas estátic as


rutas

Protocolo RIPv2 Protocolo OSPF Configuración del Seguridad del Punto Tarjetas Inalambricas
Punto de Acceso de Acceso

CARRERAS PROFESIONALES CIBERTEC


NOMBRE DEL CURSO 7

CIBERTEC CARRERAS PROFESIONALES


8

1
SEMANA

Sumarización de direcciones

TEMA

Sumarización de direcciones

OBJETIVOS ESPECÍFICOS

Comprobar que la técnica de sumarización de direcciones puede ser usada para


reducir el tamaño de las tablas de ruteo.

CONTENIDOS

Ejercicio de sumarización de direcciones

ACTIVIDADES

Efectúan la sumarización de las rutas compactando de esta manera el


contenido de la tabla de ruteo

CARRERAS PROFESIONALES CIBERTEC


NOMBRE DEL CURSO 9

Ejercicio de Sumarización de direcciones:

Para efectos de la realización del laboratorio a continuación se le entrega una


topología de red compleja. El proceso de subneteo y las asignaciones de las
direcciones ya han sido efectuados y asignados a los segmentos de red.
Lo que se le pide es hallar las rutas sumarizadas que puedan ser utilizadas para
reducir el número de entradas en las tablas de ruteo. Para cumplir este laboratorio el
trabajo total esta dividiéndose en una serie de tareas previas, las cuales a su vez
están divididas en pasos a seguir.
Trabajando de manera ordenada con las pautas asignadas no debe tener problemas
de lograr los objetivos al final del laboratorio.
Este trabajo es teórico. No requerirá su posterior implementación con los equipos.

CIBERTEC CARRERAS PROFESIONALES


10

TABLA DE DIRECCIONES

Subred Dirección de red

S-WEST LAN1 192.168.7.0/27


S-WEST LAN2 192.168.7.32/27
Enlace de WEST a N-WEST 192.168.7.64/30
Enlace de WEST a S-WEST 192.168.7.68/30
Enlace de HQ a WEST 192.168.7.72/30
NW-BR1 LAN1 192.168.7.128/27
NW-BR1 LAN2 192.168.7.160/27
NW-BR2 LAN1 192.168.7.192/28
NW-BR2 LAN2 192.168.7.208/28
Enlace de N-WEST a NW-BR1 192.168.7.224/30
Enlace de N-WEST a NW-BR2 192.168.7.228/30
CENTRAL LAN1 192.168.6.0/25
CENTRAL LAN2 192.168.6.128/26
Enlace de HQ a CENTRAL 192.168.6.192/30
N-EAST LAN1 192.168.5.0/27
N-EAST LAN2 192.168.5.32/27
Enlace de EAST a N-EAST 192.168.5.192/30
Enlace de EAST a S-EAST 192.168.5.196/30
Enlace de HQ a EAST 192.168.5.200/30
SE-BR1 LAN1 192.168.4.0/26
SE-BR1 LAN2 192.168.4.64/26
SE-BR2 LAN1 192.168.4.128/27
SE-BR2 LAN2 192.168.4.160/27
SE-ST1 LAN1 192.168.4.192/29
SE-ST1 LAN2 192.168.4.200/29
SE-ST2 LAN1 192.168.4.208/29
SE-ST2 LAN2 192.168.4.216/29
Enlace de SE-BR2 a SE-ST1 192.168.4.224/30
Enlace de SE-BR2 a SE-ST2 192.168.4.228/30
Enlace de S-EAST a SE-BR2 192.168.4.232/30
Enlace de S-EAST a SE-BR2 192.168.4.236/30

CARRERAS PROFESIONALES CIBERTEC


NOMBRE DEL CURSO 11

Tarea 1: Determinar las rutas sumarizadas para la LAN S-WEST

Paso 1: Listar en binario las direcciones de las LAN1 y LAN2 del extremos S-WEST.

Lan1 ________________________________________________
Lan2 ________________________________________________

Paso 2: Contar el número de bits del extremo izquierdo para determinar la máscara de
la ruta sumarizada.

¿Cuántos bits del extremo izquierdo están presentes en las dos redes?
________
¿Cuál es la máscara de subred para la ruta sumarizada en formato
decimal?_____

Paso 3: Copie los bits coincidentes y entonces agregue todos los ceros para
determinar la dirección de red sumarizada.

¿Cuál es la ruta sumarizada en forma binaria?


¿Cuál es la dirección de red para la ruta sumarizada en formato decimal?

Tarea 2: Determinar la ruta sumarizada para la LAN NW-BR1.

Paso 1: Listar las direcciones de las redes LAN1 y LAN2 de NW-BR1 en formato
binario.

LAN1 _______________________________________________________
LAN2 _______________________________________________________

Paso 2: Contar el número de bits del extremo izquierdo para determinar la máscara de
la ruta sumarizada.

¿Cuántos bits del extremo izquierdo están presentes en las dos redes?
________
¿Cuál es la máscara de subred para la ruta sumarizada en formato
decimal?_____

Paso 3: Copie los bits coincidentes entonces agregue todos los ceros para determinar
la dirección de red sumarizada.

¿Cuál es la ruta sumarizada en forma binaria?


¿Cuál es la dirección de red para la ruta sumarizada en formato decimal?

Tarea 3: Determinar la ruta sumarizada para las redes LAN del router NW-BR2.

Paso 1: Listar la dirección de la red LAN1 y LAN2 del router NW-BR2 en formato
binario.
LAN1 ____________________________________________

CIBERTEC CARRERAS PROFESIONALES


12

LAN2 ____________________________________________

Paso 2: Contar el número de bits del extremo izquierdo para determinar la máscara de
la ruta sumarizada.

¿Cuántos bits del extremo izquierdo están presentes en las dos redes?
________
¿Cuál es la máscara de subred para la ruta sumarizada en formato
decimal?_____

Paso 3: Copie los bits coincidentes entonces agregue todos los ceros para determinar
la dirección de red sumarizada.

¿Cuál es la ruta sumarizada en forma binaria?


¿Cuál es la dirección de red para la ruta sumarizada en formato decimal?

Tarea 4: Determinar la ruta sumarizada para la parte del NorOeste (N-WEST) de la


red. Utilizar las redes enumeradas abajo para determinar una ruta sumarizada para la
porción del noroeste de la red.

Paso 1: Enumerar los segmentos del noroeste de la red en formato binario.


Ruta sumarizada: NW-BR1: ____________________________________
Ruta sumarizada: NW-BR2: ____________________________________

Enlace de N-WEST al NW-BR1 : _________________________________


Enlace de N-WEST al NW-BR2 : _________________________________

Paso 2: Contar el número de bits del extremo izquierdo para determinar la máscara de
la ruta sumarizada.

¿Cuántos bits del extremo izquierdo están presentes en las dos redes?
________
¿Cuál es la máscara de subred para la ruta sumarizada en formato
decimal?_____

Paso 3: Copie los bits coincidentes entonces agregue todos los ceros para determinar
la dirección de red sumarizada.

¿Cuál es la ruta sumarizada en forma binaria?


¿Cuál es la dirección de red para la ruta sumarizada en formato decimal?

Tarea 5: Determinar la ruta sumarizada para la porción del oeste (WEST) de la red.
Utilizar las redes enumeradas abajo para determinar una ruta sumarizada para la
porción del oeste de la red.

Paso 1: Enumerar los segmentos del lado oeste (West) de la red en formato binario.
Ruta sumarizada de S-WEST: ______________________________________
Ruta sumarizada de N-WEST: ______________________________________

Enlace del WEST al de N-WEST : ___________________________________


Enlace del WEST al de S-WEST : ___________________________________
Enlace del HQ al del WEST: _______________________________________

CARRERAS PROFESIONALES CIBERTEC


NOMBRE DEL CURSO 13

Paso 2: Contar el número de bits del extremo izquierdo para determinar la máscara de
la ruta sumarizada.

¿Cuántos bits del extremo izquierdo están presentes en las dos redes?
____________________
¿Cuál es la máscara de subred para la ruta sumarizada en formato
decimal?_____________

Paso 3: Copie los bits coincidentes entonces agregue todos los ceros para determinar
la dirección de red sumarizada.

¿Cuál es la ruta sumarizada en forma binaria?


¿Cuál es la dirección de red para la ruta sumarizada en formato decimal?

Tarea 6: Determinar la ruta sumarizada para la porción del oeste de la red. Utilizar las
redes enumeradas abajo para determinar una ruta sumarizada para la porción del
oeste de la red.

Paso 1: Enumerar los segmentos centrales de la red en formato binario.

CENTRAL LAN1: _______________________________________________


CENTRAL LAN2: _______________________________________________
Enlace del HQ al CENTRAL: ______________________________________

Paso 2: Contar el número de bits del extremo izquierdo para determinar la máscara de
la ruta sumarizada.

¿Cuántos bits del extremo izquierdo están presentes en las dos redes? ________
¿Cuál es la máscara de subred para la ruta sumarizada en formato decimal?_____

Paso 3: Copie los bits coincidentes entonces agregue todos los ceros para determinar
la dirección de red sumarizada

¿Cuál es la ruta sumarizada en forma binaria?


¿Cuál es la dirección de red para la ruta sumarizada en formato decimal?

Tarea 7: Determinar la ruta sumarizada para la red LAN N-EAST.

Paso 1: Escribir las direcciones de la LAN1 de N-EAST y LAN2 en formato


binario.
LAN1 ____________________________________________
LAN2 ____________________________________________

Paso 2: Contar el número de bits del extremo izquierdo para determinar la máscara
para la ruta sumarizada.

¿Cuántos bits del extremo izquierdo están presentes en las dos redes?
_____________________

CIBERTEC CARRERAS PROFESIONALES


14

¿Cuál es la máscara de subred para la ruta sumarizada en formato


decimal?______________

Paso 3: Copie los bits coincidentes entonces agregue todos los ceros para determinar
la dirección de red sumarizada.

¿Cuál es la ruta sumarizada en forma binaria?


¿Cuál es la dirección de red para la ruta sumarizada en formato decimal?

Tarea 8: Determinar la ruta sumarizada para la LAN SE-BR1.

Paso 1: Enumerar la red LAN1 y LAN2 del router SE-BR1 en formato binario.

LAN1 __________________________________________________
LAN2 __________________________________________________

Paso 2: Contar el número de bits del extremo izquierdo para determinar la máscara de
la ruta sumarizada.

¿Cuántos bits del extremo izquierdo están presentes en las dos redes?
________
¿Cuál es la máscara de subred para la ruta sumarizada en formato
decimal?_____

Paso 3: Copie los bits coincidentes entonces agregue todos los ceros para determinar
la dirección de red sumarizada.

¿Cuál es la ruta sumarizada en forma binaria?

¿Cuál es la dirección de red para la ruta sumarizada en formato decimal?

Tarea 9: Determinar la ruta sumarizada para la LAN SE-BR2.

Paso 1: Enumerar la direccion de la LAN1 SE-BR2 LAN1 y LAN2 en formato binario.

LAN1 ______________________________________________________
LAN2 _____________________________________________________

Paso 2: Contar el número de bits del extremo izquierdo para determinar la máscara de
la ruta sumarizada.

¿Cuántos bits del extremo izquierdo están presentes en las dos redes?
_____________________
¿Cuál es la máscara de subred para la ruta sumarizada en formato
decimal?______________

Paso 3: Copie los bits coincidentes entonces agregue todos los ceros para determinar
la dirección de red sumarizada.

¿Cuál es la ruta sumarizada en forma binaria?


¿Cuál es la dirección de red para la ruta sumarizada en formato decimal?

CARRERAS PROFESIONALES CIBERTEC


NOMBRE DEL CURSO 15

Tarea 10: Determinar la ruta sumarizada para las redes LAN SE-ST1.

Paso 1: Enumerar la dirección de las redes LAN1 y LAN2 del router SE-ST1 en
formato binario.

LAN1 _____________________________________________________
LAN2 _____________________________________________________

Paso 2: Contar el número de bits del extremo izquierdo para determinar la máscara
para la ruta sumarizada.

¿Cuántos bits del extremo izquierdo están presentes en las dos redes?
_________________________
¿Cuál es la máscara de subred para la ruta sumarizada en formato
decimal?__________________

Paso 3: Copie los bits coincidentes entonces agregue todos los ceros para determinar
la dirección de red sumarizada.

¿Cuál es la ruta sumarizada en forma binaria?


¿Cuál es la dirección de red para la ruta sumarizada en formato decimal?

Tarea 11: Determinar la ruta sumarizada para el SE-ST2 LANs.

Paso 1: Enumerar el SE-ST2 LAN1 y LAN2 en formato binario.

LAN1 ______________________________________________________
LAN2 ______________________________________________________

Paso 2: Contar el número de bits del extremo izquierdo para determinar la máscara
para la ruta sumarizada.

¿Cuántos bits del extremo izquierdo están presentes en las dos redes?
________________
¿Cuál es la máscara de subred para la ruta sumarizada en formato
decimal?_________

Paso 3: Copie los bits coincidentes entonces agregue todos los ceros para determinar
la dirección de red sumarizada.

¿Cuál es la ruta sumarizada en forma binaria?


¿Cuál es la dirección de red para la ruta sumarizada en formato decimal?

Tarea 12: Determinar la ruta sumarizada para la parte Suroriental (Southeast) de la


red.
Utilice las redes enumeradas abajo para determinar una ruta sumarizada para la parte
suroriental de la red.

Paso 1: Enumerar los segmentos surorientales de la red en formato binario.

CIBERTEC CARRERAS PROFESIONALES


16

Sumarizacion de SE-BR1 ____________________________________________


Sumarizacion de SE-BR2 ____________________________________________
Sumarizacion de SE-ST1 ____________________________________________
Sumarizacion de SE-ST2 ____________________________________________

Enlace de SE-BR2 al SE-ST1: ______________________________________


Enlace de SE-BR2 al SE-ST2:______________________________________
Enlace de S-EAST al SE-BR1:_______________________________________
Enlace de S-EAST al SE-BR2:_______________________________________

Paso 2: Contar el número de bits del extremo izquierdo para determinar la máscara de
la ruta sumarizada.

¿Cuántos bits del extremo izquierdo están presentes en las dos redes?
________
¿Cuál es la máscara de subred para la ruta sumarizada en formato
decimal?_____

Paso 3: Copie los bits coincidentes entonces agregue todos los ceros para determinar
la dirección de red sumarizada.

¿Cuál es la ruta sumarizada en forma binaria?


¿Cuál es la dirección de red para la ruta sumarizada en formato decimal?

Tarea 13: Determinar la ruta sumarizada para la parte del este (EAST) de la red.
Utilizar las redes enumeradas abajo para determinar una ruta sumarizada para la
porción del este de la red.

Paso 1: Enumerar las direccines de los segmentos del Este (EAST) de la red en
formato binario.

Sumarización de S-EAST ____________________________________ ____________


Sumarización de N-EAST ________________________________________________
Enlace del ESTE al N-EAST _____________________________________________
Enlace del ESTE al S-EAST ______________________________________________
Enlace del HQ al ESTE __________________________________________________

Paso 2: Contar el número de bits del extremo izquierdo para determinar la máscara de
la ruta sumarizada.

¿Cuántos bits del extremo izquierdo están presentes en las dos redes?
________
¿Cuál es la máscara de subred para la ruta sumarizada en formato
decimal?_____

Paso 3: Copie los bits coincidentes entonces agregue todos los ceros para determinar
la dirección de red sumarizada.

¿Cuál es la ruta sumarizada en forma binaria?


¿Cuál es la dirección de red para la ruta sumarizada en formato decimal?

CARRERAS PROFESIONALES CIBERTEC


NOMBRE DEL CURSO 17

Tarea 14: Determinar la ruta sumarizada para la red entera


Utilizar las redes enumeradas abajo para determinar una ruta sumarizada para la red
entera.

Paso 1: Listar las direcciones sumarizadas para el router Este (EAST), Oeste (WEST)
y Central (CENTRAL).
Rutas sumarizadas del router EAST _______________________________________
Rutas sumarizadas del router EAST _______________________________________
Rutas sumarizadas del router CENTRAL ____________________________________

Paso 2: Contar el número de bits del extremo izquierdo para determinar la máscara de
lla ruta sumarizada.

¿Cuántos bits del extremo izquierdo están presentes en las dos redes?
________
¿Cuál es la máscara de subred para la ruta sumarizada en formato
decimal?_____

Paso 3: Copie los bits coincidentes entonces agregue todos los ceros para determinar
la dirección de red sumarizada.

¿Cuál es la ruta sumarizada en forma binaria?


¿Cuál es la dirección de red para la ruta sumarizada en formato decimal?

Tarea 15:

CIBERTEC CARRERAS PROFESIONALES


18

Autoevaluación

1. ¿Cómo puede averiguar un router las rutas para llegar a una red destino? (Elija
dos opciones).
a. Revisión de la dirección IP destino en los paquetes de datos.
b. Solicitudes ARP de los routers conectados.
c. Configuración manual de las rutas.
d. Actualizaciones de los demás routers.
e. Broadcasts de información de DHCP.
f. Actualizaciones de la base de información de administración de SMTP.

2. ¿Cuáles de las siguientes opciones se envían en las actualizaciones de


enrutamiento de los protocolos de enrutamiento sin clase? (Elija dos opciones).
a. Prefijo de 32 bits
b. Interfaz del router del salto siguiente
c. Máscara de subred
d. Dirección unicast del host
e. Dirección de capa 2

Para recordar

Con VLSM, un administrador de red puede usar una máscara larga en las redes con
pocos hosts, y una máscara corta en las subredes que tienen muchos hosts.. Sin
embargo, para usar VLSM un administrador de red debe usar un protocolo de
enrutamiento que brinde soporte para él.

Un protocolo de enrutamiento que utiliza VLSM le confiere al administrador de red la


libertad para usar distintas máscaras de subred para redes que se encuentran dentro
de un sistema autónomo

CARRERAS PROFESIONALES CIBERTEC


NOMBRE DEL CURSO 19

CIBERTEC CARRERAS PROFESIONALES


20

2
SEMANA

Configuración de rutas
estáticas

TEMA

Configuración de rutas estáticas

OBJETIVOS ESPECÍFICOS

Subnetear una dirección de red dado un requisito determinado.


Asignar apropiadamente las direcciones a las interfaces de red
Documentar de manera adecuada el trabajo realizado

CONTENIDOS

Configuración de rutas estáticas – Parte Teórica

Configuración de rutas estáticas – Parte Laboratorio

ACTIVIDADES

Implementan en el laboratorio el escenario asignado

CARRERAS PROFESIONALES CIBERTEC


NOMBRE DEL CURSO 21

Ejercicio de Configuración de rutas estáticas:

Escenario:

En esta actividad del laboratorio, se le dará una dirección de red que deberá ser
subneteada para que UD. Pueda completar el direccionamiento de los distintos
segmentos de la red mostrada en el diagrama de la topología.
Las direcciones correspondientes a la red LAN conectada con el router del ISP y el
enlace entre los routers HQ e ISP ya han sido determinadas.
Se necesitarán configurar rutas estáticas de modo que los hosts pertenecientes a las
redes que no están conectadas directamente puedan comunicarse entre si.
Este laboratorio esta dividido en dos partes:

Parte Teórica:
El alumno realizara los cálculos necesarios y obtendrá las direcciones IP
correspondientes para los enlaces de red.
Identificará los comandos necesarios para que el trabajo de configuración sea exitoso.

Parte Práctica:
El alumno efectuara el cableado real del escenario proporcionado y comprobará los
cálculos realizados.

CIBERTEC CARRERAS PROFESIONALES


22

Tabla de Direcciones

Dispositivo Interfase Dirección IP Máscara de Subred Router por Defecto

Fa0/0 N/A
Branch
S0/0/0 N/A
Fa0/0 N/A
HQ S0/0/0 N/A
S0/0/1 209.165.201.2 255.255.255.252 N/A
Fa0/0 209.165.200.224 255.255.255.224 N/A
ISP
S0/0/0 209.165.201.1 255.255.255.252 N/A
PC1 NIC
PC2 NIC
Servidor NIC 209.165.200.253 255.255.255.224 209.165.200.225
Web

Tarea 1: Subnetear el espacio de direccionamiento asignado

Paso 1: Examinar los requisitos de la red.


El direccionamiento para la red LAN conectada con el router ISP y el enlace entre los
routers HQ e ISP ya ha sido terminado. Se le ha asignado la dirección 192.168.2.0
/24 para completar el diseño de red. Se le pide subnetear esta red para proporcionar
suficientes direcciones IP para satisfacer al menos 60 hosts.

Paso 2: Considerar las preguntas siguientes al crear tu diseño de red:


¿Cuántas subnets necesitan ser creadas a partir de la dirección de red 192.168.2.0
/24?
¿Cuáles son las direcciones de red de las subnets?

Subnet 0:________________________________________
Subnet 1: ________________________________________
Subnet 2: ________________________________________
Subnet 3: ________________________________________

¿Cuál es la máscara de subred para estas redes en formato decimal?


¿Cuál es la mascara de subred para la red en formato de “slash”
¿Cuántos hosts válidos existen por subnet?

Paso 3: Asignar las direcciones del subne al diagrama de la topología.


1. Asignar la subnet1 a la red LAN unida al router HQ.
2. Asignar la subnet2 al enlace WAN entre el router HQ y el router BRANCH.
3. Asignar la subnet3 a la red LAN unida al router BRANCH.
4. La Subnet0 estará disponible para la extensión futura

CARRERAS PROFESIONALES CIBERTEC


NOMBRE DEL CURSO 23

Tarea 2: Determinar las direcciones de las interfases

Paso 1: Asignar las direcciones apropiadas a las interfaces de los dispositivos

1. Asignar la primera dirección valida de la subnet1 a la interfaz de la red perteneciente


al router HQ.
2. Asignar la última dirección valida de la subnet1 al host PC2.
3. Asignar la primera dirección valida de la subnet2 a la interfaz WAN en BRANCH.
4. Asignar la segunda dirección valida de la subnet2 a la interfaz WAN del router HQ.
5. Asignar la primera dirección valida de la subnet3 a la interfaz de la red
perteneciente al router BRANCH.
6. Asignar la última dirección valida de la subnet3 al host PC1.

Paso 2: Documentar las direcciones que se utilizarán en la tabla proporcionada con el


diagrama de la topología.

Tarea 3: Preparar la red.

Paso 1: Cablear una red que sea similar a la que está en el diagrama de la topología.
Se puede utilizar cualquier modelo de router del laboratorio siempre y cuando tenga
las interfaces requeridas en las indicaciones de la topología.

Paso 2: Eliminar cualquier configuración existente en los routers.

Tarea 4: Realizar las configuraciones básicas en los routers

Realizar la configuración básica de los routers BRANCH, HQ, y del ISP según las
pautas siguientes:

1. Configurar el nombre de los routers


2. Deshabilitar el DNS lookup
3. Configurar una contraseña al modo privilegiado
4. Configurar un mensaje del tipo motd
5. Configurar una contraseña para las conexiones desde la consola.
6. Configurar una contraseña para las conexiones de tipo VTY.

Tarea 5: Configurar y activar las direcciones IP de las interfaces Seriales y


Ethernet

Paso 1: Configurar las interfaces en los routers BRANCH, HQ, e ISP


Configurar las interfaces en los routers BRANCH, HQ, e ISP con las direcciones IP
de la tabla proporcionada con el diagrama de la topología. Cuando haya terminado
guardar la configuración actual en la NVRAM del router.

Paso 2: Configurar las interfaces Ethernet.


Configurar las interfaces Ethernet en los hosts PC1, PC2, y en el servidor web con
las direcciones IP de la tabla proporcionada con el diagrama de la topología.

Tarea 6: Verificar conectividad con el dispositivo más próximo


Todavía no se debe tener conectividad entre los dispositivos de los extremos. Sin
embargo, puedes probar conectividad entre dos routers próximos y entre un
dispositivo final y su default gateway.

CIBERTEC CARRERAS PROFESIONALES


24

Paso 1: Verificar conectividad entre el router BRANCH y el HQ. Verificar que el router
BRANCH pueda hacer ping a través del enlace WAN al router HQ y que el router HQ
pueda hacer ping a través del enlace WAN que comparte con el router del ISP.

Paso 2: Verificar conectividad entre la PC1, PC2, y el Servidor Web.


Verificar que el host PC1, PC2, y el Servidor Web puedan hacer ping a sus
respectivos ruteadores por defecto (default gateways).

Tarea 7: Configurar el encaminamiento estático en el router BRANCH.

Paso 1: Considerar el tipo de encaminamiento estático que será necesario configurar


en el router BRANCH.

¿Qué redes están presentes en la tabla de encaminamiento del router BRANCH?


Enumerar las redes con la notación de tipo slash.
¿Qué redes faltan en la tabla de encaminamiento del router BRANCH? Enumerar las
redes con la notación de tipo slash.
¿Puede ser creada una ruta sumarizada que incluya todas las redes que faltan?

Paso 2:
Configurar el router BRANCH con una ruta por defecto estática que señala al router
HQ. Debido a que el router BRANCH es un router de tipo “stub”, debemos configurar
el router BRANCH con una ruta estática por defecto que apunte al router HQ.

Paso 3:
Visualizar la tabla de ruteo del router BRANCH para verificar la nueva entrada estática
de la ruta.
Se debe ver una entrada del tipo: “Gateway of Last Resort” en el router BRANCH.
Sin efectuar la verificación todavía, es posible hacer ping desde el host PC1 de
manera exitosa hasta el equipo PC2.
Fundamente su respuesta

Tarea 8: Configurar el encaminamiento estático en el router HQ

Paso 1: Considerar el tipo de encaminamiento estático necesario en el router H.

¿Qué redes están presentes en la tabla de encaminamiento del router HQ?


Enumerar las redes usando la notación de tipo “slash”

¿Qué redes faltan en la tabla de encaminamiento del HQ? Enumerar las redes con la
notación de tipo slash?

¿Se podrá crear una ruta sumarizada que incluya a todas las redes que faltan?
________

CARRERAS PROFESIONALES CIBERTEC


NOMBRE DEL CURSO 25

El router HQ está en una posición única como router del tipo “hub” en esta topología
de tipo “hub and spoke”.
El tráfico LAN del router BRANCH destinado para Internet debe pasar a través del
router HQ.
El router HQ debe poder enviar cualquier tráfico para el cual no tenga una ruta hacia el
ISP.
¿Qué clase de ruta se necesitaría configurar en el router HQ para solucionar este
problema?

El router HQ también es el intermediario del tráfico desde Internet hacia la red LAN
del router BRANCH. Por lo tanto, el router HQ debe poder encaminar data a esa LAN.
¿Qué clase de ruta se necesitaría configurar en el HQ para solucionar este problema?

Paso 2: Configurar el router HQ con una ruta estática.


Configurar el router HQ con una ruta estática hacia la red LAN del router BRANCH
usando la interfase Serial 0/0/0 del router HQ como la interfase de salida.
Ingrese el comando que se utilizará:

Paso 3: Configurar el router HQ con una ruta estática por defecto. Configurar el router
HQ con una ruta estática por defecto que señale al router ISP usando la dirección IP
mas adecuada.
Ingrese el comando que se utilizará:

Paso 4: Visualizar la tabla de ruteo del router HQ para verificar la nueva entrada
estática de la ruta.

Sin efectuar la verificación todavía, será posible hacer ping desde el host PC1 de
manera exitosa hasta el equipo PC2.
Fundamente su respuesta

Sin efectuar la verificación todavía, será posible hacer ping desde el host PC1 y PC2
manera exitosa hasta el Servidor Web.

Fundamente su respuesta

Tarea 9: Configurar el encaminamiento estático en el router ISP.

En una implementación real de la topología que se esta analizando, uno no tendría


que configurar al router ISP. Sin embargo, es importante entender los tipos de errores
que un ISP podría cometer y por ende hacer que nuestras redes pierdan conectividad
hacia Internet.

Paso 1: Considerar el tipo de encaminamiento estático que es necesario en el ISP.


¿Qué redes están presentes en la tabla de encaminamiento del router del ISP?
Enumerar las redes con la notación de tipo “flash”

CIBERTEC CARRERAS PROFESIONALES


26

¿Qué redes faltan de la tabla de encaminamiento del router del ISP? Enumerar las
redes con la notación de tipo “slash”

¿Puede crearse una ruta sumarizada que incluya todas las redes que
faltan?___________

Paso 2: Configurar el router del ISP con una ruta estática sumarizada

Usando una dirección IP del siguiente-salto, configurar el router del ISP con una ruta
estática sumarizada que incluya a todas los subnets que falten de la tabla de
encaminamiento.
Ingrese el comando que se utilizará:
____________________________________________________________________

Paso 3: Ver la tabla de encaminamiento del router ISP para verificar la nueva entrada
estática.

Tarea 10: Verificar las configuraciones.

Contestar a las preguntas siguientes para verificar que la red está funcionando según
lo esperado:
¿Desde PC2, es posible hacer ping a la PC1? __________
¿Desde PC2, es posible hacer ping al servidor Web? __________
¿Desde PC1, es posible hacer ping al servidor Web? __________
La respuesta a estas preguntas debe ser sí. Si los ping anteriores fallaron, comprobar
las conexiones físicas y configuraciones.

¿Qué rutas están presentes en la tabla de encaminamiento del BRANCH?

¿Qué rutas están presentes en la tabla de encaminamiento del HQ?

¿Qué rutas están presentes en la tabla de encaminamiento del ISP?

CARRERAS PROFESIONALES CIBERTEC


NOMBRE DEL CURSO 27

Tarea 11: Documentar las configuraciones de los routers.

En cada router, capturar la salida de los siguientes comandos en archivos txt.

Configuración que se ejecuta actualmente (running-config)


Contenido de la tabla de ruteo
Interfase de sumarización

CIBERTEC CARRERAS PROFESIONALES


28

Autoevaluación

1. ¿Si una ruta estática por defecto no fuera configurada en el router BRANCH,
cuántas rutas estáticas individuales serían necesarias asignar para que los
hosts pertenecientes a las LAN del router BRANCH puedan comunicarse con
todas las redes en el diagrama de la topología?

2. ¿Si una ruta estática sumarizada no fuera configurada en el router HQ, cuántas
rutas estáticas individuales serían necesarias asignar para que los hosts
pertenecientes a las LAN del router HQ puedan comunicarse con todas las
redes en el diagrama de la topología?

Para recordar

Los routers Cisco admiten VLSM con los protocolos de enrutamiento OSPF, IS-IS
integrado, EIGRP, RIP v2 y el enrutamiento estático.
VLSM permite que una organización utilice más de una máscara de subred dentro del
mismo espacio de direccionamiento de red. La implementación de VLSM maximiza la
eficiencia del direccionamiento y realmente consiste en la división de subredes en
subredes.

Un concepto y requisito muy importante en las redes modernas es la escalabilidad.


Cuando una red es escalable, puede crecer de manera lógica, eficiente y económica.
El protocolo de enrutamiento utilizado en una red ayuda a determinar la escalabilidad
de la red. Es importante elegir bien el protocolo de enrutamiento

CARRERAS PROFESIONALES CIBERTEC


NOMBRE DEL CURSO 29

3
SEMANA

Configuración de rutas
estáticas - Laboratorio

TEMA

Configuración de rutas estáticas-Laboratorio

OBJETIVOS ESPECÍFICOS

Subnetear una dirección de red dado un requisito determinado.


Asignar apropiadamente las direcciones a las interfaces de red
Documentar de manera adecuada el trabajo realizado

CONTENIDOS

Configuración de rutas estáticas – Parte Laboratorio

ACTIVIDADES

Implementan en el laboratorio el escenario asignado

CIBERTEC CARRERAS PROFESIONALES


30

Ejercicio de Configuración de rutas estáticas:

Escenario:

En esta actividad del laboratorio, se le dará una dirección de red que deberá ser
subneteada para que UD. Pueda completar el direccionamiento de los distintos
segmentos de la red mostrada en el diagrama de la topología.
Las direcciones correspondientes a la red LAN conectada con el router del ISP y el
enlace entre los routers HQ e ISP ya han sido determinadas.
Se necesitarán configurar rutas estáticas de modo que los hosts pertenecientes a las
redes que no están conectadas directamente puedan comunicarse entre si.
Este laboratorio esta dividido en dos partes:

Parte Teórica:
El alumno realizara los cálculos necesarios y obtendrá las direcciones IP
correspondientes para los enlaces de red.
Identificará los comandos necesarios para que el trabajo de configuración sea exitoso.

Parte Práctica:
El alumno efectuara el cableado real del escenario proporcionado y comprobará los
cálculos realizados.

CARRERAS PROFESIONALES CIBERTEC


NOMBRE DEL CURSO 31

Tabla de Direcciones

Dispositivo Interfase Dirección IP Máscara de Subred Router por Defecto

Fa0/0 N/A
Branch
S0/0/0 N/A
Fa0/0 N/A
HQ S0/0/0 N/A
S0/0/1 209.165.201.2 255.255.255.252 N/A
Fa0/0 209.165.200.224 255.255.255.224 N/A
ISP
S0/0/0 209.165.201.1 255.255.255.252 N/A
PC1 NIC
PC2 NIC
Servidor NIC 209.165.200.253 255.255.255.224 209.165.200.225
Web

Tarea1: Comprobar los cálculos realizados

Esta etapa es la de comprobación del trabajo teórico desarrollado en la semana 2. Es


recomendable de manera previa realizar la implementación del mismo en el
PacketTracer 4.1.

Teniendo la certeza del funcionamiento del circuito se debe realizar de manera


obligatoria la implementación en el laboratorio con los routers y switches.
Para efectuar el trabajo se formarán grupos de acuerdo a la cantidad de alumnos
existentes en el salón.

Esta implementación será evaluada por el profesor y contará también con su


asistencia ante cualquier problema de configuración.

CIBERTEC CARRERAS PROFESIONALES


32

Autoevaluación

3. ¿Si una ruta estática por defecto no fuera configurada en el router BRANCH,
cuántas rutas estáticas individuales serían necesarias asignar para que los
hosts pertenecientes a las LAN del router BRANCH puedan comunicarse con
todas las redes en el diagrama de la topología?

4. ¿Si una ruta estática sumarizada no fuera configurada en el router HQ, cuántas
rutas estáticas individuales serían necesarias asignar para que los hosts
pertenecientes a las LAN del router HQ puedan comunicarse con todas las
redes en el diagrama de la topología?

Para recordar

Las rutas estáticas permiten economizar ciclos de procesador pues no necesitan de un


protocolo de ruteo que las obtenga, y también son seguras pues no difunden las
direcciones de red con las que se trabaja a los routers vecinos.

Las rutas estáticas son muy utilizadas cuando se trabajan con redes de tipo stub. Es
decir aquellas que solo tienen un punto de conexión al resto de las redes.

CARRERAS PROFESIONALES CIBERTEC


NOMBRE DEL CURSO 33

CIBERTEC CARRERAS PROFESIONALES


34

4
SEMANA

Configuración del protocolo


RIPv2

TEMA

Configuración del protocolo RIPv2

OBJETIVOS ESPECÍFICOS

Crear un eficiente esquema de direccionamiento usando VLSM dada una


condición inicial de direccionamiento.
Configurar los routers con la versión 2 del RIP
Configurar y propagar una ruta estática por defecto.

CONTENIDOS

Configuración del Protocolo RIPv2

ACTIVIDADES

Implementan en el Packet Tracer el escenario asignado

CARRERAS PROFESIONALES CIBERTEC


NOMBRE DEL CURSO 35

Configuración del Protocolo RIPv2

Dispositivo Interfase Dirección IP Mascara de Subred Router por Defecto

Fa 0/0 N/A
BRANCH Fa 0/1 N/A
S0/0/0 N/A
Fa 0/0 N/A
Fa 0/1 N/A
S0/0/0 N/A
HQ
S0/0/1 N/A
Fa 0/0 N/A
ISP
S0/0/1 N/A
PC1 NIC
PC2 NIC
PC3 NIC
PC4 NIC
PC5 NIC

CIBERTEC CARRERAS PROFESIONALES


36

Al terminar este laboratorio el estudiante estará en capacidad de:

Crear un eficiente esquema de direccionamiento usando VLSM dada una


condición inicial de direccionamiento.
Asignar direcciones IP de manera apropiada a las interfaces y documentar
dichas asignaciones.
Efectuar el cableado de una red según el diagrama de una topología dada.
Borrar el archivo de configuración de un router y dejarlo en su estado inicial.
Configurar los routers con la versión 2 del RIP
Configurar y propagar una ruta estática por defecto.
Verificar la operación del RIP v2.
Testear el funcionamiento de un router con RIPv2

Escenario de trabajo:

En esta actividad, se le asignará una dirección de red que deberá ser subneteada
usando VLSM para que pueda completar el esquema de direccionamiento propuesto
en el diagrama de la topología. Para ello se necesitará combinar el protocolo RIPv2 y
el encaminamiento estático de tal manera que al final los host pertenecientes a las
redes que no están conectadas directamente puedan comunicarse entre si.

Tarea 1: Subnetear el espacio de direccionamiento

Paso 1: Examinar los requisitos de la red. La dirección para la red tiene los requisitos
siguientes:

1. La red LAN del router ISP utilizará la dirección de red 209.165.200.224 /27.
2. El enlace entre el router ISP y el router HQ utilizará la direccion de red
209.165.202.128 /27
3. La dirección de red 192.168.40.0/24debe ser subneteada usando VLSM y será
asignada al resto de las direcciones en la red.

La red LAN1 HQ requerirá 50 direcciones IP.


La red LAN2 HQ requerirá 50 direcciones IP.
La red LAN1 de BRANCH requerirá 30 direcciones IP.
La red LAN2 de BRANCH requerirá 12 direcciones IP.
El enlace entre el router HQ y el router BRANCH requerirá una dirección IP
en cada extremo.

Paso 2: Cuando efectúe el diseño de la red considere responder las siguientes


preguntas

¿Cuántas subredes necesitan ser creados a partir de la dirección de red 192.168.40.0


/24

¿Cuántas direcciones IP en total se requieren obtener de la dirección de red


192.168.40.0 /24?

¿Qué máscara de subred será utilizada para la subred LAN1 del router HQ?

CARRERAS PROFESIONALES CIBERTEC


NOMBRE DEL CURSO 37

¿Cuál es el número máximo de direcciones de hosts que se utilizarán en esta


subred?

¿Qué máscara de subred será utilizada para la subred LAN2 del router HQ?

¿Cuál es el número máximo de direcciones de hosts que se utilizarán en esta


subred?

¿Qué máscara de subred será utilizada para la subred LAN1 del router BRANCH?

¿Cuál es el número máximo de direcciones de hosts que se utilizarán en esta


subred?

¿Qué máscara de subred será utilizada para la subred LAN2 del router BRANCH?

¿Cuál es el número máximo de direcciones de hosts que se utilizarán en esta


subred?

¿Qué máscara de subred será utilizado para el enlace entre los routers HQ y
BRANCH?

¿Cuál es el número máximo de las direcciones de hosts que se utilizarán en esta


subred?

Paso 3: Asignar las direcciones de subred al diagrama de la topología.

1. Asignar la subred0 de la red 192.168.40.0 a la subred LAN1 del router HQ


¿Cuál es la dirección de red de esta subred? ____________________

2. Asignar la subred1 de la red 192.168.40.0 a la subred LAN2 del router HQ


¿Cuál es la dirección de red de esta subred? ____________________

3. Asignar la subred2 de la red 192.168.40.0 a la subred LAN1 del router BRANCH


¿Cuál es la dirección de red de esta subred? ____________________

4. Asignar la subred3 de la red 192.168.40.0 a la subred LAN2 del router BRANCH


¿Cuál es la dirección de red de esta subred? ____________________

CIBERTEC CARRERAS PROFESIONALES


38

5. Asignar la subred4 de la red 192.168.40.0 al enlace entre el router HQ y el router


BRANCH.
¿Cuál es la dirección de red de esta subred? ____________________

Tarea 2: Determinar las direcciones de las interfaces

Paso 1: Asignar las direcciones apropiadas a los interfaces de dispositivo.

1. Asignar la primera dirección valida de host de la red 209.165.200.224 /27 a la


interfase LAN del router ISP.

2. Asignar la ultima dirección válida de host de la red 209.165.200.224 /27 al host


PC5.

3. Asignar la primera dirección válida de host de la red 209.165.202.128 /27 a la


interfase WAN del router ISP.

4. Asignar la última dirección válida de host de la red 209.165.202.128 /27 a la


interfase serial 0/0/1 del router HQ.

5. Asignar la primera dirección válida de host de la red LAN1 del router HQ a la


interfase LAN1 del router HQ.

6. Asignar la última dirección válida de host de la red LAN1 del router HQ al host
PC3.

7. Asignar la primera dirección válida de host de la red LAN2 del router HQ a la


interfase LAN2 del router HQ.

8. Asignar la última dirección válida de host de la red LAN2 del router HQ al host
PC4.

9. Asignar la primera dirección válida de host del enlace WAN entre los routers
HQ/BRANCH a la interfase serial 0/0/0 del router HQ.

10. Asignar la última dirección válida de host del enlace WAN entre los routers
HQ/BRANCH a la interfase serial 0/0/0 del router BRANCH.

11 Asignar la primera dirección válida de host de la red LAN1 del router BRANCH a la
interfase LAN1 del router BRANCH.

12. Asignar la última dirección válida de host de la red LAN1 del router BRANCH al
host PC1.

13. Asignar la primera dirección válida de host de la red LAN2 del router BRANCH a
la interfase LAN2 del router BRANCH.

14. Asignar la última dirección válida de host de la red LAN2 del router BRANCH al
host PC2.

Paso 2: Documentar las direcciones que se utilizarán en la tabla proporcionada con la


topología de la red.

CARRERAS PROFESIONALES CIBERTEC


NOMBRE DEL CURSO 39

Tarea 3: Preparar la red.

Paso 1: Cablear una red que sea similar a la que está en el diagrama de la topología
asignada.

Paso 2: Eliminar cualquier configuración previa de los routers.

Tarea 4: Realizar las configuraciones básicas en los routers

Realizar la configuración básica de los routers BRANCH, HQ, y del ISP según las
pautas siguientes:

1. Configurar el nombre de los routers


2. Deshabilitar el DNS lookup
3. Configurar una contraseña al modo privilegiado
4. Configurar un mensaje del tipo motd
5. Configurar una contraseña para las conexiones desde la consola.
6. Configurar una contraseña para las conexiones de tipo VTY.

Tarea 5: Configurar y activar las direcciones de las interfases Seriales y Ethernet

Paso 1: Configurar los routers BRANCH, HQ, e ISP.

Configurar las interfaces en el router BRANCH, HQ, y el router ISP con las
direcciones IP de la tabla de direccionamiento proporcionada con el diagrama de la
topología adjunta.

Paso 2: Configurar las interfaces Ethernet de los hosts PC1, PC2, PC3, PC4, y PC5.

Configurar las interfaces Ethernet de los hosts PC1, PC2, PC3, PC4, y PC5 con las
direcciones IP de la tabla de direccionamiento proporcionada con el diagrama de la
topología adjunta.

Tarea 6: Verificar la conectividad con el dispositivo más próximo (next-hop)

En este punto no debe haber conectividad entre los dispositivos terminales. Sin
embargo, debe haber conectividad entre dos routers vecinos y entre un dispositivo
del extremo y su router por defecto.

Paso 1: Verificar la conectividad del router BRANCH.


Verificar que el router BRANCH pueda hacer ping a través del enlace WAN al router
HQ y que el router HQ pueda hacer ping a través del enlace WAN que comparte con
el router ISP.

Paso 2: Verificar que PC1, PC2, PC3, PC4, y PC5 puedan hacer ping con sus
respectivos routers por defecto.

CIBERTEC CARRERAS PROFESIONALES


40

Tarea 7: Configurar el protocolo de ruteo RIPv2 en el router BRANCH.

Considere las redes que necesitan ser incluidas en las actualizaciones del RIPv2 que
son enviadas por el router BRANCH.
¿Qué redes están presentes en la tabla de encaminamiento del router BRANCH?
Enumerar las redes con la notación slash.

¿Qué comandos se requieren para activar RIP versión 2 e incluir las redes conectadas
en las actualizaciones de las tablas de ruteo?

¿Existe alguna interfase del router que no necesite enviar las actualizaciones de RIP?
¿Qué comando es usado para deshabilitar las actualizaciones de RIP en esas
interfases?

Tarea 8: Configurar RIPv2 y las rutas estáticas en el router HQ

Considere el tipo de rutas estáticas que son necesarias en HQ.


¿Qué redes se encuentran presentes en la tabla de ruteo de HQ? Enumerar las redes
con la notación slash.

Se necesita configurar una ruta por defecto estática para enviar todos los paquetes
con las direcciones destino que no están en la tabla de ruteo de ISP.
¿Qué comando es necesario para lograr esto? Utilizar la interfaz de salida apropiada
en el router HQ.

¿Qué comandos son necesarios ingresar para habilitar RIPv2 e incluir a las redes
LAN1 y LAN2 así como también el enlace entre HQ y BRANCH en las actualizaciones
de ruteo?

¿Existe alguna interfase del router que no requiera enviar las actualizaciones de RIP?
¿Qué comando es usado para deshabilitar las actualizaciones de RIP en esas
interfases?

El router HQ necesita enviar las rutas por defecto al router BRANCH en sus
actualizaciones de RIP. ¿Qué comando es utilizado para lograr esto?

CARRERAS PROFESIONALES CIBERTEC


NOMBRE DEL CURSO 41

Tarea 9: Configurar el encaminamiento estático en el router ISP.

Nota: En una configuración real de esta topología, Ud. no tendría que efectuar la
configuración del router ISP. Ese trabajo será realizado por el administrador del router.
Estas rutas estáticas necesitarán ser configuradas en el router del ISP para todo el
tráfico que sea destinado para las direcciones del RFC 1918 que se utilizan en las LAN
del router BRANCH, las redes LAN del router HQ y el enlace entre las routers
BRANCH y el HQ.
¿Cuáles son los comandos que se necesitan ingresar en el router del ISP para lograr
esto?

Tarea 10: Verificar la configuración

Responder las siguientes preguntas para verificar que la red esta trabajando
correctamente.

¿Desde la PC1, se puede hacer ping a PC3? ____________


¿Desde la PC1, se puede hacer ping a PC5? ____________
¿Desde la PC4, se puede hacer ping a PC3? ____________

Las respuestas a todas las preguntas anteriores deben ser afirmativas.

¿Qué rutas están presentes en la tabla de ruteo del router BRANCH?

¿Cuál es la ruta por defecto en la tabla de ruteo de BRANCH?

¿Qué rutas están presentes en la tabla de ruteo del router HQ?

¿Qué redes están presentes en la tabla de ruteo del router ISP?

¿Qué redes están presentes en las actualizaciones del RIP envidas desde el router
HQ?

CIBERTEC CARRERAS PROFESIONALES


42

¿Qué redes están presentes en las actualizaciones de RIP enviadas desde BRANCH?

Tarea 11:

¿Por qué es necesario utilizar RIPv2 en vez de RIPv1 en este diseño?

Tarea 12: Documentar la configuración del router

En cada router, capturar la siguiente información hacia un archivo .txt.

Configuración que se ejecuta actualmente (running-config)


Contenido de la tabla de ruteo
Interfase de sumarización

CARRERAS PROFESIONALES CIBERTEC


NOMBRE DEL CURSO 43

Autoevaluación

5. ¿En esta configuración se podría trabajar también con el protocolo OSPF?

6. ¿Cuál considera que es la ventaja de utilizar el esquema de direccionamiento


basado en VLSM frente al esquema de Máscara de subred de longitud fija?

7. ¿Identificar las ventajas del protocolo RIPv2 frente al RIPv1?

Para recordar

RIP v2 permite el uso de autenticaciones en sus actualizaciones. Se puede elegir texto


no cifrado o cifrado con Message-Digest 5 (MD5).
MD5 se utiliza generalmente para cifrar las contraseñas enable secret y no existe
forma reconocida de descifrarlo. RIP v2 envía sus actualizaciones de enrutamiento en
multicast con la dirección Clase D 224.0.0.9, lo cual es mas eficiente.

Para habilitar un protocolo de enrutamiento dinámico, se deberán completar las


siguientes tareas:
Seleccionar un protocolo de enrutamiento como por ejemplo RIP v2.
Asignar los números de red IP sin especificar los valores de subred.
Asignar a las interfaces las direcciones de red o de subred y la máscara de
subred adecuada.

CIBERTEC CARRERAS PROFESIONALES


44

CARRERAS PROFESIONALES CIBERTEC


NOMBRE DEL CURSO 45

5
SEMANA

Configuración del protocolo


RIPv2 - Laboratorio

TEMA

Configuración del protocolo RIPv2 - Laboratorio

OBJETIVOS ESPECÍFICOS

Crear un eficiente esquema de direccionamiento usando VLSM dada una


condición inicial de direccionamiento.
Configurar los routers con la versión 2 del RIP
Configurar y propagar una ruta estática por defecto.

CONTENIDOS

Configuración del Protocolo RIPv2

ACTIVIDADES

Implementan en el Packet Tracer el escenario asignado

CIBERTEC CARRERAS PROFESIONALES


46

Ejercicio de Configuración de rutas estáticas:

Escenario:

En esta actividad del laboratorio, se le dará una dirección de red que deberá ser
subneteada para que UD. Pueda completar el direccionamiento de los distintos
segmentos de la red mostrada en el diagrama de la topología.
Las direcciones correspondientes a la red LAN conectada con el router del ISP y el
enlace entre los routers HQ e ISP ya han sido determinadas.
Se necesitarán configurar rutas estáticas de modo que los hosts pertenecientes a las
redes que no están conectadas directamente puedan comunicarse entre si.
Este laboratorio esta dividido en dos partes:

Parte Teórica:
El alumno realizara los cálculos necesarios y obtendrá las direcciones IP
correspondientes para los enlaces de red.
Identificará los comandos necesarios para que el trabajo de configuración sea exitoso.

Parte Práctica:
El alumno efectuara el cableado real del escenario proporcionado y comprobará los
cálculos realizados.

CARRERAS PROFESIONALES CIBERTEC


NOMBRE DEL CURSO 47

Autoevaluación

8. ¿En esta configuración se podría trabajar también con el protocolo OSPF?

9. ¿Cuál considera que es la ventaja de utilizar el esquema de direccionamiento


basado en VLSM frente al esquema de Máscara de subred de longitud fija?

10. ¿Identificar las ventajas del protocolo RIPv2 frente al RIPv1?

Para recordar

Los comandos show ip protocols y show ip route muestran información sobre los
protocolos de enrutamiento y la tabla de enrutamiento.
El comando show ip protocols muestra valores sobre los protocolos de
enrutamiento e información sobre el temporizador de protocolo de enrutamiento
asociado al router.
Si un router que ejecuta RIP no recibe una actualización de otro router por 180
segundos o más, el primer router marca las rutas proporcionadas por el router que no
envía actualizaciones como no válidas.

CIBERTEC CARRERAS PROFESIONALES


48

CARRERAS PROFESIONALES CIBERTEC


NOMBRE DEL CURSO 49

6
SEMANA

Configuración del protocolo

OSPF

TEMA

Configuración del protocolo OSPF

OBJETIVOS ESPECÍFICOS

Configurar los routers con OSPF.


Configurar y propagar una ruta estática por default.
Verificar la operación del protocolo OSPF.
Probar y verificar la conectividad del sistema.

CONTENIDOS

Configuración del protocolo OSPF – Parte Teórica

Configuración del protocolo OSPF – Parte Laboratorio

ACTIVIDADES

Implementan la topología usando el Packet Tracer

CIBERTEC CARRERAS PROFESIONALES


50

Configuración del protocolo OSPF

Dispositivo Interfase Dirección IP Máscara de Subred Ruta por defecto

Fa0/0 N/A
S0/0/0 N/A
HQ
S0/0/1 N/A
Lo1 10.10.10.1 255.255.255.252 N/A
Fa0/0 N/A
Branch1 S0/0/0 N/A
S0/0/1 N/A
Fa0/0 N/A
Branch2 S0/0/0 N/A
S0/0/1 N/A
PC1 NIC
PC2 NIC
PC3 NIC

CARRERAS PROFESIONALES CIBERTEC


NOMBRE DEL CURSO 51

Escenario

En esta actividad del laboratorio, se le dará una dirección de red que deberá ser
subneteada usando VLSM y así podrá completar la dirección de la red mostrada en el
diagrama adjunto. Se busca utilizar una combinación del protocolo de ruteo OSPF y la
asignación de rutas estáticas de modo que los hosts que se encuentran en las redes
no conectadas directamente puedan comunicarse entre si. El ID del área OSPF es 0 y
el ID de proceso es 1.

Tarea 1: Subnetear el espacio de direccionamiento

Paso 1: Examinar los requerimientos de la red.


La dirección de red 172.20.0.0 /16 deberá ser subneteada para proporcionar las
direcciones para las LANs y los enlaces seriales.
La LAN HQ requerirá 8000 direcciones
La LAN Branch1 requerirá 4000 direcciones
La LAN Branch2 requerirá 2000 direcciones

Los enlaces entre los routers requerirán de dos direcciones para cada enlace
La dirección del loopback que representa el enlace entre el router HQ y el ISP utilizará
la dirección de red 10.10.10.0 /30.

Paso 2: Considerar las preguntas siguientes al crear tu diseño de red.

¿Cuántas subnets necesitan ser creadas a partir de la dirección de red 172.20.0.0 /16?

¿Cuántas direcciones IP totales se requieren de la dirección de red 172.16.0.0 /16


red?

¿Qué máscara de subred será utilizada para la subred de la LAN de HQ?

¿Cuál es el número máximo de direcciones de hosts que se podrían utilizar en esta


subred?

¿Qué máscara de subred será utilizada para la subred de la LAN Branch1?

¿Cuál es el máximo número de direcciones de hosts que se podrían utilizar en esta


subred?

¿Qué máscara de subred será utilizada para la subred de la LAN Branch2?

¿Cuál es el número máximo de direcciones de hosts que se podrán utilizar en esta


subred?

¿Qué máscara de subred será utilizada por los enlaces entre los tres routers?

¿Cuál es el máximo número de direcciones de hosts que se podrán utilizar en cada


una de estas subredes?

Paso 3: Asignar las direcciones de subnet al diagrama de la topología de red.

CIBERTEC CARRERAS PROFESIONALES


52

1. Asignar la subnet 0 de la red 172.20.0.0 /16 a la subnet de la LAN de HQ.


¿Cuál es la dirección de red de esta subnet?

2. Asignar la subnet 1 de la red 172.20.0.0 /16 a la subnet de la LAN Branch1.


¿Cuál es la dirección de red de esta subnet?

3. Asignar la subnet 2 de 172.20.0.0 /16 a la subnet de la LAN Branch2. ¿Cuál es


la dirección de red de esta subnet?

4. Asignar la subnet 3 de la red 172.20.0.0 /16 al enlace entre los routers HQ y


Branch1. ¿Cuál es la dirección de red de esta subred?

5. Asignar la subnet 4 de la red 172.20.0.0 /16 al enlace entre los routers HQ y


Branch2. ¿Cuál es la dirección de red de esta subred?

6. Asignar la subnet 5 de la red 172.20.0.0 /16 al enlace entre los routers


Branch1 y Branch2. ¿Cuál es la dirección de red de esta subnet?

Tarea 2: Determinar las direcciones de las interfaces

Asignar direcciones apropiadas a las interfaces de cada dispositivo.

1. Asignar la primera dirección válida de host de la red 10.10.10.0 /30 a la


interfase de Loopback 1 en el router HQ.

2. Asignar la primera dirección válida de host de la red HQ a la interfase LAN del


router HQ.

3. Asignar la última dirección IP válida de la red HQ al host PC2.

4. Asignar la primera dirección IP válida de la red Branch1 a la interfaz LAN del


router Branch1.

5. Asignar la última dirección IP válida de la red Branch1 al host PC1.

6. Asignar la primera dirección IP válida de la red Branch2 a la interfase LAN del


router Branch2.

7. Asignar la última dirección IP válida de la red Branch2 al host PC3.

8. Asignar la primera dirección IP válida de la red entre el router HQ y el router


Branch1 a la interfase serial 0/0/0 del router HQ.

9. Asignar la última dirección IP válida de la red entre el router HQ y el router


Branch1 a la interfase Serial0/0/0 del router Branch1.

10. Asignar la primera dirección IP válida de la red entre el router HQ y el router


Branch2 a la interfase serial 0/0/1 del router HQ.

11. Asignar la última dirección IP válida de la red entre el router HQ y el router


Branch2 a la interfase serial 0/0/1 del router Branch2.

12. Asignar la primera dirección IP válida de la red entre el router Branch1 y el


router Branch2 a la interfase serial 0/0/1 del router Branch1.

CARRERAS PROFESIONALES CIBERTEC


NOMBRE DEL CURSO 53

13. Asignar la última dirección IP válida de la red entre el router Branch1 y el


router Branch2 a la interfase Serial0/0/0 del router Branch2.

Tarea 3: Preparar la red.

Paso 1: Cablear una red de acuerdo a lo definido en el diagrama de la topología. Se


puede utilizar cualquier router del laboratorio siempre y cuando se cuenten con las
interfaces requeridas según las indicaciones de la topología.

Paso 2: Eliminar cualquier configuración previa existente en los routers.

Tarea 4: Realizar las configuraciones básicas de los routers

Realizar la configuración básica de los routers HQ, BRANCH1 y BRANCH2 según las
pautas siguientes:

1. Configurar el nombre del router.


2. Deshabilitar el DNS Lookup.
3. Configurar una contraseña del modo de EXEC.
4. Configurar un mensaje de entrada (motd).
5. Configurar una contraseña para las conexiones de consola.
6. Configurar una contraseña para las conexiones VTY.

Tarea 5: Configurar y activar las interfaces seriales y Ethernet

Paso 1: Configurar las interfaces en los routers HQ, Branch1, y Branch2 con las
direcciones IP de la tabla proporcionada con el diagrama de la topología de red.
Asegurarse de guardar la configuración en la NVRAM de los routers.

Paso 2: Configurar las interfaces Ethernet de los equipos PC1, PC2, y PC3 con las
direcciones IP de la tabla proporcionada con el diagrama de la topología de red.

Paso 3: Configurar el ancho de banda correcto para las interfaces seriales en el router
Branch1 ¿Qué comandos se requieren para lograr esto?

Paso 4: Configurar el ancho de banda correcto para las interfaces seriales en el router
Branch2 ¿Qué comandos se requieren para lograr esto?

Paso 5: Configurar el ancho de banda correcto para las interfaces seriales en el router
HQ ¿Qué comandos se requieren para lograr esto?

CIBERTEC CARRERAS PROFESIONALES


54

Tarea 6: Verificar conectividad con el dispositivo más próximo

En este punto NO debería haber conectividad entre los dispositivos finales. Sin
embargo se puede verificar la conectividad entre dos routers y los dispositivos finales y
sus routers por defecto.

Paso1: Verificar que los routers HQ, Branch1 y Branch2 puedan hacer ping a cada uno
de sus routers vecinos en los enlaces WAN.

Paso2: Verificar que la PC1, PC2 y la PC3 puedan hacer ping a sus routers por
defecto.

Tarea 7: Configurar el protocolo de ruteo OSPF en el router Branch1

Paso 1: Considere a las redes que necesitan ser incluidas en las actualizaciones
OSPF que son enviadas por el router Branch1.

¿Qué redes directamente conectadas están presentes en la tabla de ruteo del router
Branch1?

¿Qué comandos son necesarios para habilitar OSPF e incluir las redes conectadas en
las actualizaciones del router?

¿Existe alguna interfase de alguno de los routers que no necesite enviar


actualizaciones OSPF?

¿Qué comando es usado para deshabilitar las actualizaciones OSPF en estas


interfases?

Tarea 8: Configurar el protocolo OSPF y las rutas estáticas en el router HQ.

Paso 1: Considerar el tipo de ruteo estático que es necesario en HQ.

Será necesario configurar una ruta por defecto que envíe todos los paquetes cuyas
direcciones destino no están contenidas en la tabla de ruteo hacia la interfase de
Loopback, que representa el enlace entre el router HQ y el ISP. ¿Qué comando es
necesario para realizar esto?

CARRERAS PROFESIONALES CIBERTEC


NOMBRE DEL CURSO 55

¿Qué direcciones de red que se encuentran conectadas directamente están presentes


en la tabla de ruteo del router HQ?

¿Qué comandos son requeridos para habilitar OSPF e incluir las redes apropiadas en
las actualizaciones de ruteo?

¿Existe alguna interfase de alguno de los routers que no necesite enviar


actualizaciones OSPF?

¿Qué comando es usado para deshabilitar las actualizaciones OSPF en estas


interfases?

El router HQ necesita enviar la ruta por defecto a los routers Branch1 y Branch2 en las
actualizaciones OSPF. ¿Qué comando es utilizado para configurar esto?

Tarea 9: Configurar el protocolo OSPF en el router Branch2

Paso 1: Considere las redes que necesitan ser incluidas en las actualizaciones OSPF
que son enviadas por el router Branch2.

¿Qué direcciones de red que se encuentran conectadas directamente están presentes


en la tabla de ruteo del router Branch2?

¿Qué comandos son requeridos para habilitar OSPF e incluir las redes apropiadas en
las actualizaciones de ruteo?

CIBERTEC CARRERAS PROFESIONALES


56

¿Existe alguna interfase de alguno de los routers que no necesite enviar


actualizaciones OSPF?

¿Qué comando es usado para deshabilitar las actualizaciones OSPF en estas


interfases?

Tarea 10: Verificar la configuración

Responda las siguientes preguntas para verificar que la red esta trabajando
correctamente.

Desde la PC1, ¿Es posible hacer ping a la PC2? ____________________________


Desde la PC1, ¿Es posible hacer ping a la PC3? ____________________________

La respuesta a las preguntas anteriores debe ser afirmativa. De otro modo verifique la
conectividad física y luego la lógica.

¿Qué rutas OSPF están presentes en la tabla de ruteo del router Branch1?

¿Qué es el router de ultima instancia (“gateway of last resort) en la tabla de ruteo del
router Branch1?

¿Qué rutas OSPF están presentes en la tabla de ruteo del router HQ?

¿Qué es el router de ultima instancia (“gateway of last resort) en la tabla de ruteo del
router HQ?

¿Qué rutas OSPF están presentes en la tabla de ruteo del router Branch2?

CARRERAS PROFESIONALES CIBERTEC


NOMBRE DEL CURSO 57

¿Qué es el router de ultima instancia (“gateway of last resort) en la tabla de ruteo del
router Branch2?

Tarea 11: En la PC1, use el comando tracert para examinar la ruta utilizada entre
PC1 y PC3

¿Cuáles son los saltos en el router PC3?

¿Es este el mínimo número de saltos que pueden ser utilizados para alcanzar la PC3?

Si la respuesta es NO, ¿Por qué se esta utilizando una ruta con un mayor numero de
saltos?

Tarea 12: Documentar la configuración realizada

En cada router, capture la salida de los siguientes comandos en un archivo de texto

Show running-config
Show ip route
Show ip interface brief
Show ip protocols

CIBERTEC CARRERAS PROFESIONALES


58

Autoevaluación

11. ¿Cuáles son las ventajas del protocolo OSPF frente al RIPv2?
12. ¿Ingrese el comando que permite enviar una ruta estática a través del
protocolo OSPF?
13. ¿Cuáles son los parámetros que toma en consideración OSPF para calcular la
ruta mas optima a un destino determinado?

14. Brevemente definir:

a. Sistema autónomo
b. Dirección de Localhost

Para recordar

Los routers de estado de enlace mantienen una imagen común de la red e


intercambian información de enlace en el momento de la detección inicial o de efectuar
cambios en la red. Los routers de estado de enlace no envían las tablas de
enrutamiento en broadcasts periódicos como lo hacen los protocolos de vector-
distancia.

OSPF selecciona las rutas en base al costo, lo que se relaciona con la velocidad.
Cuanto mayor sea la velocidad, menor será el costo del enlace para OSPF. También
selecciona la ruta más rápida y sin bucles del árbol SPF como la mejor ruta de la red.

Cada router mantiene una lista de vecinos adyacentes, que se conoce como base de
datos de adyacencia. La base de datos de adyacencia es una lista de todos los routers
vecinos con los que un router ha establecido comunicación bidireccional. Esta base de
datos es exclusiva de cada router.

CARRERAS PROFESIONALES CIBERTEC


NOMBRE DEL CURSO 59

CIBERTEC CARRERAS PROFESIONALES


60

9
SEMANA

Configuración del protocolo


Ospf - Laboratorio

TEMA

Configuración del protocolo OSPF - Laboratorio

OBJETIVOS ESPECÍFICOS

Configurar los routers con OSPF.


Configurar y propagar una ruta estática por default.
Verificar la operación del protocolo OSPF.
Probar y verificar la conectividad del sistema.

CONTENIDOS

Configuración del Protocolo OSPF

ACTIVIDADES

Implementan en el laboratorio el escenario asignado

CARRERAS PROFESIONALES CIBERTEC


NOMBRE DEL CURSO 61

Escenario de trabajo

En esta actividad del laboratorio, se le dará una dirección de red que deberá ser
subneteada usando VLSM y así podrá completar la dirección de la red mostrada en el
diagrama adjunto. Se busca utilizar una combinación del protocolo de ruteo OSPF y la
asignación de rutas estáticas de modo que los hosts que se encuentran en las redes
no conectadas directamente puedan comunicarse entre si. El ID del área OSPF es 0 y
el ID de proceso es 1.

Parte Teórica:
El alumno realizara los cálculos necesarios y obtendrá las direcciones IP
correspondientes para los enlaces de red.
Identificará los comandos necesarios para que el trabajo de configuración sea exitoso.

Parte Práctica:
El alumno efectuara el cableado real del escenario proporcionado y comprobará los
cálculos realizados.

Dispositivo Interfase Dirección IP Máscara de Subred Ruta por defecto

Fa0/0 N/A
S0/0/0 N/A
HQ
S0/0/1 N/A
Lo1 10.10.10.1 255.255.255.252 N/A
Fa0/0 N/A
Branch1 S0/0/0 N/A
S0/0/1 N/A
Fa0/0 N/A
Branch2 S0/0/0 N/A
S0/0/1 N/A

CIBERTEC CARRERAS PROFESIONALES


62

PC1 NIC
PC2 NIC
PC3 NIC

Autoevaluación

1. ¿En esta configuración se podría trabajar también con el protocolo OSPF?

2. ¿Cuál considera que es la ventaja de utilizar el esquema de direccionamiento


basado en VLSM frente al esquema de Máscara de subred de longitud fija?

3. ¿Identificar las ventajas del protocolo RIPv2 frente al RIPv1?

Para recordar

El protocolo OSPF hace uso del ancho de banda como parámetro para el cálculo de la
ruta mas optima.

OSPF es un protocolo que trabaja sobre la base de la ejecución del algoritmo Dijkstra.

OSPF es un estándar de la industria y se recomienda su uso en un entorno hibrido, es


decir con routers de múltiples fabricantes.

En OSPF se recomienda hacer uso de la dirección loopback, para efectos de la


asignación del router DR (Designated Router)

CARRERAS PROFESIONALES CIBERTEC


NOMBRE DEL CURSO 63

CIBERTEC CARRERAS PROFESIONALES


64

10
SEMANA

Asignación de Proyectos
TEMA

Asignación de Proyectos

OBJETIVOS ESPECÍFICOS

Efectuar la asignación de los proyectos correspondientes al curso.

CONTENIDOS

Proyectos

ACTIVIDADES

Trabajan la solución de los proyectos asignados

CARRERAS PROFESIONALES CIBERTEC


NOMBRE DEL CURSO 65

Los proyectos serán asignados por el profesor de manera indistinta a los


participantes.
Cada grupo debe tener un número aproximado de 4 a 5 participantes.
Una vez asignado el proyecto el profesor le asignara un cronograma para las entregas
de los avances.
EL formato aquí asignado de los proyectos esta describiendo únicamente las
características físicas de la red. Esto significa que se le agregaran otros
requerimientos sobre distintas plataformas llámese LINUX O W INDOWS 2003.
Este proyecto se trabajara con otros cursos y también será corregido por los otros
cursos de acuerdo a los requerimientos que se le pidan.

Proyecto 1:
Configuración de dos Puntos de Acceso con un Router

CIBERTEC CARRERAS PROFESIONALES


66

Proyecto 2:
Configuración de dos Puntos de Acceso con un switch y un router.

CARRERAS PROFESIONALES CIBERTEC


NOMBRE DEL CURSO 67

Proyecto 3:

Configuración de un Punto de Acceso con 3 tres routers, y un servidor remoto.

CIBERTEC CARRERAS PROFESIONALES


68

Autoevaluación

1. Identificar 3 características del equipo WR300N de Linksys.

2. Identificar las ventajas de un Servidor DHCP, frente al servicio BOOTP

3. ¿Si trabajamos en Linux, con que utilitario establecemos una sesión Serial al
puerto de consola del router 1841?

4. ¿En qué casos seria recomendable configurar el AP en el modo Bridge?


Sustente su respuesta

Para recordar

Toda red inalámbrica por defecto no tiene ningún nivel de seguridad. Es recomendable
por lo tanto configurar al menos el protocolo WEP.

El protocolo STP evita la creación de bucles cuando se trabajan con switches que
utilizan lazos cerrados.

El AP WR300N implementa una versión no oficial del IEEE802.11n.

CARRERAS PROFESIONALES CIBERTEC


NOMBRE DEL CURSO 69

11
SEMANA

Configuración de una tarjeta


inalámbrica en Windows

TEMA

Configuración de una tarjeta inalámbrica en Windows

OBJETIVOS ESPECÍFICOS

Instalar una tarjeta inalámbrica bajo Windows.


Configuración en el modo Ad-hoc.
Compartir recursos: señal de Internet

CONTENIDOS

Protocolo IEEE 802.11


Modos de funcionamiento de una tarjeta de Red Inalámbrica:
Nombres de las redes inalámbricas
Configuración del Modo AD-HOC en Windows XP
Compartir la señal de Internet

ACTIVIDADES

Implementan en el laboratorio una red inalámbrica de tipo ad hoc

CIBERTEC CARRERAS PROFESIONALES


70

11.1 Protocolo IEEE 802.11

Este protocolo constituye un conjunto de estándares definidos para las tecnologías de


red de área local inalámbrica (WLAN) compartidas, de los cuales el que se utiliza con
mayor frecuencia es IEEE 802.11b y el IEEE 802.11g.
IEEE 802.11b transmite datos a 1, 2, 5,5 u 11 megabits por segundo (Mbps) en el
intervalo de frecuencias ISM (industrial, científico y médico) de la banda S que
comprende los valores entre 2,4 a 2,5 gigahertz (GHz). Otros dispositivos
inalámbricos, como hornos microondas, teléfonos inalámbricos, videocámaras
inalámbricas y dispositivos que utilizan otra tecnología inalámbrica denominada
Bluetooth, también utilizan ISM de banda S.
Centrémonos en IEEE 802.11g. Este protocolo en condiciones ideales, en situación de
proximidad y sin fuentes de atenuación o interferencias, transmite datos a una tasa de
54 Mbps, una tasa de bits mayor que Ethernet con cables a 10 Mbps. En condiciones
no tan ideales, se utilizan velocidades inferiores de 11 Mbps, 5,5 Mbps, 2 Mbps e
incluso se puede llegar a 1 Mbps.
El estándar IEEE 802.11a tiene una tasa de bits máxima de 54 Mbps y utiliza
frecuencias del intervalo de 5 GHz, incluida la banda de frecuencias ISM de banda C
de 5,725 a 5,875 GHz. Esta tecnología de velocidad mayor permite que las redes
locales inalámbricas tengan un mejor rendimiento para aplicaciones de vídeo y de
conferencia. Debido a que no se encuentra en las mismas frecuencias que Bluetooth o
los hornos microondas, IEEE 802.11a proporciona una mayor tasa de datos y una
señal más nítida.

10.2 Modos de funcionamiento de una tarjeta de Red Inalámbrica:

Los estándares IEEE 802.11 especifican dos modos de funcionamiento: infraestructura


y ad hoc.

10.2.1 Modo de infraestructura

El modo de infraestructura se utiliza para conectar equipos con tarjetas de red


inalámbricos, también denominados clientes inalámbricos, a una red que ya tiene un
cableado previo. Con el modo de infraestructura, los equipos portátiles u otros equipos
de escritorio que no dispongan de una conexión con cables Ethernet pueden
conectarse de forma eficaz a la red existente. Se utiliza un nodo de red, denominado
punto de acceso inalámbrico (AP), como puente entre las redes con cables e
inalámbricas. En la figura 1 se muestra una red inalámbrica en modo de
infraestructura.

Figura 1: Modo Infraestructura

CARRERAS PROFESIONALES CIBERTEC


NOMBRE DEL CURSO 71

En el modo de infraestructura, los datos enviados entre un cliente inalámbrico y otros


clientes inalámbricos y los nodos del segmento de la red con cables se envían primero
al punto de acceso inalámbrico, que luego reenvía los datos al destino adecuado.

10.1.2 Modo ad hoc


El modo ad hoc se utiliza para conectar clientes inalámbricos directamente entre sí, sin
necesidad de un punto de acceso inalámbrico o una conexión a una red con cables
existente. Una red ad hoc consta de un máximo de 9 clientes inalámbricos, que se
envían los datos directamente entre sí. En la figura 2 se muestra una red inalámbrica
en modo ad hoc.

Figura 2: Modo Ad-Hoc

10.3 Nombres de las redes inalámbricas


Las redes inalámbricas, tanto si funcionan en modo de infraestructura como en modo
ad hoc, utilizan un nombre que se denomina identificador del conjunto de servicios
(SSID) para identificar una red inalámbrica específica. Cuando los clientes
inalámbricos se inician por primera vez, exploran la banda de frecuencias inalámbricas
en busca de tramas de señalización especiales que envían los puntos de acceso
inalámbricos o los clientes inalámbricos en modo ad hoc. Las tramas de señalización
contienen el SSID, también denominado nombre de red inalámbrica. En la lista
acumulada de nombres de red inalámbrica recopilados durante el proceso de
exploración, el cliente inalámbrico puede determinar la red inalámbrica con la que se
intentará establecer conexión. Uno elemento importante de la configuración de una red
inalámbrica es seleccionar un nombre adecuado para la red inalámbrica. Si va a crear
una nueva red inalámbrica, el nombre que elija debe ser distinto de los nombres de las
demás redes dentro del intervalo de exploración. Por ejemplo, si va a crear una red
inalámbrica en su casa y su vecino ya ha creado una que se llama CASA y es visible
desde su casa, debe elegir otro nombre distinto de CASA.
Después de haber seleccionado un nombre de red inalámbrica y haberlo configurado
para el punto de acceso inalámbrico (modo de infraestructura) o un cliente inalámbrico
(modo ad hoc), dicho nombre será visible desde cualquier nodo inalámbrico IEEE. La
búsqueda de redes inalámbricas ("war driving" en inglés) consiste en conducir por
barrios de negocios o residenciales buscando nombres de redes inalámbricas.
Cualquiera que condujera cerca de su red inalámbrica podría ver su nombre, pero que
pudiera hacer algo más que ver el nombre de la red inalámbrica está determinado por
el uso de la seguridad inalámbrica.
Con la seguridad inalámbrica habilitada y configurada correctamente, los buscadores
de redes inalámbricas verían el nombre de la red y se unirían a ella, pero no
podrían enviar datos, interpretar los datos enviados en la red inalámbrica, tener
acceso a los recursos de la red inalámbrica o con cables (archivos compartidos, sitios
Web privados, etc.) ni utilizar su conexión a Internet.
Sin la seguridad inalámbrica habilitada y configurada correctamente, los buscadores
de redes inalámbricas podrían enviar datos, interpretar los datos enviados en la red

CIBERTEC CARRERAS PROFESIONALES


72

inalámbrica, tener acceso a los recursos compartidos de la red inalámbrica o con


cables (archivos compartidos, sitios Web privados, etc.), instalar virus, modificar o
destruir información confidencial y utilizar su conexión a Internet sin su conocimiento o
consentimiento

10.4 Configuración del Modo AD-HOC en Windows XP

La configuración se realizará primero en el equipo Host y luego en el equipo cliente. Lo


que se busca es configurar el modo AD-HOC de funcionamiento de las tarjetas de red,
y definir un SSID en el equipo Host. Este SSID deberá ser luego visto por el equipo
cliente.
Finalmente se compartirá el acceso a Internet del equipo Host, para ello deberá contar
con 2 tarjetas de red. Una tarjeta cableada a una red con acceso a Internet. Esta señal
será luego propagada de manera inalámbrica a los equipos que tengan sus tarjetas
seteadas también en modo AD-HOC

10.4.1 Configurar la computadora Host

Luego de instalar el adaptador de red (Linksys o Dlink) Windows XP detectará de


manera automática las tarjetas, procederemos a instalar los drivers. En nuestro caso
estamos trabajando con tarjetas Linksys 54G. Si la computadora se encuentra en un
ambiente donde existen otras redes inalámbricas, Windows mostrará una lista de las
redes WIFI disponibles.

En este caso como queremos que nuestro equipo trabaje en modo AD-HOC no nos
uniremos a ninguna red disponible, si es que alguna apareciera en la lista de Redes
Disponibles. Si nuestro equipo previamente se conectó a un Access Point marcado
como preferido, removeremos nuestro equipo de dicho Access Point. Esto asegurará
que nuestra conexión sea solo en modo AD-HOC.

CARRERAS PROFESIONALES CIBERTEC


NOMBRE DEL CURSO 73

Luego, hacemos click el tab Avanzado en la parte inferior de la ventana.


Seleccionamos Solo redes de equipo a equipo (ad hoc) y desmarcamos Conectar
automáticamente a redes no preferidas. Esta configuración asegura nuestra conexión
futura en modo AD-HOC.
Haga Click a la Conexión de redes Inalámbricas nuevamente. Bajo Redes Preferidas,
hacer click en Agregar, como se muestra en la figura 1. En la caja de dialogo
Propiedades de Redes Inalámbricas, especificamos un nombre de red (SSID). Usar
cualquier nombre, en nuestro caso escojamos Cibertec, pero eso si asegurémonos
que este valor será luego ingresado en todas las computadoras.

CIBERTEC CARRERAS PROFESIONALES


74

No estamos activando el protocolo WEP por el momento pues queremos asegurarnos


que nuestra red ad-hoc este trabajando bien y luego realizaremos la configuración de
seguridad.
Luego de haber hecho esto, en la lista de redes Disponibles debe aparecer nuestra
red identificado con el SSID correspondiente: Cibertec. Note que aparece con un aspa
de color rojo. Esto cambiara cuando un equipo cliente ingrese a nuestra red.

CARRERAS PROFESIONALES CIBERTEC


NOMBRE DEL CURSO 75

10.4.2 Configurar la computadora Cliente

Luego de instalar la tarjeta de red en la segunda computadoras, el tab de Redes


Inalámbricas muestra una lista de Access Points disponibles o redes ad hoc disponibles,
tal como se muestra en la Figura 4.

La nueva red ad hoc Cibertec debe aparecer listada. El paso siguiente es compartir la
señal de Internet con la otra computadora que también debe tener su tarjeta de red
trabajando en el modo ad hoc.
10.5 Compartir la señal de Internet

Para compartir la señal de Internet procedemos de la siguiente forma:

1. Abrir Conexiones de Red en la computadora cliente.

2. Hacer Clic en la Conexión que será compartida, y bajo Tareas de red, clic
Cambiar la configuración de esta conexión.

3. En el tab Avanzado, seleccionar Permitir a otros usuarios conectarse a Internet a


través de esta computadora.

Luego de hecho esto, la ventana Conexión de Red en el equipo que compartirá la


señal de Internet mostrará la conexión cablead Ethernet como compartida, y de
manera automática asignará a la conexión de la tarjeta inalámbrica la dirección IP
192.168.0.1.
Luego en el equipo remoto que hemos seteado también para trabajar en modo ad hoc,
ubicamos al host y nos conectamos. Es importante aclarar que en el host remoto se
debe setear:
La dirección ip siguiente es decir 192.168.0.2
El router por defecto: 192.168.0.1
La dirección del servidor DNS
Con ello nuestro equipo remoto debe ser capaz de navegar en Internet.

CIBERTEC CARRERAS PROFESIONALES


76

Autoevaluación

15. ¿Qué entendemos por SSID, BSSID y ESSID?

16. ¿Por qué resulta peligroso hacer un broadcast de la señal SSID?

17. Identificar los distintos modos de funcionamiento de una interfase inalámbrica.

18. Definir brevemente chipset Atheros.

Para recordar

El modo ad hoc se utiliza para conectar clientes inalámbricos directamente entre sí, sin
necesidad de un punto de acceso inalámbrico o una conexión a una red con cables
existente.

El estándar IEEE 802.11a tiene una tasa de bits máxima de 54 Mbps y utiliza
frecuencias del intervalo de 5 GHz, incluida la banda de frecuencias ISM de banda C
de 5,725 a 5,875 GHz.

Las tramas de señalización contienen el SSID, también denominado nombre de red


inalámbrica.

El modo de infraestructura se utiliza para conectar equipos con tarjetas de red


inalámbricos, también denominados clientes inalámbricos, a una red que ya tiene un
cableado previo.

CARRERAS PROFESIONALES CIBERTEC


NOMBRE DEL CURSO 77

CIBERTEC CARRERAS PROFESIONALES


78

12
SEMANA

Configuración del Punto de


Acceso – Parte I
TEMA

Configuración del Punto de Acceso – Parte I

OBJETIVOS ESPECÍFICOS

Efectuar la configuración básica del Punto de Acceso

CONTENIDOS

Modos de trabajo del Linksys WAP54G

ACTIVIDADES

Configuran en el laboratorio los modos de funcionamiento del Punto de Acceso

CARRERAS PROFESIONALES CIBERTEC


NOMBRE DEL CURSO 79

Un punto de acceso inalámbrico o AP (Access Point) en la tecnología de


internetworking es un dispositivo que permite interconectar dispositivos de
comunicación inalámbrica para formar una red inalámbrica. Generalmente un AP
también puede conectarse a una red cableada a través de un puerto LAN, y puede
transmitir datos entre los dispositivos conectados a la red cableada y los dispositivos
inalámbricos. La gran mayoría de APs pueden conectarse entre sí para formar una red
aún mayor, permitiendo habilitar el servicio de "roaming". Aunque esta es mas una
función de la interfase de red. Los puntos de acceso inalámbricos tienen direcciones IP
asignadas, para poder ser configurados via Telnet o Servicio WEB.
El AP es el encargado de crear la red, siempre esta a la espera de nuevos clientes a
los que dar servicios. El punto de acceso recibe la información, la almacena y la
transmite entre la WLAN (Wireless LAN) y la LAN cableada.
Existen una gran cantidad de fabricantes de APs sin embargo nos centraremos en el
WAP54G de Linksys.

12. Modos de trabajo del Linksys WAP54G:

La configuración inicial del WAP54G Linksys se realiza mediante un CD que se coloca


en un equipo con una tarjeta inalámbrica. Este equipo ejecutara el menú de
configuración que entre otras cosas permite un enlace inicial al AP.

12.1 Secuencia de configuración del WAP54G

1. Seccionamos el AP que deseamos configurar

2. Configuración Básica:
Consiste en la asignación de un nombre de identificación al AP.
Asignación de una contraseña.
Seleccionamos Automatic-DHCP si el AP trabajara en una red donde existe un
servidor DHCP que asignara la dirección IP. De otro modo procedemos a asignarle

CIBERTEC CARRERAS PROFESIONALES


80

una dirección IP, por defecto el equipo viene seteada con la dirección IP
192.168.1.245. Esta dirección IP permitirá también configurar el AP desde la red.

En este ejemplo dejamos el AP configurado en: Automatic-DHCP. Esto significa que


el AP buscará enlazarse a un servidor DHCP para de allí obtener la dirección IP.

CARRERAS PROFESIONALES CIBERTEC


NOMBRE DEL CURSO 81

1. Configuración de la red Inalámbrica:

2. Asignar el nombre del SSID, el canal de transmisión y el modo de trabajo.

Escogemos Mixed Mode si se va a trabajar con interfaces 802.11b y 802.11g.

CIBERTEC CARRERAS PROFESIONALES


82

3. Configuración de seguridad:
Aquí existen varias posibilidades:
Disable
WEP
WPA/WPA2 Personal
WPA-Enterprise
Modo Linksys Wireless Guard

4. Resúmen de la configuración:

CARRERAS PROFESIONALES CIBERTEC


NOMBRE DEL CURSO 83

5. Configuración vía WEB:


Una vez que se ha realizado la configuración del AP podemos ingresar a través de un
navegador, apuntando a la dirección IP

Modos de Configuración del AP:


En esta pantalla se procede a configurar los modos de trabajo del Access Point.

CIBERTEC CARRERAS PROFESIONALES


84

Autoevaluación

5. Definir brevemente el concepto de “roaming”.

6. Identificar la característica de funcionamiento del modo Repetidor

7. ¿En qué casos seria recomendable configurar el AP en el modo Punto de


Acceso (Puente)?. Sustente su respuesta.

8. ¿En qué casos seria recomendable configurar el AP en el modo Bridge?


Sustente su respuesta

Para recordar

La gran mayoría de APs pueden conectarse entre sí para formar una red aún
mayor, permitiendo habilitar el servicio de "roaming". Aunque esta es mas una
función de la interfase de red. Los puntos de acceso inalámbricos tienen
direcciones IP asignadas, para poder ser configurados via Telnet o Servicio WEB.

Cuando el AP trabaja en el modo Cliente se comporta como una tarjeta de red


común. Esto es recomendable en aquellos casos en que se haga muy difícil
configurar la tarjeta con algún sistema operativo, como por ejemplo Linux.

La frecuencia de transmisión de los AP están en los 2.4 Ghz, por lo tanto pueden
ser susceptibles de sufrir indeferencia de teléfonos inalámbricos e incluso de los
hornos microondas, pues estos dispositivos trabajan en estas frecuencias.

CARRERAS PROFESIONALES CIBERTEC


NOMBRE DEL CURSO 85

CIBERTEC CARRERAS PROFESIONALES


86

13
SEMANA

Configuración del Punto de


Acceso – Parte II
TEMA

Configuración del punto de Acceso – Parte II

OBJETIVOS ESPECÍFICOS

Identificar los Modos de funcionamiento del Punto de Acceso

CONTENIDOS

Modos de funcionamiento del Punto de Acceso:

ACTIVIDADES

Configuran en el laboratorio los modos de funcionamiento del Punto de Acceso

CARRERAS PROFESIONALES CIBERTEC


NOMBRE DEL CURSO 87

13. Modos de funcionamiento del Punto de Acceso:

En esta semana se comprobarán los distintos modos de funcionamiento que tiene un


Punto de Acceso. Para ello primero se repasarán los aspectos teóricos
correspondientes a este tema.
Los modos de funcionamiento de un Punto de Acceso son los siguientes:

1. Modo Repetidor
2. Modo Cliente de un Punto de Acceso
3. Modo Access Point
4. Modo Bridge

13.1 Modo Repetidor

Si tenemos 2 puntos de acceso, uno de ellos trabajara como un AP común y


corriente, y el otro como repetidor de la señal del otro, esto se configura en el
modo Wireless Repeater, y da conectividad a dispositivos fuera del alcance del
primer AP. Al momento de configurar el modo repetidor, no hay que olvidar que se
tendrá que poner el mismo SSID, el mismo canal y las mismas configuraciones de
seguridad.
En relación a la posibilidad de salir del campo de acción del AP repetidor y entrar al
ámbito del primer AP, es bueno aclarar que el roaming suele depender más de la
tarjeta inalámbrica del equipo portátil. Si está configurada para saltar de una red a
otra en función de los dB de su señal, saltará.

13.2 Modo Cliente de un Punto de Acceso

Este modo es bastante curioso pues permite que utilicemos al AP como si fuera
una tarjeta de red inalámbrica es decir, conectar por cable una PC al AP para darle
conectividad hacia otro AP.
En el modo cliente, el WAP trabaja exactamente igual que una tarjeta de red
inalámbrica. Este modo nos permite asociarnos a otro AP usando 802.11b como
clientes de éste.

CIBERTEC CARRERAS PROFESIONALES


88

En nuestro caso utilizaremos el punto de acceso para enlazarnos exclusivamente


como cliente de la red wireless (modo infraestructura), con lo que el WAP54G no
hará las funciones de punto de acceso de la red, es decir no aceptará asociaciones
802.11b). Un punto importante es que en el modo AP-Cliente, no se trabaja con
WPA2 sino solo con WEP.

13.3 Modo Bridge

Sirve para conectar dos redes cableadas en diferentes edificios mediante wireless.
Es decir, que habría un WAP54G en cada red cableada con este modo puesto con
la dirección MAC de la red del otro edificio.
En este modo ambos APs solo pueden comunicarse entre si, es decir que pierden
la funcionalidad de permitir que otros equipos inalámbricos puedan permitir
asociaciones de otros equipos.

CARRERAS PROFESIONALES CIBERTEC


NOMBRE DEL CURSO 89

13.4 Modo Access Point

Este es el modo usual de funcionamiento del equipo. Permite que múltiples


equipos inalámbricos se puedan asociar al AP.

Laboratorio:

Con el profesor se realizarán pruebas de Instalación del Access Point (AP) en las
distintas modalidades expuestas anteriormente.

Autoevaluación

CIBERTEC CARRERAS PROFESIONALES


90

9. Identificar los modos de funcionamiento que puede tener un Punto de Acceso.

10. Identificar la característica de funcionamiento del modo Repetidor

11. ¿En qué casos seria recomendable configurar el AP en el modo BRidge


(Puente)?. Sustente su respuesta.

12. ¿En qué casos seria recomendable configurar el AP en el modo Cliente?


Sustente su respuesta.

Para recordar

Los modos de funcionamiento de un Punto de Acceso son los siguientes:

1. Modo Repetidor
2. Modo Cliente de un Punto de Acceso
3. Modo Access Point

Cuando el AP trabaja en el modo Cliente permite que utilicemos al AP como si


fuera una tarjeta de red inalámbrica es decir, conectar por cable una PC al AP para
darle conectividad hacia otro AP.

En el modo Bridge ambos APs solo pueden comunicarse entre si, es decir que
pierden la funcionalidad de permitir que otros equipos inalámbricos puedan permitir
asociaciones de otros equipos

CARRERAS PROFESIONALES CIBERTEC


NOMBRE DEL CURSO 91

14
SEMANA

Seguridad del Access Point

TEMA

Configuración de la seguridad del Acess Point

OBJETIVOS ESPECÍFICOS

Configurar la seguridad del AP


Identificar los parámetros de seguridad en el AP
Verificar el filtrado de las direcciones MAC.

CONTENIDOS

Configuración de seguridad del AP WAP54G


Seguridad en el AP WAP54G
Filtrado de la dirección MAC

ACTIVIDADES

Implementan en el laboratorio el escenario asignado

CIBERTEC CARRERAS PROFESIONALES


92

14.1 Configuración de seguridad del AP WAP54G

Si bien la tecnología de redes inalámbricas se ha popularizado tremendamente.


Debido a que se han permitido conexiones de “alta velocidad” y a su vez ha facilitado a
los usuarios la interconexión de sus equipos. Sin embargo un punto flaco es la
seguridad, este factor es muchas veces descuidado, aunque existen los mecanismos
necesarios para protegerlas. Generalmente este decremento de la seguridad es
debido en gran parte al desconocimiento por parte de los usuarios que trabajan con
estas redes. Actualmente la mayoría de los routers ADSL (por ejemplo Zyxel, Linksys)
que ofrecen los proveedores de acceso a Internet permiten conexiones inalámbricas y
muchos de ellos se instalan con este tipo de conexiones habilitadas por defecto.
Sin embargo muchos usuarios que adquieren este tipo de routers desconocen que
tienen habilitadas las conexiones inalámbricas, otros tantos configuran mal su red
inalámbrica y otros, de forma altruista, la dejan habilitada para compartir su conexión a
Internet. Por último nos encontramos con los usuarios o empresas que tienen
habilitada y protegida su red inalámbrica.

14.1.1 Protección de una red inalámbrica

Actualmente existen varios métodos para proteger una red inalámbrica. Los más
habituales o conocidos son los siguientes: protección mediante MAC, protección WEP
y protección WPA.
Las tarjetas de red cuentan con un identificador de 48 bits conocido como dirección
MAC. Aunque es habitual la afirmación de que este identificador es único para
cualquier dispositivo y que no se puede cambiar, he de decir que esto no es cierto.
Sea como fuere, el método de protección mediante MAC se basa en que el router o el
punto de acceso inalámbrico (AP) sólo permiten la conexión a nuestra red a aquellos
dispositivos cuya dirección MAC coincida con los que tiene almacenados.
Este método de protección es insuficiente, ya que si ponemos nuestra tarjeta de red
inalámbrica en modo promiscuo y usamos un analizador de protocolos como Ethereal
podemos descubrir la dirección MAC de algún dispositivo que se conecte a esta red y
hacernos pasar por él.
Si se utiliza el método de protección WEP los datos viajan cifrados y por lo tanto este
método es más seguro. Sin embargo he de decir que el uso de este método tampoco
es suficiente, ya que el cifrado WEP se ha demostrado inseguro y es posible descifrar
los datos que hayan sido cifrados con este protocolo y por consiguiente se puede
averiguar la clave WEP y los parámetros necesarios para poder acceder a una red
protegida con este método.
Para acabar me gustaría decir que, en mi opinión, mientras no se protejan
adecuadamente las redes inalámbricas (Wireless) cualquier usuario no experto podrá
entrar en cualquier red y usar los servicios que en ella están disponibles, como
Internet. Además si no se protege la red de forma adecuada algún usuario mal
intencionado lo tendrá más fácil para acceder a nuestros equipos y por lo tanto a
nuestra información, que es tan valiosa para nosotros.

14.2. Seguridad en el AP WAP54G:

Configurar este AP es bastante simple. La “guía rápida incluida de la instalación” que


viene con el CD de configuración del AP cubre la mayor parte de las cosas que se
necesitan. Buena parte del trabajo se puede realizar con el “wizard de configuración”
que forma parte del CD de instalación. Sin embargo para complementar la
configuración de manera completa se requiere usar un navegador para realizar los
ajustes necesarios.

CARRERAS PROFESIONALES CIBERTEC


NOMBRE DEL CURSO 93

El “wizard de configuración” nos servirá eso si para realizar algunas tareas sencillas
pero básicas como son: asignar la dirección IP del dispositivo para que se encuentre
dentro de la misma dirección de nuestro equipo, cambiar el SSID a un cierto valor
temporal, el SSID puede ser cambiado luego.

Luego de una tarea de configuración sera necesario esperar un tiempo antes de que el
equipo se encuentre operativo.
Algunas de las tareas que sera necesario para configurar la seguridad son las
siguientes:

Contraseña.
Con un Navegador, conectarse con el AP a la dirección que fue
asignada con el “Wizard”. Lo primero que hay que hacer es cambiar la
contraseña para administrar el dispositivo.

SSID
Después, habrá que cambiar el valor de “SSID Broadcast” a la opcion
“disable”. Aplicar el cambio, y después cambiar el valor de SSID a algun
valor nuevo. Se recomienda no utilizar cualquier valor que pueda ser
adivinado fácilmente. No hay que olvidar que este valor debera ser
ingresado en la configuración de la tarjeta de red en el equipo remoto.

Número de canal
Es muy recomendable cambiar el número de canal, el valor por defecto
es el 6. Sin embargo puede usarse sin problemas cualesquiera de los
14 valores posibles. Lo mas posible es que muchos de los APs que se
encuentren configurados con el canal 6.

Cifrado
Es más que recomendable que la información que se va a intercambiar
entre los equipos y el AP viaje cifrado.
Si bien es conocido que el cifrado WEP no es el mejor, sigue siendo
mejor que transmitir los datos en “texto plano”.
Ubicar el boton "Edit WEP settings" en la pantalla de "Setup"
seleccionar 128Bits, tipear una contraseña y luego hacer click en la
opcion de "generate". Esta es la manera sencilla de generar las llaves
de encriptación.
Procediendo de esta manera se crearán 4 llaves idénticas. La llave
usada realmente es la que está emparejada con la opción “Default
Transmit Key".

12.3 Filtrado del MAC address

El filtrado del MAC address permite que se especifique que tarjetas de la red se
pueden conectar con el AP. Si bien es un trabajo un poco tedioso el tener que ingresar
los valores manualmente uno por uno, es la única manera de mantener nuestra libre
de intrusos.
Existen dos maneras de configura el filtrado de direcciones MAC:
Una posibilidad es ingresando únicamente aquellas direcciones MAC que uno quiere
que puedan ingresar al AP, dejando el resto deshabilitado de comunicarse con el AP.
La otra posibilidad es ingresar que números MAC no se desea que puedan conectarse
al AP, permitiendo que el resto de las otras posibles direcciones se puedan comunicar.

CIBERTEC CARRERAS PROFESIONALES


94

Autoevaluación

19. ¿Identifique cuales son los riesgos de tener un AP con configuración abierta en
la seguridad?

20. ¿Cuáles son las desventajas de utilizar el protocolo WEP?

21. ¿Identificar las ventajas de utilizar

Para recordar

Muchos usuarios que adquieren routers inalámbricos desconocen que tienen


habilitadas las conexiones inalámbricas, otros tantos configuran mal su red inalámbrica
y otros, de forma adrede, la dejan habilitada para compartir su conexión a Internet.

Si se utiliza el método de protección WEP los datos viajan cifrados y por lo tanto este
método es más seguro. Sin embargo he de decir que el uso de este método tampoco
es suficiente, ya que el cifrado WEP se ha demostrado inseguro y es posible descifrar
los datos que hayan sido cifrados con este protocolo

El filtrado del MAC address permite que se especifique que tarjetas de la red se
pueden conectar con el AP. Si bien es un trabajo un poco tedioso el tener que ingresar
los valores manualmente uno por uno, es la única manera de mantener nuestra libre
de intrusos.

CARRERAS PROFESIONALES CIBERTEC

También podría gustarte