2009 JUNIO 29 Proyecto Final Lopez Castillo Pablo …148.206.53.84/tesiuami/UAMI14533.pdf ·...

80
UNIVERSIDAD AUTONOMA METROPOLITANA PLANTEL IZTAPALAPA DIVISION DE CIENCIAS BASICAS E INGENIERIA PROYECTO TERMINAL MANUAL DE PRÁCTICAS PARA APOYO A LA MATERIA DE INTRODUCCIÓN A LA INGENIERÍA ELECTRÓNICA. ASESOR: VICTOR HUGO TELLEZ ARRIETA LICENCIATURA: ING. ELECTRONICA AREA DE CONCENTRACION: COMPUTACION ALUMNO: LÓPEZ CASTILLO PABLO HECTOR MATRICULA: 99218216 Aprobado por: ______________________________________ ABRIL DEL 2009

Transcript of 2009 JUNIO 29 Proyecto Final Lopez Castillo Pablo …148.206.53.84/tesiuami/UAMI14533.pdf ·...

Page 1: 2009 JUNIO 29 Proyecto Final Lopez Castillo Pablo …148.206.53.84/tesiuami/UAMI14533.pdf · Ponchado de un cable de red UTP ... las cuales aumentaran mas su visión sobre este tipo

UNIVERSIDAD AUTONOMA METROPOLITANA

PLANTEL IZTAPALAPA

DIVISION DE CIENCIAS BASICAS E INGENIERIA

PROYECTO TERMINAL

MANUAL DE PRÁCTICAS PARA APOYO A LA MATERIA DE INTRODUCCIÓN A LA INGENIERÍA ELECTRÓNICA.

ASESOR: VICTOR HUGO TELLEZ ARRIETA LICENCIATURA: ING. ELECTRONICA AREA DE CONCENTRACION: COMPUTACION ALUMNO: LÓPEZ CASTILLO PABLO HECTOR MATRICULA: 99218216

Aprobado por:

______________________________________

ABRIL DEL 2009

Page 2: 2009 JUNIO 29 Proyecto Final Lopez Castillo Pablo …148.206.53.84/tesiuami/UAMI14533.pdf · Ponchado de un cable de red UTP ... las cuales aumentaran mas su visión sobre este tipo

2

INTRODUCCIÓN.................................................................................................................................................................... 4

PRÁCTICA 1............................................................................................................................................................................ 6

Ponchado de un cable de red UTP. .................................................................................................................................. 6

PRÁCTICA 2........................................................................................................................................................................... 9

Conectando y anexando un equipo a una Red de Área Local (LAN – Local Access Network) ....................................... 9 TEORÍA................................................................................................................................................................................. 17

Manejo de la información en una red de comunicación mediante encapsulamiento. ................................................... 17 Modelo capa OSI ............................................................................................................................................................ 17

PRÁCTICA 3.......................................................................................................................................................................... 20

Conexión y análisis del funcionamiento y diferencias entre un switch y un hub. .......................................................... 20 TEORIA................................................................................................................................................................................. 22

HUB ................................................................................................................................................................................ 23 SWITCH.......................................................................................................................................................................... 24

PRÁCTICA 4.......................................................................................................................................................................... 27

Configuración de un ruteador comercial de casa/oficina.............................................................................................. 27 TEORÍA................................................................................................................................................................................. 38

Firewall: ......................................................................................................................................................................... 38 DHCP: ............................................................................................................................................................................ 39 NAT. ................................................................................................................................................................................ 41 Puertos a nivel software. ................................................................................................................................................ 42

PRÁCTICA 5.......................................................................................................................................................................... 43

Anexando un equipo de computo a una red inalámbrica ( WiFi ) ................................................................................. 43 Funcionamiento de un AP, diferencias entre un AP y un ruteador inalámbrico, redes AD-HOC, tipos de encriptación WEP, PSK, WPA............................................................................................................................................................. 43

TEORÍA................................................................................................................................................................................. 47 Ruteador. ........................................................................................................................................................................ 47 Seguridad WiFi............................................................................................................................................................... 48 WPA ................................................................................................................................................................................ 48 WEP ................................................................................................................................................................................ 48 AP (Access Point) ........................................................................................................................................................... 49 Bridge ( Puente )............................................................................................................................................................. 49

PRÁCTICA 6.......................................................................................................................................................................... 50

Introducción a Linux, comandos básicos y editor vi. ..................................................................................................... 50 TEORÍA................................................................................................................................................................................. 53

Comandos Básicos de linux ............................................................................................................................................ 53 man ................................................................................................................................................................................. 53 pwd.................................................................................................................................................................................. 53 ls...................................................................................................................................................................................... 53 mkdir ............................................................................................................................................................................... 53 rmdir ............................................................................................................................................................................... 53 cd .................................................................................................................................................................................... 54 cp .................................................................................................................................................................................... 54 mv.................................................................................................................................................................................... 54 echo................................................................................................................................................................................. 54 more ................................................................................................................................................................................ 55 cat ................................................................................................................................................................................... 55 grep ................................................................................................................................................................................. 55 find .................................................................................................................................................................................. 56 Editor de texto vi............................................................................................................................................................. 56 Navegación. .................................................................................................................................................................... 56 Búsqueda. ....................................................................................................................................................................... 56 Modificaciones de texto. ................................................................................................................................................. 57

Page 3: 2009 JUNIO 29 Proyecto Final Lopez Castillo Pablo …148.206.53.84/tesiuami/UAMI14533.pdf · Ponchado de un cable de red UTP ... las cuales aumentaran mas su visión sobre este tipo

3

Sub comandos. ................................................................................................................................................................ 57 Copiar y pegar................................................................................................................................................................ 58

PRACTICA 7.......................................................................................................................................................................... 59

Funcionamiento básico de un servidor WEB. ................................................................................................................ 59 TEORÍA................................................................................................................................................................................. 62

PRACTICA 8.......................................................................................................................................................................... 63

Pagina WEB HTML........................................................................................................................................................ 63 TEORÍA................................................................................................................................................................................. 64

Tags, atributos y contenido. ........................................................................................................................................... 64 Estructura básica de un documento HTML.................................................................................................................... 65 Cabecera del documento ................................................................................................................................................ 65 Cuerpo del documento.................................................................................................................................................... 66 Listas............................................................................................................................................................................... 67 Imágenes ......................................................................................................................................................................... 68 Links................................................................................................................................................................................ 69 Tablas. ............................................................................................................................................................................ 70

PRACTICA 9.......................................................................................................................................................................... 72

Implementación de una red en base a los requerimientos de un cliente. ....................................................................... 72

APÉNDICE A. ........................................................................................................................................................................ 73

BIBLIOGRAFÍA.................................................................................................................................................................... 80

Page 4: 2009 JUNIO 29 Proyecto Final Lopez Castillo Pablo …148.206.53.84/tesiuami/UAMI14533.pdf · Ponchado de un cable de red UTP ... las cuales aumentaran mas su visión sobre este tipo

4

Introducción. Cada uno de los tres siglos pasados ha estado dominado por una sola tecnología. El siglo XVIII fue la etapa de los grandes sistemas mecánicos que acompañaron a la Revolución Industrial. El siglo XIX fue la época de la máquina de vapor. Durante el siglo XX, la tecnología clave ha sido la recolección, procesamiento y distribución de información. Entre otros desarrollos, hemos asistido a la instalación de redes telefónicas en todo el mundo, a la invención de la radio y la televisión, al nacimiento y crecimiento sin precedente de la industria de los ordenadores ( computadores ), así como a la puesta en orbita de los satélites de comunicación. A medida que avanzamos hacia los últimos años de este siglo, se ha dado una rápida convergencia de estas áreas, y también las diferencias entre la captura, transporte almacenamiento y procesamiento de información están desapareciendo con rapidez. Organizaciones con centenares de oficinas dispersas en una amplia área geográfica esperan tener la posibilidad de examinar en forma habitual el estado actual de todas ellas, simplemente oprimiendo una tecla. A medida que crece nuestra habilidad para recolectar procesar y distribuir información, la demanda de más sofisticados procesamientos de información crece todavía con mayor rapidez. Las redes en general, consisten en "compartir recursos", y uno de sus objetivos es hacer que todos los programas, datos y equipo estén disponibles para cualquiera de la red que así lo solicite, sin importar la localización física del recurso y del usuario. En otras palabras, el hecho de que el usuario se encuentre a 1000 km de distancia de los datos, no debe evitar que este los pueda utilizar como si fueran originados localmente. Un segundo objetivo consiste en proporcionar una alta fiabilidad, al contar con fuentes alternativas de suministro. Por ejemplo todos los archivos podrían duplicarse en dos o tres máquinas, de tal manera que si una de ellas no se encuentra disponible, podría utilizarse una de las otras copias. Además, la presencia de múltiples CPU significa que si una de ellas deja de funcionar, las otras pueden ser capaces de encargarse de su trabajo, aunque se tenga un rendimiento global menor. Otro objetivo es el ahorro económico. Los ordenadores pequeños tienen una mejor relación costo / rendimiento, comparada con la ofrecida por las máquinas grandes. Estas son, a grandes rasgos, diez veces más rápidas que el mas rápido de los microprocesadores, pero su costo es miles de veces mayor. Este desequilibrio ha ocasionado que muchos diseñadores de sistemas construyan sistemas constituidos por poderosos ordenadores personales, uno por usuario, con los datos guardados una o más máquinas que funcionan como servidor de archivo compartido. Este objetivo conduce al concepto de redes con varios ordenadores en el mismo edificio. A este tipo de red se le denomina LAN ( red de área local ), en contraste con lo extenso de una WAN ( red de área extendida ), a la que también se conoce como red de gran alcance. Un punto muy relacionado es la capacidad para aumentar el rendimiento del sistema en forma gradual a medida que crece la carga, simplemente añadiendo mas procesadores. Con máquinas grandes, cuando el sistema esta lleno, deberá reemplazarse con uno mas grande, operación que por lo normal genera un gran gasto y una perturbación inclusive mayor al trabajo de los usuarios. Otro objetivo del establecimiento de una red de ordenadores, es que puede proporcionar un poderoso medio de comunicación entre personas que se encuentran muy alejadas entre si. Con el ejemplo de una

Page 5: 2009 JUNIO 29 Proyecto Final Lopez Castillo Pablo …148.206.53.84/tesiuami/UAMI14533.pdf · Ponchado de un cable de red UTP ... las cuales aumentaran mas su visión sobre este tipo

5

red es relativamente fácil para dos o mas personas que viven en lugares separados, escribir informes juntos. Cuando un autor hace un cambio inmediato, en lugar de esperar varios días para recibirlos por carta. Esta rapidez hace que la cooperación entre grupos de individuos que se encuentran alejados, y que anteriormente había sido imposible de establecer, pueda realizarse ahora. Debido a estas razones y con el fin de motivar a los alumnos de nuevo ingreso se han diseñado las prácticas que se presentan en este proyecto de tal forma que los alumnos puedan de una manera sencilla tener un buen acercamiento a esta área la cual en esta época es necesario tener las bases de este tipo de sistemas para estar mejor preparados al salir a competir en el mercado laboral. Además de esto motivar a los alumnos y hacer notar que esto es solo la punta de un iceberg el cual esta lleno de conocimiento, retos y cosas por mejorar, como un plus de estas practicas esta el tratar de hacer de una manera fácil y comprensible conceptos que serán abordados en un futuro en las materias de comunicaciones y redes, las cuales aumentaran mas su visión sobre este tipo de sistemas de comunicación, cumpliendo así con el objetivo esencial de motivar a los alumnos a aprender por conocimiento en si mismo.

Page 6: 2009 JUNIO 29 Proyecto Final Lopez Castillo Pablo …148.206.53.84/tesiuami/UAMI14533.pdf · Ponchado de un cable de red UTP ... las cuales aumentaran mas su visión sobre este tipo

6

Práctica 1.

Ponchado de un cable de red UTP. Objetivo: Aprender el ponchado de un cable de red, así como las dos diferentes normas y las diferencias entre un cable cruzado y un recto. Material: Dos plugs RJ45 CABLE UTP 2 metros Ponchadora. Desarrollo: Tomaremos el cable de UTP y cortaremos uno o dos centímetros del recubrimiento de plástico.

Desenreda los pares uno por uno y de cada par desenredado, estira los alambres uno por uno con la yema de los dedos dejándolo lo mas recto posible.

Page 7: 2009 JUNIO 29 Proyecto Final Lopez Castillo Pablo …148.206.53.84/tesiuami/UAMI14533.pdf · Ponchado de un cable de red UTP ... las cuales aumentaran mas su visión sobre este tipo

7

Acomoda los alambres con la norma T568B:

Procede a cortar de manera horizontal los cables a una distancia de 1.5cm aproximadamente de la cubierta de plástico, de tal forma que queden al mismo nivel todos.

Introducimos los cables en el plug RJ45 y observamos tres cosas importantes para un buen ponchado: Revisar que cada uno de los alambres entre en la ranura que le corresponde de acuerdo a la norma usada. Las puntas de los alambres de cobre (cubierta de plástico y centro de cobre) sean visibles por la parte frontal del plug. En una revisión lateral los alambres deben tocar la parte frontal del plug, de tal forma que pueda verse claramente el centro de cobre.

Page 8: 2009 JUNIO 29 Proyecto Final Lopez Castillo Pablo …148.206.53.84/tesiuami/UAMI14533.pdf · Ponchado de un cable de red UTP ... las cuales aumentaran mas su visión sobre este tipo

8

Empujamos la cubierta de plástico de tal forma que quede dentro del plug.

Una vez hecho esto procedemos a meter el plug dentro de la ponchadora y la apretamos. Procedemos a hacer lo mismo en el otro extremo del cable. Recordemos que si queremos conectar dos equipos PC – PC, Switch –Switch, Hub – Hub, debemos hacer cada extremo del cable con una norma, como se muestra en la figura. Si son equipos diferentes la misma norma de cada lado será suficiente.

En computadoras recientes se puede usar un cable directo y el equipo hará el cruce automáticamente, algunos equipos tienen un puerto especial para hacer el cambio apretando un botón, dentro de la pantalla de configuración.

Page 9: 2009 JUNIO 29 Proyecto Final Lopez Castillo Pablo …148.206.53.84/tesiuami/UAMI14533.pdf · Ponchado de un cable de red UTP ... las cuales aumentaran mas su visión sobre este tipo

9

Práctica 2.

Conectando y anexando un equipo a una Red de Área Local (LAN – Local Access Network) Objetivo: Entender el proceso físico y de software necesario para integrar un equipo dentro de una red, analizando el proceso de obtención de dirección IP mediante el protocolo DHCP Dynamic Host Configuration Protocol ( bootp ), mediante el programa Wireshark. Material: Servidor DHCP o Ruteador Home/Office. Cables de Red UTP. Switch en caso de tener un servidor DHCP. 1 equipo de computo PC. Desarrollo. Identificar el conector de red en la parte posterior del equipo de cómputo y conectar el cable de red al switch o ruteador. Normalmente el conector de red esta identificado por un dibujo como el siguiente: Además de esto el conector de red es mas grande al del MODEM como se puede ver en la siguiente imagen.

Conector de Red MODEM

Page 10: 2009 JUNIO 29 Proyecto Final Lopez Castillo Pablo …148.206.53.84/tesiuami/UAMI14533.pdf · Ponchado de un cable de red UTP ... las cuales aumentaran mas su visión sobre este tipo

10

El cable a usar para esta conexión es usando la norma T568A en ambos extremos. Usando Windows vamos a Inicio, Conexiones de Red.

Aparecerá una ventana mostrando las conexiones disponibles pueden ser de tipo MODEM, Wireless o LAN. Damos clic con el botón derecho del Mouse donde dice Conexión de red de área local y de nuevo clic en propiedades.

Page 11: 2009 JUNIO 29 Proyecto Final Lopez Castillo Pablo …148.206.53.84/tesiuami/UAMI14533.pdf · Ponchado de un cable de red UTP ... las cuales aumentaran mas su visión sobre este tipo

11

Aparecerá una ventana en la cual seleccionaremos Internet Protocol, damos clic en las casillas donde dice mostrar el icono de conexión cuando este conectado y notificarme cuando no este conectado. Damos clic en Propiedades, aparecerá otra ventana donde podremos asignar la dirección de red (IP) que queramos o decirle a Windows que haga la obtención de la dirección de red de forma automática. Para el propósito de esta practica y ver como es que se obtiene una dirección de red dejaremos seleccionadas las opciones donde queremos que Windows lo haga de manera automática. En realidad lo que estamos diciendo es que queremos que se haga mediante DHCP. Damos clic en ok en las dos ventanas para salir.

Page 12: 2009 JUNIO 29 Proyecto Final Lopez Castillo Pablo …148.206.53.84/tesiuami/UAMI14533.pdf · Ponchado de un cable de red UTP ... las cuales aumentaran mas su visión sobre este tipo

12

Ahora damos clic en Inicio después Ejecutar y escribimos “CMD” aparecerá una ventana tipo MS-Dos, donde usaremos los siguientes comandos. ipconfig /release Con este comando liberamos la dirección de red ( IP ) que tenga la tarjeta o dispositivo de red. Ipconfig /renew Con este comando renovaremos la dirección de red y configuración mediante DHCP. Como se muestra a continuación.

Page 13: 2009 JUNIO 29 Proyecto Final Lopez Castillo Pablo …148.206.53.84/tesiuami/UAMI14533.pdf · Ponchado de un cable de red UTP ... las cuales aumentaran mas su visión sobre este tipo

13

Abrimos el programa Wireshark En el cuadro de dialogo filter escribimos bootp, con esto creamos un filtro donde le decimos a Wireshark que solo queremos que capture paquetes relacionados al DHCP. Damos clic en Capture, Interfaces para seleccionar la interfase de red (tarjeta de red) de la cual queremos capturar información (paquetes, tramas )

En la siguiente ventana mostrando las diferentes interfaces, dependiendo de la tarjeta de red que estemos usando (alámbrica o inalámbrica) daremos clic en start

Page 14: 2009 JUNIO 29 Proyecto Final Lopez Castillo Pablo …148.206.53.84/tesiuami/UAMI14533.pdf · Ponchado de un cable de red UTP ... las cuales aumentaran mas su visión sobre este tipo

14

Con esto podemos empezar a ver como es que se hacen las peticiones de configuración a el servidor DHCP utilizando los comandos antes mencionados, primero escribiremos “ipconfig /release” y después “ipconfig /renew” en el programa de wireshark empezaran a aparecer los paquetes de petición DHCP.

Page 15: 2009 JUNIO 29 Proyecto Final Lopez Castillo Pablo …148.206.53.84/tesiuami/UAMI14533.pdf · Ponchado de un cable de red UTP ... las cuales aumentaran mas su visión sobre este tipo

15

• Se crea un paquete que llamaremos “Discover” el cual será el encargado de encontrar el servidor

DHCP dentro de la red. • El cliente selecciona la configuración de los paquetes recibidos de DHCP Offer. Una vez más, el

cliente solicita una dirección IP específica que indicó el servidor • Cuando el servidor DHCP recibe el mensaje DHCP REQUEST del cliente, se inicia la fase final

del proceso de configuración. Esta fase implica el reconocimiento DHCP ACK el envío de un paquete al cliente. Este paquete incluye el arrendamiento de duración y cualquier otra información de configuración que el cliente pueda tener solicitada. En este punto, la configuración TCP / IP proceso se ha completado. El servidor reconoce la solicitud y la envía acuse de recibo al cliente. El sistema en su conjunto espera que el cliente para configurar su interfaz de red con las opciones suministradas.

Cliente Servidor DHCP

Discover

Offer

Request

ACK

Tiempo

Page 16: 2009 JUNIO 29 Proyecto Final Lopez Castillo Pablo …148.206.53.84/tesiuami/UAMI14533.pdf · Ponchado de un cable de red UTP ... las cuales aumentaran mas su visión sobre este tipo

16

Revisando el encapsulamiento de la información en el paquete podemos ver que en la parte “Bootstrap Protocol” en las opciones se envía la configuración al cliente. Una ves que esta información se corrobora en un segundo request ( petición ) al servidor el cliente queda configurado para hacer uso de la red.

Page 17: 2009 JUNIO 29 Proyecto Final Lopez Castillo Pablo …148.206.53.84/tesiuami/UAMI14533.pdf · Ponchado de un cable de red UTP ... las cuales aumentaran mas su visión sobre este tipo

17

Teoría.

Manejo de la información en una red de comunicación mediante encapsulamiento. Para que exista comunicación debe haber una fuente y un receptor en este caso una computadora que envía y otra que recibe la información. Si la computadora A quiere enviar información a la computadora B la información a enviar o datos deben ser primero empaquetados en un proceso que puede llamarse de encapsulamiento, similar a como se escribe una carta de papel donde se escribe la información en una hora después se mete en un sobre y en el sobre el destinatario y el remitente, de tal forma que al ser recogido por el correo, este pede entender perfectamente que hacer con la información que se esta enviando y llevar acabo su función. Para este proceso de encapsulamiento tenemos un modelo de capas llamado “OSI” el cual se encarga de ir encapsulando la información a ser enviada por diferentes niveles, en cada uno de ellos se añade una cabecera de control para que al momento de des-encapsular la información se pueda estar seguro que la información que se a recibido es correcta.

Modelo capa OSI 1 Físico Este nivel define la forma de los cables, su tamaño, voltajes en los que operan, etc... 2 Enlace de datos Aquí encontramos el estándar Ethernet, define el formato de las tramas, sus cabeceras, etc. A este nivel hablamos de direcciones MAC (Media Access Control) que son las que identifican a las tarjetas de red de forma única. 3 Red En esta capa encontramos el protocolo IP. Esta capa es la encargada del enrutamiento y de dirigir los paquetes IP de una red a otra. Normalmente los “routers” se encuentran en esta capa. El protocolo ARP (Address Resolution Protocol) es el que utiliza para mapear direcciones IP a direcciones MAC. 4 Transporte En esta capa encontramos 2 protocolos, el TCP (Transmission Control Protocol) y el UDP (User Datagram Protocol). Se encargan de dividir la información que envía el usuario en paquetes de tamaño aceptable por la capa inferior. La diferencia entre ambos es sencilla, el TCP esta orientado a conexión, es decir la conexión se establece y se libera, mientras dura una conexión hay un control de lo que se envía y por lo tanto se puede garantizar que los paquetes llegan y están ordenados. El UDP no hace nada de lo anterior, los paquetes se envían y punto, el protocolo se despreocupa si llegan en buen estado etc. El UDP se usa para enviar datos pequeños, rápidamente, mientras que el TCP añade una

Page 18: 2009 JUNIO 29 Proyecto Final Lopez Castillo Pablo …148.206.53.84/tesiuami/UAMI14533.pdf · Ponchado de un cable de red UTP ... las cuales aumentaran mas su visión sobre este tipo

18

sobrecarga al tener que controlar los aspectos de la conexión pero “garantiza” la transmisión libre de errores. 5 Sesión El protocolo de sesión define el formato de los datos que se envían mediante los protocolos de nivel inferior. 6 Presentación External Data Representation (XDR), se trata de ordenar los datos de una forma estándar ya que por ejemplo los Macintosh no usan el mismo formato de datos que los PCs. Este estándar define pues una forma común para todos de tal forma que dos ordenadores de distinto tipo se entiendan. 7 Aplicación Da servicio a los usuarios finales, Mail, FTP, Telnet, DNS, NIS, NFS son distintas aplicaciones que encontramos en esta capa.

info

Aplicación L7HDR info

Presentación L6HDR L7HDR info

Sesión L5HDR L6HDR L7HDR info

Transporte L4HDR L5HDR L6HDR L7HDR info

Red L3HDR L4HDR L5HDR L6HDR L7HDR info

Enlace de datos L2HDR L3HDR L4HDR L5HDR L6HDR L7HDR info FCS

Fisico BITS

L = layer ( capa ) HDR = Header ( cabecera ) FCS = Frame check sequence ( secuencia de verificación de trama incorrecta ) • Paso 1: los datos de usuario son enviados por una aplicación a la capa de aplicación.

• Paso 2: La capa de aplicación añade el encabezado (layer 7 Header) a los datos, el encabezado y

los datos originales pasan a la capa de presentación. • Paso 3: La capa de presentación recibe los datos provenientes de la capa superior, incluyendo el

encabezado agregado, y los trata como sólo datos, añade su encabezado a los datos, y los pasa a la capa de sesión

• Paso 4: la capa de sesión recibe los datos y añade su encabezado, lo pasa a la capa de transporte.

• Paso 5: la capa de transporte recibe los datos y añade su encabezado, pasa los datos a la capa

inferior.

Page 19: 2009 JUNIO 29 Proyecto Final Lopez Castillo Pablo …148.206.53.84/tesiuami/UAMI14533.pdf · Ponchado de un cable de red UTP ... las cuales aumentaran mas su visión sobre este tipo

19

• Paso 6: la capa de red añade su encabezado y los pasa a la capa de enlace de datos. • Paso 7: la capa de enlace de datos añade el encabezado y un trailer (cola) a los datos, usualmente

es un Frame Check Sequence, que usa el receptor para detectar si los datos enviados están o no en error. Esto envuelve los datos que son pasados a la capa física.

• Paso 8: la capa física entonces transmite los bits hacia el medio de red.

Des-encapsulamiento Es el proceso inverso, cuando un dispositivo recibe el chorro de bits, la capa física del dispositivo remoto los pasa a la capa de enlace de datos para su manipulación. • Paso 1: checa el trailer de la capa de enlace de datos (FCS) para ver si los datos están en error.

• Paso 2: si los datos están en error, pueden ser descartados, y la capa de enlace de datos puede

pedir la retransmisión. • Paso 3: si no hay ningún error, la capa de enlace de datos lee e interpreta la información de

control en el encabezado (L2 header) • Paso 4: quita el header y trailer y pasa lo que queda hacia la capa superior basada en la

información de control del header. Esta división en capas a veces se simplifica como es el caso del TCP/IP (todo en uno), el ATM y otros que utilizan sus propias derivaciones de esta torre. Ahora que hemos descrito cada capa es necesario ubicar los distintos elementos. Los routers suelen trabajar en la capa de red, es decir, filtran direcciones IP, controlan los puertos, realizan NAPT, NAT y otras cosas, naturalmente se encargan del enrutamiento de los paquetes entre redes. Los “switchs” (conmutadores) domésticos se sitúan en la capa 2, es decir en la capa de “Enlace de datos”. En esta capa todo se realiza a base de tramas (mayoritariamente Ethernet) y direcciones MAC. Finalmente los HUBs están situados en la capa 1, es decir la capa física ya que actúan como repetidores.

Page 20: 2009 JUNIO 29 Proyecto Final Lopez Castillo Pablo …148.206.53.84/tesiuami/UAMI14533.pdf · Ponchado de un cable de red UTP ... las cuales aumentaran mas su visión sobre este tipo

20

Práctica 3.

Conexión y análisis del funcionamiento y diferencias entre un switch y un hub. Objetivo: Entender las diferencias entre estos dos equipos como son velocidad de transmisión, manejo de los paquetes y enlace entre equipos. Material: Dos cables UTP armados. Switch Hub 3 o 4 PCs con el programa wireshark funcionando Desarrollo: Parte 1. Conectaremos tres o mas equipos de computo al HUB y con el programa wireshark funcionando veremos como es que se comporta el hub al momento de enviar información de un equipo a otro. Abrimos la aplicación wireshark y establecemos en cual tarjeta de red será capturada la información. Una vez hecho esto estableceremos un filtro de MAC Address en cada una de las maquinas con el cual podremos ver como es que la información es enviada del transmisor a todos los equipos conectados al HUB. Comprobando así que el HUB no es más que un mero repetidor de información. Filtro eth.addr== 00.1c.42.0d.10.83 donde 00.1c.42.0d.10.83, es la MAC Address del equipo que envía la información. Parte 2. Conectaremos tres o mas equipos a un switch y con el programa wireshark funcionando veremos como es que se comporta el switch al momento de enviar información de un equipo a otro, observando que la información solo viaja de un equipo a otro y que la información no es retransmitida a los demás equipos conectados al switch. Para esto estableceremos un filtro como el siguiente en cada equipo Filtro eth.addr== 00.1c.42.0d.10.83 donde 00.1c.42.0d.10.83, es la MAC Address del equipo que envía la información.

Page 21: 2009 JUNIO 29 Proyecto Final Lopez Castillo Pablo …148.206.53.84/tesiuami/UAMI14533.pdf · Ponchado de un cable de red UTP ... las cuales aumentaran mas su visión sobre este tipo

21

Con esto observaremos que toda la información va hacia el equipo destino y no es enviado a los demas equipos. Parte 3 Combinaremos los dos equipos (HUB y Switch) y veremos que pasa usando wireshark en cada uno de los equipos conectados. Con esto veremos el efecto de “filtro” que tiene los Switch dentro de una red, ya que al transmitir de un equipo conectado al HUB este replicara la información hacia los demás equipos conectados a el, incluyendo el Switch, pero si la información no es enviada a un equipo conectado a alguno de los equipos conectados al Switch este descartara la información ( Trama, paquete )

Page 22: 2009 JUNIO 29 Proyecto Final Lopez Castillo Pablo …148.206.53.84/tesiuami/UAMI14533.pdf · Ponchado de un cable de red UTP ... las cuales aumentaran mas su visión sobre este tipo

22

Teoria.

Un modelo para las comunicaciones es el siguiente: La fuente: Genera los datos a transmitir. El transmisor: Transforma la información, generando señales susceptibles de ser transmitidas. El sistema de transmisión: Transporta la información. El receptor: Transforma la señal recibida en información. El destino: Toma los datos del receptor Visto desde un modo grafico puede ser visto como en la imagen a) y b)

La tarea de los sistemas de comunicación es: • Utilización del sistema de transmisión. • Implementación de la interfaz. • Generación de la señal. • Sincronización. • Gestión del intercambio. • Detección y corrección de errores. • Direccionamiento y encaminamiento. • Recuperación. • Formato de mensajes.

Page 23: 2009 JUNIO 29 Proyecto Final Lopez Castillo Pablo …148.206.53.84/tesiuami/UAMI14533.pdf · Ponchado de un cable de red UTP ... las cuales aumentaran mas su visión sobre este tipo

23

• Seguridad • Gestión de red.

En las redes de computadoras esto no es diferente. Normalmente no es practico la conexión mediante un enlace punto a punto, pues los dispositivos normalmente están muy alejados y muchos dispositivos necesitarían un gran numero de conexiones no practicas. La solución a esto es una red de comunicación.

HUB

Un HUB tal como dice su nombre es un concentrador. Simplemente une conexiones y no altera las tramas que le llegan. Para entender como funciona veamos paso a paso lo que sucede (aproximadamente) cuando llega una trama.

Fig. 1 Funcionamiento de un HUB

Una vez comprendido esto podemos decir lo siguiente:

1 - El HUB envía información a ordenadores que no están interesados. A este nivel sólo hay un destinatario de la información, pero para asegurarse de que la recibe el HUB envía la información a todos los ordenadores que están conectados a él, así seguro que acierta.

2 - Este tráfico añadido genera más probabilidades de colisión. Una colisión se produce cuando un ordenador quiere enviar información y emite de forma simultánea que otro ordenador que hace lo mismo. Al chocar los dos mensajes se pierden y es necesario retransmitir. Además, a medida que añadimos ordenadores a la red también aumentan las probabilidades de colisión.

3 - Un HUB funciona a la velocidad del dispositivo más lento de la red. Si observamos cómo funciona vemos que el HUB no tiene capacidad de almacenar nada. Por lo tanto si un ordenador que emite a 100 megabit le trasmitiera a otro de 10 megabit algo se perdería el mensaje. En el caso del ADSL los routers suelen funcionar a 10 megabit, si lo conectamos a nuestra red casera, toda la red funcionará a 10, aunque nuestras tarjetas sean 10/100.

HUB

1. Un ordenador escucha el bus y comienza a transmitir.

2. Conforme le llega la trama el HUB la repite al resto de los ordenadores.

HUB

Page 24: 2009 JUNIO 29 Proyecto Final Lopez Castillo Pablo …148.206.53.84/tesiuami/UAMI14533.pdf · Ponchado de un cable de red UTP ... las cuales aumentaran mas su visión sobre este tipo

24

4 - Un HUB es un dispositivo simple, esto influye en dos características. El precio es baratito. El retardo, un HUB casi no añade ningún retardo a los mensajes.

SWITCH

Cuando hablamos de un switch lo haremos refiriéndonos a uno de nivel 2, es decir, perteneciente a la capa “Enlace de datos”. Normalmente un switch de este tipo no tiene ningún tipo de gestión, es decir, no se puede acceder a él. Sólo algunos switch tienen algún tipo de gestión pero suele ser algo muy simple. Veamos cómo funciona un “switch”.

Fig. 2 Funcionamiento de un SWITCH

1 - El “switch” conoce los ordenadores que tiene conectados a cada uno de sus puertos. Cuando en la especificación de un “switch” leemos algo como “8k MAC address table” se refiere a la memoria que el “switch” destina a almacenar las direcciones. Un “switch” cuando se enchufa no conoce las direcciones de los ordenadores de sus puertos, las aprende a medida que circula información a través de él. Con 8k hay más que suficiente. Cuando un “switch” no conoce la dirección MAC de destino envía la trama por todos sus puertos, al igual que un HUB (también conocido como “Flooding”, inundación). Cuando hay más de un ordenador conectado a un puerto de un “switch” este aprende sus direcciones MAC de esta forma cuando se comienza una transmisión de información sabe a que puerto ( ordenador ) enviar la información, sin necesidad de replicarla en todos los puertos, a esto se llama filtrado.

SWITCH

1. Una computadora comienza a transmitir información.

2. El switch consulta la tabla de direcciones MAC, almacena la trama y la envía a su destinatario

SWITCH

HUB

SWITCH

A B

C

Fig 3. El tráfico entre A y B no llega a C. Como decía, esto es el filtrado. Las colisiones que se producen entre A y B tampoco afectan a C. A cada parte de una red separada por un “switch” se le llama segmento.

Page 25: 2009 JUNIO 29 Proyecto Final Lopez Castillo Pablo …148.206.53.84/tesiuami/UAMI14533.pdf · Ponchado de un cable de red UTP ... las cuales aumentaran mas su visión sobre este tipo

25

El “switch” almacena la trama antes de reenviarla. A este método se llama “store & forward”, es decir “almacenar y enviar”. Hay otros métodos como por ejemplo “Cut-through” que consiste en recibir los 6 primeros bytes de una trama que contienen la dirección MAC y a partir de aquí ya empezar a enviar al destinatario. “Cut-through” no permite descartar paquetes defectuosos. Un “switch” de tipo “store & forward” controla el CRC de las tramas para comprobar que no tengan error, en caso de ser una trama defectuosa la descarta y ahorra tráfico innecesario. El “store & forward” también permite adaptar velocidades de distintos dispositivos de una forma más cómoda, ya que la memoria interna del “switch” sirve de “buffer”. Obviamente si se envía mucha información de un dispositivo rápido a otro lento otra capa superior se encargará de reducir la velocidad.

Finalmente comentar que hay otro método llamado “Fragment-free” que consiste en recibir los primeros 64 bytes de una trama porque es en estos donde se producen la mayoría de colisiones y errores. Así pues cuando vemos que un “switch” tiene 512KB de RAM es para realizar el “store & forward”. Esta RAM suele estar compartida entre todos los puertos, aunque hay modelos que dedican un trozo a cada puerto.

Un “switch” moderno también suele tener lo que se llama “Auto-Negotation”, es decir, negocia con los dispositivos que se conectan a él la velocidad de funcionamiento, 10 megabit ó 100, así como si se funcionara en modo “full-duplex” o “half-duplex”. “Full-duplex” se refiere a que el dispositivo es capaz de enviar y recibir información de forma simultánea, “half-duplex” por otro lado sólo permite enviar o recibir información, pero no a la vez.

La velocidad de proceso: todo lo anterior explicado requiere que el “switch” tenga un procesador y claro, debe ser lo más rápido posible. También hay un parámetro conocido como “back-plane” o plano trasero que define el ancho de banda máximo que soporta un “switch”. El “back plane” dependerá del procesador, del número de tramas que sea capaz de procesar. Si hacemos números vemos lo siguiente: 100megabits x 2 (cada puerto puede enviar 100 megabit y enviar 100 más en modo “full-duplex”) x 8 puertos = 1,6 gigabit. Así pues, un “switch” de 8 puertos debe tener un “back-plane” de 1,6 gigabit para ir bien. Lo que sucede es que para abaratar costes esto se reduce ya que es muy improbable que se produzca la situación de tener los 8 puertos enviando a tope... Pero la probabilidad a veces no es cierta.

Si un nodo puede tener varias rutas alternativas para llegar a otro, un “switch” tiene problemas para aprender su dirección ya que aparecerá en dos de sus entradas. A esto se le llama “loop” y suele haber una lucecita destinada a eso delante de los “switch”. El protocolo de Spanning Tree Protocol IEEE 802.1d se encarga de solucionar este problema, aunque los “switch” domésticos no suelen tenerlo.

Page 26: 2009 JUNIO 29 Proyecto Final Lopez Castillo Pablo …148.206.53.84/tesiuami/UAMI14533.pdf · Ponchado de un cable de red UTP ... las cuales aumentaran mas su visión sobre este tipo

26

Fig. 5 Si se quisiera enviar información del ordenador A al B, la dirección MAC de B aparecerá en dos de los puertos del switch X, si bien en los switch caseros o de oficina se tiene que evitar a toda costa este tipo de conexiones, el protocolo spanning tree, analizara la mejor ruta para ser enviada la información.

SWITCH X SWITCH Z

SWITCH Y

C A

B

Page 27: 2009 JUNIO 29 Proyecto Final Lopez Castillo Pablo …148.206.53.84/tesiuami/UAMI14533.pdf · Ponchado de un cable de red UTP ... las cuales aumentaran mas su visión sobre este tipo

27

Práctica 4.

Configuración de un ruteador comercial de casa/oficina Objetivo: Conocer el funcionamiento de un Ruteador comercial para oficina, con sus diferentes servicios como son: firewall, NAT, DHCP, Mapeo de puertos, listas de restricción de acceso. Diferentes formas en las que los ISP ofrecen sus servicios, asignación de IPs Desarrollo: Un ruteador de para redes de casa/oficina consta de varios servicios integrados para poder compartir una conexión de Internet a una red privada de tal forma que todos los equipos de esta red simulen ser uno. Conectando el equipo. Normalmente el esquema de conexión general de estos equipos es:

Fig. 1 Donde podemos ver claramente que el MODEM hace el enlace hacia una red WAN la cual nos permite hacer la conexión a Internet y el ruteador es usado junto con el servicio NAT para hacer pasar toda nuestra red LAN como un solo equipo de computo. Sin embargo esta configuración solo es aplicable cuando algún proveedor de Internet ( Prodigy, Cableacces, E-go, etc… ) nos proporciona los equipos de comunicación necesarios para esto. En esta practica lo que tenemos es un cable de red el cual es parte de la red LAN de la UAM-I el cual usaremos como enlace para hacer uso del servicio de Internet, quedando un diagrama de configuración como el siguiente:

Fig. 2

WAN LAN MODEM

Ruteador

WAN LAN

Ruteador

Page 28: 2009 JUNIO 29 Proyecto Final Lopez Castillo Pablo …148.206.53.84/tesiuami/UAMI14533.pdf · Ponchado de un cable de red UTP ... las cuales aumentaran mas su visión sobre este tipo

28

Normalmente estos equipos tienen una dirección de Red ( Dirección IP ) auto asignada con la cual pueden accesar a través de un navegador en un ordenador, con tan solo escribir la IP del equipo, esta información se encuentra normalmente en el manual del equipo o revisar la hoja de marcas y direcciones normalmente auto asignadas, anexa a esta practica. De los servicios que se incorporan al el Ruteador son: • DHCP • WiFi • Firewall

Como se muestra en la pantalla de bienvenida y configuración del equipo, fig. 3.

Fig.3

Page 29: 2009 JUNIO 29 Proyecto Final Lopez Castillo Pablo …148.206.53.84/tesiuami/UAMI14533.pdf · Ponchado de un cable de red UTP ... las cuales aumentaran mas su visión sobre este tipo

29

Comenzaremos por configurar el comportamiento de nuestra red LAN damos click en LAN Settings, fig 4.

Fig. 4

En esta pagina podemos seleccionar la IP que tendrá nuestro ruteador, si queremos que el servidor DHCP este activado, si esta desactivado y no tenemos un servidor DCHP funcionando en nuestra red, la configuración tendrá que ser de forma manual, el tiempo que el usuario tendrá esta IP y el nombre de nuestra red. Como podemos ver podemos seleccionar todo el rango de direcciones menos 192.168.2.1 que es la dirección del ruteador y la 192.168.2.255, esta ultima es usada para broadcast. Siendo así, usted puede seleccionar un rango de IP a prestar, como el mostrado de 192.168.2.15 a 192.168.2.100 sin embargo esto no quiere decir que las IP fuera de este rango no puedan ser usadas de hecho para servidores dentro de la red LAN, ya que estos servidores no pueden estar cambiando de

Page 30: 2009 JUNIO 29 Proyecto Final Lopez Castillo Pablo …148.206.53.84/tesiuami/UAMI14533.pdf · Ponchado de un cable de red UTP ... las cuales aumentaran mas su visión sobre este tipo

30

dirección, los usuarios no pueden estar buscando que IP se le a asignado cada vez que es reiniciado el ruteador por ende estas IP tienen que ser configuradas de forma manual. Normalmente estos equipos contienen una configuración por defecto o usted podrá hacer cambios según se necesite. DHCP clients. En esta sección se muestra las direcciones IP que han sido asignadas, reportando la el nombre del equipo, la MAC Address y la IP. Internet WAN Dependiendo del ISP los modems cuentan con un puerto de conexión el cual puede solo dar servicio al equipo al cual se a dado de alta en el contrato por medio de la identificación de la MAC Address. De esta forma lo que hacemos nosotros es conectar en cascada nuestro ruteador haciéndolo pasar como la maquina que esta dada de alta. La configuración es pasada vía DHCP a nuestro ruteador, solamente cuando tenemos una IP estática, la configuración tiene que ser pasada de forma manual, seleccionamos Manual y damos clic en siguiente. Fig. 5.

Page 31: 2009 JUNIO 29 Proyecto Final Lopez Castillo Pablo …148.206.53.84/tesiuami/UAMI14533.pdf · Ponchado de un cable de red UTP ... las cuales aumentaran mas su visión sobre este tipo

31

Fig. 5.

En el caso de esta práctica debido a que no se cuenta con un servidor DHCP se escogerá la configuración manual y se llenaran los siguientes campos con la configuración dada por el laboratorista. Recuerde que se tendrán que llenar los campos “IP Address”, “Subnet Mask”, “ISP Gateway Address” y DNS Address y Secondary DNS Address para poder tener salida a Internet. Tenemos un campo adicional llamado MAC addres el cual es usado para clonar la MAC Address del equipo que estamos usando, para clonarla y ponérsela al puerto donde conectamos el MODEM proporcionado por nuestro ISP de tal forma que si este es nuestro equipo que esta dado de alta, el ruteador pueda hacerse pasar por el. Una vez que tenemos configurado como es que se repartirán las direcciones de red y la configuración para anexarnos a la red UAMI, los equipos conectados al ruteador podrán tener acceso a Internet y otros servicios ofrecidos por la red. Normalmente para navegar por Internet esto es suficiente.

Page 32: 2009 JUNIO 29 Proyecto Final Lopez Castillo Pablo …148.206.53.84/tesiuami/UAMI14533.pdf · Ponchado de un cable de red UTP ... las cuales aumentaran mas su visión sobre este tipo

32

Usted debe considerar de igual manera configuraciones extras que dependiendo de la marca se podrá hacer lo siguiente: • Poner un password de acceso o cambiarlo. • Activar la opción de administración remota.

Esto para poder administrar el equipo desde de fuera de nuestra red LAN a través de Internet en caso de ser necesario, para esto tendremos que tener en consideración que normalmente las IP asignadas por nuestro ISP cambian constantemente entonces usted tendrá que usar alguna herramienta como DYNDNS para poder saber la IP del ruteador o tener contratada una IP estática

• Habilitar o deshabilitar el servicio NAT del equipo. • Habilitar o deshabilitar el servicio UPnP ( Universal Plug and Play )

UPnP soporta el trabajo de una red sin configurar y automáticamente detecta cualquier dispositivo que puede ser incorporado a esta, obtiene su dirección IP, un nombre lógico, informando a los demás de sus funciones y capacidad de procesamiento, y le informa, a su vez, de las funciones y prestaciones de los demás.

• Actualizaciones en el software del ruteador (Firmware) Con la actualización del firmware usted puede incorporar mejoras modo de trabajo del equipo o corregir fallas.

Page 33: 2009 JUNIO 29 Proyecto Final Lopez Castillo Pablo …148.206.53.84/tesiuami/UAMI14533.pdf · Ponchado de un cable de red UTP ... las cuales aumentaran mas su visión sobre este tipo

33

Firewall. El firewall que se presenta en este tipo de equipos es una versión simplificada y fácil de usar de todo lo que realmente se puede hacer con un firewall. Tenemos la opción de Virtual Servers o también conocida como “Port Forward” en esta parte abrimos huecos controlados en el firewall en el sentido que nosotros podemos decidir que puertos abrir y hacia que equipo conectado a nuestra red será dirigida la información que llegue por ese puerto, como podemos ver en la figura 4 algunos juegos y aplicaciones necesitan usar puertos específicos para poder funcionar de manera correcta de no ser así el error común es que la aplicación no pudo conectarse con el servidor. Sin embargo el uso no esta restringido solo a esto, en el caso que nosotros tengamos una IP estática contratada y pongamos servicios en nuestra red LAN como servidores WEB o archivos que queramos usar desde fuera teniendo acceso a ellos a través de Internet, esta opción nos permitirá reenviar las peticiones que lleguen de estos servicios a nuestro ruteador a los servidores correspondientes, estas peticiones pueden ser hacia una pagina web almacenada en un servidor dentro de nuestra red LAN, un servidor de archivos FTP, o formar parte de la red a través de una VPN. Ver Fig 6.

Fig. 6. Port Forward Y no solo también podrá abrir puertos para telefonía VoIP, Video vigilancia a través de Internet y cualquier servicio que sea necesario tener acceso desde fuera.

192.168.1.2 Puerto 23

Servidor WEB

Petición puerto 80, Pagina WEB Petición a el servidor de archivos vía FTP o SSH.

WAN MODEM

Ruteador Servidor de Archivos FTP

192.168.1.3 Puerto 80

Page 34: 2009 JUNIO 29 Proyecto Final Lopez Castillo Pablo …148.206.53.84/tesiuami/UAMI14533.pdf · Ponchado de un cable de red UTP ... las cuales aumentaran mas su visión sobre este tipo

34

Además de esto usted puede o no usar los puertos asignados para cada servicio, por ejemplo para acceder a su servidor de archivos vía ftp puerto 23 usted podrá hacer la petición por cualquier otro puerto que no este asignado a otro servicio y pueda causar conflicto por ejemplo el 60000 y decirle al firewall que al momento de recibir una petición por ese puerto lo redirecciona a la red LAN al servidor correspondiente por el puerto 23, ver fig 7 Fig. 7

192.168.1.2 Puerto 23

Servidor WEB

WAN MODEM

Ruteador Servidor de Archivos FTP

192.168.1.3 Puerto 80

Petición de acceso por puerto 60000

Petición recibida por puerto 60000 y redireccionado a la dirección 192.168.2.2 por el puerto 23

Petición interna ( LAN ) por puerto 23

Page 35: 2009 JUNIO 29 Proyecto Final Lopez Castillo Pablo …148.206.53.84/tesiuami/UAMI14533.pdf · Ponchado de un cable de red UTP ... las cuales aumentaran mas su visión sobre este tipo

35

Client IP filters En esta sección usted puede hacer bloqueo de de acceso a la red o servicios de esta por medio de la IP bloqueando asi los puertos necesarios para Messenger indefinidamente o en un horario determinado al día.

Page 36: 2009 JUNIO 29 Proyecto Final Lopez Castillo Pablo …148.206.53.84/tesiuami/UAMI14533.pdf · Ponchado de un cable de red UTP ... las cuales aumentaran mas su visión sobre este tipo

36

MAC Address Filtering. En esta opción usted podrá controlar los equipos que se anexan a la red dando de alta las MAC Address de los equipos autorizados, equipos que no están en esta lista no tendrán salida a la red y a ninguno de sus servicios.

DMZ (Demilitarized Zone). Esta opción da salida sin restricciones al equipo de red que tenga la IP que se especifique, de esta manera se crea un túnel a través del Firewall directamente hacia esa IP dando acceso a cualquier conexión que entre.

Page 37: 2009 JUNIO 29 Proyecto Final Lopez Castillo Pablo …148.206.53.84/tesiuami/UAMI14533.pdf · Ponchado de un cable de red UTP ... las cuales aumentaran mas su visión sobre este tipo

37

WAN ping blocking Esta opción normalmente es activada para evitar que el equipo responda a un ping de esta manera no se sabe si esa IP esta activa, esto es que esta el equipo que la tiene esta prendido o apagado, esto a manera de seguridad como prevención de ataques. Security Log. En esta parte se lleva un registro de lo que pasa en el MODEM, como cuando fue la ultima vez que se acceso, cada vez que se le asigna una nueva IP al puerto WAN y ataques.

Page 38: 2009 JUNIO 29 Proyecto Final Lopez Castillo Pablo …148.206.53.84/tesiuami/UAMI14533.pdf · Ponchado de un cable de red UTP ... las cuales aumentaran mas su visión sobre este tipo

38

Teoría.

Firewall: Para explicarlo haremos una similitud entre las puertas de una habitación y los puertos de un ordenador. Las conexiones a nuestro ordenador se hacen a través de puertos. Los puertos son como puertas de acceso a nuestro ordenador; un firewall lo que hace es cerrar con llave esa puerta para que nadie pueda entrar ni salir por ahí. Esto es, ningún programa podrá enviar datos a través de ese puerto ya que esta cerrado. Las conexiones pueden ser de entrada o salida, lo que implica que la puerta puede utilizarse para entrar o para salir, es decir si un programa de nuestro ordenador envía datos a Internet la estará usando para salir, pero si estamos recibiendo datos desde Internet estamos usando la puerta para entrar. El firewall, podría cerrar la puerta solo en un sentido (imagina una puerta sin picaporte por uno de los lados), de forma que solo se pueda entrar, o bien solo salir. Esto nos proporciona un gran nivel de seguridad y nos protege de muchos posibles ataques, pero tiene 2 inconvenientes. Si nosotros usamos un programa que necesite comunicarse con Internet, como puede ser el eMule, este necesitara que los puertos que utiliza para comunicarse no estén cerrados, sino funcionará mal. Entonces nosotros deberemos decir al Firewall que programas permitimos que envíen datos desde nuestro ordenador. Normalmente el Firewall detecta que el programa quiere comunicarse a través de un determinado puerto y lo que hace es preguntar al usuario si desea permitirlo. Nosotros decidiremos si el programa es de confianza y necesitamos que pueda comunicarse con Internet. De esto podemos deducir los dos inconvenientes de un firewall: 1. El usuario tiene la responsabilidad de decidir cuidadosamente que programas permitimos comunicarse y cuales no. Esto requiere un pequeño mantenimiento o esfuerzo del usuario. 2. Cuando se permite a un programa utilizar un puerto, recae sobre este programa la responsabilidad de evitar cualquier ataque de seguridad a través de él. Con el firewall, estamos evitando muchos posibles problemas de seguridad. Si entro algún virus o troyano en nuestro ordenador este no podrá comunicarse con el exterior, enviando posible información privada de nuestro ordenador a algún intruso malintencionado. Todo esto a no ser que seamos descuidados y cuando el firewall nos pregunte si le permitimos su comunicación le digamos que si (esto hace referencia al inconveniente (1). Pero por tener un Firewall no vamos a estar seguros al 100% ni mucho menos. Por ejemplo, todos tenemos un navegador instalado e inevitablemente necesita comunicarse con Internet. También podemos usar programas como eMule que también se comunican con Internet. Esto implica un factor importante a tener en cuenta: podría ser que un hacker encuentre algún agujero de seguridad en el eMule y logre introducirse en nuestro ordenador. La moraleja es que da igual que tengamos instalado nuestro súper Firewall si los programas que se conectan a Internet son una autentica coladera. Buen ejemplo es el caso de Internet Explorer, que ha tenido fallos de seguridad muy graves. Aunque no nos alarmemos, el tema de la seguridad se esta empezando a tomar en serio y no es facil que un hacker encuentre un fallo de seguridad y llegue a explotarlo. Esto hace referencia al inconveniente (2). Debido a todo lo anterior, un 'Firewall' + 'Actualizaciones periódicas del software' + 'Responsabilidad' hace que en conjunto hagan una gran defensa.

Page 39: 2009 JUNIO 29 Proyecto Final Lopez Castillo Pablo …148.206.53.84/tesiuami/UAMI14533.pdf · Ponchado de un cable de red UTP ... las cuales aumentaran mas su visión sobre este tipo

39

DHCP: DHCP (sigla en inglés de Dynamic Host Configuration Protocol) es un protocolo de red que permite a los nodos de una red IP obtener sus parámetros de configuración automáticamente. Se trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme estas van estando libres, sabiendo en todo momento quien ha estado en posesión de esa IP, cuanto tiempo la ha tenido, a quien se la ha asignado después. Características de DHCP Provee los parámetros de configuración a las computadoras conectadas a la red informática que lo requieran (Mascara de red, puerta de enlace y otros) y también incluyen mecanismo de asignación de direcciones de IP. Este protocolo se publicó en octubre de 1993, estando documentado actualmente en la RFC 2131 . Los últimos esfuerzos describiendo DHCPv6, DHCP en una red IPv6, fueron publicados como RFC 3315. Asignación de direcciones IP por DHCP Sin DHCP, cada dirección IP debe configurarse manualmente en cada ordenador y, si el ordenador se mueve a otro lugar en otra parte de la red, se debe de configurar otra dirección IP diferente. El DHCP le permite al administrador supervisar y distribuir de forma centralizada las direcciones IP necesarias y, automáticamente, asignar y enviar una nueva IP si el ordenador es conectado en un lugar diferente de la red. El protocolo DHCP incluye tres métodos de asignación de direcciones IP: Asignación manual o estática: Asigna una dirección IP a una máquina determinada. Se suele utilizar cuando se quiere controlar la asignación de dirección IP a cada cliente, y evitar, también, que se conecten clientes no identificados. Asignación automática: Asigna una dirección IP de forma permanente a una máquina cliente la primera vez que hace la solicitud al servidor DHCP y hasta que el cliente la libera. Se suele utilizar cuando el número de clientes no varía demasiado. Asignación dinámica: el único método que permite la reutilización dinámica de las direcciones IP. El administrador de la red determina un rango de direcciones IP y cada computadora conectada a la red está configurada para solicitar su dirección IP al servidor cuando la tarjeta de interfaz de red se inicializa. El procedimiento usa un concepto muy simple en un intervalo de tiempo controlable. Esto facilita la instalación de nuevas máquinas clientes a la red. Algunas implementaciones de DHCP pueden actualizar el DNS asociado con los servidores para reflejar las nuevas direcciones IP mediante el protocolo de actualización de DNS establecido en RFC 2136. El DHCP es una alternativa a otros protocolos de gestión de direcciones IP de red, como el BOOTP (Bootstrap Protocol). DHCP es un protocolo más avanzado, pero ambos son los usados normalmente.

Page 40: 2009 JUNIO 29 Proyecto Final Lopez Castillo Pablo …148.206.53.84/tesiuami/UAMI14533.pdf · Ponchado de un cable de red UTP ... las cuales aumentaran mas su visión sobre este tipo

40

Cuando el DHCP es incapaz de asignar una dirección IP, se utiliza un proceso llamado “Automatic Private Internet Protocol Addressing”. Parámetros configurables de DHCP Un servidor DHCP puede proveer de una configuración opcional a la computadora cliente. Dichas opciones están definidas enRFC 2132 (Inglés) Lista de opciones configurables: * Dirección del servidor DNS * Nombre DNS * Puerta de enlace de la dirección IP * Dirección de Publicación Masiva (broadcast address) * Máscara de subred * Tiempo máximo de espera del ARP (Protocolo de Resolución de Direcciones según siglas en inglés) * MTU (Unidad de Transferencia Máxima según siglas en inglés) para la interfaz * Servidores NIS (Servicio de Información de Red según siglas en inglés) * Dominios NIS * Servidores NTP (Protocolo de Tiempo de Red según siglas en inglés)) * Servidor SMTP * Servidor TFTP * Nombre del servidor WINS Anatomía del protocolo DHCP DHCP usa los mismos puertos asignados por el IANA (Autoridad de Números Asignados en Internet según siglas en inglés) en BOOTP: 67/UDP para las computadoras servidor y 68/UDP para los clientes. DHCP Release: Los clientes envían una petición al servidor DHCP para liberar su dirección DHCP. Como los clientes generalmente no saben cuándo los usuarios pueden desconectarles de la red, el protocolo no define el envío del DHCP Release como obligatorio. DHCP Discover: Los clientes emiten peticiones masivamente en la subred local para encontrar un servidor disponible, mediante un paquete de broadcast. El router puede ser configurado para redireccionar los paquetes DHCP a un servidor DHCP en una subred diferente. La implementación cliente crea un paquete UDP (Protocolo de Datagramas de Usuario según siglas en inglés) con destino 255.255.255.255 y requiere también su última dirección IP conocida, aunque esto no es necesario y puede llegar a ser ignorado por el servidor. DHCP Offer: El servidor determina la configuración basándose en la dirección del soporte físico de la computadora cliente especificada en el registro CHADDRvbnv. El servidor especifica la dirección IP en el registro YIADDR. Como la cual se ha dado en los demás parámetros.

Page 41: 2009 JUNIO 29 Proyecto Final Lopez Castillo Pablo …148.206.53.84/tesiuami/UAMI14533.pdf · Ponchado de un cable de red UTP ... las cuales aumentaran mas su visión sobre este tipo

41

DHCP Request: El cliente selecciona la configuración de los paquetes recibidos de DHCP Offer. Una vez más, el cliente solicita una dirección IP específica que indicó el servidor. DHCP Acknowledge: El servidor confirma el pedido y lo publica masivamente en la subred. Se espera que el cliente configure su interface de red con las opciones que se le han otorgado. DHCP Nack: El servidor envía al cliente un mensaje indicando que el contrato ha terminado o que la dirección IP asignada no es válida. DHCP Inform: El cliente envía una petición al servidor de DHCP: para solicitar más información que la que el servidor ha enviado con el DHCPACK original; o para repetir los datos para un uso particular - por ejemplo, los browsers usan DHCP Inform para obtener la configuración de los proxies a través de WPAD. Dichas peticiones no hacen que el servidor de DHCP refresque el tiempo de vencimiento de IP en su base de datos.

NAT. NAT (Network Address Translation - Traducción de Dirección de Red) es un mecanismo utilizado por routers IP para intercambiar paquetes entre dos redes que se asignan mutuamente direcciones incompatibles. Consiste en convertir en tiempo real las direcciones utilizadas en los paquetes transportados. También es necesario editar los paquetes para permitir la operación de protocolos que incluyen información de direcciones dentro de la conversación del protocolo. Su uso más común es permitir utilizar direcciones privadas (definidas en el RFC 1918) y aún así proveer conectividad con el resto de Internet. Existen rangos de direcciones privadas que pueden usarse libremente y en la cantidad que se quiera dentro de una red privada. Si el número de direcciones privadas es muy grande puede usarse solo una parte de direcciones públicas para salir a Internet desde la red privada. De esta manera simultáneamente sólo pueden salir a Internet con una dirección IP tantos equipos como direcciones públicas se hayan contratado. Esto es necesario debido al progresivo agotamiento de las direcciones IPv4. Se espera que con el advenimiento de IPv6 no sea necesario continuar con esta práctica. Funcionamiento El protocolo TCP/IP tiene la capacidad de generar varias conexiones simultáneas con un dispositivo remoto. Para realizar esto, dentro de la cabecera de un paquete IP, existen campos en los que se indica la dirección origen y destino. Esta combinación de números define una única conexión. Una pasarela NAT cambia la dirección origen en cada paquete de salida y, dependiendo del método, también el puerto origen para que sea único. Estas traducciones de dirección se almacenan en una tabla, para recordar qué dirección y puerto le corresponde a cada dispositivo cliente y así saber donde deben regresar los paquetes de respuesta. Si un paquete que intenta ingresar a la red interna no existe en la tabla de traducciones, entonces es descartado. Debido a este comportamiento, se puede definir en la tabla que en un determinado puerto y dirección se pueda acceder a un determinado dispositivo, como por ejemplo un servidor web, lo que se denomina NAT inverso o DNAT (Destination NAT). NAT tiene muchas formas de funcionamiento, entre las que destacan:

Page 42: 2009 JUNIO 29 Proyecto Final Lopez Castillo Pablo …148.206.53.84/tesiuami/UAMI14533.pdf · Ponchado de un cable de red UTP ... las cuales aumentaran mas su visión sobre este tipo

42

Servicios adicionales dependiendo de la marca o modelo: Bloqueo de conexión por MAC Bloqueo de servicios (puertos) por horario Bloqueo de Ping desde el exterior. Paso de tráfico sin restricción DMZ.

Puertos a nivel software. Cuando hablamos de un puerto en las redes estamos hablando de un identificador del trafico que se esta enviando, por ejemplo podemos hablar que el trafico que pasa por el puerto 80 es http, esto quiere decir que el trafico que pasa por ese puerto proviene de una conexión a un servidor WEB. Este identificador es insertado al momento que es creado un paquete para su transmisión por la red, de tal forma que cada servicio que puede ser usado en Internet como Correo electrónico, servidores de archivos, Messenger, Comunicación por voz (VoIP) que viaja por la red es etiquetado con un puerto denominado por un número, con esto podemos clasificar el trafico que circula en un red y bloquear el trafico que no deseado como puede ser la transmisión de datos a través de redes P2P bloqueando los puertos usados por este tipo de conexiones. Además de esto pueden ser del tipo TCP (Transfer control protocol) o UDP (User datagram protocol), en términos generales TCP el protocolo garantiza que los datos serán entregados en su destino sin errores y en el mismo orden en que se transmitieron. También proporciona un mecanismo para distinguir distintas aplicaciones dentro de una misma máquina, a través del concepto de puerto. La información enviada por UDP simplemente se envía con la información, permite el envío de información a través de la red sin que se haya establecido previamente una conexión, ya que el propio paquete cuando es generado, incorpora suficiente información de direccionamiento en su cabecera. Tampoco tiene confirmación ni control de flujo, por lo que los paquetes pueden adelantarse unos a otros y, tampoco se sabe si ha llegado correctamente, ya que no hay confirmación de entrega o recepción. Su uso principal es para protocolos como DHCP, BOOTP, DNS y demás protocolos en los que el intercambio de paquetes de la conexión/desconexión son mayores, o no son rentables con respecto a la información transmitida, así como para la transmisión de audio y vídeo en tiempo real, donde no es posible realizar retransmisiones por los estrictos requisitos de retardo que se tiene en estos casos.

Page 43: 2009 JUNIO 29 Proyecto Final Lopez Castillo Pablo …148.206.53.84/tesiuami/UAMI14533.pdf · Ponchado de un cable de red UTP ... las cuales aumentaran mas su visión sobre este tipo

43

Práctica 5.

Anexando un equipo de computo a una red inalámbrica ( WiFi )

Funcionamiento de un AP, diferencias entre un AP y un ruteador inalámbrico, redes AD-HOC, tipos de encriptación WEP, PSK, WPA. Objetivo: Configurar un equipo para conectarse a una red inalámbrica, configurar un ruteador para una red inalámbrica “segura” y el funcionamiento de un AP. Desarrollo: Configurando la red inalámbrica. Selección del canal de transmisión. En esta parte escogemos el canal de transmisión en el cual queremos que funcione nuestro ruteador, en equipos mas recientes trae una función llamada site survey donde podemos ver que otras redes inalámbricas están radiando y en que canales, para un mejor rendimiento de nuestra señal es preferible escoger dos canales de distancia de otra señal por ejemplo si la red de nuestro vecino transmite en el canal 11 nosotros para un mejor desempeño podemos escoger del canal 9 al 1, ya que si escogemos el mismo canal o uno cercano crearemos interferencia con la otra señal lo que se vera reflejado en un bajo desempeño del equipo, esto es una velocidad de transmisión lenta. También podemos encontrar funciones como autochannel donde el equipo cambia el canal de transmisión de forma automática según convenga, la mas conveniente a usar. En este caso escogeremos el canal 4. Pondremos un nombre a la señal o SSID, Prueba. El estándar de transmisión o Wireless mode esto es si queremos que transmita con el estándar 802.11A, 802.11B u 802.11G o que detecte y haga la gestión de forma automática, podemos seleccionar solo transmisión mediante 11G si todos nuestros equipos a conectarse tienen tarjeta WiFi con este estándar. Modo protegido, este modo solo es conveniente cuando tenemos señales de otros equipos radiando con el estándar 11B, asi nuestra señal en modo 11G tendrá un mejor desempeño. Turbo Mode, utiliza Frame Burst, esto que los paquetes son enviados con un tiempo menor de retraso de manera que más información puede ser enviada en menos tiempo, pero esto solo es posible en equipos compatibles con el estándar 11e. Ver figura 1.

Page 44: 2009 JUNIO 29 Proyecto Final Lopez Castillo Pablo …148.206.53.84/tesiuami/UAMI14533.pdf · Ponchado de un cable de red UTP ... las cuales aumentaran mas su visión sobre este tipo

44

Fig. 1

Configuración de seguridad. En el apartado security, podemos escoger entre diferentes tipos de encriptación de nuestra señal para evitar conexiones no deseadas. Podemos escoger entre WPA y WEP, para efectos de esta practica escogeremos WEP y podemos generar una clave manual recordando que solo podemos usar Hexadecimal esto es del 0 al 9 y de la a a la f o si lo preferimos, podemos usar el campo de generar una clave a través de una palabra que nosotros queramos. Ver figura 2.

Fig. 2

Page 45: 2009 JUNIO 29 Proyecto Final Lopez Castillo Pablo …148.206.53.84/tesiuami/UAMI14533.pdf · Ponchado de un cable de red UTP ... las cuales aumentaran mas su visión sobre este tipo

45

Conectado un equipo a una red WiFi Antes de comenzar tenemos que verificar que nuestro equipo cuenta con una tarjeta de red inalámbrica para este tipo de conexión, en Windows podemos revisar las conexiones de red en la siguiente ruta: Inicio->Conexiones de Red ahí encontraremos una conexión de nombre Conexión Inalámbrica. Ahora abrimos nuestro manejador de conexiones inalámbrica y damos clic en conectarse a una red, en este paso nos mostrara las redes inalámbricas disponibles, hacemos clic en la que queramos conectarnos y después en siguiente y damos clic en Siguiente. Ver figura 3

Fig. 3

Page 46: 2009 JUNIO 29 Proyecto Final Lopez Castillo Pablo …148.206.53.84/tesiuami/UAMI14533.pdf · Ponchado de un cable de red UTP ... las cuales aumentaran mas su visión sobre este tipo

46

Después de esto saldrá una nueva ventana la cual nos pedirá seleccionar el tipo de encriptación de la seña y la clave WEP o WPA dependiendo del tipo de configuración que hayamos hecho previamente, e incluso el nombre de la red en caso de que estemos protegiendo nuestra señal no transmitiendo el SSID. Una vez hecho esto damos Ok, si la clave es correcta nuestro equipo se conectara a la red inalámbrica. Ver fig 4.

Fig. 4

Page 47: 2009 JUNIO 29 Proyecto Final Lopez Castillo Pablo …148.206.53.84/tesiuami/UAMI14533.pdf · Ponchado de un cable de red UTP ... las cuales aumentaran mas su visión sobre este tipo

47

Teoría.

Ruteador. Comenzaremos por ver como funciona el ruteador. En principio la forma del ruteo para una conexión inalámbrica es la misma que la terrestre, un equipo escanea las señales que se encuentren al alcance de el y las lista de tal manera que usted puede seleccionar la red a la cual desea conectarse, una ves seleccionada si usted posee los permisos necesarios para anexar su equipo a esa red, esta quedara conectada y podrá hacer uso de los servicios que estén presentes como impresoras compartidas, Internet, Carpetas compartidas, etc... La forma en que se asigna la configuración vía DHCP es la misma que como si estuviera conectado por cable así mismo la transferencia de información entre equipos y la navegación por Internet, sin embargo la comunicación entre equipos a un nivel mas bajo es diferente a la alámbrica. El esquema de conexión teniendo un ruteador WiFi seria el siguiente. Las IPs entregadas por el ruteador estarían dentro del rango que se ha puesto en la configuración del DHCP por lo tanto se podrá tener acceso a los recursos que se tengan compartidos en cualquier equipo de la red LAN, pues sigue siendo una misma LAN solo que una parte conectada por cable y otra vía inalámbrica. Los factores a considerar son que hasta ahora la velocidad mas rápida de transmisión vía WiFi es la 802.11G la cual puede transmitir información a una velocidad de 54Mb por segundo, este velocidad de transmisión se reparte entre los equipos conectados vía inalámbrica, de tal forma que si dos equipos están enviando información no podrán usar los 54Mb, así mientras mas clientes estén conectados y enviando información al mismo tiempo menor será la velocidad de transmisión para cada uno de ellos.

WAN

LAN

MODEM

Ruteador

LAN

Page 48: 2009 JUNIO 29 Proyecto Final Lopez Castillo Pablo …148.206.53.84/tesiuami/UAMI14533.pdf · Ponchado de un cable de red UTP ... las cuales aumentaran mas su visión sobre este tipo

48

Así que si se transfiriera información de un equipo conectado por cable a otro conectado por WiFi la velocidad de transmisión seria la máxima permitida por el WiFi, determinada por el número de usuarios la información que estén enviando.

Seguridad WiFi

WPA WPA (Wi-Fi Protected Access - 1995 - Acceso Protegido Wi-Fi) es un sistema para proteger las redes inalámbricas (Wi-Fi); creado para corregir las deficiencias del sistema previo WEP (Wired Equivalent Privacy - Privacidad Equivalente a Cableado). Los investigadores han encontrado varias debilidades en el algoritmo WEP (tales como la reutilización del vector de inicialización (IV), del cual se derivan ataques estadísticos que permiten recuperar la clave WEP, entre otros). WPA implementa la mayoría del estándar IEEE 802.11i, y fue creado como una medida intermedia para ocupar el lugar de WEP mientras 802.11i era finalizado. WPA fue creado por "The Wi-Fi Alliance" (La Alianza Wi-Fi), ver http://www.wi-fi.org/. WPA adopta la autentificación de usuarios mediante el uso de un servidor, donde se almacenan las credenciales y contraseñas de los usuarios de la red. Para no obligar al uso de tal servidor para el despliegue de redes, WPA permite la autentificación mediante clave compartida ([PSK], Pre-Shared Key), que de un modo similar al WEP, requiere introducir la misma clave en todos los equipos de la red.

WEP WEP, acrónimo de Wired Equivalent Privacy o "Privacidad Equivalente a Cableado", es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo para redes Wireless que permite cifrar la información que se transmite. Proporciona un cifrado a nivel 2, basado en el algoritmo de cifrado RC4 que utiliza claves de 64 bits (40 bits más 24 bits del vector de iniciación IV) o de 128 bits (104 bits más 24 bits del IV). Los mensajes de difusión de las redes inalámbricas se transmiten por ondas de radio, lo que los hace más susceptibles, frente a las redes cableadas, de ser captados con relativa facilidad. Presentado en 1999, el sistema WEP fue pensado para proporcionar una confidencialidad comparable a la de una red tradicional cableada. Comenzando en 2001, varias debilidades serias fueron identificadas por analistas criptográficos. Como consecuencia, hoy en día una protección WEP puede ser violada con software fácilmente accesible en pocos minutos. Unos meses más tarde el IEEE creó la nueva corrección de seguridad 802.11i para neutralizar los problemas. Hacia 2003, la Alianza Wi-Fi anunció que WEP había sido reemplazado por Wi-Fi Protected Access (WPA). Finalmente en 2004, con la ratificación del estándar completo 802.11i (conocido como WPA2), el IEEE declaró que tanto WEP-40 como WEP-104 fueron revocados por presentar fallas en su propósito de ofrecer seguridad. A pesar de sus debilidades, WEP sigue siendo utilizado, ya que es a menudo la primera opción de seguridad que se presenta a los usuarios por las herramientas de configuración de los routers aún cuando sólo proporciona un nivel de seguridad que puede disuadir del uso sin autorización de una red privada, pero sin proporcionar verdadera protección.

Page 49: 2009 JUNIO 29 Proyecto Final Lopez Castillo Pablo …148.206.53.84/tesiuami/UAMI14533.pdf · Ponchado de un cable de red UTP ... las cuales aumentaran mas su visión sobre este tipo

49

Fue desaprobado como un mecanismo de privacidad inalámbrico en 2004, pero todavía está documentado en el estándar actual.

AP (Access Point) Un AP es básicamente una extensión de la red cableada para poder dar acceso a equipos via inalámbrica alcanzando lugares de difícil acceso o que no es posible llevar un cable hasta el lugar donde existen equipos a ser conectados. Un AP se conecta vía cable a un Switch. Se le configura una IP propia para poder accesar a su pantalla de configuración, donde podemos seleccionar podemos poner un nombre a la señal SSID, seleccionar la forma en que queremos que se encripte la señal WEP, WPA y la clave compartida a usar por los equipos al momento de autenticarse. Normalmente un AP no posee el servicio de DHCP ( esto depende de la marca y modelo ) por lo cual se tiene que tener un servidor DHCP dentro de la red LAN al cual pedirá las IP necesarias cada vez que un equipo se conectarse a el.

Bridge ( Puente ) También tenemos Bridge o puentes inalámbricos los cuales pueden son usados para la expansión de la señal de un ruteador inalámbrico a un AP o de un AP a otro, para esto usa una tecnología llamada WDS ( Wireless distribution system ) la cual se encarga de hacer este trabajo. Para esto se tienen que configurar los equipos como si fuesen un equipo el cual quiere conectarse, esto es configurar el SSID, el tipo de encriptación de la señal ( WEP o WPA ) y la clave compartida. Una vez hecho esto, podemos activar la opción para que equipos que detecten la señal puedan conectarse a este o que solo sirva para el envío de información de un AP a un ruteador gíreles o de AP a AP.

Page 50: 2009 JUNIO 29 Proyecto Final Lopez Castillo Pablo …148.206.53.84/tesiuami/UAMI14533.pdf · Ponchado de un cable de red UTP ... las cuales aumentaran mas su visión sobre este tipo

50

Práctica 6.

Introducción a Linux, comandos básicos y editor vi. Objetivo: Conocer el ambiente Linux en modo texto y los comandos necesarios para comenzar a usar este SO y el editor vi. Desarrollo: Vamos a prender nuestro equipo y elegiremos la opción de Linux dentro del menú de opciones de Sistemas Operativos al inicio. Una vez ya en este entorno, se nos pedirá un login y password para entrar. Escribir los proporcionados por el laboratorista o profesor encargado. Una vez aceptado el login/password entraremos al modo gráfico de Linux. Dentro de este modo es posible manipular los archivos y directorios y acceder a la información por medio de los gestores de archivos y los editores en X-Windows, pero lo que realmente nos interesa en esta práctica es realizar estas operaciones en modo texto. Para cambiar a modo texto oprimiremos las teclas CTRL+ALT+F1 al mismo tiempo esto nos mandara a un shell, o bien puede abrir una terminal. Ejecutar los siguientes comandos y escribir o pegar una captura de pantalla en el espacio en blanco de lo mostrado en pantalla después de ejecutarlos. $ pwd $ ls Ahora creara una carpeta usando el comando “mkdir" y después el comando ls para mostrar la carpeta creada. $ mkdir practicalinux $ ls Ahora entrara a ese directorio con el comando “cd”. $ cd practicalinux Ahora usaremos vel comando “pwd” para ver la ruta de la carpeta. $ pwd Usaremos el comando “echo” para ver la variable de entorno $HOME la cual contiene la ruta del directorio base del nuestro usuario en linux.

Page 51: 2009 JUNIO 29 Proyecto Final Lopez Castillo Pablo …148.206.53.84/tesiuami/UAMI14533.pdf · Ponchado de un cable de red UTP ... las cuales aumentaran mas su visión sobre este tipo

51

$ echo $HOME Ahora crearemos un documento en vi escriba el comando vi y teclee el siguiente texto. $ vi index.html Para poder insertar texto oprimimos la tecla “i”. Para terminar presionamos la tecla “Esc” y después “ :w” para salvar y después “ :q” para salir. <HTML> <HEAD> <TILTE>Mi primera pagina WEB</TITLE> </HEAD> <BODY> Esta es una pagina WEB HTML basica.<BR> Contiene la estructura basica de una pagina web, indicador de que es una pagina HTML, cabecera titulo y cuerpo.<BR> 1 ls<BR> 2 grep<BR> 3 rm<BR> 1 cp<BR> 2 grep<BR> 3 html<BR> 1 grep <BR> 2 $HOME<BR> 3 cd<BR> </BODY> </HTML> Verificamos que se haya creado el archivo que hicimos en vi con el comando “ls”, crearemos un directorio que se llame “paginaweb” y moveremos el archivo “index.html” a esa carpeta. $ ls $ mv index.html paginaweb $ ls Usamos el comando “cat” para desplegar en pantalla index.html y lo combinamos con grep para buscar cadenas dentro del archivo. $ cat index.html $ cat | grep 1 $ cat | grep 2

Page 52: 2009 JUNIO 29 Proyecto Final Lopez Castillo Pablo …148.206.53.84/tesiuami/UAMI14533.pdf · Ponchado de un cable de red UTP ... las cuales aumentaran mas su visión sobre este tipo

52

$ cat | grep 3 Ahora entre al directorio “paginaweb” copie el archivo “index.html” en la misma carpeta y borre “index.html” $ cd paginaweb $cp index.html indexcopia.html $pwd $ls $ rm index.html Salga del directorio hasta su ruta inicial (la mostrada cuando tecleo “$ echo $HOME” ) y borre la carpeta creada. $ ls $ rm –rf practicalinux $ ls

Page 53: 2009 JUNIO 29 Proyecto Final Lopez Castillo Pablo …148.206.53.84/tesiuami/UAMI14533.pdf · Ponchado de un cable de red UTP ... las cuales aumentaran mas su visión sobre este tipo

53

Teoría

Comandos Básicos de linux

man Muestra información del comando que se le pide. Estructura: man comando (ejemplo: man ls) Pulsando “q” saldremos del editor del man.

pwd El comando pwd (de las siglas en inglés print working directory, cuya traducción sería imprimir directorio de trabajo) se utiliza para imprimir el nombre del directorio actual en una sesión de comandos bajo un sistema operativo Unix o derivado. Si el inductor del intérprete de comandos de Unix no lo está mostrando ya, el usuario puede invocar este comando para averiguar cuál es su ubicación en el árbol de directorios del sistema de ficheros. Este comando pertenece a la familia de comandos estándar del sistema operativo Unix original, así como sus respectivas variantes.

ls ls (del inglés list, cuya traducción es lista, listado o listar) es un comando del sistema operativo Unix y derivados que muestra un listado con los archivos y directorios de un determinado directorio. Los resultados se muestran ordenados alfabéticamente. Los archivos y directorios cuyo nombre comienza con . (punto) no se muestran con la instrucción ls, por lo que se suelen denominar "archivos ocultos". La opción -a de ls inhibe este comportamiento, mostrando todos los archivos y subdirectorios, incluso los que comienzan con punto. Ahora vamos a crear una carpeta en la cual haremos todas las pruebas de creación de archivos y carpetas.

mkdir mkdir es una orden del Sistema Operativo UNIX usada para crear un nuevo directorio del sistema de archivos. mkdir tiene su origen en las palabras make directory que significan crear directorio en inglés.

rmdir rmdir es una orden de Unix usado para borrar directorios del sistema de archivos solo si estos se encuentran vacios.

Page 54: 2009 JUNIO 29 Proyecto Final Lopez Castillo Pablo …148.206.53.84/tesiuami/UAMI14533.pdf · Ponchado de un cable de red UTP ... las cuales aumentaran mas su visión sobre este tipo

54

rmdir proviene de las palabras remove directory que significan 'borrar directorio' en inglés. Ejemplo de uso: rmdir nombre_del_directorio donde "nombre_del_directorio" es el nombre del directorio que se desea borrar. Si el directorio que se desea borrar no está vacío, se puede eliminar así: rm -rf nombre_del_directorio Con esto último se elimina el directorio junto con todo su contenido.

cd El comando cd (change directory) te permite moverte de un directorio a otro. En jerga Unix, se denomina cambiar de directorio de trabajo, es decir el directorio en el cual te encuentras, y en el cual puedes actuar o utilizar archivos y directorios sin especificar un camino.

cp cp es una orden de Unix usado para copiar archivos o directorios del sistema de archivos. cp proviene de la palabra copy que significa copiar en Inglés.

mv mv es un comando de Unix usado para mover o renombrar archivos o directorios del sistema de archivos. El archivo original es borrado y el crea un nuevo archivo con el mismo contenido, el nombre puede ser diferente o puede ser el mismo. En caso de que se use en la misma ruta con el nombre del archivo y otro nombre solo cambiara el nombre del archivo. mv proviene de la palabra move que significa mover en Inglés.

echo En Unix (y otros sistemas derivados), el comando echo permite utilizar variables y otros elementos del intérprete de comandos. En las implementaciones más comunes y usadas como Bash, echo se trata de una función built-in, es decir, una función interna del intérprete de comandos y no un programa externo, así como cat o grep. Ejemplo. $ MENSAJE="Texto a imprimir."

$ echo $MENSAJE

Page 55: 2009 JUNIO 29 Proyecto Final Lopez Castillo Pablo …148.206.53.84/tesiuami/UAMI14533.pdf · Ponchado de un cable de red UTP ... las cuales aumentaran mas su visión sobre este tipo

55

Texto a imprimir.

more El comando more es un visor de archivos. Este comando permite revisar un documento, página por página, con relativa destreza. Tiene una serie de macros que permiten hacer búsquedas, navegación y ejecutar un editor de textos (vi). Macros del more: espacio o f avanza una pantalla. enter avanza una línea. q sale de more. b atrasa una pantalla. ' va al sitio donde se inicio la última búsqueda. = Muestra el número de la línea actual. /cadena busca la ``cadena'' de caracteres. n busca de nuevo la última ``cadena''. !comando ejecuta el comando en una concha. v Inicia el editor vi sobre el documento que se tiene abierto. h Ayuda.

cat El comando cat (por concatenar) es un programa de Unix usado para concatenar y mostrar archivos. Ejemplo. $ cat archivo1 Muestra el contenido del archivo “archivo1”. $ cat arch1 arch2 > arch3 Concatena o pega los contenidos de los archivos arch1 y arch2 en el archivo arch3.

grep grep es una utilidad de la línea de comandos escrita originalmente para ser usada con el sistema operativo Unix. Usualmente, grep toma una expresión regular de la línea de comandos, lee la entrada estándar o una lista de archivos, e imprime las líneas que contengan coincidencias para la expresión regular. Ejemplo. Combinado con cat, grep puede ser usado para buscar una cadena en un archivo. $ cat archivo1 | grep nombre En este caso hacemos que cat muestre la información de archivo uno y esta información sea pasada a grep por medio de “ | “ y grep hace la búsqueda y muestra las coincidencia de las líneas que contengan la cadena “nombre”.

Page 56: 2009 JUNIO 29 Proyecto Final Lopez Castillo Pablo …148.206.53.84/tesiuami/UAMI14533.pdf · Ponchado de un cable de red UTP ... las cuales aumentaran mas su visión sobre este tipo

56

find find es un comando común en sistemas Unix que se utiliza para encontrar archivos en un determinado directorio a partir de diversas reglas de búsqueda, tales como nombre exacto de archivo, fecha de creación, tamaño, permisos, etc. llegando a ser muy flexible y una de las herramientas más útiles en la administración de sistemas cuando se sabe utilizar.

Editor de texto vi. El vi es el editor de texto por omisión del UNIX, y es llamado así por acrónimo de visually oriented (visualmente es porque antes de vi sólo habían editores de líneas y teletipos). Para editar un archivo el vi tiene dos modos: el modo de comandos y el modo de inserción. El modo de comandos es el modo por omisión (al contrario que en la mayoría de los editores de texto para P.C.) y en este modo se puede navegar por el texto, borrar caracteres, borrar líneas, marcar, mover o borrar bloques, etc. Para cambiarse al modo de inserción se utilizan las letras i, o, a, I, O, A, cw, CW. Índice de comandos básicos en vi

Navegación.

flechas o hjkl mueve el cursor.

w hacia adelante una palabra.

b hacia atrás una palabra.

e hacia el final de la palabra actual.

^u desplaza el texto hacia abajo media pantalla

^d desplaza el texto hacia arriba media pantalla

^f desplaza el texto hacia abajo una pantalla

^b desplaza el texto hacia arriba una pantalla

0 va al principio de la línea

$ va al final de la línea

G va al final del archivo

n G A la línea número n

Búsqueda.

/texto[enter] busca el texto ``texto'' hacia adelante

Page 57: 2009 JUNIO 29 Proyecto Final Lopez Castillo Pablo …148.206.53.84/tesiuami/UAMI14533.pdf · Ponchado de un cable de red UTP ... las cuales aumentaran mas su visión sobre este tipo

57

/[enter] repite la última búsqueda

?texto[enter] busca el texto ``texto'' hacia atrás

Modificaciones de texto.

r reemplaza un carácter

s sustituye un caracter por una cadena

S sustituye la línea

i inserta texto antes del cursor

I inserta al principio de la línea

cw sustituye la palabra actual

c# w sustituye las # palabras consecutivas

C sustituye el resto de la línea

cc sustituye la línea

x borra un carácter

dw borra una palabra

dd borra una línea

u deshace el último cambio

U deshace todos los cambios en la línea actual

j une líneas

a añade texto después del cursor

A añade texto al final de la línea

o abre una nueva línea debajo del cursor

O abre una nueva línea encima del cursor

Esc termina un comando de inserción o reemplazo

Sub comandos.

:w guarda el archivo

ZZ guarda los cambios y sale del editor

:q! sale sin guardar los cambios

:e! edita de nuevo el archivo anterior, es decir, se

Page 58: 2009 JUNIO 29 Proyecto Final Lopez Castillo Pablo …148.206.53.84/tesiuami/UAMI14533.pdf · Ponchado de un cable de red UTP ... las cuales aumentaran mas su visión sobre este tipo

58

devuelve a la ultima version guardada

:n edita el próximo archivo, si el editor fue invocado con vi arch1 arch2 arch...

:f muestra el archivo actual

:set nu enumera las líneas

Copiar y pegar.

Y o yy YANK (copia) la línea actual

yw YANK (copia) la palabra siguiente

p pega la última copia antes del cursor

P pega la última copia después del cursor

Page 59: 2009 JUNIO 29 Proyecto Final Lopez Castillo Pablo …148.206.53.84/tesiuami/UAMI14533.pdf · Ponchado de un cable de red UTP ... las cuales aumentaran mas su visión sobre este tipo

59

Practica 7.

Funcionamiento básico de un servidor WEB. Objetivo: Conocer el funcionamiento y configuración básica de un servidor WEB. Desarrollo. Instalado los paquetes necesarios para correr un seridor WEB en Ubuntu. Abrimos una terminal y escribimos el comando:

sudo apt-get update Desglosando este comando tenemos: sudo: es el comando para ejecutar otros comandos en modo administrador, por ende necesitaremos que el profesor teclee esta clave. apt-get: consulta en Internet los repositorios donde se encuentras las aplicaciones que pueden ser instaladas. update: actualiza cuales son las ultimas versiones disponibles. Seguramente nos preguntara como el espacio que se requiere en disco y si estamos seguros de seguir adelante a lo que diremos que sí. Una vez hecho esto, pasaremos a instalar apache (el servidor WEB) con los siguientes comandos:

sudo apt-get install apache2

Con este comando lo que haces es decirle al manejador de programas de ubuntu que instale apache2. En caso de que marque algún error reescribiremos el comando pero agregando al final –fix-missing

sudo apt-get install apache2 –fix-missing

Con esto quedara instalado, otra opción es usar el manejador de paquetes en el modo grafico, escribiendo apache en search o buscar dependiendo el idioma que se escogió en la instalación, damos clic en el cuadro del lado izquierdo y ok.

Page 60: 2009 JUNIO 29 Proyecto Final Lopez Castillo Pablo …148.206.53.84/tesiuami/UAMI14533.pdf · Ponchado de un cable de red UTP ... las cuales aumentaran mas su visión sobre este tipo

60

Ahora tenemos que hacer una prueba para verificar que este funcionando. En nuestro navegador WEB escribiremos en la barra de direcciones localhost, si al entrar a la pagina sale un mensaje diciendo “IT WORKS” significa que el servicio esta activo y funcionando. Esto implica que cualquier equipo que teclee nuestra IP en su navegador vera el mismo mensaje, ahora podemos proseguir a montar una pagina WEB HTML y puede ser vista a través de un navegador. Configuración. Para configurar manualmente nuestro servidor Web, es necesario editar el archivo de configuración, normalmente este se encuentra en la ruta:

etc/apache2

Ya que estemos sobre ese directorio buscaremos el archivo de nombre “httpd.conf”, este es un archivo de texto donde se encuentran todos los parámetros de configuración. Antes de hacer cualquier modificacion hacer una copia de respaldo con el comando:

cp httdp.conf httpd.con-original

Page 61: 2009 JUNIO 29 Proyecto Final Lopez Castillo Pablo …148.206.53.84/tesiuami/UAMI14533.pdf · Ponchado de un cable de red UTP ... las cuales aumentaran mas su visión sobre este tipo

61

Si hacemos cualquier cambio que haga que deje de funcionar nuestro servidor, podremos restaurar este archivo. Seguido de esto buscaremos la cadena “var/www”, es ahí donde se almacenan los archivos que quieren ser mostrados en una pagina WEB. El uso de esta carpeta esta restringido a el administrador por lo cual solo es puede copiar elementos a esta carpeta. Se revisara la configuración básica de un servidor WEB, como se activa y desactiva el servicio en Linux, archivos de configuración. Una vez hecho esto podemos empezar a trabajar sobre el fichero “var/www” copiando archivos escribiendo en una terminal el comando:

sudo cp index.html /var/www El archivo o pagina “index.html” es importante ya que al acceder a el servidor WEB por medio de un navegador esta pagina será consultada como pagina de bienvenida. Si usted crea una pagina Web-HTML y decida subirla si decide llamar a su pagina principal, “principal.html” o “uno.html” o cualquier otro nombre que se le ocurra, las personas al acceder a su servidor WEB, la pagina desplegada será “IT WORKS” , ya que esta es la que esta nombrada como “index.html” Consideraciones en caso de no encontrar la pagina it Works desde otro equipo de la red, revisar que en el firewall de Ubuntu este permitido el acceso. Que el servicio este activo, con los siguientes comandos. Para parar el servicio WEB

sudo /etc/init.d/apache2 Para inciar el servicio WEB

sudo /etc/init.d/apache2 start

Para reiniciar el servicio WEB

sudo /etc/init.d/apache2 restart Recuerde que para cada uno de estos comandos necesitara el password de administrador.

Page 62: 2009 JUNIO 29 Proyecto Final Lopez Castillo Pablo …148.206.53.84/tesiuami/UAMI14533.pdf · Ponchado de un cable de red UTP ... las cuales aumentaran mas su visión sobre este tipo

62

Teoría.

El servidor HTTP Apache es un servidor web HTTP de código abierto para plataformas Unix (BSD, GNU/Linux, etc.), Windows, Macintosh y otras, que implementa el protocolo HTTP/1.1[1] y la noción de sitio virtual. Cuando comenzó su desarrollo en 1995 se basó inicialmente en código del popular NCSA HTTPd 1.3, pero más tarde fue reescrito por completo. Su nombre se debe a que Behelendorf eligió ese nombre porque quería que tuviese la connotación de algo que es firme y enérgico pero no agresivo, y la tribu Apache fue la última en rendirse al que pronto se convertiría en gobierno de EEUU, y en esos momentos la preocupación de su grupo era que llegasen las empresas y "civilizasen" el paisaje que habían creado los primeros ingenieros de internet. Además Apache consistía solamente en un conjunto de parches a aplicar al servidor de NCSA. Era, en inglés, a patchy server (un servidor "parcheado"). El servidor Apache se desarrolla dentro del proyecto HTTP Server (httpd) de la Apache Software Foundation. Apache presenta entre otras características mensajes de error altamente configurables, bases de datos de autenticación y negociado de contenido, pero fue criticado por la falta de una interfaz gráfica que ayude en su configuración. Apache tiene amplia aceptación en la red: desde 1996, Apache, es el servidor HTTP más usado. Alcanzó su máxima cuota de mercado en 2005 siendo el servidor empleado en el 70% de los sitios web en el mundo, sin embargo ha sufrido un descenso en su cuota de mercado en los últimos años. (Estadísticas históricas y de uso diario proporcionadas por Netcraft[2] ). La mayoría de las vulnerabilidades de la seguridad descubiertas y resueltas tan sólo pueden ser aprovechadas por usuarios locales y no remotamente. Sin embargo, algunas se pueden accionar remotamente en ciertas situaciones, o explotar por los usuarios locales malévolos en las disposiciones de recibimiento compartidas que utilizan PHP como módulo de Apache.

Page 63: 2009 JUNIO 29 Proyecto Final Lopez Castillo Pablo …148.206.53.84/tesiuami/UAMI14533.pdf · Ponchado de un cable de red UTP ... las cuales aumentaran mas su visión sobre este tipo

63

Practica 8

Pagina WEB HTML Objetivo. Reforzar y entender como es que funciona un servidor WEB y como es que se publica información en el mediante paginas WEB. Desarrollo. Creas una pagina WEB, tema libre, donde cuente sobre algún viaje que haya hecho, alguna fiesta o salida, etc que contenga como mínimo, dos paginas WEB, una imagen, una liga que haga referencia a otra pagina, formato de texto centrado, negritas, cursiva, una lista, una tabla. La idea es practicar y entender la forma en que funciona HTML. Una vez terminada la pondrá en el servidor WEB para ser vista en un equipo que no sea el mismo servidor.

Page 64: 2009 JUNIO 29 Proyecto Final Lopez Castillo Pablo …148.206.53.84/tesiuami/UAMI14533.pdf · Ponchado de un cable de red UTP ... las cuales aumentaran mas su visión sobre este tipo

64

Teoría.

HTML, siglas de HyperText Markup Language (Lenguaje de Marcas de Hipertexto), es el lenguaje de marcado predominante para la construcción de páginas web. Es usado para describir la estructura y el contenido en forma de texto, así como para complementar el texto con objetos tales como imágenes. HTML se escribe en forma de "etiquetas", rodeadas por corchetes angulares (<,>). HTML también puede describir, hasta un cierto punto, la apariencia de un documento, y puede incluir un script (por ejemplo Javascript), el cual puede afectar el comportamiento de navegadores web y otros procesadores de HTML.

Tags, atributos y contenido. Los tags son la estructura básica de HTML. Los elementos tienen dos propiedades básicas: atributos y contenido. Cada atributo y contenido tiene ciertas restricciones para que se considere válido. Un elemento generalmente tiene una etiqueta de inicio <tag> y una etiqueta de cierre la cual se diferencia de la de inicio por la diagonal invertida indicando el cierre </tag>. Los atributos de un tag están contenidos en la etiqueta de inicio y el contenido está ubicado entre las dos etiquetas <tag atributo="valor">Contenido</tag>). Algunos tags como <br>, no tienen contenido ni llevan una etiqueta de cierre. Estructura general de una línea de código en el lenguaje de etiquetas HTML El marcado estructural describe el propósito del texto. Por ejemplo, <h2>Golf</h2> establece a "Golf" como un encabezamiento de segundo nivel. El marcado estructural no define cómo se verá el tag, pero la mayoría de los navegadores web han estandarizado el formato de los tags. Un formato específico puede ser aplicado al texto por medio de hojas de estilo en cascada CSS. Los tags de formato de texto describen la apariencia de este, sin importar su función. Por ejemplo, <b>negrita</b> indica que los navegadores web visuales deben mostrar el texto en negrita, pero no indica qué deben hacer los navegadores web que muestran el contenido de otra manera (por ejemplo, los que leen el texto en voz alta). En el caso de <b>negrita</b> e <i>itálica</i>, existen elementos que se ven de la misma manera pero tienen una naturaleza más semántica: <strong>enfásis fuerte</strong> y <em>énfasis</em>. Es fácil ver cómo un lector de pantalla debería interpretar estos dos elementos. Sin embargo, son equivalentes a sus correspondientes tags de presentación: un lector de pantalla no debería decir más fuerte el nombre de un libro, aunque éste esté en itálicas en una pantalla. La mayoría de los tags de formato ha sido desechada con HTML 4.0, en favor de Hojas de estilo en cascada. El marcado hipertextual se utiliza para enlazar partes del documento con otros documentos o con otras partes del mismo documento. Para crear un enlace es necesario utilizar la etiqueta de ancla <a> junto con el atributo href, que establecerá la dirección URL a la que apunta el enlace. Por ejemplo, un enlace a la Wikipedia sería de la forma <a href=”es.wikipedia.org”>Wikipedia</a>. También se pueden crear enlaces sobre otros objetos, tales como imágenes <a href=”enlace”><img src=”imagen” /></a>.

Page 65: 2009 JUNIO 29 Proyecto Final Lopez Castillo Pablo …148.206.53.84/tesiuami/UAMI14533.pdf · Ponchado de un cable de red UTP ... las cuales aumentaran mas su visión sobre este tipo

65

Estructura básica de un documento HTML. <HTML> Indica el inicio del documento. <HEAD> Inicio de la cabecera. <TITLE> Inicio del título del documento. </TITLE> Final del título del documento. </HEAD> Final de la cabecera del documento. <BODY> Inicio del cuerpo del documento. </BODY> Final del cuerpo del documento. </HTML> Final del documento. De manera organizada seria asi: <HTML> <HEAD> <TITLE> </TITLE> </HEAD> <BODY> </BODY> </HTML>

Cabecera del documento La etiqueta <HEAD></HEAD> delimita la cabecera del documento. Dentro de la cabecera es importante definir el título de la página por medio de la etiqueta <TITLE></TITLE>. Este título será el que aparezca en la barra de nuestro navegador de páginas Web. Ejemplo : <TITLE>Página del Manual de HTML</TITLE> Dentro de la cabecera de nuestro documento podemos incluir otras etiquetas adicionales. La etiqueta <META> indica al navegador de Internet las palabras clave y contenido de nuestra página Web. Ejemplos : <META name="Pagina de Jose" content="Mi pagina personal, Musica y Peliculas"> Indica al navegador el nombre de la página y sus contenidos principales. <META name="keywords" content="Jose musica peliculas links españa"> Indica al navegador las palabras clave para los buscadores de Internet.

Page 66: 2009 JUNIO 29 Proyecto Final Lopez Castillo Pablo …148.206.53.84/tesiuami/UAMI14533.pdf · Ponchado de un cable de red UTP ... las cuales aumentaran mas su visión sobre este tipo

66

Otro uso de la etiqueta <META> es la de indicar documentos con "refresco automático". Si se indica una URL se sustituirá el documento por el indicado una vez transcurridos el número de segundos especificados. Si no se incluye ninguna URL se volverá a cargar en el navegador el documento en uso transcurridos los segundos indicados. Esto es util para páginas que cambian de contenido con mucha frecuencia o para redireccionar a la persona que visita nuestra pagina Web a una nueva dirección donde se encuentra una versión actualizada de nuestra pagina Web. Ejemplo : <META http-equiv="refresh" content="15;URL=http://www.microsoft.com"> Transcurridos 15 segundos se accederá a la pagina Web de Microsoft.

Cuerpo del documento. La etiqueta <BODY></BODY> indica el inicio y final de nuestra pagina Web. Será entre el inicio y el final de esta etiqueta donde pongamos los contenidos de nuestra página, textos, gráficos, enlaces, etc.... Esta etiqueta tiene una serie de parámetros opcionales que nos permiten indicar la "apariencia" global del documento: background= "nombre de fichero gráfico" Indica el nombre de un fichero gráfico que servirá como "fondo" de nuestra página. Si la imagen no rellena todo el fondo del documento, esta será reproducida tantas veces como sea necesario. bgcolor = "código de color" Indica un color para el fondo de nuestro documento. Se ignora si se ha usado el parámetro background. text = "código de color" Indica un color para el texto que incluyamos en nuestro documento. Por defecto es negro. link = "código de color" Indica el color de los textos que dan acceso a un Hiperenlace. Por defecto es azul. vlink = "código de color" Indica el color de los textos que dan acceso a un Hiperenlace que ya hemos visitado con nuestro navegador. Por defecto es purpura. El código de color es un numero compuesto por tres pares de cifras hexadecimales que indican la proporción de los colores "primarios", rojo, verde y azul. El código de color se antecede del símbolo #. Ejemplos: #000000 - Negro #FF0000 - Rojo #00FF00 - Verde #0000FF - Azul #FFFFFF - Blanco Formato del texto. En HTML solo se reconoce un espacio entre palabra y palabra, el resto de los espacios serán ignorados por el navegador, para esto nos ayudaremos del tag <BR> el cual le indica al navegador que tiene que hacer un salto de línea, este tag no necesita ser cerrado. En un documento de HTML se pueden indicar seis tipos de cabeceras (tamaños de letra) por medio de las etiquetas <H1><H2><H3><H4><H5> y <H6> . El texto que escribamos entre el inicio y el fin de

Page 67: 2009 JUNIO 29 Proyecto Final Lopez Castillo Pablo …148.206.53.84/tesiuami/UAMI14533.pdf · Ponchado de un cable de red UTP ... las cuales aumentaran mas su visión sobre este tipo

67

la etiqueta será el afectado por las cabeceras. La cabecera <H1> será la que muestre el texto en mayor tamaño, ejemplo <H1>HOLA</H1>

Para indicar atributos del texto (negrilla, subrayado, etc...) tenemos varias etiquetas. Algunas de ellas no son reconocidas por determinados navegadores de Internet, es por ello que segun el navegador que este vd. utilizando, verá el resultado correctamente o no.

Atributo Etiqueta Ejemplo Resultado

Negrita <B></B> <B> Texto de prueba </B> Texto de prueba

Cursiva <I></I> <I> Texto de prueba </I> Texto de prueba

Teletype <TT></TT> <TT> Texto de prueba </TT> Texto de prueba

Subrayado <U></U> <U> Texto de prueba </U> Texto de prueba

Tachado <S></S> <S> Texto de prueba </S> Texto de prueba

Parpadeo <BLINK></BLINK> <BLINK> Texto de prueba </BLINK> Texto de prueba

Superindice <SUP></SUP> <SUP> Texto de prueba </SUP> Texto de prueba

Subindice <SUB></SUB> <SUB> Texto de prueba </SUB> Texto de prueba

Centrado <CENTER></CENTER> <CENTER> Texto de prueba </CENTER>

Texto de prueba

Por otro lado la etiqueta <FONT></FONT> nos permite variar el tamaño, el color, y el tipo de letra de un texto determinado. Utiliza para ello los parámetros size , bgcolor y face .

size = valor Da al texto un tamaño en puntos determinado. size = + / - valor Da al texto un tamaño tantas veces superior (+) o inferior (-) como indique el valor. color = "codigo de color" Escribe el texto en el color cuyo codigo se especifica. face = "nombre de font" Escribe el texto en el tipo de letra especificado. Si este tipo de letra no existe

Listas

Existen tres tipos de listas, numeradas, sin numerar y de definición. Las listas numeradas representarán los elementos de la lista numerando cada uno de ellos segun el lugar que ocupan en la lista. Para este tipo de lista se utiliza la etiqueta <OL></OL> . Cada uno de los elementos de la lista irá precedido de la etiqueta <LI> . La etiqueta <OL> puede llevar los siguientes parámetros :

start = num Indica que número será el primero de la lista. Si no se indica se entiende que empezará por el número 1. type = tipo Indica el tipo de numeración utilizada. Si no se indica se entiende que será una lista ordenada numéricamente. Los tipos posibles son :

1 = Numéricamente. (1,2,3,4,... etc.) a = Letras minúsculas. (a,b,c,d,... etc.) A = Letras mayúsculas. (A,B,C,D,... etc.)

Page 68: 2009 JUNIO 29 Proyecto Final Lopez Castillo Pablo …148.206.53.84/tesiuami/UAMI14533.pdf · Ponchado de un cable de red UTP ... las cuales aumentaran mas su visión sobre este tipo

68

i = Numeros romanos en minúsculas. (i.ii,iii,iv,v,... etc.) I = Números romanos en mayúsculas. (I,II,III,IV,V,... etc.)

Ejemplo Resultado

<OL> <LI> España <LI> Francia <LI> Italia <LI> Portugal </OL>

1. España 2. Francia 3. Italia 4. Portugal

<OL type = A > <LI> España <LI> Francia <LI> Italia <LI> Portugal </OL>

1. España 2. Francia 3. Italia 4. Portugal

Imágenes Hasta el momento hemos visto como se puede escribir texto en una pagina Web, así como sus posibles formatos. Para incluir una imagen en nuestra página Web utilizaremos la etiqueta <IMG> . Hay dos formatos de imagenes que todos los navegadores modernos reconocen. Son las imágenes GIF y JPG . Cualquier otro tipo de fichero gráfico o de imagen (BMP, PCX, CDR, etc...) no será mostrado por el navegador, a no ser que disponga de un programa externo que permita su visualización. La etiqueta <IMG> tiene varios parámetros : src = "imagen" Indica el nombre del fichero gráfico a mostrar. alt = "Texto" Mostrara el texto indicado en el caso de que el navegador utilizado para ver la página no sea capaz de visualizar la imagen. align = TOP / MIDDLE / BOTTOM Indica como se alineará el texto que siga a la imagen. TOP alinea el texto con la parte superior de la imagen, MIDDLE con la parte central, y BOTTOM con la parte inferior. border = tamaño Indica el tamaño del "borde" de la imagen. A toda imagen se le asigna un borde que será visible cuando la imagen forme parte de un Hyperenlace. height = tamaño Indica el alto de la imagen en puntos o en porcentaje. Se usa para variar el tamaño de la imagen original. width = tamaño Indica el ancho de la imagen en puntos o en porcentaje. Se usa para variar el tamaño de la imagen original.

Page 69: 2009 JUNIO 29 Proyecto Final Lopez Castillo Pablo …148.206.53.84/tesiuami/UAMI14533.pdf · Ponchado de un cable de red UTP ... las cuales aumentaran mas su visión sobre este tipo

69

hspace = margen Indica el numero de espacios horizontales, en puntos, que separarán la imagen del texto que la siga y la anteceda. vspace = margen Indica el número de puntos verticales que separaran la imagen del texto que le siga y la anteceda. ismap / usemap Indica que la imagen es un MAPA. Veremos estos parámetros mas adelante en este manual. Ejemplo: <IMG src= "mar.jpg" alt= "Mar de Ixtapa" > Debemos tener en cuenta que la ubicación de la imagen que ponemos en src esta determinada por el lugar donde se encuentra la pagina WEB, esto es si esta en el mismo directorio solo basta con poner el nombre pero si se encuentra en una subcarpeta que esta en el directorio tendremos que escribir el nombre de la carpeta y luego el nombre de la imagen. Por ejemplo si existiera una subcarpeta llamada imágenes en el directorio entonces para poner la imagen en la página WEB los atributos del tag <img> quedarían así. <IMG src= "./imagene/smar.jpg" alt= "Mar de Ixtapa" > También podemos usar una imagen desde otro servidor WEB poniendo la dirección de la misma como se muestra a continuación. <IMG src= "http://www.maresdemexico.com.mx/img/mar.jpg" alt= "Mar de Ixtapa" > Aunque esto no es éticamente correcto pues estamos sacando provecho del servicio de otra persona o empresa así que ahora regularmente los sitios están protegidos contra este tipo de prácticas.

Links La característica principal de una página Web es que podemos incluir Hiperenlaces. Un Hiperenlace es un elemento de la página que hace que el navegador acceda a otro recurso, otra página Web, un archivo, etc... Para incluir un Hyperenlace se utiliza la etiqueta <A></A> . El texto o imagen que se encuentre dentro de los límites de esta etiqueta será sensible, esto quiere decir que si pulsamos con el raton sobre él, se realzará la funcion de hiperenlace indicada por la etiqueta <A></A> . Si el Hiperenlace está indicado por un texto, este aparecerá subrayado y en distinto color, si se trata de una imagen, esta aparecerá con un borde rodeándola. Esta etiqueta tiene el parámetro href que indica el lugar a donde nos llevará el Hiperenlace si lo pulsamos. Ejemplo Se vería como <A href = "http://www.microsoft.com/" > Pulse para ir a la página de Microsoft </A> Pulse para ir a la página de Microsoft Si situamos el ratón encima de la frase y pulsamos, el navegador accederá a la página Web indicada por el parámetro href , es decir, accederá a la página situada en http://www.microsoft.com/

Page 70: 2009 JUNIO 29 Proyecto Final Lopez Castillo Pablo …148.206.53.84/tesiuami/UAMI14533.pdf · Ponchado de un cable de red UTP ... las cuales aumentaran mas su visión sobre este tipo

70

Lo mismo podríamos hacer con un gráfico. Ejemplo Para buscar en Internet : <A href = "http://www.yahoo.com/" > <IMG src = "yahoo.gif" ></A> Pulsando sobre la imagen se accedería a la pagina situada en http://www.yahoo.com/. Un Hiperenlace también puede llevarnos a una zona de nuestra página. Para ello debemos marcar en nuestra pagina las diferentes secciones en las que se divide. Lo haremos con el parametro name . Ejemplo: <A name = "seccion1" ></A> Esta instrucción marca el inicio de una sección dentro de nuestra página. La seccion se llamará seccion1 . Para hacer un enlace a esta sección dentro de nuestra página lo haríamos de la siguiente forma : <A href = "#seccion1" > Primera Parte </A> O también : <A href = "http://www.mipagina.dom/mipagina.htm#seccion1" > Primera Parte </A> Un Hiperenlace puede hacerse a cualquier tipo de fichero. Con las etiquetas anteriores hemos visto como hacer enlaces a páginas Web o secciones dentro de una página web, pero podríamos hacer un Hiperenlace a un grupo de noticias, o a otro servicio de Internet. Ejemplo: <A href = "news://news.actualidad.es/" > Noticias de actualidad </A> Asimismo podemos hacer que el Hiperenlace de como resultado el envío de un correo electrónico a una dirección de correo determinada. Ejemplo: <A href = mailto:[email protected]> Envíame tus sugerencias </A> También podemos realizar un Hiperenlace a un fichero cualquiera. En este caso el navegador intentará "ejecutar" el fichero, y si no puede hacerlo nos preguntará si deseamos grabarlo en nuestro ordenador. Esta es una forma sencilla de permitir a los visitantes de nuestra página copiar ficheros a su ordenador. <A href = "manual.zip" > Pulsa aqui para llevarte una copia del manual. </A>

Tablas. Las tablas nos permiten representar cualquier elemento de nuestra página (texto, listas, imágenes, etc...) en diferentes filas y columnas separadas entre si. Es una herramienta muy util para "ordenar" contenidos de distintas partes de nuestra página. La tabla se define mediante la etiqueta <TABLE></TABLE>. Los parámetros opcionales de esta etiqueta son : border = num. Indica el ancho del borde de la tabla en puntos. cellspacing = num Indica el espacio en puntos que separa las celdas que estan dentro de la tabla. cellpadding = num Indica el espacio en puntos que separa el borde de cada celda y el contenido de esta.

Page 71: 2009 JUNIO 29 Proyecto Final Lopez Castillo Pablo …148.206.53.84/tesiuami/UAMI14533.pdf · Ponchado de un cable de red UTP ... las cuales aumentaran mas su visión sobre este tipo

71

width = num ó % Indica la anchura de la tabla en puntos o en porcentaje en función del ancho de la ventana del navegador. Si no se indica este parámetro, el ancho se adecuará al tamaño de los contenidos de las celdas. height = num ó % Indica la altura de la tabla en puntos o en porcentaje en función del alto de la ventana del navegador. Si no se indica este parámetro, la altura se adecuará a la altura de los contenidos de las celdas. bgcolor = codigo de color Especifica el color de fondo de toda la Tabla. Para definir las celdas que componen la tabla se utilizan las etiquetas <TD> y <TH> . <TD> indica una celda normal, y <TH> indica una celda de "cabecera", es decir, el contenido será resaltado en negrita y en un tamaño ligeramente superior al normal. Los parámetros opcionales de ambas etiquetas son : align = LEFT / CENTER / RIGHT / JUSTIFY Indica como se debe alinear el contenido de la celda, a la izquierda (LEFT), a la derecha (RIGHT), centrado (CENTER) o justificado (JUSTIFY). valign = TOP / MIDDLE / BOTTOM Indica la alineación vertical del contenido de la celda, en la parte superior (TOP), en la inferior (BOTTOM), o en el centro (MIDDLE). rowspan = num Indica el número de filas que ocupará la celda. Por defecto ocupa una sola fila. colspan = num Indica el número de columnas que ocupará la celda. Por defecto ocupa una sola columna. width = num ó % Indica la anchura de la columna en puntos o en porcentaje en función del ancho de la ventana del navegador. Si no se indica este parámetro, el ancho se adecuará al tamaño de los contenidos. Este parametro solo funciona en los navegadores modernos. bgcolor = codigo de color Especifica el color de fondo del elemento de la Tabla. Para indicar que acaba una fila de celdas se utiliza la etiqueta <TR> . A continuación mostraremos un ejemplo de una tabla que contiene solo texto. Como se indicó anteriormente el contenido de las celtas puede ser cualquier elemento de HTML, un texto, una imagen, un Hiperenlace, una Lista, etc... Ejemplo <TABLE border = 4 cellspacing = 4 cellpadding = 4 width = 80% > <TR> <TH align = center > Buscadores</TH> <TH align = center colspan = 2 > Otros Links</TH> </TR> <TR> <TD align = LEFT > Yahoo </TD> <TD align = LEFT > Microsoft </TD> <TD align = LEFT > IBM </TD> </TR> <TR> <TD align = LEFT > Infoseek </TD> <TD align = LEFT > Apple </TD> <TD align = LEFT > Digital </TD>

Page 72: 2009 JUNIO 29 Proyecto Final Lopez Castillo Pablo …148.206.53.84/tesiuami/UAMI14533.pdf · Ponchado de un cable de red UTP ... las cuales aumentaran mas su visión sobre este tipo

72

</TR> </TABLE>

Practica 9

Implementación de una red en base a los requerimientos de un cliente. Objetivo. Que usted demuestre el dominio de los conocimientos obtenidos en las prácticas anteriores, haciendo uso de todos ellos implementado una LAN que satisfaga los requerimientos de un cliente ficticio. Desarrollo. Usted es contactado por una PYME que desea poner sus oficinas y requiere el levantamiento de una red LAN con los siguientes requerimientos: • Acceso a Internet para 5 equipos.

• Acceso al servidor de archivos a través de Internet.

• Conexión inalámbrica para dos laptos.

• Posiblemente se requiera una expansión para un segundo piso con servicio de Internet.

• Además de que solo equipos pertenecientes a la empresa puedan conectarse a la RED tanto

terrestre como inalámbrica. • Para la secretaria y personal de servicio social el acceso a Internet será restringido en un horario

de 9am a 3pm. • Algunos equipos encargados de compartir archivos en la red privada necesitaran una dirección de

red fija para ser usados como servidores de archivos(FTP,WEB). Diseñe, cotice y presente el proyecto, especificando claramente el proceso a seguir en cada uno de los puntos presentados en la parte de requerimientos. Debido a que es una implementación que parte desde cero usted tendrá incluso que hacer una recomendación sobre los ISPs disponibles en el D.F. La presentación es libre pero cada equipo tendrá que presentar la red funcionando en el laboratorio, además de esto en la entrega escrita usted tendrá que presentar en el reporte los esquemas necesarios, las cotizaciones correspondientes y las razones por las cuales usted propone el diseño presentado.

Page 73: 2009 JUNIO 29 Proyecto Final Lopez Castillo Pablo …148.206.53.84/tesiuami/UAMI14533.pdf · Ponchado de un cable de red UTP ... las cuales aumentaran mas su visión sobre este tipo

73

Apéndice A. Lista de passwords y direcciones IP por defecto de ruteadores para casa y oficina por marca y modelo.

Page 74: 2009 JUNIO 29 Proyecto Final Lopez Castillo Pablo …148.206.53.84/tesiuami/UAMI14533.pdf · Ponchado de un cable de red UTP ... las cuales aumentaran mas su visión sobre este tipo

74

Page 75: 2009 JUNIO 29 Proyecto Final Lopez Castillo Pablo …148.206.53.84/tesiuami/UAMI14533.pdf · Ponchado de un cable de red UTP ... las cuales aumentaran mas su visión sobre este tipo

75

Page 76: 2009 JUNIO 29 Proyecto Final Lopez Castillo Pablo …148.206.53.84/tesiuami/UAMI14533.pdf · Ponchado de un cable de red UTP ... las cuales aumentaran mas su visión sobre este tipo

76

Page 77: 2009 JUNIO 29 Proyecto Final Lopez Castillo Pablo …148.206.53.84/tesiuami/UAMI14533.pdf · Ponchado de un cable de red UTP ... las cuales aumentaran mas su visión sobre este tipo

77

Page 78: 2009 JUNIO 29 Proyecto Final Lopez Castillo Pablo …148.206.53.84/tesiuami/UAMI14533.pdf · Ponchado de un cable de red UTP ... las cuales aumentaran mas su visión sobre este tipo

78

Page 79: 2009 JUNIO 29 Proyecto Final Lopez Castillo Pablo …148.206.53.84/tesiuami/UAMI14533.pdf · Ponchado de un cable de red UTP ... las cuales aumentaran mas su visión sobre este tipo

79

Page 80: 2009 JUNIO 29 Proyecto Final Lopez Castillo Pablo …148.206.53.84/tesiuami/UAMI14533.pdf · Ponchado de un cable de red UTP ... las cuales aumentaran mas su visión sobre este tipo

80

Bibliografía.

1. William Stallings, Data and Computer Communications 5th Ed,Prentice Hall

2. Kurose And Ross - Computer Networking A Top-Down Approach Featuring The Internet 3. Wikpedia La encyclopedia libre.

www.wikipedia.org

4. Belkin Router Manual

5. Noticias 3D http://www.noticias3d.com/articulo.asp?idarticulo=174&pag=1

6. Introducción a redes, Monografias.com

http://www.monografias.com/trabajos/introredes/introredes.shtml