Skip to content

T5. INSTALACIÓN Y CONFIGURACIÓN DE EQUIPOS EN REDES CABLEADAS

Adaptadores para red cableada. Tipos y características.

Un adaptador de red o una tarjeta de red es un dispositivo que permite hacer la conexión de un equipo a una red.

La tarjeta de red realiza la función de intermediario entre el ordenador y la red de comunicación. En ella se encuentran grabados los protocolos de comunicación de la red, en los niveles físico y enlace. Pueden incluso estar integradas en la placa base. A las tarjetas de red también se las conoce como NIC (Network Interface Card).

Las tarjetas de red disponen de una identificación en formato hexadecimal (48 bits expresados como 12 dígitos hexadecimales) de modo que al enviarse tramas de datos de unos a otros se envían también la dirección de la tarjeta. Esta dirección se denomina dirección MAC y viene asignada por el fabricante. No existen dos tarjetas de red con la misma dirección MAC. Si queremos averiguar la dirección MAC de una tarjeta de red lo haremos:

  • En GNU/Linux, con el comando ip add (sustituto de ifconfig) desde la terminal o desde el NetworkManager instalado en el entorno gráfico.
  • En Windows, con el commando ipconfig /all desde el cmd o el PowerShell.

Tipos y características:

Las tarjetas hoy en día se diferencia fundamentalmente en internas (PCI/PCIe), externas (USB) o integradas en portátiles (M2)

WIFI-PCIe

WIFI-M2

Las características principales son ancho de banda y número de bandas. Normalmente viene definida en el estándar al que se acoge, del tipo 802.11x, donde x será una letra y nos definirá banda (2,4 o 5 GHz), ancho de banda (Mhz) y distancia (m).

Ejercicios:

  1. Busca información sobre los distintos estándares wifi (802.11x), explícalo con tus palabras y compáralo con la nueva y simplificada normativa del tipo "wifi6".
  2. Razona el posible uso de cada uno de los tipos de dispositivos, las ventajas y los inconvenientes.

Protocolos

Pila de protocolos

Nombre ISO TCP/IP Analogía
7 Aplicación Aplicación Texto
6 Presentación Papel
5 Sesión Sobre
4 Transporte UDP, TCP Carta, Carta certificada
3 Red IP Apartado de correos
2 Enlace Ethernet Dirección real del apartado
1 Física Ethernet Calle y edificio

Nota: El modelo TCP/IP no define las capas 1 y 2, dejándoselas por completo a la implementación física de cada red, p.e. ethernet, FDDI o 802.11.

Protocolos más populares:

Para comenzar a familiarizarnos con algunos de los protocolos más importantes en las comunicaciones de hoy en día:

Encapsulamiento de CAPAS

Es importante recordar que las capas sólo se comunican con capas de su mismo nivel.

Ejemplo de encapsulación de
información.

Familia de protocolos

Pese a que todos los protocolos que hemos visto hasta ahora son estructurados en las pilas de protocolos, la realidad es que históricamente las distintas compañias de software realizaban implementaciones propietarias en forma de familias.

Las más conocidad históricamente son NetWare de Novell con gran peso desde los 70 hasta mediados de los 90 cuando fue desplazado poco a poco por la familia TCP/IP de origen UNIX.

Todavía resisten algunos servicios de las familias AppleTalk (de Apple Computer) y NetBeui (de IBM/Microsoft). El más reseñable es el protocolo SMB de compartición de carpetas para Windows dada la extensa difusión de dicho S.O. y no por méritos reseñables frente al protocolo NFS que ofrece un servicio equivalente de forma universal (Windows, MacOS y GNU/Linux).

DISPOSITIVOS ESPECÍFICOS DE LA RED LOCAL.

Dispositivos de interconexión de redes.

Como ya hemos comentado, dada la flexibilidad aportada, la topología en estrella se ha impuesto ampliamente en las redes cableadas, por lo que para el conexionado de los distintos HOST, que llegan a través del subsistema horizontal, se realizará por alguno de los equipos que pasamos a describir.

Simbología de red: hub, switch, bridge y router.

Nota: la simbología tiene origen en la empresa CISCO, pero es ampliamente utilizada y se toma como estándar de facto.

HUB

Operan en capa 1.

Unen físicamente (capa 1) en estrella los HOST de una red. Sólo adaptan los niveles eléctricos. Las tramas son difundidas por todos sus puertos o "bocas".

SWITCH

Operan en capa 2

Unen en estrella los HOST de una red analizando las tramas (dir MAC) de forma que sólo transmiten las tramas por aquella "boca" que coincide con la MAC destino, salvo que no la tenga aún en su tabla de enrutamiento.

Nota: Existen switch de capa 3 que proporcionan ciertos servicios de dicha capa.

BRIDGE

Operan en capa 2

Un bridge o un puente opera en la capa de enlace de datos. Es un repetidor con funcionalidad adicional de filtrado al leer las direcciones MAC de origen y destino. También se usa para interconectar dos LAN que funcionan en el mismo protocolo. Tiene un puerto de entrada y salida único, lo que lo convierte en un dispositivo de 2 puertos.

Las ONT de los fabricantes operan a menudo en este modo.

ont

Bridge vs Switch

eso

ROUTER (capa 3)

Unen de forma lógica 2 o más redes, iguales o distintas, modificando los paquetes para adaptar direcciones IP del rango correcto para cada red.

En IPv4 realizan técnicas de traducción de direcciones y puertos conocidas como NAT sobrecargado o PAT.

Switches de capa 3 (L3)

Son switches con funciones avanzadas en capa 3 como pueden ser enrutamiento IP, enrutamiento entre VLAN’s o creación de redes VXLAN

Algo de info

Simulación de redes:

Packet trace de CISCO.

TCP/IP. Estructura.

Relación L2-L3

Fases de conexión de un equipo a INTERNET[^3]

Fases de conexión:

Paso: 1 - Adquirir una dirección IP (DHCP)

Cuando el usuario de PC arranca, busca un servidor DHCP para obtener una dirección IP.

Para ello comienza el procedimiento D.O.R.A: 1. El equipo envía un broadcast DHCP-DISCOVER que es recibida por uno o más servidores DHCP de la subred. 2. Todos los servidores DHCP responden con DHCP-OFFER que incluye todos los detalles necesarios IP, subred, tiempo de concesión y algunos opcionales, como puerta de enlace, DNS, etc. 3. El PC envía paquete de broadcast DHCP-REQUEST para indicar que dirección elige de entre las recibicas. 4. Por último, el DHCP envía paquete DHCP-ACK para decirle al PC que comienza la concesión de dicha IP.

Alternativamente, un PC se puede asignar manualmente una dirección IP sin tener ningún tipo de ayuda de DHCP server en la red link-local (169.254.x.x) o vía SLAAC en IPv6.

Cuando un equipo está bien configurado con detalles de la dirección IP, puede comunicar otras computadoras en todo el red IP.

Paso: 2 - Consulta DNS

Cuando un usuario abre un navegador web y tipos www.marca.com que es un nombre de dominio y un PC no es entender cómo comunicarse con el servidor de nombres de dominio, entonces la PC envía una consulta DNS en la red, con el fin de obtener la dirección IP correspondiente al nombre de dominio. El servidor DNS (pre-configurado) responde a la consulta con la dirección IP del nombre de dominio especificado.

Paso: 3 - solicitud ARP

El equipo considera que la dirección IP de destino no pertenece a su propio rango de direcciones IP y se tiene que enviar la solicitud a la puerta de enlace. La puerta de enlace en este escenario puede ser un router o un servidor Proxy. Aunque la dirección IP del Gateway es conocido en el equipo del cliente pero los equipos no intercambiar datos sobre direcciones IP, sino que necesita la dirección hardware de la máquina que es Capa 2 fábrica dirección MAC codificada. Para obtener la dirección MAC de la puerta de enlace, el cliente PC emite una petición ARP diciendo "¿Quién posee esta dirección IP?" La puerta de enlace en respuesta a la ARP consulta envía su dirección MAC. Tras la recepción de la dirección MAC, el PC envía los paquetes a la puerta de enlace.

Un paquete IP tiene las direcciones de origen y de destino y se conecta al host con un host remoto lógicamente, mientras que las direcciones MAC sistemas de ayuda en un solo segmento de red para transferir datos reales. Es importante que direcciones MAC de origen y de destino cambian a medida que viajan a través de Internet (segmento por segmento) pero las direcciones IP de origen y destino nunca cambian.

Protocolo DHCP

Procedimiento DORA

Referencia U.Na.M

Protocolo ARP

El PC1 quiere comunicar con PC2… pero conoce su IP y no su MAC. Debe por tanto resolverla con el protocolo ARP. Pasos:

  1. PC1 manda mensaje broadcast Ethernet con su MAC destino FF:FF:FF:FF:FF:FF y MAC origen del PC1, y con los datos: MAC e IP propias y la IP destino y MAC 00.00.00.00.00.00 .
  2. Todos los equipos lo recibirán, pero sólo contestará aquel cuya IP coincida con la IP destino. El mensaje de contestación llevará su MAC y como destino la MAC del PC1, y con el bloque de datos MAC e IP de PC2 y MAC e IP del PC1. Ver comando usr@maquina:~$ arp -n

Nota: descripción usr@maquina:~$ arp -a usr: nombre de usuario del sistema @: significa en (at en ingles) maquina: nombre de la máquina \~ : directorio actual… y más concretamente la tilde ' \~ ' indica que nos encontramos en el HOME del sistema (directorio de usuario). Puede escribirse con Alt Gr + ñ $: indica que los comando se ejecutarán sin privilegios. Si apareciera la almuhadilla '#' estaríamos ejecutándo con privilegios de root (administrador).

Explicación del protocolo ARP

Ejercicios ARP

Ejercicio 1:

Se propone al alumno.

  1. Abrir una consola o terminal y ejecutar el comando para ver la tabla de ARP del equipo. El Linux la sintaxis es arp -a y windows PS 1 y 2
  2. Consultar con su compañero , la IP del equipo , en Linux, para ver la configuración de IP del equipo por consola es ip -br a, en Windows ipconfig.
  3. Ejecutar el comando ping^(1)^ a la IP de su compañero.
  4. Listar la tabla de arp, se debería encontrar una entrada nueva que tiene la IP del compañero y la MAC del equipo del compañero.

^(1)^ El comando ping envía paquetes “ECHO_REQUEST” a equipos y espera la respuesta sobre el protocolo ICMP. El formato es: ping HOST o ping -c NUMERO HOST

Ejercicio 2:
  1. Desde la PC ver la tabla de ARP.
  2. Hacer un ping a dns 1.1.1.1
  3. Ver si aparece la MAC de esta IP en la tabla ARP, y justificar la respuesta.
Ejercicio ARP-SCAN con GNU/Linux:

Análisis arp con:

  1. sudo arp-scan --localnet
  2. sudo arp-scan 192.168.1.0/24 o sudo arp-scan 192.168.1.0:255.255.255.0
  3. sudo arp-scan 192.168.1.101-192.168.1.110

¿Qué vemos? ¿Porqué? ¿Cómo obtener más información?

Ejercicio ARP-SCAN con script PS:

gits-github

Con programa de dudosa procedencia

Protocolo DNS

  1. Primer acercamiento
  2. Algo más riguroso

Algo más de información

Enrutamiento IP

Para la salida al exterior aún nos queda solucionar 2 problemas: el encaminamiento IP y el procedimiento NAT (en IPv4).

Encaminamiento IP

Como aproximación veremos el funcionamiento del encaminamiento estático.

El mismo consiste en crear tablas que permiten conocer el punto de salida a tomar por cada uno de los datagramas y que tienen TODOS los equipos, tanto los PCs como los ROUTER

Destino Máscara Siguiente Nodo Coste

Vídeo descriptivo

En alguna bibliografía se presenta la tabla de enrutamiento con el siguiente formato:

Destino Máscara Interface Siguiente nodo

Técnicas NAT

Breve descripción

Configuración básica de los dispositivos de interconexión de red cableada e inalámbrica.

Virtual:

Tenemos el simulador packet tracer y GNS3 que veremos más adelante.

  1. Aprender a configurar desde la pestaña config del dispositivo de red (router o switch).
  2. Aprender a configurar desde consola CLI (ver siguientes puntos).
  3. Aprender a configurar desde equipo conectado por el puerto console con la terminal https://www.sysnettechsolutions.com/en/connect-to-cisco-router-console-in-cisco-packet-tracer/
  4. Igual para conexiones TELNET y SSH https://www.youtube.com/watch?v=EYpTIoCb7YE Guia configuración SSH Configuring Secure Shell on Routers and Switches Running Cisco IOS How to Enable SSH on Cisco Switch, Router and ASA
  5. Aprender a configurar desde equipo real conectado a dispositivo de red real (cables):

Lo más básico de IOS CISCO… reload

Como ya os comenté, en los sistemas CISCO la configuración se establece de forma inmediata, por lo que por seguridad deberemos programar "puntos de restauración". Ésto se hace con el comando reload

reload in 5
show reload
reload cancel

Fuente: webcindario.com

Configuración básica SWITCH CISCO:

Como configurar la dirección ip y el gateway de un switch

switch> enable
switch# configure terminal
switch(config)# ip address 192.168.1.2 255.255.255.0
switch(config)# exit

Configuración básica ROUTER CISCO:

router> enable
router# configure [t[erminal]]
router# hostname Router_1SMR
Router_1SMR(config)# interface GigabitEthernet 0/0
Router_1SMR(config-if)# ip address 192.168.1.2 255.255.255.0
Router_1SMR(config-if)# no shutdown
Router_1SMR(config-if)# ip default-gateway 172.16.0.2
Router_1SMR(config-if)# exit
Router_1SMR(config)# end
Router_1SMR# disable
Router_1SMR> show protocols

  • Cambio de hostname:
switch> enable
switch# conf t
switch(config)# hostname NombreDelSwitch
NombreDelSwitch# exit
NombreDelSwitch# exit

Press RETURN to get started

  • Password de root:
NombreDelSwitch> enable
NombreDelSwitch# conf t
NombreDelSwitch(config)# enable password contrasenia
NombreDelSwitch# exit
NombreDelSwitch# exit

Press RETURN to get started

NombreDelSwitch>
NombreDelSwitch> enable
Password:
NombreDelSwitch#
  • Acceso por SSH: En primer lugar deberemos asignarle una ip para poder acceder al switch o al router
NombreDelSwitch# configure terminal
NombreDelSwitch(config)# interface vlan 1 # id de la VLAN nativa
NombreDelSwitch(config-if)# ip address 192.168.1.10 255.255.255.0 # Dir IP asociada a la vlan
NombreDelSwitch(config-if)# no shutdown # para encender la intervaz virtual
NombreDelSwitch(config-if)# end
NombreDelSwitch#copy running-config startup-config # para guardar la configuración

Configuración del servidor SSH:

enable
configure terminal
ip ssh version [1 | 2]
ip ssh {timeout /seconds/ | authentication-retries /number/}
# Use one or both of the following:
    line vty /line_number/ [ending_line_number]
    transport input ssh  # obliga a configuración por ssh (impide telnet)
end
show running-config
copy running-config startup-config

Fuente: cisco.com

Ampliación del sistema operativo IOS de CISCO

  1. Configurando ROUTER CISCO 800 series

  2. Configurando ROUTER CISCO 1900 series

  3. SWITCH CISCO 2690

Software de configuración de los dispositivos de red.

Cada equipo de red tiene software según el fabricante pero lo más habitual es realzarla a través de WEB, TELNET, pero fundamentalmente SSH.

El motivo por el que todos los dispositivos gestionables son configurables por SSH es porque la misma se puede realizar desde cualquier parte del mundo y sobre dispositivos con interfaz gráfica y sin ella.

Seguridad básica en redes cableadas.

Amenazas:

  • Ataques por sniffing: Los atacantes pueden interceptar el tráfico de red utilizando analizadores de paquetes.
  • Ataques de denegación de servicio (DoS): Los atacantes pueden inundar la red con tráfico, haciéndola inaccesible para los usuarios legítimos.
  • Ataques Man-in-the-Middle (MitM): Los atacantes pueden interceptar y modificar el tráfico entre dos sistemas.

Medidas de Seguridad:

  • Conmutadores: Dividen la red en segmentos más pequeños, lo que limita el alcance de los ataques.
  • Listas de control de acceso (ACL): Restringen el acceso a la red solo a hosts autorizados.
  • Firewalls: Bloquean el tráfico no autorizado entre redes.
  • Cifrado: Protege los datos en reposo y en tránsito de la interceptación.

Recomendaciones Generales

  • Utilizar contraseñas seguras: Crear contraseñas complejas que incluyan una combinación de letras, números y símbolos.
  • Mantener el software actualizado: Instalar las últimas actualizaciones de software para corregir vulnerabilidades de seguridad.
  • Formar a los usuarios: Educar a los usuarios sobre las prácticas de seguridad y las amenazas potenciales.
  • Realizar auditorías de seguridad regulares: Identificar y abordar las vulnerabilidades de seguridad de forma proactiva.

Conexión de Sistemas en Red

Al conectar sistemas en red, es esencial garantizar la seguridad de las conexiones:

  • Protocolos seguros: Utilizar protocolos de comunicación seguros como HTTPS y SSH.
  • Redes privadas virtuales (VPN): Crear túneles cifrados entre sistemas remotos.
  • Control de acceso a la red: Implementar políticas de control de acceso para restringir el acceso a la red.
  • Segmentación de red: Dividir la red en segmentos aislados para limitar el impacto de las brechas de seguridad.

La comprensión y la aplicación de estos conceptos fundamentales de seguridad de redes son cruciales para proteger las redes cableadas e inalámbricas de las amenazas y garantizar la integridad y confidencialidad de los datos.

Protocolos de Seguridad

Los protocolos de seguridad son conjuntos de reglas y procedimientos que definen cómo se intercambian y protegen los datos en una red. Algunos de los protocolos de seguridad más comunes incluyen:

  • IPsec (Security Protocol for Internet Protocol): Proporciona seguridad a nivel de capa de red, cifrando y autenticando el tráfico IP.
  • SSL/TLS (Secure Sockets Layer/Transport Layer Security): Se utiliza para cifrar y autenticar el tráfico entre un cliente y un servidor, como en las conexiones HTTPS.
  • SSH (Secure Shell): Un protocolo seguro para el acceso remoto a sistemas informáticos.

Fuente: todopedia