Ciclo Formativo
CertiďŹ cados de profesionalidad
Redes locales Alfredo Abad Domingo
www.mhe.es/cf/informatica
www.FreeLibros.me
Grado Medio
Redes locales
Alfredo Abad Domingo
MADRID - BARCELONA - BOGOTÁ - BUENOS AIRES - CARACAS - GUATEMALA MÉXICO - NUEVA YORK - PANAMÁ - SAN JUAN - SANTIAGO - SÃO PAULO AUCKLAND - HAMBURGO - LONDRES - MILÁN - MONTREAL - NUEVA DELHI - PARÍS SAN FRANCISCO - SIDNEY - SINGAPUR - ST. LOUIS - TOKIO - TORONTO
www.FreeLibros.me
Redes locales · Ciclo Formativo de Grado Medio No está permitida la reproducción total o parcial de este libro, ni su tratamiento informático, ni la transmisión de ninguna forma o por cualquier medio, ya sea electrónico, mecánico, por fotocopia, por registro u otros métodos, sin el permiso previo y por escrito de los titulares del Copyright. Si necesita fotocopiar o escanear algún fragmento de esta obra, diríjase a CEDRO (Centro Español de Derechos Reprográficos, www.cedro.org). Nota: Este libro se atiene al artículo 32 del derecho de cita de la Ley de Propiedad Intelectual de 1996 (RDLeg 1/1996 de 12 de abril) Derechos reservados © 2013, respecto a la primera edición en español, por: McGraw-Hill/Interamericana de España, S.L. Edificio Valrealty, 1.a planta Basauri, 17 28023 Aravaca (Madrid) ISBN: 978-84-481-8552-7 Obra original: 3FEFT MPDBMFT © 2012, respecto a la segunda edición en español, por McGraw-Hill Interamericana de España, S.L. ISBN edición original: 978-84-481-8082-9 © Alfredo Abad Domingo Autor del material complementario: Alfredo Abad Domingo Equipo editorial: Ariadna Allés, Paloma Sánchez, Silvia García Olaya Diseño de cubierta: RLoad.es Diseño interior: Reprotel, S.L. Fotografías: 123RF, Getty Ilustraciones: Pablo Blasberg Composición: Artesa, S.L.
www.FreeLibros.me
Presentación Uno de los campos con mayor relevancia en la sociedad actual está abanderado por las Nuevas Tecnologías, especialmente una serie de técnicas que se han agrupado bajo el nombre de Tecnologías de la Información y de la Comunicación (TIC) o, más recientemente, Tecnologías de la Información, abreviado IT en inglés. Las TIC proporcionan una amalgama entre la informática, las redes de comunicación y la multimedia, existiendo entre ellas una estrecha colaboración y beneficiándose cada una de los progresos de las otras. Esta obra pretende fijarse en los aspectos técnicos y procedimentales de las redes locales. Se ha querido recoger en lengua inglesa la terminología de los términos técnicos, aunque también se proporciona la traducción a la lengua española. La razón que invita a escribir de esta manera reside en la dificultad que entraña leer libros y manuales técnicos sin conocer la terminología inglesa de los conceptos implicados. El texto se ha estructurado en cuatro bloques temáticos en los que se desarrollan contenidos complementados por otro bloque práctico que se resuelve paulatinamente al final de cada uno de estos bloques temáticos, componiendo de este modo una unidad práctica final (Unidad 9) que se hace transversal a todo el texto. Cada unidad de contenido finaliza con un conjunto de ejercicios propuestos para estudio y evaluación estructurados por objetivos y orden de dificultad. Además, en la mayor parte de los epígrafes se proponen temas de investigación o de ampliación de conocimientos. Muchos de estos elementos hacen referencia a información residente en la web, de modo que el lector se acostumbre a utilizar Internet como una herramienta más de su trabajo. Las ampliaciones de contenido no son necesarias para cubrir el programa de contenidos y procedimientos sugeridos por la Ley Educativa para el módulo de Redes Locales del Ciclo Formativo de Grado Medio de Sistemas Microinformáticos y Redes, sin embargo, sugieren elementos educativos de ampliación que permiten el acceso a tecnologías novedosas o inducen a conseguir un conocimiento más profundo del contenido teórico. Es importante utilizar algunas de estas ampliaciones y sugerencias de investigación para desarrollar en el lector el suficiente espíritu crítico e investigador que le permita posteriormente reciclarse en su profesión en el transcurso de su vida profesional. También se proponen a lo largo del texto algunos ejercicios y actividades para realizar en grupo con el objetivo de acostumbrar a los alumnos a trabajar en equipo y a comprender que un proyecto puede resolverse con diversas propuestas, estimulando de este modo valores como la tolerancia, saber escuchar a los demás, el respeto por las opiniones ajenas, el trabajo cooperativo, etc. Los casos prácticos que aparecen resueltos a lo largo del texto están contextualizados en el entorno profesional. Así, el lector concebirá los conceptos que se explican y repetirá los procedimientos que se sugieren motivado por una actividad profesional concreta. Se ha considerado como algo muy importante en el desarrollo del texto que el lector conozca de antemano para qué sirve aquello que estudia. En esta segunda edición del texto se han incorporado las novedades tecnológicas que se han ido consolidando desde la edición anterior, se ha añadido un mapa conceptual a modo de síntesis por cada unidad y se ha incorporado un nuevo test de repaso resuelto que sirva al alumno de evaluación continua. Se recomienda estudiar los contenidos en el orden secuencial en que aparecen. Las primeras experiencias prácticas deben realizarse al final del primer bloque (después de las dos primeras unidades). Aunque en el texto se advierte expresamente, insistimos aquí en que antes de empezar con el primer bloque práctico debe estudiarse en profundidad el primer epígrafe de la unidad práctica final (Unidad 9), en el que se describe detalladamente el enunciado práctico que se resolverá transversalmente a lo largo del curso. Dedico esta obra a mis padres, de quienes todo lo he recibido. El autor
www.FreeLibros.me
Índice 1
2
3
4
4
Caracterización de redes locales
1. Introducción ..............................................................................................................................................................................
8
2. Redes de área local ....................................................................................................................................................................
8
3. Redes de área extensa ...............................................................................................................................................................
9
4. Otras redes ...............................................................................................................................................................................
11
5. Características de la LAN ...........................................................................................................................................................
12
6. Topologías de red ......................................................................................................................................................................
13
7. Familias de protocolos ...............................................................................................................................................................
14
8. El modelo de referencia OSI .......................................................................................................................................................
18
9. Elementos de la red ...................................................................................................................................................................
25
Síntesis .............................................................................................................................................................................................
27
Test de repaso ...................................................................................................................................................................................
28
Comprueba tu aprendizaje ................................................................................................................................................................
29
La instalación física de una red
1. Los medios de transmisión ..........................................................................................................................................................
32
2. Dispositivos de conexión de cables .............................................................................................................................................
36
3. La tarjeta de red ........................................................................................................................................................................
39
4. Red Ethernet ..............................................................................................................................................................................
42
5. El cableado de red .....................................................................................................................................................................
45
6. Cableado estructurado y certificado ...........................................................................................................................................
51
7. Instalación del Centro de Proceso de Datos .................................................................................................................................
55
8. Gestión de residuos ...................................................................................................................................................................
57
Síntesis .............................................................................................................................................................................................
58
Test de repaso ...................................................................................................................................................................................
59
Comprueba tu aprendizaje ...............................................................................................................................................................
60
Práctica final ....................................................................................................................................................................................
61
Instalación y configuración de los equipos de red 1. El sistema operativo de red ........................................................................................................................................................
72
2. Gestión de usuarios, derechos y accesos .....................................................................................................................................
76
3. La familia de protocolos TCP/IP ...................................................................................................................................................
78
4. Familia de protocolos en sistemas de Microsoft ...........................................................................................................................
89
Síntesis .............................................................................................................................................................................................
95
Test de repaso ...................................................................................................................................................................................
96
Comprueba tu aprendizaje ...............................................................................................................................................................
97
Despliegue y mantenimiento de los servicios de red
1. Recursos compartidos en la red ..................................................................................................................................................
100
2. Servicios de infraestructura TCP/IP ..............................................................................................................................................
108
3. Intranet e Internet ......................................................................................................................................................................
112
4. Sistemas de almacenamiento en red ...........................................................................................................................................
116
Síntesis .............................................................................................................................................................................................
119
Test de repaso ...................................................................................................................................................................................
120
Comprueba tu aprendizaje ...............................................................................................................................................................
121
Práctica final ....................................................................................................................................................................................
123
www.FreeLibros.me
Índice 5
6
7
8
Dispositivos específicos de la red local
1. El acceso remoto a la red ...........................................................................................................................................................
132
2. Repetidores y concentradores .....................................................................................................................................................
140
3. Puentes .....................................................................................................................................................................................
141
4. Conmutadores ...........................................................................................................................................................................
142
5. Tecnologías específicas de los conmutadores ...............................................................................................................................
144
Síntesis .............................................................................................................................................................................................
150
Test de repaso ..................................................................................................................................................................................
151
Comprueba tu aprendizaje ...............................................................................................................................................................
152
Interconexión de equipos y redes
1. El acceso a las redes WAN .........................................................................................................................................................
154
2. El encaminador ..........................................................................................................................................................................
156
3. El cortafuegos . ...........................................................................................................................................................................
165
4. Servidores proxy .......................................................................................................................................................................
169
Síntesis .............................................................................................................................................................................................
174
Test de repaso ..................................................................................................................................................................................
175
Comprueba tu aprendizaje ...............................................................................................................................................................
176
Redes mixtas integradas
1. Redes inalámbricas ....................................................................................................................................................................
178
2. Redes IPv6 .................................................................................................................................................................................
188
3. Redes privadas virtuales ............................................................................................................................................................
191
4. Modelos de integración de redes ................................................................................................................................................
194
Síntesis .............................................................................................................................................................................................
200
Test de repaso ...................................................................................................................................................................................
201
Comprueba tu aprendizaje ................................................................................................................................................................
202
Práctica final ....................................................................................................................................................................................
203
Protección, vigilancia y soporte de redes
1. El filtrado de la red ....................................................................................................................................................................
9
210
2. Vigilancia y mantenimiento de la red ..........................................................................................................................................
216
3. Incidencias, soporte y legalidad .................................................................................................................................................
223
4. Documentación de la red ...........................................................................................................................................................
228
Síntesis .............................................................................................................................................................................................
230
Test de repaso ...................................................................................................................................................................................
231
Comprueba tu aprendizaje ................................................................................................................................................................
232
Proyecto
1. La necesidad de Torrefría y la respuesta de PHES ........................................................................................................................
234
2. Configuración de los equipos cliente ...........................................................................................................................................
238
3. Configuración del encaminador ADSL .........................................................................................................................................
242
4. Configuración del servidor proxy web ........................................................................................................................................
242
5. Documentación, entrenamiento y formación ................................................................................................................................
243
6. Propuesta de posibles mejoras ...................................................................................................................................................
244
7. Casos de estudio ........................................................................................................................................................................
245
Glosario ...........................................................................................................................................................................................
246
www.FreeLibros.me
5
CĂłmo se utiliza este libro PresentaciĂłn de la unidad Unidad
4
%FTQMJFHVF Z NBOUFOJNJFOUP EF MPT TFSWJDJPT EF SFE
AquĂ encontrarĂĄs los criterios de evaluaciĂłn de la unidad.
En esta unidad aprenderemos a: t $POGJHVSBS MPT TFSWJDJPT CĂˆTJDPT EF EJTDPT F JNQSFTPSBT DPNQBSUJEBT FO MB SFE t (FTUJPOBS FM BDDFTP B MPT TFSWJDJPT EF JOGSBFTUSVDUVSB EF SFEFT *1 t 6UJMJ[BS MB UFDOPMPHĂ“B *1 QBSB NPOUBS TFSWJDJPT EF DPMBCPSBDJĂ˜O FOUSF VTVBSJPT
AdemĂĄs te avanzamos los contenidos que se van a desarrollar.
Y estudiaremos: t &M GVODJPOBNJFOUP EF MPT TFSWJEPSFT EF BTJHOBDJĂ˜O EF EJSFDDJPOFT Z EF SFTPMVDJĂ˜O EF OPNCSFT EF MB SFE t -BT QPTJCJMJEBEFT EF MPT TJTUFNBT PQFSBUJWPT EF SFE QBSB DPNQBSUJS SFDVSTPT EF EJTDPT F JNQSFTPSBT t -PT QSPUPDPMPT EF BMUP OJWFM VUJMJ[BEPT QPS MPT TFSWJDJPT EF SFE
Desarrollo de los contenidos Actividades
Caso prĂĄctico
Permiten trabajar los contenidos a medida que se van explicando y aseguran un aprendizaje progresivo.
Aplican los conocimientos aprendidos a problemas y situaciones reales del entorno profesional.
Una exposiciĂłn clara y concisa de la teorĂa, acompaĂąada de recuadros que ayudan a la comprensiĂłn de los aspectos mĂĄs importantes:
AmpliaciĂłn
Truco
5
ProteciĂłn, vigilancia y soporte de redes
1.3. Filtrado de conexiones
Construye una VLAN que proteja los segmentos de red En el ejercicio profesional es muy comĂşn tener que hacer un despliegue de la red en donde con los mismos conmutadores se tengan que organizar varias redes locales, cada una de ellas asociada a una VLAN concreta, de modo que solo los dispositivos de red que pertenezcan a la misma VLAN sean alcanzables, pasando el resto inadvertidos. Un ejemplo podrĂa ser construir una VLAN para el departamento comercial de una empresa de modo que solo el personal de este departamento pueda acceder a la informaciĂłn de su servidor corporativo, que tambiĂŠn estarĂa en la misma VLAN. AdemĂĄs, todo el trĂĄfico generado por los comerciales quedarĂĄ aislado del trĂĄfico del resto de los departamentos de la empresa.
Seguridad
Claves y consejos Es posible que sea necesario instalar en los switches la configuraciĂłn de fĂĄbrica con objeto de eliminar todas las restricciones procedentes de una anterior instalaciĂłn.
Para entrenar esta destreza vamos a familiarizarnos con los procedimientos tĂpicos de configuraciĂłn de VLAN. Para la realizaciĂłn de este ejercicio vamos a necesitar los siguientes materiales: t Cuatro PC compatibles con IEEE 801.Q en sus tarjetas de red y sistema operativo de red en funcionamiento: dos de ellos simularĂĄn estar en la red de los comerciales y los otros dos en el resto de la red corporativa. t Dos switches que soporten IEEE 801.Q y que simularĂĄn distintas ubicaciones en las oficinas de la empresa.
InvestigaciĂłn
Claves y consejos
Dispositivos especĂficos de la red local
Caso prĂĄctico 2
t Latiguillos de red para las conexiones de los PC a los switches. En primer lugar tendremos que conectar todos los PC a los switches, que deberĂĄn estar conectados entre sĂ, y comprobar que todos los ordenadores pueden comunicarse entre sĂ. Esto significa que debemos partir de una red local sin restricciones en donde hemos comprobado que la configuraciĂłn de los sistemas operativos, las direcciones de red y los cables de red funcionan correctamente. En la Fig. 5.22 puede verse un ejemplo de la topologĂa de conexiĂłn que necesitamos. Una vez que tengas todo el hardware conectado segĂşn lo indicado y funcionando vamos a realizar varias actividades: 1. Configura todas las tarjetas de red de los nodos para que no utilicen IEEE 802.1Q (esto significa que utilizaremos VLAN por puertos). Ahora creamos en el switch A una VLAN por puertos en donde el identificador de VLAN (VLANID) sea ÂŤ1Âť y se le asocian los puertos ÂŤ1Âť y ÂŤ2Âť del switch A en su modalidad untagged (red VLAN por puertos), creando la VLAN nĂşmero ÂŤ1Âť con esos dos puertos. Comprueba que los nodos 1 y 2 siguen comunicĂĄndose entre sĂ, pero que no tienen comunicaciĂłn con el resto de los nodos. Si ÂŤ1Âť y ÂŤ2Âť son las estaciones de los comerciales, tienen comunicaciĂłn entre sĂ, mientras que las demĂĄs estaciones no pueden tener acceso a ellos. Esto se mantiene asĂ mientras que los comerciales estĂŠn conectados a esos puertos concretos que acabamos de configurar.
Switch A 1
Switch B 2
3
4
5
6
1
2
3
4
5
Por seguridad, puede hacerse interesante impedir que ciertas mĂĄquinas de la red se conecten a servidores concretos. De este modo, solo dispositivos autorizados podrĂan utilizar los servicios que el servidor provee en los distintos puertos de conexiĂłn. Este modo de limitar quiĂŠn se conecta a dĂłnde se denomina filtrado de conexiones. La mayor parte de los encaminadores tienen esta funciĂłn ademĂĄs de la suya especĂfica, que es el enrutamiento de los paquetes. Es evidente que todos los cortafuegos tambiĂŠn lo tienen, puesto que esta es precisamente su funciĂłn especĂfica. Los cortafuegos y encaminadores realizan esta funciĂłn definiendo polĂticas de acceso.
1.4. La seguridad en la red Teniendo en cuenta que muchas redes se conectan a Internet a travĂŠs de dispositivos que las ocultan, la cifra de ordenadores que pueden volcar datos a Internet es gigantesca. Lo que a nosotros nos interesa ahora es que la inseguridad de nuestro sistema puede venir, entre otros factores, por cualquiera de esos nodos de la red. Cuando se planifica la seguridad de una red hay que tener en cuenta: t La seguridad y la complejidad suelen guardar una relaciĂłn de proporcionalidad inversa, es decir, a mayor seguridad se simplifican los procedimientos, ya que la seguridad es limitadora de las posibilidades. AdemĂĄs, la educaciĂłn de los usuarios de la red debe ser lo mĂĄs intensa posible. t La seguridad y la facilidad de uso suelen guardar frecuentemente una relaciĂłn de proporcionalidad inversa; por tanto, resulta conveniente concentrarse en reducir el riesgo, pero sin desperdiciar recursos intentando eliminarlo por completo, lo que es imposible. t Un buen nivel de seguridad ahora es mejor que un nivel perfecto de seguridad en un futuro incierto. Por ejemplo, se pueden detectar diez acciones por hacer; si, de ellas, ahora lleva a cabo cuatro, su sistema serĂĄ mĂĄs seguro que si espera a poder resolver las diez. t Es mejor conocer los propios puntos dĂŠbiles y evitar riesgos imposibles de cuantificar. t La seguridad es tan potente como su punto mĂĄs dĂŠbil, por tanto, interesa centrarse en las debilidades mĂĄs acusadas. t Lo mejor es concentrase en amenazas probables y conocidas. t Aunque la seguridad conlleva un gasto para la empresa, debe ser considerada como una inversiĂłn.
8
CEO SMR_RL_AAbad_08_ FiltradoInformacion.doc Documento que contiene informaciĂłn sobre: 1. Filtrado de informaciĂłn de entrada en la red. 2. Filtrado de conexiones por protocolos. 3. ProtecciĂłn del sistema con antivirus. 4. ProtecciĂłn contra accesos indebidos.
Claves y consejos Al plantearse el diseĂąo de la seguridad de la red hay que seguir una serie de pasos, como evaluar los riesgos que corremos, definir la polĂtica fundamental de seguridad de la red, cĂłmo se diseĂąarĂĄn las tĂĄcticas de seguridad, tener previstos unos procedimientos de incidencias-respuesta, etc.
CEO SMR_RL_AAbad_08_OPTENET Security Suite.pptx PresentaciĂłn PowerPoint con diapositivas autoexplicativas sobre la instalaciĂłn y configuraciĂłn de Optenet Security Suite.
6
Actividades
1. Analiza la veracidad o falsedad de las siguientes afirmaciones, razonando las respuestas: a) Siempre que el asaltante de un equipo en red no tenga acceso fĂsico al mismo, el sistema estarĂĄ seguro. b) Un sistema estĂĄ seguro porque el asaltante no tiene acceso por red aunque tenga acceso fĂsico al equipo. c) El antivirus protege totalmente de virus. d) Un sistema de filtrado de contenidos de pĂĄginas web impide con una alta probabilidad el acceso a pĂĄginas no permitidas por el administrador de red.
Vocabulario
Nodo 1
Nodo 2
Fig. 5.22. TopologĂa de conexiĂłn para pruebas VLAN. 146
Nodo 3
Nodo 4
ContinĂşa...
2. Descarga de la web de Optenet (www.optenet.com) la versiĂłn cliente de prueba de su filtro Optenet. Prepara un PC con una conexiĂłn a Internet y comprueba que puedes acceder a los servicios de navegaciĂłn. Segui-
damente, instala el filtro de Optenet y configĂşralo con la ayuda de la guĂa de usuario. Comprueba su funcionamiento. 3. Descarga desde Internet alguna suite de seguridad de algĂşn proveedor de antivirus. Pueden servirte las versiones de demostraciĂłn que no requieren pago de una licencia durante el perĂodo de pruebas. InstĂĄlalo en una estaciĂłn y prueba a descargar EICAR. Comprueba que el antivirus detecta la descarga como un virus. 4. Intenta aprender algo mĂĄs sobre cĂłmo funcionan los sistemas de filtrado de contenido investigando los mĂŠtodos que utilizan para hacer su funciĂłn. Como resultado de tu trabajo puedes confeccionar un mapa conceptual sobre ello. Puedes empezar a buscar informaciĂłn a partir de la pĂĄgina http://funnix.net/tecnologia/2011/filtros-webparte-i/ o de http://www.eldeber.net/progfiltro.htm 215
Cierre de la unidad 6
InterconexiĂłn de equipos y redes
Comprueba tu aprendizaje I. Configurar los clientes de una red local para utilizar un sistema de enrutamiento 1. Los protocolos PAP y CHAP, entre otros, son protocolos utilizados por RAS para la autenticaciĂłn de usuarios. Busca informaciĂłn para comprender mejor cĂłmo funcionan. FĂjate de modo especial en si las contraseĂąas viajan o no encriptadas por redes inseguras. Puedes empezar tu bĂşsqueda por: t http://es.tldp.org/Manuales-LuCAS/GARL2/garl2/x087-2-ppp.authentication.html t http://www.tech-faq.com/lang/es/ppp-authentication.shtml 2. Utiliza la orden de Windows ROUTE PRINT para identificar todas las rutas IP de un nodo conectado a una red TCP/IP. Observa cuĂĄl es el destino de la ruta por defecto. Identifica las direcciones IP de las redes y sus mĂĄscaras. Ahora repite el mismo procedimiento en otras estaciones de la misma red y establece comparaciones entre los resultados obtenidos en cada estaciĂłn, razonĂĄndolas. Puedes repetir esta actividad sobre un nodo Linux utilizando la orden ip route show. 3. En la direcciĂłn web http://es.wikipedia.org/wiki/Enrutador puedes encontrar una informaciĂłn detallada de las caracterĂsticas tĂŠcnicas, protocolos y procedimientos de routers para acceso banda ancha. Lee el documento para darte cuenta de cĂłmo se integran todos estos elementos en las propuestas comerciales de los fabricantes de hardware de comunicaciones. Acude despuĂŠs a la sede web de algĂşn fabricante de routers para contrastar el documento que has leĂdo con las especificaciones tĂŠcnicas concretas de algĂşn modelo de router. Te pueden servir las pĂĄginas http://www.juniper.net/es/es/ o http://www.cisco.com/web/ES/index.html 4. ÂżCuĂĄles de las siguientes afirmaciones son verdaderas? a) La distancia telemĂĄtica al destino se mide con un parĂĄmetro que se denomina coste de la ruta. b) RIPv1 estĂĄ limitado a 15 saltos, sin embargo la versiĂłn RIPv2 supera esta limitaciĂłn. c) OSPF siempre envĂa el paquete por la ruta mĂĄs corta segĂşn el nĂşmero de saltos. d) EIGRP es un protocolo de enrutamiento hĂbrido. II. Gestionar un proxy web 5. AyudĂĄndote de Internet, responde: a) ÂżCĂłmo se debe configurar un cliente para que pueda utilizar un proxy transparente? b) ÂżPara quĂŠ utilizan los proveedores de Internet los proxies transparentes?
c) ÂżSabrĂas averiguar si tu proveedor de Internet te proporciona el servicio de acceso a travĂŠs de un proxy transparente? 6. Si resumimos los datos planteados en el Caso PrĂĄctico 1, tenemos que un cliente de red tiene direcciĂłn IP 192.168.1.20/24 y su puerta por defecto es 192.168.1.254. El usuario presentado en ese cliente necesita navegar, pero 192.168.1.254 no tiene un proxy transparente y, por tanto, necesita configurar un servidor web proxy. La red tiene dos servidores proxy, uno para el protocolo ftp en la direcciĂłn 192.168.120.55 por el puerto 8008 y otro proxy para el resto de los protocolos en la direcciĂłn 192.168.1.101 en el puerto 8080. a) Si habilitamos en 192.168.1.254 un proxy transparente de tipo web (sĂłlo http), ÂżcĂłmo serĂa la ficha de configuraciĂłn del navegador? b) Ahora en 192.168.201.254 habilitamos tambiĂŠn la transparencia para el protocolo https, ÂżcĂłmo habrĂa que configurar el proxy? c) En el caso c), ÂżquĂŠ puertos tendrĂa que poner a la escucha el servidor proxy transparente en 192.168.1.254? III. DiseĂąar y configurar un sistema de protecciĂłn para la red local 7. Imaginemos un nodo de la red local que no necesita conectarse a Internet mĂĄs que para navegar por la web. a) Si no puede acceder a un servidor proxy, Âżdebe tener configurada al menos la puerta por defecto para poder navegar por la web? b) ÂżY si tiene acceso a un servidor proxy que estĂĄ en la red de ĂĄrea local? c) ÂżY si tiene acceso a un servidor proxy que estĂĄ en otra red? 8. Conecta dos estaciones de trabajo en una misma red de modo que sus parĂĄmetros de red hagan sus comunicaciones totalmente compatibles. a) Comprueba que desde cada estaciĂłn puedes acceder a todos los servicios de la otra sin ninguna restricciĂłn. Por ejemplo, puedes habilitar servidores web y ftp locales para realizar estas pruebas. b) Ahora cierra todas las comunicaciones en una de las estaciones habilitando el cortafuegos personal. Comprueba que ahora no puedes acceder a los servicios a los que antes tenĂas acceso. 9. En http://m0n0.ch puedes encontrar el software y documentaciĂłn tĂŠcnica de m0n0wall, un firewall sobre Linux FreeBSD con muchas prestaciones. Lee la documentaciĂłn tĂŠcnica para instalar sobre una mĂĄquina un cortafuegos m0n0wall, configĂşralo para que sea Ăştil en tu red y prueba su funcionamiento. Una alternativa muy interesante a m0n0wall es IPFire, que se puede descargar de http://www.ipfire.org/
SĂ?NTESIS Esquema resumen de los contenidos estudiados en la unidad.
TEST DE REPASO Ayuda a detectar cualquier laguna de conocimientos.
COMPRUEBA TU APRENDIZAJE Actividades finales agrupadas por criterios de evaluaciĂłn.
PRĂ CTICA FINAL Ejercita de forma integrada las competencias adquiridas.
176
6
www.FreeLibros.me
Unidad
1
$BSBDUFSJ[BDJØO EF SFEFT MPDBMFT
En esta unidad aprenderemos a: t $POPDFS MBT GVFOUFT EF JOGPSNBDJØO EF FTUÈOEBSFT t *EFOUJGJDBS MPT EJTUJOUPT UJQPT EF SFEFT t *EFOUJGJDBS MPT FMFNFOUPT EF VOB SFE t 3FDPOPDFS MBT EJTUJOUBT UPQPMPHÓBT EF SFE t $POPDFS MB DPNQPTJDJØO EF MB BSRVJUFDUVSB EF SFE FTUÈOEBS 04*
Y estudiaremos: t -BT GBNJMJBT EF QSPUPDPMPT t -BT UPQPMPHÓBT EF SFE t &M NPEFMP EF SFGFSFODJB 04* QBSB SFEFT t -PT EJTQPTJUJWPT RVF TF QVFEFO DPOFDUBS B MBT SFEFT
www.FreeLibros.me
1
$BSBDUFSJ[BDJร O EF SFEFT MPDBMFT
CEO &O FM Centro de Enseรฑanza Online EF FTUF MJCSP http://www. mhe.es/cf/informatica FODPOUSB Sร T UPEPT MPT EPDVNFOUPT NFO DJPOBEPT FO MPT DVBESPT $&0
1. Introducciรณn -BT SFEFT EF ร SFB MPDBM TF PSHBOJ[BO DPNP VO DPOKVOUP EF QSPUPDPMPT EF DPNVOJDBDJร O RVF PQFSBO TPCSF VOB UPQPMPHร B CJFO EFGJOJEB RVF MFT JOEJDBO Dร NP TF DPOFDUBO MPT PSEFOBEPSFT EF MB SFE &O FTUB VOJEBE FTUVEJBSFNPT BMHVOPT NPEFMPT Cร TJDPT EF SFEFT EF ร SFB MPDBM BTร DPNP BMHVOBT EF TVT JNQMFNFOUBDJPOFT FTQFDJBMNFOUF EF MBT SFEFT 5$1 *1 DPNP Oร DMFP UFD OPMร HJDP EF *OUFSOFU Z EFM NPEFMP EF SFGFSFODJB JOUFSOBDJPOBM FTUร OEBS 04* -PT PSEFOBEPSFT TPO Nร RVJOBT FTQFDJBMJ[BEBT FO QSPDFTBS JOGPSNBDJร O EF BDVFSEP DPO MBT JOTUSVDDJPOFT SFDPHJEBT FO VO QSPHSBNB 4JO FNCBSHP OP TJFNQSF MB JOGPSNBDJร O TF QSPEVDF P TF BMNBDFOB FO FM MVHBS EPOEF TF QSPDFTB &TUP Bร BEF MB OFDFTJEBE EF USBOTQPSUBS MPT EBUPT EFTEF TV MVHBS EF PSJHFO P BMNBDFOBNJFOUP IBTUB FM EF TV QSPDFTP PSJHJOBOEP VOB DPNVOJDBDJร O
Vocabulario Teleinformรกtica P Telemรกtica: FT MB Uร DOJDB RVF USBUB EF MB DPNV OJDBDJร O SFNPUB FOUSF QSPDFTPT 1BSB FMMP EFCF PDVQBSTF UBOUP EF MB JOUFSDPOFDUBCJMJEBE Gร TJ DB ย GPSNB EFM DPOFDUPS UJQP EF TFร BM QBSร NFUSPT FMร DUSJ DPT FUD ย DPNP EF MBT FTQF DJGJDBDJPOFT Mร HJDBT QSPUPDPMPT EF DPNVOJDBDJร O EFUFDDJร O Z DPSSFDDJร O EF FSSPSFT FUD Red entre iguales, peer-to-peer o p2p: FT VOB SFE FO MB RVF UPEPT MPT OPEPT TF DPNQPSUBO DPNP DMJFOUFT Z TFSWJEPSFT TJNVMUร OFB NFOUF EF NPEP RVF DVBMRVJFS TFSWJDJP FT CSJOEBEP B MB SFE EJSFDUBNFOUF BM DMJFOUF RVF MP TPMJDJUB TJO OFDFTJEBE EF JOUFS NFEJBSJPT Tasa de error: FO VOB USBOTNJTJร O FT MB QSPQPSDJร O FOUSF MPT CJUT FSSร OFPT Z MPT CJUT UPUBMFT USBOT NJUJEPT &O MB KFSHB QSPGFTJPOBM DVBOEP MB UBTB EF FSSPS EF VOB USBOTNJTJร O TF EJTQBSB TF EJDF RVF MB jMร OFB UJFOF SVJEPx
-B CBTF EF DVBMRVJFS DPNVOJDBDJร O FT VOB USBOTNJTJร O EF TFร BM -BT SFEFT EF PSEFOBEP SFT WJFOFO B DVCSJS FTUPT EPT BTQFDUPT USBOTNJTJร O Z DPNVOJDBDJร O " USBWร T EFM DBCMFBEP EF MB SFE TF QVFEFO USBOTNJUJS TFร BMFT FMร DUSJDBT BEFDVBEBT B MB OBUVSBMF[B EFM DBCMF QFSP MB SFE OP TPMP EFCF FOUSFHBS FTUB TFร BM FO TV EFTUJOP TJOP RVF BEFNร T EFCF HBSBOUJ[BS RVF MB JOGPSNBDJร O RVF PSJHJOร FM FNJTPS MMFHB BM SFDFQUPS EF NPEP RVF FM NFOTBKF QFSNBOF[DB ร OUFHSP EVSBOUF FM SFDPSSJEP
2. Redes de รกrea local 6OB SFE EF ร SFB MPDBM -"/ Local Area Network FT VO DPOKVOUP EF FMFNFOUPT Gร TJDPT Z Mร HJDPT RVF QSPQPSDJPOBO JOUFSDPOFYJร O FOUSF EJTQPTJUJWPT FO VO ร SFB QSJWBEB Z SFTUSJOHJ EB -B SFE EF ร SFB MPDBM UJFOF FOUSF PUSBT MBT TJHVJFOUFT DBSBDUFSร TUJDBT t 6OB SFTUSJDDJร O HFPHSร GJDB FM ร NCJUP EF VOB PGJDJOB EF MB QMBOUB EF VO FEJGJDJP VO FEJGJDJP FOUFSP F JODMVTP VO DBNQVT VOJWFSTJUBSJP EFQFOEF EF MB UFDOPMPHร B DPO RVF FTUร DPOTUSVJEB t -B WFMPDJEBE EF USBOTNJTJร O EFCF TFS SFMBUJWBNFOUF FMFWBEB t -B SFE EF ร SFB MPDBM EFCF TFS QSJWBEB UPEB MB SFE QFSUFOFDF B MB NJTNB PSHBOJ[B DJร O t 'JBCJMJEBE FO MBT USBOTNJTJPOFT -B tasa de error FO VOB SFE EF ร SFB MPDBM EFCF TFS NVZ CBKB %FTEF FM QVOUP EF WJTUB PQFSBUJWP MB QSJODJQBM GVODJร O EF VOB SFE DPOTJTUF FO RVF MPT PSEFOBEPSFT EF MB SFE QVFEBO DPNQBSUJS SFDVSTPT NFEJBOUF FM JOUFSDBNCJP EF QBRVFUFT EF EBUPT FOUSF MPT EJTUJOUPT FRVJQPT DPOFDUBEPT B MB Mร OFB EF USBOTNJTJร O
Investigaciรณn 6UJMJ[B MB JOGPSNBDJร O RVF QVF EFT FODPOUSBS FO 8JLJQFEJB (es. wikipedia.org) QPS MB WP[ peer to peer QBSB EFTDVCSJS MPT EJTUJO UPT UJQPT EF SFEFT QVOUP B QVOUP RVF IBZ BTร DPNP TVT EJWFSTPT DBNQPT EF BQMJDBDJร O
8
)BZ EPT NBOFSBT GVOEBNFOUBMFT EF DPOFYJร O EF PSEFOBEPSFT QFSTPOBMFT FO VOB SFE EFQFOEJFOEP EF MB VCJDBDJร O EF MPT SFDVSTPT -B GPSNB Cร TJDB DPOTJTUF FO IBDFS RVF UPEPT MPT PSEFOBEPSFT QPOHBO B EJTQPTJDJร O EF MPT EFNร T MPT SFDVSTPT EF RVF EJTQPOFO GVOEBNFOUBMNFOUF EJTDPT F JNQSFTPSBT #BKP FTUB DPODFQDJร O EF SFE OJOHร O PSEFOBEPS FTUร QSJWJMFHJBEP UPEPT UJFOFO MBT NJTNBT GVODJPOFT 5FDOPMร HJDBNFOUF FTUF NPEP EF PSHBOJ[BDJร O FT NVZ TJNQMF QFSP TF IBDF NVZ EJGร DJM FM DPOUSPM EF MPT SFDVSTPT QVFTUP RVF MPT BDDFTPT DSV[BEPT TPO QPTJCMFT FO DVBMRVJFS EJSFDDJร O " FTUF UJQP EF SFEFT TF MFT MMBNB redes entre iguales.
www.FreeLibros.me
$BSBDUFSJ[BDJร O EF SFEFT MPDBMFT
1
Actividades
Fig. 1.1. Tres vistas de un armario de servidores. En el centro, vista lateral con las puertas del armario desmontadas para facilitar la instalaciรณn. A la izquierda y a la derecha, dos vistas frontales.
6O TFHVOEP NPEP EF PSHBOJ[BS MB SFE DPOTJTUF FO QSJWJMFHJBS BM NFOPT B VOP EF MPT PSEFOBEPSFT Bร BEJร OEPMFT DBQBDJEBEFT FO GPSNB EF TFSWJDJPT QPS FMMP B FTUPT PSEFOB EPSFT TF MFT MMBNB TFSWJEPSFT P servers &M SFTUP EF MPT PSEFOBEPSFT EF MB SFE TPMJDJUBSร O TFSWJDJPT B FTUPT TFSWJEPSFT RVF FTUBSร O BMUBNFOUF FTQFDJBMJ[BEPT FO MB GVODJร O QBSB MB RVF GVFSPO EJTFร BEPT DSFBOEP BTร VOB FTUSVDUVSB DFOUSBMJ[BEB FO MB SFE &TUF UJQP EF PSHBOJ[BDJร O FT NVDIP Nร T Gร DJM EF DPOUSPMBS QVFTUP RVF MB BENJOJTUSBDJร O EF MPT TFSWJDJPT EF MB SFE FTUร DFOUSBMJ[BEB MP RVF QFSNJUF BVUPNBUJ[BS FO NBZPS HSBEP FM USBCBKP EFM BENJOJTUSBEPS -PT TFSWJEPSFT EF SFE MMFWBO JODPSQPSBEP VO TJTUFNB EF DVFOUBT Z DPOUSBTFร BT EF FOUSBEB RVF SFTUSJOHF MPT BDDFTPT B VTVBSJPT OP BVUPSJ[BEPT " FTUF UJQP EF PSHBOJ[BDJร O EF MB SFE TF MF MMBNB cliente-servidor.
3. Redes de รกrea extensa 6OB SFE EF ร SFB FYUFOTB P FYUFOEJEB 8"/ Wide Area Network FT VOB SFE RVF JOUFS DPNVOJDB FRVJQPT FO VO ร SFB HFPHSร GJDB NVZ BNQMJB -BT USBOTNJTJPOFT FO VOB 8"/ TF SFBMJ[BO B USBWร T EF Mร OFBT Qร CMJDBT -B DBQBDJEBE EF USBOTNJTJร O EF FTUBT Mร OFBT TVFMF TFS NFOPS RVF MBT VUJMJ[BEBT FO MBT SFEFT EF ร SFB MPDBM "EFNร T TPO DPNQBSUJEBT QPS NVDIPT VTVBSJPT B MB WF[ MP RVF FYJHF VO BDVFSEP FO MPT NPEPT EF USBOTNJTJร O Z FO MBT OPSNBT EF JOUFSDPOFYJร O B MB SFE -BT UBTBT EF FSSPS FO MBT USBOTNJTJPOFT FO MBT SFEFT EF ร SFB FYUFOTB TPO NBZPSFT ย VOBT NJM WFDFT TVQFSJPSย RVF TV FRVJWBMFOUF FO MBT SFEFT EF ร SFB MPDBM -BT QPTJCJMJEBEFT EF MBT SFEFT EF ร SFB FYUFOEJEB TPO FOPSNFT EJTUJOUPT UJQPT EF SFEFT EF ร SFB MPDBM RVF JOUFSDPOFDUBO FRVJQBNJFOUPT EF EJWFSTPT GBCSJDBOUFT NVMUJUVE EF QSPUPDPMPT EF DPNVOJDBDJร O QPTJCJMJEBE EF EJGFSFOUFT Mร OFBT EF USBOTNJTJร O FUD -BT UFD OPMPHร BT UBNCJร O TPO NVDIBT 3FE %JHJUBM EF 4FSWJDJPT *OUFHSBEPT 3%4* P *4%/ Frame Relay "5. 9 P MBT SFEFT EF TBUร MJUFT *OUFSOFU FT VO FKFNQMP EF SFE EF TFSWJDJPT FTUSVDUVSBEB TPCSF VOB SFE EF ร SFB FYUFOTB EF BMDBODF NVOEJBM RVF VUJMJ[B UPEBT MBT UFDOPMPHร BT B RVF BMVEร BNPT FO FM Qร SSBGP BOUFSJPS
www.FreeLibros.me
1. 6UJMJ[B MB SFE EF ร SFB MPDBM EFM BVMB QBSB IBCJUVBSUF B USBCBKBS FO TV FOUPSOP $PO TJHVF VOB DVFOUB EF VTVBSJP FO BMHVOB EF MBT FTUBDJP OFT EF MB SFE F JOJDJB VOB TFTJร O %FTDSJCF MPT OPEPT Z TFSWJDJPT RVF QVFEFT WFS B USBWร T EF MB SFE $SFB VO NBQB Mร HJDP EF FTUPT TFSWJDJPT EJTDPT JNQSFTP SBT Qร HJOBT XFC ร UJMFT Z QSVFCB MB GVODJPOBMJEBE EF DBEB VOP EF FMMPT 2. *OTUBMB FO VO PSEFOBEPS VOB BQMJDBDJร O Q Q QBSB QSBDUJDBS MB EFTDBSHB EF BMHVOPT GJDIFSPT 3. 6OB JOTUBMBDJร O EF SFE RVJFSF Bร BEJS EPT JNQSFTP SBT B MB SFE $BEB JNQSF TPSB TF DPOFDUB B USBWร T EF TV JOUFSGB[ EF SFE 4PCSF MB QSJNFSB JNQSFTPSB TF EFTFB RVF QVFEBO JNQSJNJS UPEPT MPT VTVBSJPT EF MB SFE QFSP TPCSF MB TFHVOEB JNQSFTPSB TF RVJFSFO NBOUFOFS VOBT DJFSUBT SFTUSJDDJPOFT {2Vร NPEFMP EF SFE ย DMJFOUF TFSWJEPS P peer to peerย TFSร B FM Nร T BQSPQJBEP QBSB DBEB VOB EF MBT JNQSFTP SBT 3B[POB MB SFTQVFTUB
Seguridad -B UFDOPMPHร B peer to peer BVORVF FYUSBPSEJOBSJBNFOUF GMF YJCMF FOUSBร B VOPT SJFTHPT JN QPSUBOUFT TVQPOF VOB GVFOUF GSFDVFOUF EF USBOTNJTJร O EF WJSVT Z NBMXBSF QVFEF MMFHBS B DPO TVNJS HSBO QBSUF EFM BODIP EF CBOEB EF RVF EJTQPOHBNPT Z QVFEF HFOFSBS QSPCMFNBT MFHB MFT QPS WJPMBDJร O EF MB QSPQJF EBE JOUFMFDUVBM &O MB EJSFDDJร O http://video. google.com/videoplay?docid=7012884909062999701&q= sgae QVFEFT WJTVBMJ[BS MB WJEFP HSBCBDJร O EF VOB DPOGFSFODJB TPCSF MB UFDOPMPHร B Q Q 9
1
$BSBDUFSJ[BDJร O EF SFEFT MPDBMFT
3.1. Computaciรณn en la nube
TELร FONO INTELIGENTE
Documentos Presentaciones Calendario Imรกgenes Cursos Agenda
-B DPNQVUBDJร O FO MB OVCF (cloud computing) FT VO OVFWP NPEF MP EF VUJMJ[BDJร O EF MPT SFDVSTPT JOGPSNร UJDPT EF NPEP RVF UPEP TF CSJOEB DPNP TFSWJDJP EFTMPDBMJ[BEP 1PS FKFNQMP BVORVF TF FTUร USBCBKBOEP EFTEF VO PSEFOBEPS QFSTPOBM FM FTQBDJP EF BM NBDFOBNJFOUP FO EPOEF TF HVBSEBO MPT GJDIFSPT QVFEF FTUBS FO VO QSPWFFEPS EF BMNBDFOBNJFOUP BM PUSP MBEP EF *OUFSOFU FO MB OVCF 4J FO VO NPNFOUP EBEP DBNCJBNPT EF 1$ MPT EBUPT TF HVJSร O FTUBOEP EJTQPOJCMFT FO MB OVCF QVFTUP RVF OP SFTJEFO FO FM 1$ MPDBM
PORTร TIL
Hojas de Cรกlculo E-mail GAL
Vรญdeo
Chat Blogs
TABLETA
PC SOBREMESA
Fig. 1.2. La computaciรณn en la nube proporciona acceso seguro a las aplicaciones desde cualquier dispositivo.
CEO SMR _ RL _ AAbad_01_eyeOS. pptx %PDVNFOUP RVF DPOUJFOF JOGPS NBDJร O TPCSF MB TFDVFODJB EF QBTPT QBSB QSPCBS FZF04 EFTEF TV TFEF XFC TJO OFDFTJEBE EF JOTUBMBDJร O
O FKFNQMP QBSFDJEP MP UFOESร BNPT TJ QPOFNPT FO MB OVCF OP TPMP 6 FM BMNBDFOBNJFOUP TJOP UBNCJร O MBT QSPQJBT BQMJDBDJPOFT Z MBT CBTFT EF EBUPT &M PCKFUJWP GVODJPOBM EF MB OVCF FT RVF MPT VTVBSJPT QVFEBO VUJMJ[BS MPT SFDVSTPT EFTEF DVBMRVJFS EJTQPTJUJWP FMFDUSร OJDP 1$ QPSUร UJM 4NBSUQIPOF FUD TJUVBEP FO DVBMRVJFS MVHBS VUJMJ[BO EP DPNP IFSSBNJFOUB VO OBWFHBEPS EF *OUFSOFU P VOB BQMJDBDJร O MPDBM TJNJMBS Z DPNP NFEJP EF BDDFTP *OUFSOFU
"EFNร T MPT TFSWJDJPT DPOTVNJEPT TF GBDUVSBO QPS VTP MP DVBM EJTNJOVZF TFOTJCMFNFOUF MBT JOWFSTJPOFT JOJDJBMFT FO UFDOPMPHร B RVF UJFOFO RVF IBDFS MBT DPSQPSBDJPOFT DVBOEP DPNJFO[BO TVT EFTQMJFHVFT EF TJTUFNBT Z BQMJDBDJPOFT -BT OVCFT QVFEFO TFS privadas, FO EPOEF UPEB MB JOGSBFTUSVDUVSB OFDFTBSJB FT QSPQJF EBE EFM QSPQJFUBSJP pรบblicas, FO EPOEF MB JOGSBFTUSVDUVSB TF DPOUSBUB DPO QSPWFFEPSFT FYUFSOPT B MB DPSQPSBDJร O RVF QSPQPSDJPOBO TFSWJDJPT Qร CMJDPT P hรญbridas, FO MBT RVF TF EJTQPOF EF JOGSBFTUSVDUVSBT QSJWBEBT DPNQMFNFOUBEBT DPO PUSBT Qร CMJDBT
Laboratorio Utilizaciรณn de un escritorio virtual web en la nube mediante EyeOS &ZF04 FT VO TJTUFNB PQFSBUJWP FO MB OVCF RVF QFSNJUF B MPT VTVB SJPT VUJMJ[BS VO FTDSJUPSJP EJHJUBM FO MB OVCF BQMJDBDJPOFT Z EBUPT B USBWร T EFM FYQMPSBEPS EF *OUFSOFU $PO FTUF TJTUFNB TF DPOTJHVFO FOUSF PUSBT MBT TJHVJFOUFT WFOUBKBT a) Ubicuidad: TF QVFEF BDDFEFS B MPT QSPQJPT EPDVNFOUPT EFTEF DVBMRVJFS MVHBS Z EFTEF DVBMRVJFS EJTQPTJUJWP DBQB[ EF FKFDV UBS VO OBWFHBEPS EF *OUFSOFU b) Capacidad de colaboraciรณn: WBSJPT VTVBSJPT QVFEFO DPNQBSUJS TVT BSDIJWPT FO MB OVCF c) Seguridad: DBEB VTVBSJP EFM TJTUFNB QVFEF QSPUFHFS TV JOGPS NBDJร O DPO VO TJTUFNB EF QFSNJTPT d) Bajo coste: DPNP FO PUSBT BQMJDBDJPOFT FO MB OVCF MPT DPTUFT EF EFTQMJFHVF TF SFEVDFO TJHOJGJDBUJWBNFOUF "MHVOBT EF MBT BQMJDBDJPOFT RVF QFSNJUF VUJMJ[BS FM FTDSJUPSJP EF &ZF04 TPO 1. Ofimรกticas: FZF%PDT FZF4IFFUT FZF1SFTFOUBUJPO FZF$BMFO EBS FZF$POUBDUT FZF1EG FZF/PUFT 2. Educativas: FZF1MPU FZF$BMD 3. Red: FZF'FFET FZF/BW FZF.BJM FZF#PBSE FZF6QMPBE FZF'51 FZF.FTTBHFT 4. Multimedia: FZF.Q FZF7JEFP &ZF04 TF QVFEF EFTDBSHBS EFTEF MB XFC www.eyeos.org F JOTUBMBSMP MPDBMNFOUF TJO FNCBSHP QBSB VUJMJ[BSMP OP IBDF GBMUB IBDFS VOB JOTUBMBDJร O %FTEF MB NJTNB XFC TF QVFEF VUJMJ[BS VOB WFSTJร O EF QSVFCB 10
Fig. 1.3. Escritorio virtual.
-B PQFSBDJร O FO FTUF FKFSDJDJP EF MBCPSBUPSJP DPOTJTUJSร FO DPOFD UBSUF B *OUFSOFU BDVEJS B MB XFC EF FZF04 CVTDBS MB Qร HJOB EF QSVFCBT Z QSPCBS FM TJTUFNB FO MB OVCF 1BSB FMMP VOB WF[ RVF BDDFEBT B MB Qร HJOB XFC RVF UF EB BDDF TP BM FTDSJUPSJP WJSUVBM FM TJTUFNB UF QFEJSร VO OPNCSF EF VTVBSJP Z DPOUSBTFร B $SFB VOB OVFWB DVFOUB NFEJBOUF FM SFHJTUSP Z VUJMร [BMB QBSB QSP CBS FM TJTUFNB 'JOBMNFOUF QVFEFT FTDSJCJS VO EPDVNFOUP RVF EFTDSJCB UV FYQF SJFODJB EF VTVBSJP SFTQFDUP B FTUF TJTUFNB FO MB OVCF
www.FreeLibros.me
$BSBDUFSJ[BDJร O EF SFEFT MPDBMFT
4. Otras redes
1
Actividades
/PT EFEJDBSFNPT FO MPT TJHVJFOUFT FQร HSBGFT B FYQMJDBS CSFWFNFOUF MBT DBSBDUFSร TUJDBT EF PUSBT SFEFT MBT SFEFT NFUSPQPMJUBOBT ."/ SFEFT EF ร SFB QFSTPOBM 1"/ Z MBT SFEFT EF ร SFB MPDBM JOBMร NCSJDBT 8-"/
4.1. Redes metropolitanas 6OB SFE NFUSPQPMJUBOB FT VOB SFE EF EJTUSJCVDJร O EF EBUPT QBSB VO ร SFB HFPHSร GJDB FO FM FOUPSOP EF VOB DJVEBE &TUF UJQP EF SFEFT FT BQSPQJBEP QPS FKFNQMP QBSB MB EJTUSJ CVDJร O EF UFMFWJTJร O QPS DBCMF FO FM ร NCJUP EF MB QPCMBDJร O TPCSF MB RVF TF FYUJFOEF HFPHSร GJDBNFOUF MB SFE -BT DPNQBร ร BT PQFSBEPSBT EF DBCMF DPNQJUFO BDUJWBNFOUF DPO MBT EF UFMFGPOร B QSPQPSDJPOBOEP B USBWร T EFM DBCMF UPEB VOB PGFSUB EF TFSWJDJPT FOUSF MPT RVF TF FODVFOUSBO 57 Wร EFP *OUFSOFU Z MB UFMFGPOร B USBEJDJPOBM
4.2. Redes de รกrea personal "DUVBMNFOUF MPT PSEFOBEPSFT ZB OP TPMP FTUร O FO MPT FTDSJUPSJPT TJOP UBNCJร O FO MBT 1%" 5BCMFUT MFDUPSFT EF F #PPLT UFMร GPOPT Nร WJMFT FUD 4JO FNCBSHP UPEPT FTUPT EJTQPTJUJWPT QJFSEFO GVODJPOBMJEBE TJ QFSNBOFDFO BJTMBEPT &TUB OFDFTJEBE EF DPOFYJร O IB MMFWBEP B EFTBSSPMMBS VOB UFDOPMPHร B EF SFEFT RVF SFDJCF FM OPNCSF HFOร SJDP EF 3FEFT EF ยซSFB 1FSTPOBM 1"/ Personal Area Network -BT SFEFT 1"/ UJFOFO BMHVOBT DBSBDUFSร TUJDBT RVF MBT IBDFO QFDVMJBSFT .FODJPOBNPT BRVร BMHVOBT EF FMMBT t -B DPOGJHVSBDJร O EF BDDFTP B MB SFE EFCF TFS NVZ TFODJMMB P JODMVTP BVUPNร UJDB t &M SBEJP EF BDDJร O EF MB SFE EFCF TFS HFPHSร GJDBNFOUF NVZ MJNJUBEP DPO PCKFUP EF RVF EPT SFEFT OP DPMJTJPOFO Gร DJMNFOUF FOUSF Tร t &M NFEJP EF USBOTNJTJร O QPS FYDFMFODJB BVORVF OP EF NPEP FYDMVTJWP FT FM JOBMร NCSJDP t -PT DPTUFT EF MB SFE UBOUP EF JOTUBMBDJร O DPNP EF FYQMPUBDJร O EFCFO TFS QFRVFร PT Z FO BMHVOBT PDBTJPOFT TJO DPTUF DPNP FO FM DBTP EF MB DPOFYJร O EF SBUPOFT JOBMร NCSJDPT JNQSFTPSBT QPS JOGSBSSPKPT #MVFUPPUI P 8J 'J FUD 1PS FKFNQMP MB JOTUBMBDJร O EPNร TUJDB EF VOB SFE 8J 'J FT NVZ CBSBUB QFSP FM TFSWJDJP EF DPOFYJร O B *OUFSOFU RVF TF QSPQPSDJPOB B USBWร T EF FTB SFE JOBMร NCSJDB UJFOF FM DPTUF FYJHJEP QPS FM QSPWFFEPS EF *OUFSOFU
4.3. Redes inalรกmbricas -B DPNPEJEBE EF VOB JOTUBMBDJร O TJO DBCMFT KVOUP DPO FM EFTDFOTP TJHOJGJDBUJWP EF MPT DPTUFT EF GBCSJDBDJร O IB SFEVOEBEP FO VO JNQPSUBOUF BVHF EF MBT DPNVOJDBDJPOFT UFMF Nร UJDBT JOBMร NCSJDBT .ร T BEFMBOUF EFTBSSPMMBSFNPT FYIBVTUJWBNFOUF FTUBT UFDOPMPHร BT QFSP EF NPNFOUP NFODJPOBSFNPT #MVFUPPUI F *OGSBSSPKPT QBSB CBKBT UBTBT EF USBOTGFSFO DJB 8J 'J QBSB SFEFT EF ร SFB MPDBM Z 8J."9 QBSB SFEFT NFUSPQPMJUBOBT 5PEBT FTUBT UFDOPMPHร BT TF BHSVQBO CBKP FM OPNCSF 8-"/ (Wireless Local Area Network)
4. 6UJMJ[B MPT UFMร GPOPT Nร WJ MFT QPSUร UJMFT Z palms P pocket-pc RVF EJTQPOHBO EF UFDOPMPHร BT EF JOGSB SSPKPT P #MVFUPPUI QBSB FOTBZBS DPOFYJPOFT QVOUP B QVOUP P NVMUJQVOUP FOUSF FMMPT USBOTGFSJS NFOTBKFT Z GJDIFSPT P VUJMJ[BS EF TVT TFSWJDJPT SFNPUPT 5FOESร T RVF BZVEBSUF EF MPT NBOVBMFT EF VTVBSJP EF FTUPT EJTQPTJUJWPT P EF TV BZVEB FO Mร OFB 5FO FO DVFOUB RVF MB UFD OPMPHร B EF JOGSBSSPKPT FT BMUBNFOUF EJSFDDJPOBM FT EFDJS MPT EJTQPTJUJWPT OP TPMP UJFOFO RVF FTUBS DFSDB TJOP RVF BEFNร T EFCFO QPEFS WFSTF FO Mร OFB SFDUB FOGSFOUBOEP TVT WFOUBOBT EF FNJTJร O SFDFQDJร O )B[ VOB QSVFCB EF DPCFSUVSB FO DBEB VOB EF MBT UFDOPMPHร BT 1BSB FMMP JOUFOUB IBDFS VOB DPOFYJร O DPMPDBOEP MPT EPT EJTQPTJUJWPT VOP BM MBEP EFM PUSP 3FQJUF FM QSPDFEJNJFOUP WBSJBT WFDFT BMFKBOEP MPT EJTQPTJUJWPT QSPHSFTJWB NFOUF &M Mร NJUF EF DPCFS UVSB TFSร FM QVOUP FO EPOEF ZB OP QVFEBT SFB MJ[BS MB DPOFYJร O $PN QBSB BIPSB MB DPCFSUVSB EF DBEB VOB EF MBT UFDOP MPHร BT JOBMร NCSJDBT
t "M TFS Bร SFP FM NFEJP EF USBOTNJTJร O Z QPS UBOUP BCJFSUP B DVBMRVJFS EJTQPTJUJWP RVF TF FODVFOUSF FO MBT DFSDBOร BT MBT SFEFT JOBMร NCSJDBT FYQPOFO VOB NBZPS TVQFSGJDJF EF BUBRVF MP RVF CSJOEB Nร T QPTJCJMJEBEFT B MPT crackers.
5. {$Vร OUPT UJQPT EF OVCFT IBZ FO SFMBDJร O DPO FM QSPQJFUBSJP EF MPT TFSWJ DJPT
t $PNP FM DBOBM EF USBOTNJTJร O FT DPNQBSUJEP QPS UPEBT MBT FTUBDJPOFT MPT TJTUFNBT JOBMร NCSJDPT UJFOFO RVF NVMUJQMFYBS MBT TFร BMFT EF USBOTNJTJร O SFQBSUJFOEP FM BODIP EF CBOEB EFM DBOBM FOUSF UPEBT MBT FTUBDJPOFT JOBMร NCSJDBT MP RVF GSFDVFOUFNFOUF QSPEVDF TJUVBDJPOFT EF DPOHFTUJร O
6. {%ร OEF SFTJEFO MPT EBUPT DVBOEP TF VUJMJ[B DMPVE DPNQVUJOH {: MBT BQMJDBDJP OFT
6OB 8-"/ UJFOF NVDIBT WFOUBKBT QFSP UBNCJร O JODPOWFOJFOUFT
-B TFHVSJEBE FT TJFNQSF JNQPSUBOUF FO UPEB DPNVOJDBDJร O QFSP DPCSB VO FTQFDJBM SFMJFWF FO MBT SFEFT JOBMร NCSJDBT &TUP B WFDFT DPNQMJDB MBT JOTUBMBDJPOFT SFEVDJFOEP MB HSBO WFOUBKB RVF UJFOFO EF OP UFOFS RVF JOTUBMBS DBCMFT QBSB DPOFDUBS FO SFE MPT FRVJQPT
www.FreeLibros.me
11
1
$BSBDUFSJ[BDJร O EF SFEFT MPDBMFT
CEO S M R _ R L _ A A b a d _ 01_ EstandaresAsociaciones.docx %PDVNFOUP RVF DPOUJFOF JOGPS NBDJร O TPCSF &TUร OEBSFT EF SFE "TPDJBDJPOFT EF FTUร OEBSFT
Vocabulario Host o nodo: FT VO PSEFOBEPS DPO DBQBDJEBE EF JOUFSBDUVBS FO SFE P DBQB[ EF BMPKBS BMHร O UJQP EF TFSWJDJP EF SFE Estรกndar: FT VO DPOKVOUP EF SFHMBT RVF SFHVMBO BMHร O BTQFDUP EF VOB DPNVOJDBDJร O QBSB RVF MPT QSPEVDUPT EF EJTUJOUPT GBCSJDBOUFT MPHSFO MB JOUFSPQFSBCJMJEBE FOUSF FMMPT -PT FTUร OEBSFT TF SFDPHFO FO EPDVNFOUPT RVF TF IBDFO PGJDJBMFT DVBOEP VOB BTPDJBDJร O EF FTUร OEBSFT JOUFSOBDJPOBMFT MPT BQSVFCB Protocolo: FT FM DPOKVOUP EF SFHMBT RVF EPT PSEFOBEPSFT EFCFO TFHVJS Z RVF QPS UBOUP DPNQBSUFO QBSB RVF QVFEBO FOUFOEFSTF
Investigaciรณn &TUVEJB BMHVOBT Qร HJOBT EF JOGPSNBDJร O TPCSF QSPUPDPMPT EF SFE QBSB RVF QVFEBT EFTDVCSJS TVT GVODJPOFT Nร T JNQPSUBOUFT Z BMHVOPT FKFNQMPT EF QSPUPDPMPT FTUร OEBS RVF TF VUJMJ[BO FO MBT DPNVOJDBDJPOFT DPO SFEFT EF PSEFOBEPSFT 1VFEFT FNQF[BS UV Cร TRVFEB FO 8JLJQFEJB QPS MB WP[ jQSPUPDPMP EF SFEx 0USB Qร HJOB EF JOUFSร T FT http:// fmc.axarnet.es/redes/tema_06. htm Z http://vgg.uma.es/redes
CEO S M R _ R L _ A A b a d _ 01_ Organizacion_Red.docx %PDVNFOUP RVF DPOUJFOF JOGPS NBDJร O TPCSF .PEP EF PSHBOJ[BDJร O EF VOB -"/ TJTUFNBT 4JTUFNBT EJTUSJCVJEPT GSFOUF B DFOUSBMJ[BEPT 'BDUPSFT RVF IBDFO OFDFTB SJB MB -"/ 12
5. Caracterรญsticas de la LAN 4BMWP MBT SFEFT Q Q DVBMRVJFS SFE EF ร SFB MPDBM FTUร NVZ MFKPT EF QBSFDFSTF B VOB DPOKVODJร O DBร UJDB EF PSEFOBEPSFT 5PEB MB FTUSVDUVSB EF MB SFE FTUร PSHBOJ[BEB QPS MB QPTJDJร O HFPHSร GJDB EF TVT nodos, MPT TFSWJDJPT RVF QSPWFF MB DVTUPEJB TFHVSB EF MB JOGPSNBDJร O FUD -B PSHBOJ[BDJร O EF estรกndares *&&& QSPQPSDJPOB VOB EFGJOJDJร O PGJDJBM EFM DPODFQUP EF SFE EF ร SFB MPDBM EFM TJHVJFOUF NPEP j6OB SFE EF ร SFB MPDBM TF EJTUJOHVF EF PUSPT UJQPT EF SFEFT EF EBUPT FO RVF MBT DPNVOJDBDJPOFT FTUร O OPSNBMNFOUF DPOGJOBEBT B VO ร SFB HFPHSร GJDB MJNJUBEB UBM DPNP VO FEJGJDJP EF PGJDJOB VO BMNBDร O P VO DBNQVT VUJMJ[BOEP VO DBOBM EF DPNV OJDBDJร O EF WFMPDJEBE NPEFSBEB P BMUB Z VOB UBTB EF FSSPS CBKBx &O FTUB EFGJOJDJร O EF MB *&&& TF PCTFSWBO DMBSBNFOUF MPT FMFNFOUPT FTFODJBMFT EF DVBM RVJFS SFE EF ร SFB MPDBM ร NCJUP TFHVSJEBE Z WFMPDJEBE 0USP FMFNFOUP RVF DBSBDUFSJ[B QSPGVOEBNFOUF B VOB SFE FT FM DPOKVOUP EF protocolos RVF VUJMJ[B QBSB DPNVOJDBSTF %FOPNJOBNPT QSPUPDPMP BCJFSUP B BRVFM RVF TF BDPHF B MPT FTUร OEBSFT JOUFSOBDJPOBMFT Z RVF FT JNQMFNFOUBEP QPS NVDIPT GBCSJDBOUFT 'SFOUF B FTUF UFOFNPT FM QSPUPDPMP DF SSBEP P QSPQJFUBSJP RVF FT EJTFร BEP QPS DPNQBร ร BT DPODSFUBT Z TF FYJHFO MJDFODJBT EF VTP B DVBOUPT GBCSJDBOUFT RVJFSBO JODPSQPSBSMPT B TVT TJTUFNBT EF DPNVOJDBDJร O 0USBT DBSBDUFSร TUJDBT RVF BQBSFDFO GSFDVFOUFNFOUF FO MBT SFEFT EF ร SFB MPDBM Z RVF FTUร O SFMBDJPOBEBT FOUSF Tร TPO t -PT DBOBMFT EF USBOTNJTJร O TVFMFO TFS EF UJQP NVMUJBDDFTP -PT OPEPT VUJMJ[BO VO ร OJDP DBOBM QBSB DPNVOJDBSTF DPO FM SFTUP EF MPT FRVJQPT RVF DPNQPOFO MB SFE 5PEPT MPT QBRVFUFT EF SFE RVF MPT OPEPT FTDSJCFO FO FM DBOBM TPO FOWJBEPT JOEJTUJOUBNFOUF B UPEPT MPT OPEPT EF MB SFE P CJFO B TVCDPOKVOUPT DPODSFUPT EF FTUPT FRVJQPT t -BT Mร OFBT EF DPNVOJDBDJร O TVFMFO TFS NVMUJQVOUP B EJGFSFODJB EF MBT SFEFT 8"/ FO EPOEF MB DPOFYJร O TVFMF TFS QVOUP B QVOUP B USBWร T EF DFOUSBMFT EF DPONVUBDJร O P FRVJQBNJFOUPT EF GVODJPOBMJEBE TFNFKBOUF t &M UJQP EF SFE EFQFOEF EFM UJQP EF DBCMFBEP 6O DBCMFBEP BQSPQJBEP QBSB FM BDDFTP B VOB SFE 8"/ DPNP FM DBCMF EF QBSFT UFMFGร OJDP OP UJFOF MB DBMJEBE SFRVFSJEB QBSB DVNQMJS MBT FTQFDJGJDBDJPOFT EF WFMPDJEBE FO VOB SFE EF ร SFB MPDBM t &M UJQP EF SFE UBNCJร O EFQFOEF EF MB UPQPMPHร B Z EF MPT QSPUPDPMPT VUJMJ[BEPT -BT SFEFT EF ร SFB MPDBM BENJUFO DVBMRVJFS UPQPMPHร B NJFOUSBT RVF MBT SFEFT 8"/ TVFMFO TFS NBMMBT EF OPEPT Z DFOUSBMFT DPONVUBEPSBT %JGร DJMNFOUF VOB SFE FO BOJMMP QVFEF DPOTUJUVJS FM Oร DMFP EF VOB HSBO SFE EF ร SFB FYUFOTB MPT BOJMMPT Nร T HSBOEFT OP QVF EFO TVQFSBS MPT LN EF QFSร NFUSP Actividades
7. 4PCSF VOB JOTUBMBDJร O EF SFE SFBM JEFOUJGJDB MPT PSEFOBEPSFT RVF UJFOFO MB GVO DJร O EF TFSWJEPSFT Z BRVFMMPT PUSPT RVF IBDFO EF DMJFOUFT -PDBMJ[B MBT [POBT EF MB JOTUBMBDJร O RVF TPO DMJFOUF TFSWJEPS MBT EJTUSJCVJEBT Z TJ MBT IVCJFSB MBT JTMBT EF JOGPSNBDJร O 1VFEFT SFBMJ[BS FTUB JEFOUJGJDBDJร O TPCSF MB SFE EFM BVMB P MBCP SBUPSJP P QSPHSBNBS VOB WJTJUB B MBT JOTUBMBDJPOFT EF VOB FNQSFTB RVF UFOHB VO EFTQMJFHVF JOGPSNร UJDP FO SFE 8. 6OB JOUFSDPOFYJร O EF PSEFOBEPSFT FO RVF DBEB VOP TF QVFEF DPNVOJDBS DPO DVBMRVJFS PUSP TJO JOUFSNFEJBSJPT {FT QSPQJP EF VOB SFE EF ร SFB MPDBM P EF VOB SFE EF ร SFB FYUFOTB 9. &OVNFSB FO VOB EPCMF MJTUB VO DPOKVOUP EF QSPUPDPMPT EF SFE Z PUSP DPOKVOUP EF TFSWJDJPT EF SFE {5F BZVEBO FTUBT MJTUBT B DPNQSFOEFS MBT EJGFSFODJBT FOUSF TFS WJDJP Z QSPUPDPMP
www.FreeLibros.me
1
$BSBDUFSJ[BDJØO EF SFEFT MPDBMFT
6. Topologías de red
Nodo central
-B UPQPMPHÓB EF VOB SFE FT MB QSPQJFEBE RVF JOEJDB MB GPSNB GÓTJDB EF MB SFE FT EFDJS FM NPEP FO RVF TF EJTQPOFO MPT FRVJQPT Z FM TJTUFNB EF DBCMFBEP RVF MPT JOUFSDP OFDUB QBSB DVNQMJS TV GVODJØO "VORVF FT QPTJCMF FTQFDJGJDBS USFT UPQPMPHÓBT CÈTJDBT RVF EFTDSJCJSFNPT B DPOUJOVBDJØO FO MBT JOTUBMBDJPOFT SFBMFT TF TVFMFO NF[DMBS WBSJBT UPQPMPHÓBT
6.1. Topología en estrella
Nodo periférico
&O MBT SFEFT RVF UJFOFO TV UPQPMPHÓB FO FTUSFMMB MBT FTUBDJPOFT TF DPOFDUBO FOUSF TÓ B USBWÏT EF VO OPEP FTQFDJBMNFOUF QSJWJMFHJBEP RVF PDVQB MB QPTJDJØO DFOUSBM EF MB SFE Z RVF GPSNB DPO FM SFTUP EF MBT FTUBDJPOFT VOB FTUSFMMB 'JH " FTUF OPEP TF MF EFOP NJOB FTUBDJØO DPODFOUSBEPSB EF MB FTUSFMMB 1VFTUP RVF B DBEB OPEP MF MMFHB VO ÞOJDP DBCMF EF SFE MBT DPOFYJPOFT TVFMFO TFS NÈT FTUSVDUVSBEBT RVF FO FM DBTP EFM DBCMFBEP FO CVT 4JO FNCBSHP FM QSPCMFNB EF MB UPQP MPHÓB FO FTUSFMMB TF QSFTFOUB FO FM FOUPSOP EFM DPODFOUSBEPS ZB RVF UPEPT MPT TFHNFOUPT EFCFO UFSNJOBS FO ÏM MP RVF QSPEVDF VOB JNQPSUBOUF NBEFKB EF DBCMFT
Fig. 1.4. Esquema de topología de red en estrella. Anillo
6.2. Topología en anillo 6OB SFE FO BOJMMP DPOFDUB UPEPT TVT FRVJQPT FO UPSOP B VO BOJMMP GÓTJDP 'JH 5BN QPDP QSFTFOUB QSPCMFNBT EF DPOHFTUJØO EF USÈGJDP TJO FNCBSHP VOB SPUVSB EFM BOJMMP QSPEVDF FM GBMMP HFOFSBM EF MB SFE 6O FKFNQMP DPODSFUP EF SFE FO BOJMMP FT MB SFE j5PLFO 3JOHx RVF TJHVF FM FTUÈOEBS *&&& -BT SFEFT FO BOJMMP VUJMJ[BO QSPUPDPMPT MJCSFT EF DPMJTJPOFT DPO UÏDOJDBT EF QBTP QPS UFTUJHP
6.3. Topología en bus -PT QVFTUPT EF VOB SFE FO CVT TF DPOFDUBO B VOB ÞOJDB MÓOFB EF USBOTNJTJØO CVT RVF SFDPSSF MB VCJDBDJØO GÓTJDB EF UPEPT MPT PSEFOBEPSFT 'JH &TUB SFE FT NVZ TJNQMF FO TV GVODJPOBNJFOUP TJO FNCBSHP FT NVZ TFOTJCMF B QSPCMFNBT EF USÈGJDP P B MBT SPUVSBT EF MPT DBCMFT &UIFSOFU TPCSF DBCMF DPBYJBM FT VO FKFNQMP EF SFE DPO UPQPMPHÓB FO CVT RVF TJHVF FM FTUÈOEBS *&&& -BT SFEFT EF ÈSFB MPDBM DPO UPQPMPHÓB FO CVT TPO MBT NÈT TFODJMMBT EF JOTUBMBS /P SF RVJFSFO EJTQPTJUJWPT DPNQMJDBEPT QBSB SFBMJ[BS MBT DPOFYJPOFT GÓTJDBT FOUSF OPEPT 5PEPT MPT FRVJQPT RVF TF DPOFDUBO B MB SFE MP IBDFO B USBWÏT EF DPNQPOFOUFT QBTJWPT P RVF SFRVJFSFO QPDB FMFDUSØOJDB &M NFEJP EF USBOTNJTJØO RVF GPSNB MB SFE FT VO ÞOJDP CVT NVMUJBDDFTP DPNQBSUJEP QPS UPEPT MPT OPEPT QPS MP RVF TF EFCF FTUBCMFDFS VOB DPOUJFOEB QBSB EFUFSNJOBS RVJÏO UJFOF EFSFDIPT EF BDDFTP B MPT SFDVSTPT EF DPNVOJDBDJØO FO DBEB JOTUBOUF &TUF TJTUFNB EF DPOUJFOEB EFUFSNJOB FM UJQP EF SFE Terminador de bus
Bus
Fig. 1.6. Topología de red en bus.
www.FreeLibros.me
Fig. 1.5. Topología de red en anillo.
Actividades
10. 4FHVJNPT USBCBKBOEP TPCSF MB JOTUBMBDJØO EF SFE EF ÈSFB MPDBM EF FKFSDJDJPT BOUFSJPSFT "IPSB JEFOUJGJDB MPT SBTHPT UPQPMØHJDPT EF MB SFE 4J FT VOB SFE HSBOEF UFO FO DVFOUB RVF QSPCB CMFNFOUF MB JOTUBMBDJØO OP TJHB VOB UPQPMPHÓB DPO DSFUB Z QFSGFDUBNFOUF EFGJ OJEB TJOP RVF QBSUJDJQBSÈ EF VOB NF[DMB EF UPQPMP HÓBT CÈTJDBT 11. $PNFOUB RVÏ QSPCMFNBT TF QVFEFO HFOFSBS FO VOB SFE EF DBEB UPQPMP HÓB FTUVEJBEB DVBOEP TF SPNQF VOP EF MPT TFH NFOUPT EF SFE QPS FKFN QMP MB DPOFYJØO FOUSF EPT FTUBDJPOFT DPOUJHVBT FO VO BOJMMP FM CVT EF VOB SFE FO ÈSCPM FUD 12. {$ØNP TF MMBNBO MPT FT UÈOEBSFT EF MB SFE &UIFS OFU {: FM EF MB SFE 5PLFO 3JOH 13
1
$BSBDUFSJ[BDJØO EF SFEFT MPDBMFT
Vocabulario Protocolo: FT VO DPOKVOUP EF SFHMBT QFSGFDUBNFOUF PSHBOJ [BEBT Z DPOWFOJEBT EF NVUVP BDVFSEP FOUSF MPT QBSUJDJQBO UFT FO VOB DPNVOJDBDJØO DVZB NJTJØO FT SFHVMBS BMHÞO BTQFDUP EF FTUB
7. Familias de protocolos &M FTUVEJP EF MBT UFDOPMPHÓBT EF SFEFT TF TJNQMJGJDB FTUSVDUVSBOEP MBT EJTUJOUBT UFDOPMPHÓBT JOWPMVDSBEBT FO MBT DPNVOJDBDJPOFT FO GBNJMJBT EF QSPUPDPMPT EF DPNVOJDBDJØO FO MBT RVF TF EFGJOFO QFSGFDUBNFOUF MBT SFMBDJPOFT EF VOPT DPO PUSPT
7.1. Conceptos preliminares &T IBCJUVBM RVF MPT QSPUPDPMPT FTUÏO FYQVFTUPT QÞCMJDBNFOUF DPNP OPSNBUJWBT P SFDP NFOEBDJPOFT EF MBT BTPDJBDJPOFT EF FTUÈOEBSFT -PT GBCSJDBOUFT RVF TF BKVTUBO B FTUBT OPSNBUJWBT UJFOFO MB TFHVSJEBE EF TFS DPNQBUJCMFT FOUSF TÓ FO BRVFMMPT BTQFDUPT SFHVMB EPT QPS FM protocolo.
CEO S M R _ R L _ A A b a d _ 01_ OtrasTopologiasRed.doc %PDVNFOUP RVF DPOUJFOF JOGPS NBDJØO TPCSF 5PQPMPHÓBT EF SFE NFOPT DPNVOFT 5PQPMPHÓBT NJYUBT
A. El concepto de capa o nivel $PO FM GJO EF TJNQMJGJDBS MB DPNQMFKJEBE EF DVBMRVJFS SFE MPT EJTF×BEPSFT EF SFEFT IBO DPOWFOJEP FTUSVDUVSBS MBT EJGFSFOUFT GVODJPOFT RVF SFBMJ[BO Z MPT TFSWJDJPT RVF QSPWFFO FO VOB TFSJF EF OJWFMFT P DBQBT "EFNÈT FO FTUB FTUSVDUVSBDJØO UBNCJÏO TF DPOTJHVFO OPSNBMJ[BS P FTUBOEBSJ[BS MBT UÏDOJDBT EF DPNVOJDBDJØO GBWPSFDJFOEP MB DPOFDUJWJEBE FOUSF FRVJQPT EF EJWFSTPT GBCSJ DBOUFT RVF DPNQBSUFO FTUÈOEBS -BT DBQBT FTUÈO KFSBSRVJ[BEBT $BEB DBQB TF DPOTUSVZF TPCSF TV QSFEFDFTPSB &M OÞNF SP EF DBQBT Z FO DBEB VOB EF FMMBT TVT TFSWJDJPT Z GVODJPOFT WBSÓBO DPO DBEB UJQP EF SFE 4JO FNCBSHP FO DVBMRVJFS SFE MB NJTJØO EF DBEB DBQB FT QSPWFFS TFSWJDJPT B MBT DBQBT TVQFSJPSFT IBDJÏOEPMFT USBOTQBSFOUFT FM NPEP FO RVF FTPT TFSWJDJPT TF MMFWBO B DBCP %F FTUB NBOFSB DBEB DBQB EFCF PDVQBSTF FYDMVTJWBNFOUF EF TV OJWFM JONFEJB UBNFOUF JOGFSJPS B RVJFO TPMJDJUB TFSWJDJPT Z EFM OJWFM JONFEJBUBNFOUF TVQFSJPS B RVJFO EFWVFMWF SFTVMUBEPT
B. La interfaz entre capas Ejemplos *NBHJOFNPT VO WJBKF FO USFO &M WJBKFSP EFCF BERVJSJS VO CJMMFUF Z QBSB FMMP VUJMJ[B VO TFSWJDJP DPODSFUP 1FSP QBSB MMFHBS B TV EFTUJOP OP CBTUB DPO BERVJSJS FM CJMMFUF -B DPNQB×ÓB GFSSPWJBSJB EFCF DPOEVDJSMF BM USFO Z TJUVBSMF FO TV BTJFOUP " TV WF[ FM USFO SFRVJFSF GMVJEP FMÏDUSJDP TVNJOJT USBEP QPS MB DPNQB×ÓB FMÏDUSJDB QBSB RVF TF QVFEB QSPEVDJS FM GFOØNFOP EFM USBOTQPSUF $BEB VOP EF FTUPT BDPOUFDJNJFOUPT QFSUFOFDF B VOB DBQB 4PMP QVFEFO TPMJDJUBSTF TFSWJDJPT B MBT DBQBT BEZBDFOUFT QPS FKFN QMP FM WJBKFSP OP QVFEF QFEJS B MB DPNQB×ÓB FMÏDUSJDB FM GMVJEP TPMP FM USFO FT FM RVF FTUÈ DBQB DJUBEP QBSB BMJNFOUBSTF FMÏD USJDBNFOUF EF MPT UFOEJEPT EF UFOTJØO FMÏDUSJDB 14
)FNPT BTFOUBEP RVF EPT DBQBT DPOTFDVUJWBT FTUBCMFDFO SFMBDJPOFT EF DPNVOJDBDJØO 1PEFNPT BGJSNBS RVF FTUBT SFMBDJPOFT TPO MBT ÞOJDBT RVF FYJTUFO FO MBT SFEFT FTUSVDUV SBEBT DPNP TVDFTJØO PSEFOBEB EF DBQBT &TUP OPT MMFWB B EFGJOJS FM NPEP FO RVF DBEB DBQB OFHPDJB MPT TFSWJDJPT Z TF DPNVOJDB DPO MBT DBQBT BEZBDFOUFT -MBNBNPT JOUFSGB[ P interface EF DBQB B MBT OPSNBT EF JOUFSDPNVOJDBDJØO FOUSF DBQBT
C. La arquitectura de una red La arquitectura de red FT FM DPOKVOUP PSHBOJ[BEP EF DBQBT Z QSPUPDPMPT RVF MB SFE VUJMJ[B QBSB QSPEVDJS TVT DPNVOJDBDJPOFT FOUSF OPEPT &TUB PSHBOJ[BDJØO EF MB SFE EFCF FTUBS TVGJDJFOUFNFOUF DMBSB DPNP QBSB RVF MPT GBCSJ DBOUFT EF TPGUXBSF P IBSEXBSF QVFEBO EJTF×BS TVT QSPEVDUPT DPO MB HBSBOUÓB EF RVF GVODJPOBSÈO FO DPNVOJDBDJØO DPO PUSPT FRVJQPT RVF TJHBO MBT NJTNBT SFHMBT FT EFDJS QBSB RVF TFBO interoperables. Ejemplos &O FM FKFNQMP EFM FQÓHSBGF BOUFSJPS FYJTUF VOB GPSNB DPODSFUB EF TPMJDJUBS VO CJMMFUF IBZ RVF EJSJHJSTF B MB WFOUBOJMMB FTQFSBS VO UVSOP TPMJDJUBS VO EFTUJOP FUD 1BSB TVCJSTF BM USFO IBZ RVF BWFSJHVBS FM OÞNFSP EF BOEÏO EFTQMB[BSTF IBTUB FM NJTNP CVTDBS FM BTJFOUP FUD
www.FreeLibros.me
$BSBDUFSJ[BDJร O EF SFEFT MPDBMFT
4F EJDF RVF EPT FRVJQPT TPO interoperables DVBOEP TJFOEP EF EJTUJOUB UFDOPMPHร B P EF EJGFSFOUFT GBCSJDBOUFT TPO GVODJPOBMNFOUF DPNQBUJCMFT FOUSF Tร 0CTร SWFTF RVF OP TF IBO JODMVJEP FO MB BSRVJUFDUVSB MPT JOUFSGBDFT &MMP FT EFCJEP B RVF MB FTUSVDUVSB EF DBQBT MPT PDVMUB UPUBMNFOUF 6OB JOUFSGB[ DPODSFUP SFRVJFSF TFS DPOPDJEP FYDMVTJWBNFOUF QPS MBT EPT DBQBT BEZBDFOUFT B MBT RVF TFQBSB
1
Vocabulario Arquitectura de una red: FT FM DPOKVOUP PSHBOJ[BEP EF DBQBT Z QSPUPDPMPT RVF MB SFE VUJMJ[B QBSB QSPEVDJS TVT DPNVOJDBDJP OFT FOUSF OPEPT
D. Los sistemas abiertos &M DPODFQUP EF TJTUFNB BCJFSUP GVF QSPQVFTUP JOJDJBMNFOUF QPS MB *40 (International Organization for Standardization) DPNP jBRVFM TJTUFNB DPNQVFTUP QPS VOP P Nร T PSEFOBEP SFT FM TPGUXBSF BTPDJBEP MPT QFSJGร SJDPT MPT QSPDFTPT Gร TJDPT MPT NFEJPT EF USBOTNJTJร O EF MB JOGPSNBDJร O FUD RVF DPOTUJUVZFO VO UPEP BVUร OPNP DBQB[ EF SFBMJ[BS VO USBUB NJFOUP EF MB JOGPSNBDJร Ox Claves y consejos &O MB QSร DUJDB QSPGFTJPOBM FT NVZ JNQPSUBOUF GJKBSOPT FO Dร NP MPT EJTUJOUPT FMFNFOUPT EF MB SFE QSPQPSDJPOBEPT QPS MPT GBCSJDBOUFT DVNQMFO DPO MPT FTUร OEBSFT JOUFSOBDJPOBMFT &O PDBTJPOFT TF WFOEFO EJTQPTJUJWPT RVF JNQMFNFOUBO VOB GVODJPOBMJEBE OP SFDPHJEB FO VO FTUร OEBS DPODSFUP RVF Bร O FTUร FO GBTF EF BQSPCBDJร O &O FTUF DBTP IBZ RVF BTFHVSBSTF EF RVF FM EJTQPTJUJWP TF QPESร BDUVBMJ[BS BM OVFWP FTUร OEBS VOB WF[ RVF IBZB TJEP UFSNJOBEP EF EFGJOJS Z BQSPCBEP QPS MBT PSHBOJ[BDJPOFT JOUFSOBDJPOBMFT EF FTUร OEBSFT
Protocolo NetWare sobre Windows
7.2. Familias de protocolos usuales 04* EFGJOF VO NPEFMP EF SFGFSFODJB QBSB FM FTUVEJP EF MBT SFEFT EFM RVF OPT PDVQBSF NPT Nร T BEFMBOUF FO QSPGVOEJEBE 4JO FNCBSHP MBT SFEFT DPNFSDJBMFT OP TPO UPUBMNFO UF 04* QBSUJDJQBO EF TV NPEP EF FTUSVDUVSBS MPT QSPUPDPMPT QFSP DBEB DPNQBร ร B EJTFร B MB SFE EF BDVFSEP DPO MBT UFDOPMPHร BT EF MBT RVF FT QSPQJFUBSJB "RVร WBNPT B SFHJTUSBS VOBT CSFWFT SFGFSFODJBT EF BMHVOBT EF FTUBT GBNJMJBT Nร T DPNV OFT BVORVF MB Nร T FYUFOEJEB EFTEF FM BEWFOJNJFOUP EF *OUFSOFU FT TJO EVEB BMHVOB MB GBNJMJB 5$1 *1
A. Familia NetWare NetWare, GBCSJDBEP QPS /PWFMM IB TJEP FM TJTUFNB PQFSBUJWP EF SFE Nร T VUJMJ[BEP B OJWFM NVOEJBM 4V BMUP SFOEJNJFOUP TV DBQBDJEBE EF DSFDJNJFOUP FTDBMBCJMJEBE Z GVOEB NFOUBMNFOUF MB PQUJNJ[BDJร O EF MPT SFDVSTPT SFRVFSJEPT UBOUP FO MBT FTUBDJPOFT DMJFOUFT DPNP FO MBT TFSWJEPSBT IBO QSPNPDJPOBEP TV VUJMJ[BDJร O NBTJWB -PT TFSWJEPSFT /FU8BSF IBO TJEP USBEJDJPOBMNFOUF EFEJDBEPT FT EFDJS OP QVFEFO BD UVBS DPNP DMJFOUFT &M SFTUP EF MBT FTUBDJPOFT TPO FYDMVTJWBNFOUF DMJFOUFT EF FTUPT TFSWJ EPSFT /FU8BSF VUJMJ[B VO QSPUPDPMP QSPQJFUBSJP EFTBSSPMMBEP QPS /PWFMM EFOPNJOBEP IPX/SPX Internetwork Packet eXchange/Sequenced Packet eXchange *OUFSDBNCJP EF QBRVFUFT FOUSF SFEFT *OUFSDBNCJP TFDVFODJBM EF QBRVFUFT EFSJWBEP EF MB SFE EF 9FSPY 9/4 Xerox Network Service 4FSWJDJP EF SFE EF 9FSPY EF 9FSPY "MHVOPT TJTUFNBT PQFSBUJWPT DPNP 8JOEPXT JODPSQPSBO QSPUPDPMPT DMร OJDPT EFM *19 &O DPODSFUP MPT TJTUFNBT EF .JDSPTPGU MP MMBNBO /8-JOL 'JH &O MB 'JH BSSJCB TF WFO JOTUBMBEPT MPT QSPUPDPMPT *19 419 QSPQJPT EF MB SFE /FU 8BSF /8-JOL FO .JDSPTPGU Z 5$1 *1 0CTร SWFTF RVF BNCPT QSPUPDPMPT QVFEFO DPO WJWJS QFSGFDUBNFOUF TPCSF MB NJTNB JOUFSGB[ EF SFE FO OVFTUSP DBTP VOB UBSKFUB EF SFE #SPBEDPN /FU9USFNF "CBKP DPOGJHVSBNPT VO Oร NFSP EF SFE RVF MB JEFOUJGJDB VOร WPDBNFOUF Z BEFNร T FMFHJ NPT FM UJQP EF USBNB OJWFM EF 04* RVF FTDVDIBSร OVFTUSB SFE
www.FreeLibros.me
Nรบmero que identifica la red
Fig. 1.7. Instalaciรณn y configuraciรณn de los protocolos NetWare en una estaciรณn Windows XP. 15
1
$BSBDUFSJ[BDJร O EF SFEFT MPDBMFT
/8-JOL OP CBTUB QBSB CFOFGJDJBSTF EF MPT TFSWJDJPT QSPQPSDJPOBEPT QPS VO TFSWJEPS /FU 8BSF *19 P /8-JOL TPO QSPUPDPMPT FRVJWBMFOUFT EF MB DBQB EF SFE FO 04* 1BSB DPOTF HVJS MB VUJMJ[BDJร O EF MPT TFSWJDJPT OFDFTJUBO DSFBS TFTJPOFT CBTBEBT FO FTUPT TFSWJDJPT MP RVF TF DPOTJHVF JODPSQPSBOEP VO REDIRECTOR. &O FTUBDJPOFT 8JOEPXT FTUF SFEJSFDUPS TF EFOPNJOB j4FSWJDJP DMJFOUF EF /FU8BSFx 'JH BVORVF B QBSUJS EF 8JOEPXT 7JTUB .JDSPTPGU ZB OP JODPSQPSB MPT QSPUPDPMPT EF MB SFE /FU8BSF EF NPEP OBUJWP
Fig. 1.8. Instalaciรณn y configuraciรณn de redirectores de red para redes NetWare (a la izquierda) y para redes Microsoft (a la derecha) en una estaciรณn Windows conviviendo sobre la misma interfaz de red.
Truco "DUVBMNFOUF BVORVF UPEPT MPT TJTUFNBT 8JOEPXT EF .JDSPTPGU jIBCMBOx /FU#FVJ MP Nร T GSF DVFOUF BEFNร T EF SFDPNFO EBEP FT DPOTUSVJS SFEFT EF TJT UFNBT EF .JDSPTPGU VUJMJ[BOEP 5$1 *1 QSPUPDPMP RVF UBNCJร O JODPSQPSBO DPNP OBUJWP
$PNP /FU#*04 FT VOB JOUFS GB[ EF TPGUXBSF RVF TFQBSB EPT OJWFMFT EF SFE QVFEF SF DJCJS QFUJDJPOFT EF MBT DBQBT TVQFSJPSFT EF MB SFE Z DPNV OJDBS DPO MPT OJWFMFT JOGFSJPSFT DPO JOEFQFOEFODJB EF MB UFD OPMPHร B EF FTUBT DBQBT JOGF SJPSFT 1PS FMMP TJ FM GBCSJDBOUF EFM TPGUXBSF EF MB SFE MP IB QSPHSBNBEP QPESร VUJMJ[BSTF MB JOUFSGB[ /FU#*04 FO TV SFE &O FM DBTP EF MB GJHVSB TF IB DPOFDUBEP /FU#*04 UBOUP B MB SFE /FU8BSF /8-JOL DPNP B MB SFE 5$1 *1 16
B. Familia NetBeui .JDSPTPGU EJTQPOF EF EJWFSTPT TJTUFNBT PQFSBUJWPT QBSB SFTPMWFS MBT DPNVOJDBDJPOFT FO MBT SFEFT EF ร SFB MPDBM UPEPT FMMPT QFOTBEPT QBSB DPOWJWJS FO VOB SFE -PT TJTUFNBT PQF SBUJWPT EF .JDSPTPGU TPO VOB CBTF QBSB MB DPOTUSVDDJร O EF SFEFT FOUSF JHVBMFT VUJMJ[BOEP NetBeui, RVF FT VO QSPUPDPMP EFTBSSPMMBEP QPS *#. FO "MHVOPT QSPUPDPMPT TF FODBSHBO FYDMVTJWBNFOUF EF MB NBOJQVMBDJร O EF EBUPT PUSPT FO DBNCJP TF PDVQBO EFM JOUFSDBNCJP EF NFOTBKFT FOUSF MBT BQMJDBDJPOFT EF SFE /FU#FVJ FT VO QSPUPDPMP RVF DPOUSPMB UBOUP MPT EBUPT DPNP MPT NFOTBKFT FOUSF BQMJDBDJPOFT $VBOEP VO TJTUFNB PQFSBUJWP EF SFE JNQMFNFOUB FM QSPUPDPMP /FU#FVJ MPT TFSWJDJPT TPO BMDBO[BEPT B USBWร T EF MB JOUFSGB[ NetBIOS RVF BDUร B DPNP TV 3&%*3&$503 OBUJWP
Fig. 1.9. Instalaciรณn y configuraciรณn de la interfaz NetBIOS para redes NetWare y TCP/IP en Windows.
www.FreeLibros.me
$BSBDUFSJ[BDJร O EF SFEFT MPDBMFT
C. Familia AppleTalk AppleTalk FT FM OPNCSF EF MB SFE FOUSF JHVBMFT EJTFร BEB QPS "QQMF QBSB TVT .BDJOUPTI &M EJTFร P PSJHJOBM TF QFOTร QBSB DPNQBSUJS GJDIFSPT F JNQSFTPSBT FOUSF MPT VTVBSJPT EF MB SFE EF NPEP RVF TV DPOGJHVSBDJร O GVFSB UBO TFODJMMB RVF JODMVTP VO VTVBSJP OP FYQFSUP QVEJFSB SFBMJ[BSMB &M QSJNFS EJTFร P EF "QQMF5BML GVF VOB TFODJMMB SFE RVF SFTPMWร B MB DPOFYJร O EF VO .BDJO UPTI B VOB JNQSFTPSB 4JO FNCBSHP DPO "QQMF5BML TF QVFEFO DPOGFDDJPOBS SFEFT NVZ BNQMJBT Z DPNQMFKBT "DUVBMNFOUF FM TJTUFNB PQFSBUJWP EF "QQMF FTUร GVOEBNFOUBEP FO VO Oร DMFP 6/*9 Z QPS UBOUP TJO BCBOEPOBS UPUBMNFOUF "QQMF5BML MB SFE OBUJWB RVF JODPSQPSB FT VOB SFE 5$1 รธ*1 RVF FT MB FTQFDร GJDB EF MPT TJTUFNBT 6/*9
D. Familia TCP/IP &M TJTUFNB PQFSBUJWP 6/*9 TF IB DPNVOJDBEP FO SFE VUJMJ[BOEP VO DPOKVOUP EF QSPUPDPMPT RVF TF IB FYUFOEJEP NVOEJBMNFOUF %F IFDIP FTUB GBNJMJB EF QSPUPDPMPT TF IB DPOWFS UJEP FO VO FTUร OEBS de facto -B UFDOPMPHร B 5$1 *1 Transmission Control Protocol/Internet Protocol 1SPUPDPMP EF DPO USPM EF MB USBOTNJTJร O 1SPUPDPMP EF *OUFSOFU FTUร EFGJOJEB FO VO DPOKVOUP EF EPDVNFOUPT EFOPNJOBEPT RFC (Request For Comments) P 1FUJDJร O EF DPNFOUBSJPT -B JNQPSUBODJB EF 5$1 *1 FT UBO HSBOEF RVF MB NBZPS QBSUF EF MBT SFEFT IBCMBO 5$1 *1 TJO QFSKVJDJP EF RVF BEFNร T QVFEBO JODPSQPSBS PUSBT GBNJMJBT OBUJWBT EF QSPUPDPMPT &O FTUF MJCSP MB NBZPS QBSUF EF MPT FKFNQMPT TPCSF DPOGJHVSBDJร O EF SFEFT TF MMFWBSร O B DBCP TJHVJFOEP MB UFDOPMPHร B QSPQVFTUB QPS FTUB GBNJMJB EF QSPUPDPMPT QPS FMMP MF QSFTUBSFNPT NVDIB Nร T BUFODJร O
1
Investigaciรณn $VBOEP FO MB QSร DUJDB QSPGFTJP OBM TF EFCFO BERVJSJS EJTQPTJUJ WPT EF SFE P EFDJEJS TPCSF MPT TJTUFNBT PQFSBUJWPT RVF TF JOTUB MBSร O FO MPT FRVJQPT FT GSFDVFOUF UFOFS RVF UPNBS MBT EFDJTJPOFT FO GVODJร O EF MPT QSPUPDPMPT RVF BENJUFO 5PEPT FTUPT QSP UPDPMPT FTUร O SFDPHJEPT FO MPT 3'$ QPS FTP FT DPOWFOJFOUF RVF UF GBNJMJBSJDFT DPO FTUF UJQP EF EPDVNFOUPT MFZFOEP BMHVOPT EF FMMPT 1VFEFT FODPOUSBS JOGPS NBDJร O QPS MB WP[ jSFRVFTU GPS DPNNFOUTx FO 8JLJQFEJB &O MB XFC http://www.faqs.org/rfcs/ QVFEFT FODPOUSBS NVDIPT EF FTUPT EPDVNFOUPT 1PS FKFNQMP FM DPNFOUBSJP 3'$ RVF QVFEFT MFFS FO MB XFC BOUF SJPS (http://www.faqs.org/rfcs/ rfc821.html) Z RVF GVF QVCMJDBEP FO FYQMJDB Dร NP FT FM QSP UPDPMP 4.51 VUJMJ[BEP FO FM FOWร P EF DPSSFP FMFDUSร OJDP
Actividades
Direcciรณn IP, mรกscara de red y puerta de enlace Interfaz de red
Elecciรณn del protocolo TCP/IP
Direcciรณn IP, mรกscara de red y puerta de enlace
13. 4PCSF MB SFE EF ร SFB MPDBM PCKFUP EF OVFTUSP FTUVEJP FO FTUPT FKFSDJDJPT JEFO UJGJDB MBT GBNJMJBT EF QSP UPDPMPT RVF TF VUJMJ[BO FO MBT DPNVOJDBDJPOFT FOUSF OPEPT 1BSB FMMP EFCFSร T JOJDJBS VOB TFTJร O FO DBEB PSEFOBEPS FTQFDJBMNFOUF FO MPT TFSWJEPSFT QBSB BWFSJHVBS MPT QSPUPDPMPT EF SFE JOTUBMBEPT B QBSUJS EF MBT GJDIBT EF DBSBDUFSร T UJDBT EF DPOFYJPOFT EF SFE 14. {$Vร M FT MB GBNJMJB EF QSP UPDPMPT EF SFE Nร T VUJMJ [BEB FO MB BDUVBMJEBE 15. {2Vร FT Z QBSB RVร TJSWF VO 3'$ 16. {$Vร M FT FM QSPUPDPMP EF SFE OBUJWP QBSB MBT SFEFT EF PSEFOBEPSFT EF .JDSP TPGU {1VFEF DPOWJWJS FTUF QSPUPDPMP DPO PUSPT EF PUSBT GBNJMJBT
Interfaz de red
Fig. 1.10. Instalaciรณn y configuraciรณn de la red TCP/IP en Windows (arriba) y en Linux (abajo).
www.FreeLibros.me
17
1
$BSBDUFSJ[BDJร O EF SFEFT MPDBMFT
8. El modelo de referencia OSI 04* FT FM OPNCSF EFM NPEFMP EF SFGFSFODJB EF VOB BSRVJUFDUVSB EF DBQBT QBSB SFEFT EF PSEFOBEPSFT Z TJTUFNBT EJTUSJCVJEPT QSPQVFTUB QPS MB *40 DPNP FTUร OEBS EF JOUFSDP OFYJร O EF TJTUFNBT BCJFSUPT
8.1. Descripciรณn bรกsica de OSI 04* SFBMNFOUF OP FT VOB BSRVJUFDUVSB EF SFE TJOP VO NPEFMP EF SFGFSFODJB FT EFDJS VO QVOUP EF NJSB EFTEF FM RVF DBMJCSBS Dร NP EFCFO SFMBDJPOBSTF VOBT SFEFT DPO PUSBT QPS DPOUSBTUF DPO VO NPEFMP UFร SJDP RVF FT 04* &M NPEFMP QSPQVFTUP QPS 04* FTUSVDUVSB MPT TFSWJDJPT EF SFE FO TJFUF DBQBT P OJWFMFT -B QSJNFSB DBQB FT MB Nร T DFSDBOB BM NFEJP Gร TJDP EF USBOTNJTJร O NJFOUSBT RVF MB Tร QUJ NB DBQB FT MB Nร T DFSDBOB B MBT BQMJDBDJPOFT EF VTVBSJP $VBOEP VO VTVBSJP OFDFTJUB USBOTNJUJS EBUPT B VO EFTUJOP FM TJTUFNB EF SFE WB Bร BEJFO EP JOGPSNBDJร O EF DPOUSPM DBCFDFSBT QBSB DBEB VOP EF MPT TFSWJDJPT RVF VUJMJ[BSร MB SFE QBSB FKFDVUBS MB PSEFO EF USBOTNJTJร O Datos de usuario AH PH
7
APDU
6
SH
PPDU
5
TH
4
NH
SPDU Segmento o TPDU
3
DH
2 DT Bits
1
Paquete Trama Bits
7 Nivel de aplicaciรณn 6 Nivel de presentaciรณn 5 Nivel de sesiรณn 4 Nivel de transporte 3 Nivel de red 2 Nivel de enlace 1 Nivel fรญsico
Fig. 1.11. Cabeceras asociadas a cada nivel OSI (a la izquierda) y su correspondencia en la jerarquรญa de niveles del modelo OSI (a la derecha).
-BT DBCFDFSBT RVF DBEB DBQB Bร BEF B MPT EBUPT RVF MF MMFHBO EF TV DBQB JONFEJB UBNFOUF TVQFSJPS MMFWBO MB JOGPSNBDJร O EF DPOUSPM OFDFTBSJB QBSB MB JOUFSGB[ Z QBSB MB QSPQJB DBQB &TUBT DBCFDFSBT RVF TPO FTQFDร GJDBT FO DBEB OJWFM SFDJCFO MPT OPNCSFT EF ") (Application header), 1) (Presentation header), FUD &M OJWFM JODPSQPSB EPT DBNQPT VOP EF JOJDJP %) Z PUSP EF GJOBM %5 RVF EFMJNJUBO MB USBNB
Ejemplos 4J EFTFBNPT FOWJBS VO NFOTBKF FO QBQFM Z FT OFDFTBSJP TFHNFOUBSMP FO EJWFSTBT QPSDJPOFT DBEB USP[P EFCFSร JS BDPNQBร BEP EF VOB FUJRVFUB JEFOUJGJDBUJWB DPO FM GJO EF QPEFS SFDPOT USVJS FO FM EFTUJOP FM NFOTBKF PSJHJOBM -B JOGPSNBDJร O EF OVNFSBDJร O EF FTUBT FUJRVFUBT QPESร B TFS MB DBCFDFSB EF DBEB QPSDJร O 'JH J[RVJFSEB
18
www.FreeLibros.me
$BSBDUFSJ[BDJร O EF SFEFT MPDBMFT
$BEB OJWFM NBOFKB VOB VOJEBE EF EBUPT RVF DPJODJEF DPO MB JOGPSNBDJร O RVF MF QBTB MB DBQB JONFEJBUBNFOUF TVQFSJPS KVOUP DPO MBT DBCFDFSBT RVF MB QSPQJB DBQB JOTFSUB QBSB FM HPCJFSOP EF MB DPNVOJDBDJร O DPO TV DBQB IPNร MPHB FO FM PSEFOBEPS EF EFTUJOP &O MB 'JH EFSFDIB TF FOVNFSBO MPT OPNCSFT FTQFDร GJDPT RVF SFDJCFO BMHVOBT EF FTUBT VOJEB EFT EF EBUPT $BEB OJWFM UJFOF TV QSPQJB VOJEBE EF EBUPT EF QSPUPDPMP "1%6 (Application Protocol Data Unit) FO FM OJWFM EF BQMJDBDJร O 11%6 (Presentation Protocol Data Unit), FUD Los siete niveles de OSI SFDJCFO MPT TJHVJFOUFT OPNCSFT EF NFOPS B NBZPS Gร TJDP FOMBDF SFE USBOTQPSUF TFTJร O QSFTFOUBDJร O Z BQMJDBDJร O
1
CEO S M R _ R L _ A A b a d _ 01_ TiposServiciosOSI.docx %PDVNFOUP RVF DPOUJFOF JOGPS NBDJร O TPCSF 4FSWJDJPT PSJFOUBEPT B MB DPOFYJร O 4FSWJDJPT TJO DPOFYJร O P EF EBUBHSBNBT
8.2. Niveles OSI orientados a la red -PT OJWFMFT JOGFSJPSFT FTUร O Nร T QSร YJNPT B MB SFE EF IFDIP MB DBQB Gร TJDB TF PDVQB EFM IBSEXBSF 4F EJDF RVF MBT DBQBT Gร TJDB EF FOMBDF Z EF SFE FTUร O PSJFOUBEBT B MB SFE "M TVCDPOKVOUP EF FTUBT USFT DBQBT JOGFSJPSFT TF MF MMBNB TVCSFE
A. El nivel fรญsico o nivel 1 -B DBQB Gร TJDB TF PDVQB EF EFGJOJS MBT DBSBDUFSร TUJDBT NFDร OJDBT FMร DUSJDBT GVODJPOBMFT Z EF QSPDFEJNJFOUP QBSB QPEFS FTUBCMFDFS Z MJCFSBS DPOFYJPOFT FOUSF EPT FRVJQPT EF MB SFE &T MB DBQB EF Nร T CBKP OJWFM QPS UBOUP TF PDVQB EF MBT USBOTNJTJPOFT EF MPT CJUT FYQSFTBEPT DPNP TFร BMFT Gร TJDBT
B. El nivel de enlace de datos o nivel 2 -B NJTJร O EF MB DBQB EF FOMBDF FT FTUBCMFDFS VOB Mร OFB EF DPNVOJDBDJร O MJCSF EF FSSPSFT RVF QVFEB TFS VUJMJ[BEB QPS MB DBQB JONFEJBUBNFOUF TVQFSJPS MB DBQB EF SFE $PNP FM OJWFM Gร TJDP PQFSB DPO CJUT MB DBQB EF FOMBDF EFCF GSBDDJPOBS FM NFOTBKF FO CMPRVFT EF EBUPT EF OJWFM P USBNBT (frames). &TUBT USBNBT TFSร O FOWJBEBT FO TFDVFODJB QPS MB Mร OFB EF USBOTNJTJร O B USBWร T EF MPT TFSWJDJPT EF USBOTNJTJร O RVF PGSFDF MB DBQB Gร TJDB Z RVFEBSร B MB FTDVDIB EF MBT USBNBT EF DPOGJSNBDJร O RVF HFOFSF MB DBQB EF FOMBDF EFM SFDFQUPS
Ejemplos %FCF HBSBOUJ[BS MB DPNQBUJCJMJ EBE EF MPT DPOFDUPSFT DVร OUPT QJOFT UJFOF DBEB DPOFDUPS Z MB GVODJร O EF DBEB VOP EF FMMPT FM UJQP EF TJTUFNB EF DBCMFBEP RVF VUJMJ[BSร MB EVSBDJร O EF MPT QVMTPT FMร DUSJDPT MB NPEVMBDJร O TJ MB IVCJFSB FM Oร NFSP EF WPM UJPT EF DBEB TFร BM FM NPEP EF FYQMPUBDJร O EFM DJSDVJUP FUD
&M OJWFM EF FOMBDF UBNCJร O TF PDVQBSร EFM USBUBNJFOUP EF MPT FSSPSFT RVF TF QSPEV[DBO FO MB SFDFQDJร O EF MBT USBNBT EF FMJNJOBS USBNBT FSSร OFBT TPMJDJUBS SFUSBOTNJTJPOFT EFTDBSUBS USBNBT EVQMJDBEBT BEFDVBS FM GMVKP EF EBUPT FOUSF FNJTPSFT Sร QJEPT Z SFDFQ UPSFT MFOUPT FUD 1BSB VO FTUVEJP Nร T FYIBVTUJWP EF MBT GVODJPOFT EF FTUB DBQB FT DPTUVNCSF TVCEJWJEJS FTUB DBQB FO EPT TVCOJWFMFT SFQBSUJFOEP MBT GVODJPOFT FOUSF FMMPT &TUPT TVCOJWFMFT TPO MPT TJHVJFOUFT t Subnivel de Control de Acceso al Medio (MAC o Medium Access Control). &TUF TVCOJWFM TF FODBSHB EF BWFSJHVBS TJ FM DBOBM EF DPNVOJDBDJPOFT FTUร MJCSF QBSB QSPDFEFS B FGFDUVBS MB USBOTNJTJร O &O FM DBTP EF RVF MPT DBOBMFT UFOHBO RVF TFS DPNQBSUJEPT QPS Nร MUJQMFT DPNVOJDBDJPOFT FTUB TVCDBQB TF FODBSHBSร EFM SFQBSUP EF SFDVSTPT EF USBOTNJTJร O FOUSF UPEPT MPT OPEPT EF MB SFE QPS FKFNQMP SFQBSUJFOEP DBOBMFT BTJHOBOEP UJFNQPT EF VTP FYDMVTJWP EFM DBOBM FUD 0CWJBNFOUF MBT DBSBDUFSร TUJDBT EF FTUF OJWFM EFQFOEFSร O EFM UJQP EF SFE QPS FKFNQMP OP FT MP NJTNP BDDFEFS BM DBOBM HVJBEP EF VO DBCMF EF SFE BMHP Uร QJDP EF MBT SFEFT DBCMFBEBT RVF FM BDDFTP B VO DBOBM JOBMร NCSJDP QSPQJP EF MBT SFEFT 8J 'J &O FTUF TVCOJWFM ."$ TF EFGJOF MB EJSFD DJร O Gร TJDB P EJSFDDJร O ."$ RVF JEFOUJGJDB B DBEB EJTQPTJUJWP EF SFE VOร WPDBNFOUF t Control Lรณgico de Enlace (LLC o Logical Link Control). &O FTUB DBQB TF TJUร BO MPT TFSWJ DJPT RVF HFTUJPOBO FM FOMBDF EF DPNVOJDBDJPOFT QPS FKFNQMP FM DPOUSPM EF FSSPSFT MB GPSNBDJร O EF MBT USBNBT FM DPOUSPM EF EJร MPHP FOUSF FNJTPS Z SFDFQUPS Z FM EJSFDDJP OBNJFOUP EF MB TVCDBQB ."$
www.FreeLibros.me
19
1
$BSBDUFSJ[BDJØO EF SFEFT MPDBMFT
Vocabulario Encaminamiento P enrutamiento: FT MB UÏDOJDB QPS MB RVF TF FWBMÞBO Z EFDJEFO MBT SVUBT EJTQPOJCMFT QBSB USBOTQPSUBS VO QBRVFUF EF EBUPT EFTEF TV PSJ HFO FO VOB SFE IBTUB TV EFTUJOP FO PUSB SFE EJTUJOUB &O MB KFSHB QSPGFTJPOBM TF TVFMF EFDJS j{QPS EØOEF TBMF FM QBRVFUF x
C. El nivel de red o nivel 3 -B DBQB EF SFE TF PDVQB EFM DPOUSPM EF MB TVCSFE -B QSJODJQBM GVODJØO EF FTUF OJWFM FT MB EFM encaminamiento, FT EFDJS FM USBUBNJFOUP EF DØNP FMFHJS MB SVUB NÈT BEFDVBEB QBSB RVF FM CMPRVF EF EBUPT EFM OJWFM EF SFE QBRVFUF MMFHVF B TV EFTUJOP $BEB EFTUJOP FTUÈ JEFOUJGJDBEP VOÓWPDBNFOUF FO MB TVCSFE QPS VOB EJSFDDJØO 0USB GVODJØO JNQPSUBOUF EF FTUB DBQB FT FM USBUBNJFOUP EF MB DPOHFTUJØO $VBOEP IBZ NVDIPT QBRVFUFT FO MB SFE VOPT PCTUSVZFO B MPT PUSPT HFOFSBOEP DVFMMPT EF CPUFMMB FO MPT QVOUPT NÈT TFOTJCMFT 6O TJTUFNB EF HFTUJØO EF SFE BWBO[BEP FWJUBSÈ P QBMJBSÈ FTUPT QSPCMFNBT EF DPOHFTUJØO &OUSF FM FNJTPS Z FM SFDFQUPS TF FTUBCMFDFO DPNVOJDBDJPOFT VUJMJ[BOEP QSPUPDPMPT EFUFSNJOBEPT &M NJTNP QSPUPDPMP EFCF FTUBS SFQSFTFOUBEP UBOUP FO FM FNJTPS DPNP FO FM SFDFQUPS EMISOR
6O QSPUPDPMP FTUÈ FO FM NJT NP OJWFM EF SFE UBOUP FO FM FNJTPS DPNP FO FM SFDFQUPS &TUP TVQPOF RVF MB DPNVOJDB DJØO FO FM OJWFM GÓTJDP FT WJTUB QPS FM OJWFM EF SFE / DPNP TJ MB DPNVOJDBDJØO TF MMFWBSB B DBCP NFEJBOUF VO QSPUPDPMP EF DPNVOJDBDJØO WJSUVBM EF OJWFM / "TÓ QPS FKFNQMP FO MB DBQB EF SFE FM FNJTPS JO UFSQSFUB RVF FTUÈ VUJMJ[BOEP VOB DPNVOJDBDJØO NFEJBOUF VO QSPUPDPMP EF SFE BVORVF MB ÞOJDB DPNVOJDBDJØO SFBM FT MB USBOTNJTJØO GÓTJDB
RECEPTOR
Capa de red
Protocolo de red
Interfaz capas 3/2
Capa de enlace
Capa de red
Interfaz capas 3/2
Protocolo de enlace
Interfaz capas 2/1
Interfaz capas 2/1
Protocolo físico
Capa física
Capa de enlace
Capa física
Fig. 1.12. Modelo de comunicaciones entre capas para los niveles OSI orientados a la red.
8.3. La capa de transporte -B DBQB EF USBOTQPSUF FT VOB DBQB EF USBOTJDJØO FOUSF MPT OJWFMFT PSJFOUBEPT B MB SFE TVCSFE Z MPT OJWFMFT PSJFOUBEPT B MBT BQMJDBDJPOFT -B DBQB EF USBOTQPSUF MMFWB B DBCP MBT DPNVOJDBDJPOFT FOUSF PSEFOBEPSFT peer to peer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
www.FreeLibros.me
$BSBDUFSJ[BDJร O EF SFEFT MPDBMFT
8.4. Niveles OSI orientados a la aplicaciรณn
1
Ejemplos
-BT DBQBT TJUVBEBT QPS FODJNB EF FTUF OJWFM EF BCTUSBDDJร O EFM USBOTQPSUF FTUร O PSJFO UBEBT B MBT BQMJDBDJPOFT Z QPS UBOUP MB UFSNJOPMPHร B VUJMJ[BEB FTUร FYFOUB EF UPEP MP RVF UJFOF RVF WFS DPO FM USBOTQPSUF EF EBUPT TF DFOUSB Nร T CJFO FO MBT GVODJPOFT EF BQMJDBDJร O
A. El nivel de sesiรณn o nivel 5 &TUB DBQB QFSNJUF FM EJร MPHP FOUSF FNJTPS Z SFDFQUPS FTUBCMFDJFOEP VOB TFTJร O RVF FT FM OPNCSF RVF SFDJCFO MBT DPOFYJPOFT FO FTUB DBQB " USBWร T EF VOB TFTJร O TF QVFEF MMFWBS B DBCP VO USBOTQPSUF EF EBUPT PSEJOBSJP DBQB EF USBOTQPSUF -B DBQB EF TFTJร O NFKPSB FM TFSWJDJP EF MB DBQB EF USBOTQPSUF
4J EFTFBNPT USBOTGFSJS VO GJDIFSP QPS VOB Mร OFB UFMFGร OJDB RVF QPS TV FYDFTJWP WPMVNFO UBSEBSร VOB IPSB FO FGFDUVBS FM USBOTQPSUF Z MB Mร OFB UFMFGร OJDB UJFOF DBร EBT DBEB RVJODF NJOVUPT TFSร JNQPTJCMF USBOTGFSJS FM GJDIFSP -B DBQB EF TFTJร O TF QPESร B FODBS HBS EF MB SFTJODSPOJ[BDJร O EF MB USBOTGFSFODJB EF NPEP RVF FO MB TJHVJFOUF DPOFYJร O TF USBOTNJ UJFSBO EBUPT B QBSUJS EFM ร MUJNP CMPRVF USBOTNJUJEP TJO FSSPS
B. El nivel de presentaciรณn o nivel 6 -B DBQB EF QSFTFOUBDJร O TF PDVQB EF MB TJOUBYJT Z EF MB TFNร OUJDB EF MB JOGPSNBDJร O RVF TF QSFUFOEF USBOTNJUJS FT EFDJS JOWFTUJHB FO FM DPOUFOJEP JOGPSNBUJWP EF MPT EBUPT &TUP FT VO JOEJDBUJWP EF TV BMUP OJWFM FO MB KFSBSRVร B EF DBQBT 0USB GVODJร O EF MB DBQB EF QSFTFOUBDJร O QVFEF TFS MB EF DPNQSJNJS MPT EBUPT QBSB RVF MBT DPNVOJDBDJPOFT TFBO NFOPT DPTUPTBT P MB EF FODSJQUBDJร O EF MB JOGPSNBDJร O RVF HB SBOUJ[B MB QSJWBDJEBE EF MB NJTNB
Ejemplos 4J FM PSEFOBEPS FNJTPS VUJMJ[B FM Dร EJHP "4$** QBSB MB SFQSFTFOUBDJร O EF JOGPSNBDJร O BMGBOV Nร SJDB Z FM PSEFOBEPS SFDFQUPS VUJMJ[B &#$%*$ OP IBCSร GPSNB EF FOUFOEFSTF TBMWP RVF MB SFE QSPWFB BMHร O TFSWJDJP EF DPOWFSTJร O Z EF JOUFSQSFUBDJร O EF EBUPT &TUF FT VO TFSWJDJP QSPQJP EF MB DBQB EF QSFTFOUBDJร O
Funciรณn de nivel OSI 3 (transporte)
Funciรณn de nivel OSI 6 (presentaciรณn)
Fig. 1.13. Ficha de configuraciรณn para que una transmisiรณn de datos por telรฉfono comprima las cabeceras del protocolo PPP, servicio tรญpico del nivel de presentaciรณn en el modelo de red OSI. La elecciรณn de la puerta de enlace es una funciรณn utilizada por la capa 4 de red, que deberรก ser resuelta por el nivel 3.
www.FreeLibros.me
21
1
$BSBDUFSJ[BDJร O EF SFEFT MPDBMFT
C. El nivel de aplicaciรณn o nivel 7 &T MB DBQB TVQFSJPS EF MB KFSBSRVร B 04* &O FTUB DBQB TF EFGJOFO MPT QSPUPDPMPT RVF VUJ MJ[BSร O MBT BQMJDBDJPOFT Z QSPDFTPT EF MPT VTVBSJPT -B DPNVOJDBDJร O TF SFBMJ[B VUJMJ[BO EP QSPUPDPMPT EF EJร MPHP BQSPQJBEPT $VBOEP EPT QSPDFTPT RVF EFTFBO DPNVOJDBSTF SFTJEFO FO FM NJTNP PSEFOBEPS VUJMJ[BO QBSB FMMP MBT GVODJPOFT RVF MF CSJOEB FM TJTUFNB PQFSBUJWP 4JO FNCBSHP TJ MPT QSPDFTPT SFTJEFO FO PSEFOBEPSFT EJTUJOUPT MB DBQB EF BQMJDBDJร O EJTQBSBSร MPT NFDBOJTNPT OFDFTBSJPT QBSB QSPEVDJS MB DPOFYJร O FOUSF FMMPT TJSWJร OEPTF EF MPT TFSWJDJPT EF MBT DBQBT JOGFSJPSFT 4J VO VTVBSJP EF MB SFE RVJFSF DPNVOJDBSTF DPO PUSP FO MB NJTNB P EJTUJOUB SFE FMFHJSร VO TJTUFNB EF DPNVOJDBDJร O DPODSFUP TPCSF FM RVF QVFEB JOUFSDBNCJBS NFOTBKFT 1PS FKFNQMP QPESร B IBDFSMP NFEJBOUF FM DPSSFP FMFDUSร OJDP P B USBWร T EF VO TJTUFNB EF NFO TBKFSร B FMFDUSร OJDB JOTUBOUร OFB UBNCJร O QPESร B FMFHJS VOB BQMJDBDJร O EF USBOTNJTJร O EF WP[ TJ UVWJFSB RVF USBOTNJUJS JOGPSNBDJร O HSร GJDB QPESร BO DPNQBSUJS VOB QJ[BSSB EJHJUBM FUD $BEB VOP EF FTUPT TJTUFNBT VUJMJ[BSร TV QSPQJP DPOKVOUP EF QSPUPDPMP EF BQMJDBDJร O EF OJWFM &M DPODFQUP EF BQMJDBDJร O B RVF TF SFGJFSF FTUB DBQB OP FT FM NJTNP RVF FM EF VUJMJEBE EF TPGUXBSF &O DPNVOJDBDJPOFT TF FOUJFOEF QPS BQMJDBDJร O B VO NPEP FTQFDร GJDP EF DPNVOJDBSTF 1PS FKFNQMP VOB BQMJDBDJร O FT FM DPSSFP FMFDUSร OJDP PUSP FT MB DBSHB EFTDBSHB EF GJDIFSPT PUSB MB DPOTVMUB EF VOB Qร HJOB XFC FUD $BEB VOB EF FTUBT BQMJDBDJPOFT EB PSJHFO B VOP P WBSJPT QSPUPDPMPT IBCJUVBMNFOUF VOB GBNJMJB EF QSPUPDPMPT EFM OJWFM 1PS FKFNQMP MPT QSPUPDPMPT 4.51 101 F *."1 DPOTUJUVZFO VOB GBNJMJB EF QSPUPDPMPT EF OJWFM EF BQMJDBDJร O QBSB MB HFTUJร O EFM DPSSFP FMFDUSร OJDP TFSWJEPSFT EF DPSSFP )551 FT VO QSPUPDPMP EF OJWFM QBSB VTP EF MB XFC TFSWJEPS XFC '51 FT FM QSPUPDPMP EF BQMJDBDJร O FTQFDร GJDP QBSB MB DBSHB Z EFTDBSHB EF GJDIFSPT TFSWJEPS '51 FUD &T FWJEFOUF RVF FM Oร NFSP EF QSPUPDPMPT EF OJWFM FT NVZ FMFWBEP Z OP EFKB EF DSFDFS DBEB BQMJDBDJร O OVFWB SFRVJFSF MPT QSPUPDPMPT JOEJTQFOTB CMFT QBSB TV GVODJPOBNJFOUP &O MBT TJHVJFOUFT VOJEBEFT TF JSร O EFTDSJCJFOEP BMHVOPT EF FTUPT QSPUPDPMPT EF VTP GSFDVFOUF 1PS PUSB QBSUF MBT BQMJDBDJPOFT EF TPGUXBSF RVF NBOFKBO MPT VTVBSJPT EF MPT TFSWJDJPT EF SFE TF DPSSFTQPOEFO DPO FTUPT QSPUPDPMPT EF OJWFM EF BQMJDBDJร O 1PS FKFNQMP VO QSP HSBNB RVF MFB Z FOWร F DPSSFPT FMFDUSร OJDPT UFOESร RVF TFS DBQB[ EF NBOFKBS 4.51 101 F *."1 VO OBWFHBEPS XFC UFOESร RVF VUJMJ[BS FM QSPUPDPMP )551 Z BTร TVDFTJWBNFOUF Laboratorio Comprensiรณn de algunos procesos sobre protocolos de red &O MBT TJHVJFOUFT Qร HJOBT QVFEFT FODPOUSBS BOJNBDJPOFT RVF t http://www.iesjuanantoniocastro.es/Profesores/JASORTIZ/ UF BZVEBSร O B BDMBSBS BMHVOPT DPODFQUPT SFMBDJPOBEPT DPO MPT Archivos/Flashes/FlashCisco-CapasOSI.swf QSPUPDPMPT Z MB BSRVJUFDUVSB 04* t http://www.iesjuanantoniocastro.es/Profesores/JASORTIZ/ 7JTVBMJ[B DBEB Qร HJOB JOUFOUB DPNQSFOEFS Dร NP GVODJPOB Z EFT Archivos/Flashes/FlashFOR-IntercambioOSI.swf DSJCF CSFWFNFOUF FM GVODJPOBNJFOUP EFM QSPDFTP RVF SFQSFTFOUB 1BSB SFBMJ[BS VO CVFO USBCBKP QVFEF RVF UFOHBT RVF DPNQMFUBS MB t http://www.iesjuanantoniocastro.es/Profesores/JASORTIZ/ Archivos/Flashes/FlashCisco-EncapsulamientoOSI.swf JOGPSNBDJร O VUJMJ[BOEP VO CVTDBEPS EF Qร HJOBT XFC t http://www.iesjuanantoniocastro.es/Profesores/JASORTIZ/ t http://www.iesjuanantoniocastro.es/Profesores/JASORTIZ/ Archivos/Flashes/FlashFOR-ColisionCSMA-CD.swf Archivos/Flashes/FlashFOR-Anillo.swf
Actividades
17. 4J 04* FT VO NPEFMP EF BSRVJUFDUVSB RVF OP TF VUJMJ[B DPNFSDJBMNFOUF {QPS RVร FT UBO JNQPSUBOUF DPOPDFS FTUF NPEFMP DPO DJFSUB QSPGVOEJEBE 18. {$ร NP TF MMBNBO MPT TJFUF OJWFMFT 04* 22
19. %FTDSJCF VOB DBSBDUFSร TUJDB DPODSFUB EF DBEB VOP EF MPT OJWFMFT 04* 20. {2Vร FT VOB USBNB EF SFE {: VO QBRVFUF EF SFE {: VOB / 1%6
www.FreeLibros.me
$BSBDUFSJ[BDJร O EF SFEFT MPDBMFT
1
Ejemplos Analogรญa del modelo OSI con una operaciรณn de distribuciรณn logรญstica &TUF FKFNQMP QSFUFOEF EFTDSJCJS DPO MB NBZPS QSFDJTJร O MBT GVODJP OBMJEBEFT EF MPT OJWFMFT 04* DPO VOB BOBMPHร B EF MB BDUJWJEBE IVNBOB PSEJOBSJB &M FKFNQMP DPOTJTUJSร FO EFTDPNQPOFS FO GBTFT FM USBOTQPSUF EF VOB NFSDBODร B EFTEF FM MVHBS EF QSPEVDDJร O IBTUB FM MVHBS EF WFOUB 4VQPOHBNPT RVF VOB DPPQFSBUJWB BHSร DPMB UJFOF DPNP DMJFOUF IBCJUVBM VO NFSDBEP EF BCBTUPT EF GSVUB
TJUVBEP FO VOB DJVEBE EF PUSP QBร T -BT GSVUBT EFCFO TFS SFDP HJEBT FO MB DPPQFSBUJWB Z USBTMBEBEBT BM NFSDBEP EF BCBTUPT 7BNPT B EFTDPNQPOFS FM QSPDFTP EF USBOTQPSUF UBM Z DPNP FT WJTUP QPS MB DPPQFSBUJWB DMBTJGJDBOEP MPT FWFOUPT QSPEVDJEPT QPS BOBMPHร B FO MBT EJGFSFOUFT DBQBT EF 04* -PT EBUPT RVF BQBSF DFSร O BVORVF TPO PSJFOUBUJWPT Z UJFOFO VO GJO FYDMVTJWBNFOUF EJEร DUJDP QVFEFO TFSOPT ร UJMFT QBSB DMBSJGJDBS MPT DPODFQUPT BCTUSBDUPT
Eventos
Observaciones
Nivel 7 o de aplicaciรณn
-B DPPQFSBUJWB SFDPHF MPT GSVUPT RVF BQPS UBO MPT BHSJDVMUPSFT OFHPDJB VO QSFDJP EF WFOUB DPO FM NFSDBEP EF BCBTUPT Z EFDJEF QSPDFEFS BM USBOTQPSUF EF MB NFSDBODร B
&TUF FWFOUP FTUร FO DPOUBDUP EJSFDUP DPO MPT VTVBSJPT EF MB DPNVOJDBDJร O FM DPNQSBEPS Z FM WFOEFEPS -B BQMJDBDJร O TFSร B VOB PQF SBDJร O DPNFSDJBM EF DPNQSBWFOUB RVF OP TF QVFEF MMFWBS B DBCP TJO VO GFOร NFOP EF USBOTQPSUF
Nivel 6 o de presentaciรณn
6OB WF[ SFDPHJEBT MBT GSVUBT EFCFO FNQB RVFUBSTF Z QSFTFOUBSTF DPNP DFTUBT DPO VO QFTP CSVUP EFUFSNJOBEP "EFNร T IBZ RVF DPMPDBS MBT DFTUBT EF NPEP RVF PDVQFO VO FTQBDJP Nร OJNP DPO FM GJO EF GBDJMJUBS FM USBOTQPSUF -BT DBKBT DPO MBT DFTUBT WBO QSF DJOUBEBT
&TUF FWFOUP TF PDVQB EF RVF MBT GSVUBT UFO HBO VO BTQFDUP QSFTFOUBDJร O EFUFSNJOBEP DBSB BM DPOTVNJEPS "EFNร T MMFWB JODPSQP SBEP VO QSPDFTP EF DPNQSFTJร O QBSB GBDJ MJUBS FM USBOTQPSUF &M QSFDJOUP EF DBEB DBKB TJSWF EF FODSJQUBDJร O IBDF RVF MB DBSHB UFOHB QSJWBDJEBE
Nivel 5 o de sesiรณn
&M DPNQSBEPS Z FM WFOEFEPS TF QPOFO EF BDVFSEP QBSB FOWJBS UPEPT MPT MVOFT NJร S DPMFT Z WJFSOFT UPOFMBEBT EF GSVUB TJO FNCBSHP MB TFNBOB RVF WJFOF IBCSร VOB FYDFQDJร O FM WJFSOFT FT GFTUJWP Z MB GSVUB TF USBOTQPSUBSร FO MVOFT NJร SDPMFT Z KVFWFT -PT QBHPT TF IBSร O DPO MFUSBT EF DBNCJP DPO VO WFODJNJFOUP B USFJOUB Eร BT
&O FTUF FWFOUP TF BCSF VOB TFTJร O FO MB RVF TF FTQFDJGJDB Dร NP TFSร O MPT FOWร PT FT EF DJS TF FTUBCMFDF FM EJร MPHP TPCSF Dร NP QSP DFEFS QBSB FGFDUVBS FM USBOTQPSUF "EFNร T TF OFHPDJB FM TJTUFNB EF QBHP
Nivel 4 o de transporte
:B FT MVOFT )PZ IBZ RVF FGFDUVBS VO USBOT QPSUF EF GSVUB -MBNBNPT B MB DPNQBร ร B EF USBOTQPSUFT QBSB RVF SFDPKB MB GSVUB 4F DPNQSPNFUF B FOUSFHBSMB FO FM NFSDBEP EF BCBTUPT FO FM QMB[P GJKBEP EF BOUFNBOP Z FO MBT EFCJEBT DPOEJDJPOFT EF TBMVCSJEBE $PNQSVFCB RVF FM UFSNJOBM EF EFTDBSHB EFM NFSDBEP EF BCBTUPT UJFOF QSFWJTUP RVF MMFHBSร VOB DBSHB EF GSVUB EF EJF[ UPOFMB EBT FO QPDBT IPSBT
&O FTUF FWFOUP TF FGFDUร B VOB DPOFYJร O 4F OFHPDJB MB DBMJEBE EF TFSWJDJP DPO QBSร NF USPT DPNP FM QMB[P EF FOUSFHB EF MB DBSHB FM CVFO FTUBEP EF MB NJTNB FUD 1BSB DVN QMJS FM QMB[P EF FOUSFHB MB DBQB JONFEJB UBNFOUF JOGFSJPS EFCFSร FMFHJS NFEJPT EF DPNVOJDBDJร O BQSPQJBEPT TVGJDJFOUFNFOUF Sร QJEPT BWJร O P Wร BT UFSSFTUSFT BNQMJBT Z QPDP DPOHFTUJPOBEBT FUD "EFNร T DPN QSVFCB RVF FM EFTUJOBUBSJP QVFEF PGSFDFS FTUF TFSWJDJP FO FM NFSDBEP IBZ VO MVHBS QBSB MB GSVUB Continรบaโ ฆ
www.FreeLibros.me
23
1
$BSBDUFSJ[BDJร O EF SFEFT MPDBMFT
Ejemplos
... Continuaciรณn
24
Eventos
Observaciones
Nivel 3 o de red
-B DPNQBร ร B EF USBOTQPSUFT EFUFSNJOB MBT SV UBT QPTJCMFT QBSB FGFDUVBS FM USBTMBEP EF MB DBSHB BTร DPNP MB UFDOPMPHร B EF USBOTQPSUF Nร T BEFDVBEB &MJHF FM TJHVJFOUF TJTUFNB DJODP UPOFMBEBT WJBKBSร O FO BWJร O Z MBT PUSBT DJO DP UPOFMBEBT QPS DBSSFUFSB FO DBNJร O "EF Nร T TF EFDJEF FM SVNCP RVF EFCF TFHVJS FM BWJร O QBSB FWJUBS VOB [POB EF CPSSBTDB Z MBT DBSSFUFSBT BQSPQJBEBT QBSB FWJUBS BUBT DPT EF USร GJDP -B DBSHB RVF JSร FO BWJร O EFCF FNQBRVFUBSTF FO VO DPOUFOFEPS FTQF DJBM QBSB MB CPEFHB EFM BWJร O -B DBSHB RVF WJBKB QPS DBSSFUFSB TF FNQBRVFUB FO DBKBT EF DBSUร O BDJOUVSBEBT DPO QMร TUJDP 5BOUP FM DPOUFOFEPS Bร SFP DPNP DBEB VOB EF MBT DB KBT MMFWBO BEIFSJEBT MBT FUJRVFUBT RVF JEFO UJGJDBO BM BFSPQVFSUP EF EFTUJOP P MB EJSFD DJร O EFM UFSNJOBM EF EFTDBSHB EFTUJOBUBSJP
&O FTUF FWFOUP TF FTUVEJBO MBT SVUBT " QBSUJS EF FTUB DBQB ZB TF UJFOFO FO DVFOUB MBT UFD OPMPHร BT Gร TJDBT P Mร HJDBT EF CBKP OJWFM RVF TFSร O VUJMJ[BEBT QBSB QSPEVDJS FM GFOร NFOP EF USBOTQPSUF 4F TFMFDDJPOBO MBT SVUBT Nร T BEFDVBEBT )BZ VO GSBDDJPOBNJFOUP EF MB DBSHB QPS OFDFTJEBEFT EFM TFSWJDJP EF USBOT QPSUF -B DBSHB TF FODBQTVMB EF VO NPEP BQSPQJBEP QBSB MB UFDOPMPHร B EF USBOTQPSUF $BEB VOJEBE EF DBSHB DPOUFOFEPS P DBKB MMFWB MB EJSFDDJร O EF PSJHFO Z EFTUJOP BF SPQVFSUP P NFSDBEP RVF FT EPOEF MMFHBO MPT NFEJPT EF USBOTQPSUF "EFNร T MBT SVUBT IBO TJEP FMFHJEBT EF BDVFSEP DPO DJFSUPT DSJUFSJPT EF FGJDBDJB QPDB DPOHFTUJร O EF USร GJDP NFKPSB FO MBT DPOEJDJPOFT EF WVFMP FUD
Nivel 2 o de enlace
"M DPOUFOFEPS EF BWJร O TF MF Bร BEF VO DPO USPM EF TFHVSJEBE TF PCTFSWB RVF UJFOF VO QFTP FYDFTJWP Z TF SFQBSUF FO EPT DPOUFOF EPSFT Nร T QFRVFร PT 4F JOTUBMBO VOP B DBEB MBEP EF MB CPEFHB EF MB BFSPOBWF QBSB EJT USJCVJS QSPQPSDJPOBMNFOUF MB DBSHB " MB PUSB NJUBE EF MB DBSHB MB RVF WJBKB QPS DBSSFUF SB TF MB EJTUSJCVZF FO EJF[ DBNJPOFT GSJHPSร GJDPT $BEB VOP TF QSFDJOUB QPS TFHVSJEBE $BEB VOJEBE EF DBSHB MMFWB TV FUJRVFUBEP EF PSJHFO Z EFTUJOP $BEB DBNJร O SFHJTUSB MB UFNQFSBUVSB IBCJEB FO FM WJBKF 4J OP FT MB QSFWJTUB FM UFSNร NFUSP EFM DBNJร O GSJHPSร GJDP TFSWJSร EF QSVFCB QBSB EFDMBSBS JOTFSWJCMF MB DBSHB Z QFEJS VOB OVFWB DBSHB
&O FTUF FWFOUP TF FYQSFTB FM FRVJWBMFOUF B MPT DPOUSPMFT EF FSSPSFT FM UFSNร NFUSP MPT QSFDJOUPT EF TFHVSJEBE FUD -B DBSHB IB EF SFQBSUJSTF QBSB IBDFS QPTJCMF FM USBOTQPSUF FO FTF BWJร O DPODSFUP FO FM RVF WJBKBSร P FO MPT DBNJPOFT GSJHPSร GJDPT RVF UJFOFO VOB UBSB Z VO QFTP Nร YJNP BVUPSJ[BEP FT EFDJS EFCFNPT BKVTUBSOPT B MB UFDOPMPHร B DPODSF UB EF CBKP OJWFM RVF TF VUJMJ[BSร 4J TF IB QSPEVDJEP FSSPS TF QFEJSร VOB EFWPMVDJร O Z SFQPTJDJร O EF MB DBSHB SFUSBOTNJTJร O
Nivel 1 o fรญsico
5BOUP FM BWJร O QPS Wร B Bร SFB DPNP MPT DBNJP "RVร FT EPOEF TF QSPEVDF SFBMNFOUF FM USBOT OFT QPS Wร B UFSSFTUSF USBOTQPSUBSร O MB DBSHB QPSUF EF MB DBSHB BM MVHBS EF EFTUJOP
www.FreeLibros.me
$BSBDUFSJ[BDJร O EF SFEFT MPDBMFT
9. Elementos de la red
1
Ampliaciรณn
$PO FTUF FQร HSBGF WBNPT B UFSNJOBS EF DPNQPOFS FM NBQB EF DPOPDJNJFOUPT OFDFTBSJPT QBSB FM Uร DOJDP EF SFEFT :B TF IB FTUVEJBEP MB OFDFTJEBE EF MB SFE Z MPT QSPCMFNBT RVF WJFOF B SFTPMWFS MPT FTUร OEBSFT B MPT RVF TF BDPHFO FTUBT SFEFT TVT UJQPT Z UPQPMPHร BT /PT GBMUB QPS DPNQMFUBS VOB MJTUB DPO MPT FMFNFOUPT RVF DPNQPOFO FTUBT SFEFT Z RVF TF JSร O FTUVEJBOEP DPO EFUBMMF FO MBT TJHVJFOUFT VOJEBEFT
9.1. El cableado, la conectorizaciรณn y los espacios en los que se localiza fรญsicamente la red
&M TJTUFNB EF DBCMFBEP UJFOF RVF SFDPSSFS MPT SFDJOUPT TPCSF MPT RVF TF VCJDBO MPT PSEFOBEPSFT RVF EFCFO DPNVOJDBSTF FOUSF Tร &TUP EFGJOF VO DPOKVOUP EF FTQBDJPT BSNBSJPT Z DVBSUPT EF DPNVOJ DBDJPOFT FO MPT RVF TF JOTUBMBO BMHVOPT EJTQPTJUJWPT EF SFE FTQF DJBMJ[BEPT Z TF QSBDUJDB QBSUF EF MB DPOFDUPSJ[BDJร O FTUSVDUVSBOEP FM TJTUFNB EF DBCMFBEP
&T FM FMFNFOUP Nร T FTQFDร GJDP EF MB SFE BVORVF FO PDBTJPOFT DPNP FO FM DBTP EF MBT SFEFT JOBMร NCSJDBT FT JOFYJTUFOUF Z TF TVTUJUVZF QPS BOUFOBT EF SBEJBDJร O &M DBCMFBEP QVFEF TFS EF DPCSF P EF GJCSB ร QUJDB QFSP OP TPMP OPT IFNPT EF GJKBS FO MPT DBCMFT TJOP UBNCJร O FO MPT DPOFDUPSFT /P UPEPT MPT DPOFDUPSFT QVFEFO TFS UFSNJOBEPSFT EF DVBMRVJFS DBCMF $BEB UJQP EF DBCMFBEP MMFWB TV QSPQJP TJTUFNB EF DPOFDUPSJ[BDJร O
9.2. Los dispositivos especรญficos de red 4PO Nร RVJOBT BMUBNFOUF FTQFDJBMJ[BEBT FO BMHVOB GVODJร O EF SFE "MHVOPT EF FTUPT EJTQPTJUJWPT USBCBKBO FO BMHVOP EF MPT OJWFMFT EF SFE QFSP PUSPT BCTPSCFO GVODJPOFT EF Nร T EF VOB DBQB &OUSF FTUPT EJTQPTJUJWPT FTUร O MPT Nร EFNT QBSB SFBMJ[BS DPOFYJPOFT SFNPUBT NFEJBOUF Mร OFBT UFMFGร OJDBT DPODFOUSBEPSFT Z SFQFUJEPSFT QBSB SFHFOFSBS MB TFร BM FMร DUSJDB FO EJT UJOUPT TFHNFOUPT EF SFE DPONVUBEPSFT QBSB FM JOUFSDBNCJP TFMFDUJWP EF USBNBT EF EBUPT FOUSF EJGFSFOUFT TFHNFOUPT EF MB SFE FODBNJOBEPSFT QBSB USBOTQPSUBS QBRVFUFT FOUSF SFEFT Z QPS ร MUJNP MBT QBTBSFMBT RVF TPO MPT EJTQPTJUJWPT RVF PQFSBO FO MPT OJWFMFT Nร T BMUPT EF 04* "MHVOPT FKFNQMPT EF QBTBSFMBT QPESร BO TFS MPT EJTQPTJUJWPT EF GJMUSBEP EF DPOUFOJEPT EF *OUFSOFU BOBMJ[BEPSFT EF BOUJWJSVT QBTBSFMBT EF UFMFGPOร B DPSUBGVFHPT BOBMJ[BEPSFT EF JOUSVTJPOFT FUD
Equipo salรณn Multifunciรณn
Servidor Web, FTP, Correo, MySQL y Jabber
Router
Punto de acceso inalรกmbrico
Portรกtil de Gemma
Internet Servidor AntiSpam y AntiVirus
Portรกtil de Sergio
Fig. 1.14. Esquema de una red domรฉstica real en la que se significan los diferentes elementos de la red.
www.FreeLibros.me
25
1
$BSBDUFSJ[BDJร O EF SFEFT MPDBMFT
Vocabulario 1PS FYUFOTJร O nodo FO 5FMFNร UJDB TVFMF BUSJCVJSTF B DVBMRVJFS EJT QPTJUJWP BDUJWP DPOFDUBEP B VOB SFE &M Uร SNJOP host TVFMF BTP DJBSTF B VO OPEP RVF BMPKB VO TFSWJDJP EF SFE Z RVF FT QSPQPS DJPOBEP B MPT DMJFOUFT B USBWร T EF MB SFE B MB RVF TF DPOFDUB QPS FMMP VO IPTU TJFNQSF FT VO OPEP 1PS FKFNQMP TPO OPEPT MBT FTUBDJPOFT DMJFOUF MPT TFSWJEPSFT MPT FODBNJOBEPSFT FUD
9.3. Nodos de la red -PT OPEPT QVFEFO FTUBS DPOFDUBEPT B MB SFE NFEJBOUF DBCMF P EF NPEP JOBMร NCSJDP $BEB OPEP SFRVJFSF BM NFOPT VOB JOUFSGB[ EF SFE RVF FT TPQPSUBEB NFEJBOUF VOB UBSKF UB EF SFE P EF VO NPEP Nร T HFOFSBM BMHร O EJTQPTJUJWP Gร TJDP TPCSF FM RVF QVFEB JOUFSBD UVBS FM TPGUXBSF EF MB SFE &TUBT UBSKFUBT P EJTQPTJUJWPT EF SFE EFCFSร O QPTFFS MB JOUFSGB[ BQSPQJBEB QBSB MB DPOFYJร O EFM DBCMF P BOUFOB RVF VOB FM OPEP BM SFTUP EF MB SFE
9.4. Software de red 5PEPT MPT EJTQPTJUJWPT BDUJWPT FO MB SFE UJFOFO RVF FKFDVUBS PQFSBDJPOFT JOGPSNร UJDBT BWBO[BEBT QBSB DVNQMJS MP FTUBCMFDJEP QPS MPT QSPUPDPMPT EF SFE QPS MP RVF UJFOFO RVF UFOFS VOB DJFSUB DBQBDJEBE EF QSPDFTP DPOEVDJEB QPS FM TPGUXBSF DPSSFTQPOEJFOUF " FTUF TPGUXBSF TF MF EFOPNJOB TPGUXBSF EF SFE &O FM FTUBEJP TVQFSJPS TF TJUร BO MBT BQMJDBDJPOFT RVF QSPQPSDJPOBO MPT TFSWJDJPT BWBO [BEPT EF MB SFE BVORVF FTUBT BQMJDBDJPOFT TF QSPQPSDJPOBO GSFDVFOUFNFOUF QPS MPT TJT UFNBT PQFSBUJWPT DPSSFP FMFDUSร OJDP NFOTBKFSร B FMFDUSร OJDB TPGUXBSF EF DPMBCPSBDJร O Z QVCMJDBDJร O FMFDUSร OJDB FUD &O FTUF OJWFM TF FODVFOUSBO MPT QSPHSBNBT DMJFOUF RVF NBOFKBO EJSFDUBNFOUF MPT VTVBSJPT EF MB SFE "MHVOBT PUSBT BQMJDBDJPOFT RVF TF VUJMJ[BO FO EJGFSFOUFT OJWFMFT TPO MPT HFTUPSFT EF SFE MPT SFDPQJMBEPSFT EF FTUBEร TUJDBT BOBMJ[BEPSFT EF DPOHFTUJร O FUD
Ampliaciรณn &TUF TPGUXBSF EF SFE QVFEF TFS NVZ WBSJBEP &O FM OJWFM JOGFSJPS TF QPTJDJPOBO MPT DPOUSPMBEPSFT EF MPT JOUFSGBDFT EF DPOFYJร O QPS FKFNQMP EF MBT UBSKFUBT EF SFE P EF MPT Nร EFNT 1PS FODJ NB EF FTUF TPGUXBSF TF EFCF FKFDVUBS MB QBSUF EFM TJTUFNB PQFSBUJWP RVF QSPWFF MPT TFSWJ DJPT Cร TJDPT EF DPNVOJDBDJร O DPOGFDDJร O EF USBNBT SFDVQFSB DJร O EF FSSPSFT EJSFDDJPOBNJFO UP EF SFE FODBNJOBNJFOUP FUD
Fig. 1.15. Grรกficos proporcionados por NTOP, una aplicaciรณn de uso libre para gestionar las estadรญsticas de trรกfico de red.
26
www.FreeLibros.me
1
$BSBDUFSJ[BDJØO EF SFEFT MPDBMFT
Sínt esis
5BTB CBKB EF FSSPS "MUB WFMPDJEBE EF USBOTNJTJØO «NCJUP QSJWBEP
$BSBDUFSÓTUJDBT
-"/ SFE EF ÈSFB MPDBM
3FEFT FOUSF JHVBMFT Q Q
3FEFT DMJFOUF TFSWJEPS
5BTB FMFWBEB EF FSSPS .PEFSBEB WFMPDJEBE EF USBOTNJTJØO «NCJUP QÞCMJDP
$BSBDUFSÓTUJDBT
3FEFT DBCMFBEBT
8"/ SFE EF ÈSFB FYUFOTB
5PEP SFDVSTP FT VO TFSWJDJP 4FSWJDJPT EFTMPDBMJ[BEPT "DDFTP VOJWFSTBM 1BHP QPS VTP
$PNQVUBDJØO FO MB OVCF
."/ SFE EF ÈSFB NFUSPQJMJUBOB
3FEFT EF PSEFOBEPSFT
.ØEFN "%4-
1SJWBEBT 1ÞCMJDBT )ÓCSJEBT
«SFB EF CBSSJP P DJVEBE %JTUSJCVDJØO 57 *OUFSOFU «SFB QFSTPOBM #MVFUPPUI
1"/ SFEFT EF ÈSFB QFSTPOBM
*OGSBSSPKPT
3FEFT JOBMÈNCSJDBT
8-"/ -"/
8J 'J
8J."9 ."/ P 8"/
&TUSFMMB 5PQPMPHÓBT EF SFEFT
-BT FTUBDJPOFT TF DPOFDUBO FOUSF TÓ B USBWÏT EF VO FMFNFOUP DPODFOUSBEPS -BT FTUBDJPOFT TF PSHBOJ[BO FO UPSOP B VO BOJMMP DPO QBTP EF UFTUJHP
"OJMMP #VT
Caracterización de las redes locales
-BT FTUBDJPOFT DPNQBSUFO MB MÓOFB EF USBOTNJTJØO
$POKVOUP PSHBOJ[BEP EF QSPUPDPMPT FO DBQBT P OJWFMFT
"SRVJUFDUVSB EF MB SFE
4JTUFNB BCJFSUP 04*
'BNJMJBT EF QSPUPDPMPT EF SFE
1SPUPDPMP SFHMBT RVF SFHVMBO BTQFDUPT EF MBT DPNVOJDBDJPOFT
4JTUFNB FO SFE BCJFSUP QSPQVFTUP DPNP NPEFMP QPS MB *40
$PNQVFTUP QPS OJWFMFT
/FU8BSF /PWFMM
*19 419
3FE
/FU#FVJ .JDSPTPGU
/FU#*04
5SBOTQPSUF
5$1 *1
&MFNFOUPT EF MB SFE
'ÓTJDP &OMBDF EF EBUPT
"QQMF5BML "QQMF
&M TJTUFNB EF DBCMFBEP Z SBEJPFMÏDUSJDP
5PLFO 3JOH *&&&
$POEVDFO MB TF×BM QBSB USBOTQPSUBS MB JOGPSNBDJØO
%FTDSJUP FO MPT 3'$ (request for comments)
4FTJØO 1SFTFOUBDJØO "QMJDBDJØO
%JTQPTJUJWPT EF SFE
*OUFSDPOFDUBO NÈRVJOBT VTVBSJPT Z TFSWJDJPT
/PEPT EF MB SFE
/PEPT Z IPTUT
4PGUXBSF EF SFE
"QMJDBDJPOFT TJTUFNBT PQFSBUJWPT
www.FreeLibros.me
27
1
$BSBDUFSJ[BDJร O EF SFEFT MPDBMFT
Test de repaso 1. &OMB[B MPT TJHVJFOUFT FMFNFOUPT DBSBDUFSร TUJDPT EF EJTUJO UPT UJQPT EF SFEFT
6. -B DBQB Gร TJDB EFM NPEFMP 04* a) 4F FODBSHB EF DPOGFDDJPOBS MBT USBNBT
B -"/
&OUPSOP NVOEJBM
J &OUPSOP Qร CMJDP
C 8"/
3FE EPNร TUJDB
JJ %JGVTJร O EF 57
b) &TQFDJGJDB Dร NP TPO MBT TFร BMFT FMร DUSJDBT FO MPT DBCMFT
D ."/
&OUPSOP EF VOB DJVEBE
JJJ &OUPSOP QSJWBEP
c) %FTDSJCF Dร NP FODBNJOBS MPT QBRVFUFT B TV EFTUJOP
E 1"/
&OUPSOP EF VO FEJรฅ DJP V Pรฅ DJOB
JW #MVFUPPUI
7. -BT QBTBSFMBT TPO EJTQPTJUJWPT EF MB SFE RVF
2. -BT SFEFT FOUSF JHVBMFT a) /FDFTJUBO VO TFSWJEPS DFOUSBM b) 1PTJCJMJUBO MPT BDDFTPT DSV[BEPT FOUSF UPEPT MPT OPEPT EF MB SFE c) 3FRVJFSFO PSEFOBEPSFT DPO FM NJTNP TJTUFNB PQFSB UJWP d) 4PMP TF QVFEFO VUJMJ[BS FO *OUFSOFU 3. &OMB[B MPT TJHVJFOUFT FMFNFOUPT DBSBDUFSร TUJDPT EF EJTUJO UPT UJQPT EF SFEFT B 8-"/
4FSWJDJPT EJTUSJCVJEPT Z EFTMPDBMJ[BEPT
J "DDFTP VOJWFSTBM
C /VCF
-"/ JOBMร NCSJDB
JJ $MPVE DPNQVUJOH
D *OUFSOFU
8"/
JJJ 8J 'J
a) 0QFSBO FO FM OJWFM Nร T BMUP EFM NPEFMP EF SFE 04* b) *OUFSDBNCJBO USBNBT FOUSF PUSBT EPT FTUBDJPOFT EF MB SFE c) 3FHFOFSBO MB TFร BM FMร DUSJDB FO MPT TJTUFNBT EF DBCMFBEP EF MB SFE d) $PNVOJDBO EJTUJOUPT TFHNFOUPT EF MB SFE 8. {$Vร MFT EF MBT TJHVJFOUFT BGJSNBDJPOFT TPO WFSEBEFSBT a) -PT OPEPT EF MB SFE TF DPOFDUBO TJFNQSF NFEJBOUF DBCMFT b) -PT OPEPT SFRVJFSFO EF VOB JOUFSGB[ EF SFE QBSB DPOFDUBSTF B MB NJTNB c) 6OB FTUBDJร O TF QVFEF DPOFDUBS JOBMร NCSJDBNFOUF QFSP VO OPEP OP d) 6O OPEP QVFEF UFOFS Nร T EF VOB UBSKFUB EF SFE 9. &M OJWFM EFM NPEFMP EF SFE QSPQVFTUP QPS 04*
4. -B UPQPMPHร B EF VOB SFE FO FTUSFMMB SFRVJFSF
a) 4F PDVQB EF MB TJOUBYJT EF MPT NFOTBKFT USBOTNJUJEPT
a) 6O OPEP DFOUSBM
b) %FGJOF MPT QSPUPDPMPT EF SFE VUJMJ[BEPT QPS MBT BQMJDB DJPOFT EF MPT VTVBSJPT
b) 6O BOJMMP DFOUSBM c) 6O CVT EF DPNVOJDBDJPOFT DPNร O B UPEBT MBT FTUB DJPOFT d) 6O OPEP DFOUSBM Z VO CVT DPNร O 5. &OMB[B MPT TJHVJFOUFT FMFNFOUPT DBSBDUFSร TUJDPT TPCSF GBNJMJBT EF QSPUPDPMPT /FU8BSF
d) $JGSB Z EFTDJGSB MPT EBUPT FOWJBEPT
B *OUFSOFU
J /8-JOL
/FU#FVJ
C /FU#*04
JJ *#. Z .JDSPTPGU
5$1 *1
D *19 419
JJJ 3'$
c) 4F FODBSHB EFM FODBNJOBNJFOUP EF MPT QBRVFUFT d) %FUFDUB MPT QSPCMFNBT RVF TVSHFO FO MB USBOTNJTJร O FMร DUSJDB EFM DBCMF 10. 6O QSPUPDPMP EF SFE FT a) -B JOUFSGB[ FOUSF EPT DBQBT DPOTFDVUJWBT FO MB BSRVJ UFDUVSB EF SFE b) &M DPOKVOUP PSHBOJ[BEP EF DBQBT c) 6O TJTUFNB BCJFSUP d) 6O DPOKVOUP EF SFHMBT RVF SFHVMBO BMHร O BTQFDUP EF VOB DPNVOJDBDJร O
Soluciรณn: 1: B JJJ C J D JJ E JW 2: C 3: B JJJ C JJ D J 4: B 5: B J C JJ D JJJ 6: C 7: B 8: TPO WFSEBEFSBT C Z E 9: D 10: E 28
www.FreeLibros.me
$BSBDUFSJ[BDJร O EF SFEFT MPDBMFT
1
Comprueba tu aprendizaje I. Conocer las fuentes de informaciรณn de estรกndares $POTVMUB MBT TFEFT XFC EF MBT BTPDJBDJPOFT EF FTUร O EBSFT Nร T JNQPSUBOUFT Z FMBCPSB VOB KFSBSRVร B EF DBS QFUBT EF IJQFSFOMBDFT 63- GBWPSJUPT B MBT Qร HJOBT EF NBZPS JOUFSร T EF OPWFEBEFT EF SFDVSTPT FUD 1VFEFT Bร BEJS FTUPT IJQFSWร ODVMPT B UV DBSQFUB EF GBWP SJUPT EFM FYQMPSBEPS EF *OUFSOFU RVF VTFT IBCJUVBMNFOUF QPSRVF MPT VUJMJ[BSร T DPO GSFDVFODJB
d) 9 e) 5PLFO 3JOH f) 0OEBT EF SBEJP g) 8J."9 h) #MVFUPPUI %FTDSJCF MPT GBDUPSFT RVF IBSร BO OFDFTBSJB MB JOUSPEVD DJร O EF VOB SFE EF ร SFB MPDBM FO FM GMVKP EF USBCBKP EF VOB PGJDJOB CBODBSJB 4F QSPQPOF MB EJTDVTJร O EF SFTVM UBEPT FO VOB UPSNFOUB EF JEFBT
#VTDB FO *OUFSOFU JOGPSNBDJร O TPCSF MPT 3'$ EF MPT QSP UPDPMPT 4.51 101 F *."1 RVF TPO VUJMJ[BEPT QPS MBT BQMJDBDJPOFT EF HFTUJร O EF DPSSFP FMFDUSร OJDP {&O RVร III. Identificar los distintos elementos de una red Oร NFSPT EF 3'$ TF EFUBMMBO FTUPT QSPUPDPMPT %F MPT FMFNFOUPT RVF TF FOVNFSBO B DPOUJOVBDJร O EJ DVร MFT TPO EJTQPTJUJWPT BDUJWPT EF JOUFSDPOFYJร O EF SFE Z DVร MFT OP 3B[POB MB SFTQVFTUB II. Identificar los distintos tipos de redes a) &ODBNJOBEPS $MBTJGJDB MBT SFEFT RVF JOUFSWJFOFO FO MBT DJSDVOTUBODJBT b) 1VOUP EF BDDFTP JOBMร NCSJDP RVF TF DJUBO B DPOUJOVBDJร O TFHร O TFBO 1"/ 8"/ c) $BCMF DPBYJBM -"/ ."/ 8-"/ P cloud computing 3B[POB MB SFT QVFTUB d) $PONVUBEPS a) 6OB DPOFYJร O QPS Nร EFN B *OUFSOFU
e) "SNBSJP EF DPNVOJDBDJPOFT
b) 6O UFMFWJTPS SFDJCF VOB USBOTNJTJร O UFMFWJTJWB QPS DBCMF
f) %JTDP EVSP
c) 6O SFDFQUPS EF SBEJP SFDJCF QPS TV BOUFOB MB SBEJPEJ GVTJร O EF VO QSPHSBNB NVTJDBM
h) .ร EFN
d) 6O PSEFOBEPS TF DPOFDUB B VOB SFE QBSB JNQSJNJS QPS VOB JNQSFTPSB EF SFE e) 6OB BHFOEB FMFDUSร OJDB TJODSPOJ[B FM DPSSFP FMFDUSร OJDP VUJMJ[BOEP #MVFUPPUI f) 7BSJPT VTVBSJPT DPNQBSUFO VOB DPOFYJร O B *OUFSOFU TJO OFDFTJEBE EF DBCMFT g) %PT DBNQVT VOJWFSTJUBSJPT FO MB NJTNB DJVEBE QFSP EJTUBOUFT TF DPOFDUBO NFEJBOUF GJCSB ร QUJDB h) 6OB BQMJDBDJร O BDDFEF B TVT EBUPT FO *OUFSOFU EFTEF DVBMRVJFS MVHBS
g) 4JTUFNB PQFSBUJWP EF SFE i) $POFYJร O "%4- j) 3PVUFS "%4- %JCVKB DPO VOB BQMJDBDJร O JOGPSNร UJDB EF USBUBNJFOUP EF HSร GJDPT VO FKFNQMP IJQPUร UJDP EF SFE FO FM RVF BQB SF[DBO DMJFOUFT TFSWJEPSFT BMHVOPT EJTQPTJUJWPT EF SFE RVF JOUFSDPOFDUFO DMJFOUFT DPO TFSWJEPSFT VO FODBNJ OBEPS QBSB MB DPOFYJร O B *OUFSOFU VO QVOUP EF BDDFTP JOBMร NCSJDP Z WBSJPT DMJFOUFT JOBMร NCSJDPT *EFOUJGJDB DBEB FMFNFOUP EFM HSร GJDP DPO TV DPSSFTQPO EJFOUF Sร UVMP &O MPT OPEPT EF SFE DPO TJTUFNB PQFSB UJWP Bร BEF FO VO Sร UVMP RVร TJTUFNB PQFSBUJWP EFCF MMFWBS
" DPOUJOVBDJร O TF WB B FTQFDJGJDBS VO DPOKVOUP EF IV. Reconocer las distintas topologรญas de red QBMBCSBT TJHMBT Z BDSร OJNPT 4F USBUB EF RVF SFMBDJP "WFSJHVB TJ TPO WFSEBEFSBT P GBMTBT MBT TJHVJFOUFT BGJS OFT DBEB VOP EF FMMPT DPO MPT EJTUJOUPT UJQPT EF SFEFT NBDJPOFT 3B[POB MB SFTQVFTUB a) 6OB SFE FO BOJMMP FT Nร T Sร QJEB RVF VOB SFE FO CVT a) 8J 'J b) 6OB SFE FO CVT FO Nร T Sร QJEB RVF VOB SFE FO BOJMMP b) &UIFSOFU c) -B SPUVSB EFM BOJMMP EF VOB SFE JNQJEF UPUBMNFOUF MB DPNVOJDBDJร O FO UPEB MB SFE c) 'SBNF 3FMBZ
www.FreeLibros.me
29
1
$BSBDUFSJ[BDJร O EF SFEFT MPDBMFT
Comprueba tu aprendizaje d) -B SPUVSB EF VO TFHNFOUP EF SFE FO VOB SFE FO ร SCPM SFT &TDSJCF FO DBEB DBQB FM OPNCSF RVF MB JEFOUJGJDB Z JNQJEF MB DPNVOJDBDJร O FO UPEB MB SFE BHSร QBMBT FO GVODJร O EF RVF FTUร O PSJFOUBEBT B MB SFE P BM VTVBSJP e) 6OB SFE FO CVT FT NVZ TFOTJCMF B MB DPOHFTUJร O QSP WPDBEB QPS FYDFTP EF USร GJDP *NBHJOB VOB FTUSVDUVSB FO GPSNB EF DBQBT TFNFKBOUF f) 6OB SFE FO CVT TF BEBQUB NFKPS B MB FTUSVDUVSB EF B MB SFBMJ[BEB FO FM UFYUP QBSB MB DPPQFSBUJWB BHSร DPMB DBCMFBEP EF VO FEJGJDJP RVF EFTDSJCB VO QSPDFTP EF EJTUSJCVDJร O EF QSFOTB FTDSJUB g) 6OB SFE FO BOJMMP TF BEBQUB NFKPS B MB FTUSVDUVSB EF VO DBNQVT "MHVOPT FMFNFOUPT RVF QVFEFT DPOTJEFSBS B MB IPSB h) 5PEBT MBT SFEFT NFUSPQPMJUBOBT TPO BOJMMPT EF FTUSVDUVSBS MBT PQFSBDJPOFT EF MPHร TUJDB EF QSFOTB FTDSJUB FO DBQBT TPO MPT TJHVJFOUFT 6UJMJ[BOEP DPNP IFSSBNJFOUB VOB BQMJDBDJร O EF HSร GJ DPT EJCVKB VO FKFNQMP EF DBEB UJQP EF UPQPMPHร B RVF DPOP[DBT %FTQVร T JOEJDB BMHVOBT BOBMPHร BT Z EJGFSFO DJBT FOUSF FTBT UPQPMPHร BT 4PCSF MBT SFEFT EJTFร BEBT FO FM FKFSDJDJP BOUFSJPS QSP Qร O BMHร O FKFNQMP DPODSFUP EF JOTUBMBDJร O QBSB DBEB VOB EF FTBT UPQPMPHร BT $PNFOUB FTUBT JEFBT FO HSVQP QBSB DPOUSBTUBS MBT EJGF SFOUFT PQJOJPOFT RVF TF NBOJGJFTUFO %FTDVCSJSร T RVF BVORVF IBZ UPQPMPHร BT RVF TF QSFTUBO Nร T RVF PUSBT B BMHVOBT DJSDVOTUBODJBT OP TF QVFEF BGJSNBS SPUVOEBNFOUF RVF B DBEB UPQPMPHร B MF DPSSFT QPOEB VO UJQP EF JOTUBMBDJร O
a) -PT QFSJร EJDPT EFCFO FTUBS JNQSFTPT B DJFSUB IPSB b) 4F BHSVQBO GPSNBOEP QBRVFUFT
c) &M FUJRVFUBEP EF MPT QBRVFUFT EF QFSJร EJDPT EFTDSJCF MPT EFTUJOPT Z MBT SVUBT EF USBOTQPSUF d) -PT DBNJPOFT RVF USBOTQPSUBO FTUPT QBRVFUFT UJFOFO DPNP EFTUJOP DJVEBEFT e) -B EJTUSJCVDJร O B RVJPTDPT P QVOUPT EF WFOUB TF SFB MJ[B FO GVSHPOFUBT EFTEF MB DFOUSBM EF USBOTQPSUF EF MB DJVEBE f) 4F QVFEF DPOTJEFSBS FM QSPDFTP EF EFWPMVDJร O EF QFSJร EJDPT OP WFOEJEPT
$POTPMJEB MB OPNFODMBUVSB EF DBEB VOB EF MBT DBQBT 04* SFMMFOBOEP FO FM TJHVJFOUF NBQB DPODFQUVBM MBT DBKBT RVF BQBSFDFO FO CMBODP DPO MPT OPNCSFT EF 3FBMJ[B VO HSร GJDP RVF EFTDSJCB MB FTUSVDUVSB EF TJFUF MBT DBQBT Z MBT GVODJPOFT GVOEBNFOUBMFT EF DBEB VOB OJWFMFT EF MB BSRVJUFDUVSB 04* QBSB SFEFT EF PSEFOBEP EF FMMBT
V. Conocer la composiciรณn de la arquitectura de red estรกndar OSI
TF MMBNB
4VT GVODJPOFT TPO
TF MMBNB
4VT GVODJPOFT TPO
TF MMBNB
4VT GVODJPOFT TPO
TF MMBNB
4VT GVODJPOFT TPO
TF MMBNB
4VT GVODJPOFT TPO
TF MMBNB
4VT GVODJPOFT TPO
TF MMBNB
4VT GVODJPOFT TPO
/JWFM
/JWFM
/JWFM Niveles OSI
/JWFM
/JWFM
/JWFM
/JWFM
30
www.FreeLibros.me
Unidad
2
La instalación física de una red
En esta unidad aprenderemos a: t Identificar los espacios físicos de la red documentándolos con aplicaciones gráficas. t Desplegar el sistema de cableado de una red local. t Montar los sistemas de conectorización de la red. t Adquirir buenas prácticas profesionales en instalaciones, seguridad laboral y en el cuidado del medioambiente.
Y estudiaremos: t Los medios de transmisión utilizados en redes y los distintos tipos de conectores. t Los modos de estructuración del cable. t Alguna utilidad gráfica que te permita documentar la red. t Las herramientas para la conectorización y la certificación del cableado.
www.FreeLibros.me
2
La instalación física de una red
Claves y consejos La elección de un buen sistema de cableado es de vital importancia en las instalaciones reales en las que se producirá el fenómeno de la comunicación. La inversión estimada para cables en una instalación es inferior al 10 % del coste total. Sin embargo, está comprobado que el 70 % de los fallos producidos en una red se deben a defectos en el cableado. Por tanto, merece la pena no escatimar demasiado las inversiones que deban producirse en los sistemas de transmisión.
1. Los medios de transmisión Nos ocuparemos en esta unidad del nivel físico de la red, es decir, de las funciones y especificaciones de la primera capa del modelo de referencia OSI. Sin embargo, la instalación de red no solo implica cables y conectores. La red debe extenderse por la instalación de una vivienda o una oficina, lo que hace que el despliegue del sistema de cableado sea más complejo que la simple confección de los cables por donde viajará la señal de red. El medio de transmisión es el soporte físico que facilita el transporte de la información y supone una parte fundamental en la comunicación de datos. La calidad de la transmisión dependerá de sus características físicas, mecánicas, eléctricas, etc. El transporte, según hemos visto, puede ser mecánico, eléctrico, óptico, electromagnético, etc. El medio debe ser adecuado para la transmisión de la señal física con objeto de producir la conexión y la comunicación entre dos dispositivos.
1.1. Los cables de pares y metálicos
CEO SMR_RL_AAbad_02_LeyOhm. docx Documento que contiene información sobre la ley de Ohm para conductores.
Truco Es mucho más fácil instalar cable UTP que STP debido a que STP, al estar apantallado, es mucho menos flexible, lo que a veces dificulta el tendido del cable. Además, las mallas protectoras de los cables STP deben estar conectadas a tierra, lo que multiplica el trabajo.
Vamos a incluir en este apartado todos los medios de transmisión que utilizan canales conductores metálicos para la transmisión de la señal, y que están sujetos tanto a la ley de Ohm, como a las leyes fundamentales que rigen el electromagnetismo. Los cables de pares están formados por pares de filamentos metálicos y constituyen el modo más simple y económico de todos los medios de transmisión. Sin embargo, presentan algunos inconvenientes: cuando se sobrepasan ciertas longitudes, hay que acudir al uso de repetidores para restablecer el nivel eléctrico de la señal. Tanto la transmisión como la recepción utilizan un par de conductores que, si no están apantallados, son muy sensibles a interferencias y diafonías producidas por la inducción electromagnética de unos conductores en otros (motivo por el que en ocasiones percibimos conversaciones telefónicas ajenas en nuestro teléfono). Un modo de subsanar estas interferencias consiste en trenzar los pares de modo que las intensidades de transmisión y recepción anulen las perturbaciones electromagnéticas sobre otros conductores próximos. Esta es la razón por la que este tipo de cables se llaman cables de pares trenzados. Existen fundamentalmente dos tipos:
Cable UTP Alma de cable de plástico en cable UTP
Cable STP Malla metálica protectora en cable STP
UTP son las siglas de Unshielded Twisted Pair. Es un cable de pares trenzado y sin recubrimiento metálico externo, de modo que es sensible a las interferencias. Es importante guardar la numeración de los pares, ya que de lo contrario el efecto del trenzado no será eficaz disminuyendo sensiblemente o incluso impidiendo la capacidad de transmisión. Es un cable barato, flexible y sencillo de instalar.
STP son las siglas de Shielded Twisted Pair. Este cable es semejante al UTP pero se le añade un recubrimiento metálico para evitar las interferencias externas. Este recubrimiento debe ser conectado a la tierra de la instalación. Por tanto, es un cable más protegido, pero menos flexible que el UTP. El sistema de trenzado es idéntico al del cable UTP.
Tabla 2.1. Ejemplos de cables de pares.
Obviamente, el cable STP tiene más ventajas eléctricas que el cable UTP por lo que, en principio, siempre se tendría que elegir STP en vez de UTP, sin embargo, la falta de flexibilidad originada por su rigidez hace que solo se utilice en donde realmente hace falta: en entornos eléctricamente hostiles. 32
www.FreeLibros.me
La instalación física de una red
En los cables de pares hay que distinguir dos clasificaciones: t Primera clasificación: las categorías. Cada categoría especifica unas características eléctricas para el cable: atenuación, capacidad de la línea e impedancia. Las categorías 3 a 5, que soportan frecuencias de 10, 20 y 100 MHz respectivamente, empiezan a estar en desuso, sin embargo, es frecuente encontrarlas instaladas en instalaciones antiguas. También se utiliza una categoría llamada 5e, que mejora algo las capacidades de la categoría 5. Las categorías 6 (estándar ANSI/TIA/EIA-568-B.2-1) y 7 (categoría ISO/IEC 11801:2002 categoría 7/clase F) llegan a transmisiones de 250 y 600 MHz respectivamente. El estándar que define estas categorías es el TIA/ EIA-568-B. Actualmente lo más frecuente es instalar categoría 5e o 6. t Segunda clasificación: las clases. Cada clase especifica las distancias permitidas, el ancho de banda conseguido y las aplicaciones para las que es útil en función de estas características. Están detalladas las clases A a F. En la Tabla 2.2 se especifican ejemplos que relacionan algunas clases con algunas categorías. Para las categorías superiores los parámetros dependerán mucho del entorno de operación. CLASES Ancho de banda
Clase A
Clase B
Clase C
Clase D
Clase E
Clase F
100 KHz
1 MHz
20 MHz
100 MHz
250 MHz
600 MHz
Cat. 3
2 km
500 m
100 m
No hay
No hay
No hay
Cat. 4
3 km
600 m
150 m
No hay
No hay
No hay
Cat. 5
3 km
700 m
160 m
100 m
No hay
No hay
Cat. 6
Sin uso
Sin uso
Sin uso
Sin uso
1 Gbps
No hay
Cat. 7
Sin uso
Sin uso
Sin uso
Sin uso
Sin uso
10 GBps
2
Investigación Las especificaciones sobre cableados contienen una información técnica muy compleja característica del diseño de ingeniería. No obstante, conviene leer algunos documentos sobre ellos para conocer qué elementos tecnológicos contienen. Se sugiere leer las páginas de Wikipedia relativas a las siguientes voces: «Unshielded Twisted Pair»», «Shielded Twisted Pair», «TIA-568B», «Cable de Categoría 6» y «Cable de Categoría 7». Pásate también por la sede web de Lanshack (http:// www.lanshack.com), que es un proveedor de sistemas de cableado para inspeccionar el catálogo de productos y hacerte una idea de los precios de cada componente. En http://www. lanshack.com/cat5e-tutorial. aspx tienes un tutorial muy completo, aunque en inglés, sobre los cables de categoría 5 y 6.
Tabla 2.2. Características de longitudes posibles y anchos de banda para las clases y categorías de pares trenzados.
Dado que el cable UTP de categorías 5 y 5e es barato y fácil de instalar, se utiliza habitualmente en las instalaciones de redes de área local con topología en estrella, mediante el uso de conmutadores y concentradores que estudiaremos más adelante. Las aplicaciones típicas de la categoría 3 son transmisiones de datos hasta 10 Mbps (por ejemplo, la especificación 10BaseT); para la categoría 4, 16 Mbps y para la categoría 5, 100 Mbps (por ejemplo, la especificación 100BaseT). En concreto el cable UTP de categoría 5 viene especificado por las características de la Tabla 2.3 referidas a un cable estándar de cien metros de longitud. Las sociedades de estándares han hecho evolucionar la categoría 5 definiendo otras de características mejoradas que se describen a continuación: t Categoría 5. Se define en los estándares IS 11801, EN 50173 y TIA 568. En su versión original data de 1995 y está pensado para soportar transmisiones típicas de la tecnología ATM (155 Mbps), pero no es capaz de soportar Gigabit Ethernet (1 Gbps).
Velocidad de transmisión de datos
Nivel de atenuación para 100 m
4 Mbps
13 dB
10 Mbps
20 dB
16 Mbps
25 dB
100 Mbps
67 dB
Tabla 2.3. Nivel de atenuación permitido según la velocidad de transmisión para un cable UTP de categoría 5 de 10 m de longitud.
t Categoría 5 mejorada (5e o 5 enhanced). Se trata de una revisión de la categoría 5 de 1998. En esta versión se mejoran los parámetros del cable para llegar a transmisiones de Gigabit Ethernet. t Categoría 6. Es una categoría ya ampliamente aceptada. Soporta frecuencias hasta los 250 MHz en clase E. Es la tecnología que poco a poco va sustituyendo a la 5e. t Categoría 7. Llega hasta los 600 MHz en clase F, mejorando sustancialmente los fenómenos de diafonía con respecto de la categoría 5. Sin embargo, esta categoría tiene como competidor más directo a la fibra óptica. Para hacernos una idea aproximada de la utilización de estos cables en redes de área local podemos afirmar que típicamente se puede construir una red Ethernet con topología en estrella con cable UTP de categoría 5e utilizando segmentos de 100 m como máximo.
www.FreeLibros.me
33
2
La instalación física de una red
CEO SMR_RL_AAbad_02_ CableCoaxial.docx Documento que contiene información sobre características técnicas de los cables coaxiales.
Ampliación Es posible efectuar transmisiones de decenas de miles de llamadas telefónicas a través de una sola fibra dado su gran ancho de banda. Otra ventaja es la gran fiabilidad, su tasa de error es mínima. Su peso y diámetro la hacen ideal frente a los cables de pares o coaxiales. Normalmente se encuentra instalada en grupos, en forma de mangueras, con un núcleo metálico que les sirve de protección y soporte frente a las tensiones producidas en el cable ya que la fibra, por sí misma, es extraordinariamente frágil. Su principal inconveniente es la dificultad de realizar una buena conexión de distintas fibras. Un conexionado correcto de la fibra evita reflexiones de la señal y una mejoría de la calidad de la transmisión.
Investigación En la voz «fibra óptica» de Wikipedia puedes encontrar información sobre este medio de transmisión, así como de los conectores utilizados en sus instalaciones para redes de ordenadores. Después de leer esta página puedes acudir a la dirección http://www.lanshack. com/fiber-optic-tutorial.aspx en donde encontrarás un tutorial sobre la instalación de distintos tipos de fibra óptica. En la página http://www.conectalo.com/ redes-fibra-optica-c-2104_203. html también puedes encontrar abundante información comercial sobre conectorización de fibra óptica. 34
Para finalizar este epígrafe es conveniente repasar las características de los cables STP y UTP a modo de comparativa. a) En cuanto al throughput (rendimiento de la transmisión): ambos tipos de cables pueden transmitir desde 10 Mbps hasta 10 Gbps. b) En cuanto al coste del cable: STP es más caro que UTP. c) En cuanto al coste de instalación: STP vuelve a ser más caro puesto que requiere la conexión de su malla externa metálica a tierra, algo que no es requerido en UTP. Esta cualidad debe ser tenida en cuenta por el instalador a la hora de hacer el presupuesto de instalación. d) En cuanto a los conectores: ambos tipos de cableado utilizan conectores RJ45. e) En cuanto al ruido y la inmunidad a señales no deseadas: STP es mucho más inmune al ruido que UTP, que está escasamente protegido.
1.2. Sistemas de fibra óptica La fibra óptica permite la transmisión de señales luminosas. La fibra, que suele ser de vidrio u otros materiales plásticos, es insensible a interferencias electromagnéticas externas. La luz ambiental es una mezcla de señales de muchas frecuencias distintas, por lo que no es una buena fuente de señal portadora luminosa para la transmisión de datos. Son necesarias fuentes especializadas: fuentes láser y diodos LED. Fibra Revestimiento
Revestimiento (cladding) Núcleo (core) Rayo luminoso
Buffer 900 μm
Cubierta (coating) Elemento de tracción
Fibra monomodo
Cubierta exterior
Fig. 2.1. Sección longitudinal de una fibra óptica. Distintos modelos de conectores de fibra óptica. Representación del camino luminoso en fibra óptica monomodo y multimodo.
Fibra multimodo
El cable de fibra óptica consta básicamente de un núcleo, un revestimiento y una cubierta externa protectora (Fig. 2.1). El núcleo es el conductor de la señal luminosa. La señal es conducida por el interior de este núcleo fibroso, sin poder escapar de él debido a las reflexiones internas y totales que se producen, impidiendo tanto el escape de energía hacia el exterior como la adición de nuevas señales externas indeseadas. Actualmente se utilizan dos tipos de fibras ópticas para la transmisión de datos: fibras monomodo y fibras multimodo. Las fibras multimodo pueden ser de índice gradual o de índice escalonado. a) La fibra monomodo (Single Mode Fiber, SMF) utiliza un núcleo estrecho (menor de 10 micras de diámetro) que es atravesado por un láser en un único camino, sin apenas reflexiones de la luz en las paredes. b) La fibra multimodo (Multimode Fiber, MMF) tiene un diámetro que varía entre las 50 y 115 micras, aunque la más común es la de 62,5 micras, que conduce la luz procedente de múltiples diodos láser cada uno con un ángulo distinto en la entrada de la fibra. En este caso la luz viaja haciendo múltiples reflexiones en las paredes internas de la fibra. Finalizamos con un resumen de las características de la fibra óptica: a) En cuanto a su throughput, puede llegar a 100 Gbps o más. b) En cuanto al coste, su instalación es más cara que el cable de cobre. Las interfaces de red también son algo más caras que sus equivalentes para par trenzado. c) En cuanto al ruido, no es afectada por el ruido ni las emisiones radioeléctricas. d) En cuanto a la escalabilidad, puede crear segmentos de red desde metros hasta 40 km o más.
www.FreeLibros.me
La instalación física de una red
2
1.3. Sistemas inalámbricos Estos sistemas se utilizan en las redes de área local por la comodidad y flexibilidad que presentan: no son necesarios complejos sistemas de cableado, los puestos de la red se pueden desplazar sin grandes problemas, etc. Sin embargo, su velocidad de transmisión no es muy alta y sus parámetros de transmisión están legislados por las administraciones públicas, que los restringen. El medio de transmisión en los enlaces de radio es el espacio libre, con o sin atmósfera, a través de ondas electromagnéticas que se propagan a la velocidad de la luz. Para llevar a cabo la transmisión se utiliza un Fig. 2.2. Dispositivos inalámbricos utilizados en redes de área local: punto de acceso con doble antena (arriba), tarjeta de red inalámbrica con interfaz sistema de antenas emisoras y receptoras. USB (abajo, a la izquierda) y tarjeta de red PCI con interfaz inalámbrica
De modo general, cuanto mayor es la frecuencia de de una única antena (abajo, a la derecha). la señal que se emite, tanto más sensible es a algunos problemas, de modo que la distancia máxima entre las antenas emisora y receptora debe ser menor para garantizar CEO una comunicación íntegra. SMR_RL_AAbad_02_ La propagación por el medio atmosférico produce en ocasiones problemas de transmisión provocados por los agentes meteorológicos. Estos efectos negativos se pueden comprobar fácilmente en las emisiones televisivas cuando las condiciones climáticas no son favorables en forma de interferencias, nieve, rayas, doble imagen, etc. Los efectos físicos que pueden alterar las comunicaciones inalámbricas son los siguientes: t Reflexión: se produce cuando la onda electromagnética se encuentra con un obstáculo reflectante que hace que la señal se refleje en él y produzca interferencia consigo misma. Suele haber reflexión en las paredes, suelos y techos. t Difracción: en este caso la señal divide su camino, lo que hace que se bordeen los obstáculos que se encuentra y que el destino reciba la misma señal por varios caminos, pero desfasados uno de otro. Son obstáculos que producen difracción las esquinas de paredes, el mobiliario, etc. t Dispersión: es la difusión o reflexión de la señal en múltiples y diferentes direcciones sin un control direccional definido. Suele ocurrir cuando la señal se encuentra con obstáculos cuyas dimensiones son muy pequeñas. Producen dispersión de la señal obstáculos como la lluvia, la niebla o el granizo. (a)
(b)
(c)
Fig. 2.3. Efectos de reflexión (a), dispersión (b) y difracción (c).
En la actualidad se están utilizando masivamente los sistemas inalámbricos en el despliegue de redes de área locales debido a que permiten la movilidad de los equipos y facilita un acceso cómodo a los servicios de red desde lugares en donde es difícil llevar un cable.
www.FreeLibros.me
RadioterrestresSatelites.docx Documento que contiene información sobre: 1. Sistemas radioterrestres. 2. Satélites artificiales.
Actividades
1. ¿Cuándo utilizarías cables de pares UTP y cuándo STP? ¿Qué ventajas e inconvenientes tendría sustituir el cable STP por fibra óptica? 2. Enumera algunos elementos positivos y otros negativos de utilizar sistemas inalámbricos para las comunicaciones en redes de ordenadores. 3. Sobre una instalación de red real identifica los tipos de cables utilizados en el sistema de cableado. Utiliza una aplicación gráfica para hacer un croquis sencillo de la instalación de la red, identificando con colores o símbolos los distintos tipos de cables. 4. Describe los factores que generan problemas en la radiación de las señales inalámbricas. 35
2
La instalación física de una red
2. Dispositivos de conexión de cables
Vocabulario Conector: también llamado interfaz físico, es un dispositivo que sirve para unir circuitos eléctricos.
Los cables que forman parte de una red de transmisión de datos no pueden utilizarse si la señal eléctrica no entra en ellos debidamente. De esta función se ocupan los conectores, que no son más que interfaces que adecuan la señal del cable a la interfaz del receptor. Frecuentemente, los conectores de una misma familia se duplican en forma de «macho» o «hembra», que deben acoplarse mecánicamente en la instalación.
2.1. Conectores para redes Investigación En la página web http://www. lanshack.com/make-cat5E.aspx puedes encontrar un tutorial sobre la confección de latiguillos de categoría 5/5e. Después, en el laboratorio, puedes intentar hacer algunos latiguillos de red que posteriormente deberás probar. También puedes ayudarte de las páginas de Wikipedia accesibles desde las voces «RJ11», «RJ45» y «BNC», en donde encontrarás más información tecnológica característica de estos conectores. Puedes repetir el ejercicio con el cableado de categoría 6. Tienes ayuda en la página ht t p://w w w.l ansh ack.com/ make_cat_6_cable.aspx.
El conector es la interfaz entre el cable y el DTE o el DCE de un sistema de comunicación, o entre dos dispositivos intermedios en cualquier parte de la red. En una LAN, los conectores conectan los cables a las tarjetas de red. Algunos de estos conectores se describen a continuación (Tabla 2.4): t RJ11, RJ12, RJ45. Estos conectores se suelen utilizar con cables UTP, STP y otros cables de pares. Para estos cables habíamos definido distintas clases y categorías, que son también heredadas por los conectores. Por tanto, al adquirir los conectores se debe especificar la categoría del cable que se pretende utilizar con ellos. t AUI, DB15. Utilizados en la formación de topologías en estrella con cables de pares, o para la conexión de transceptores a las estaciones. t BNC. Se utiliza con cable coaxial fino, típico de Ethernet. Mantiene la estructura coaxial del cable en cada conexión. t T coaxial. Es el modo natural de conectar una estación en un bus de cable coaxial. t DB25 y DB9. Son conectores utilizados para transmisiones serie. En el caso de redes inalámbricas no podemos hablar de conectores sino de antenas de radiación. En cada extremo de la comunicación debe haber una antena o varias, dependiendo de la tecnología utilizada. Por tanto, las antenas, realizan la función de transceptores puesto que convierten la señal eléctrica de los circuitos electrónicos en ondas de radio.
Cable coaxial
Cable UTP
Fibra óptica y su protección
RJ45
DB25
DB9
Piezas que componen un conector BNC para cable coaxial y un terminador de 50 W
Conectores RJ45
Conectores y latiguillos para fibra óptica
Tabla 2.4. Distintos tipos de cables y conectores. 36
www.FreeLibros.me
La instalación física de una red
2
Pero cables y conectores no son los únicos elementos físicos de la red. También hay que considerar la conducción de los cables por las instalaciones arquitectónicas, los elementos que adecuan los cables a las tarjetas de red, etc. t Balums y transceptores. Son capaces de adaptar la señal pasándola de coaxial, twinaxial, dual coaxial a UTP o, en general, a cables de pares, sean o no trenzados. La utilización de este tipo de elementos produce pérdidas de señal ya que deben adaptar la impedancia de un tipo de cable al otro. t Rack. Es un armario que recoge de modo ordenado las conexiones de toda o una parte de la red (Fig. 2.4). t Latiguillos. Son cables cortos utilizados para prolongar los cables entrantes o salientes del rack. t Canaleta. Es una estructura metálica o de plástico, adosada al suelo o a la pared, que alberga en su interior todo el cableado de red, de modo que el acceso a cualquier punto esté más organizado y se eviten deterioros indeseados en los cables. t Placas de conectores y rosetas. Son conectores que se insertan en las canaletas, o se adosan a la pared y que sirven de interfaz entre el latiguillo que lleva la señal al nodo y el cable de red.
Fig. 2.4. Vistas de un rack para cableado estructurado.
2.2. Conectores para fibra óptica Los conectores más comunes utilizados en instalaciones de fibra óptica para redes de área local son los conectores ST y SC (Tabla 2.5). En redes FDDI suele utilizarse el conector de tipo MIC. Otros conectores utilizados son el FC, MT Array y SC Duplex. En la página http:// en.wikipedia.org/wiki/Optical_fiber_connector o en http://www.fiber-optics.info/articles/fiber_optic_connectors puedes encontrar descripciones y fotografías de estos conectores. El conector SC (Straight Connection) es un conector de inserción directa. Suele utilizarse en conmutadores Ethernet de tipo Gigabit. La conexión de la fibra óptica al conector requiere el pulido de la fibra y la alineación de la fibra con el conector. El conector ST (Straight Tip) es un conector semejante al SC pero requiere un giro del conector para la inserción del mismo, de modo semejante a los conectores coaxiales. Suele utilizarse en instalaciones Ethernet híbridas entre cables de pares y fibra óptica. Como en el caso del conector SC, también se requiere el pulido y la alineación de la fibra. Tabla 2.5. Conectores para fibra óptica de tipo SC y ST.
2.3. Herramientas utilizadas en la conectorización La creación de las conexiones de la red debe ser realizada con sumo cuidado. La mayor parte de los problemas de las redes de área local, una vez que han entrado en su régimen de explotación, se relacionan directamente con problemas en los cables o en los conectores. Cuanto mayor sea la velocidad de transmisión de las señales de la red tanto mayor será la necesidad de calidad en los conectores y las conexiones que conforman. Antes de su utilización, cada cable construido debe ser probado para asegurarse de que cumple con las especificaciones de calidad requeridas en la instalación. Por tanto, si no se tiene seguridad en la construcción del cable con sus conectores incluidos, el cable debe rechazarse.
www.FreeLibros.me
Claves y consejos En las instalaciones de fibra óptica hay que tener mucho cuidado con la torsión del cable ya que se trata de un material muy frágil. Los fabricantes de fibra suelen recomendar que la fibra no se doble con radios de curvatura inferiores a 25 veces el diámetro del propio cable de fibra.
Ampliación Actualmente, y sobre todo en entornos domésticos, se está utilizando el cableado eléctrico de fuerza de la instalación para transmitir señales de radio que se aprovechan para intercomunicar los ordenadores de un domicilio o para asegurarse la conexión a Internet que algunas compañías eléctricas han comenzado a comercializar. A esta tecnología se la conoce con el nombre de PLC (Power Line Communications, Comunicaciones mediante cable eléctrico). Obviamente, los ordenadores conectados a una red PLC deben disponer de las interfaces adecuadas que permitan la inserción de señal de comunicaciones por la red eléctrica sin que se vean dañados por la potencia eléctrica de suministro. 37
2
La instalación física de una red
Fig. 2.5. Algunas herramientas para la conectorización de cables de pares.
Claves y consejos Como la mayor parte de las herramientas utilizadas en la conectorización de cables son cortantes o punzantes, debe ponerse especial cuidado en respetar todas las normas de seguridad oportunas para evitar cortes. Es una buena práctica profesional disponer todas las herramientas necesarias correctamente ordenadas sobre la mesa de trabajo antes de practicar un conector. Así mismo, conviene separar los residuos metálicos y electrónicos del resto para su correcto reciclaje, evitando contaminaciones innecesarias del medioambiente.
CEO SMR_RL_AAbad_02_ ConectoresSerie.docx Documento que contiene información sobre el estándar RS-232 de conexión para cables serie.
Fig. 2.6. Kits de conectorización de fibra óptica (a la izquierda) y de cables de pares (a la derecha).
Las herramientas utilizadas en la construcción de las conexiones del cableado dependerán del tipo de cable y de conector. Las grandes empresas que diseñan y construyen sistemas de cableados suelen disponer de las herramientas adecuadas para su conectorización. También hay que disponer de la documentación correspondiente al tipo de conector que se va a confeccionar. Estas herramientas toman formas especializadas como alicates, cuchillas y crimpadores. Se pueden adquirir en los comercios especializados por separado o formando parte de kits para cada tipo de cable. Además de las herramientas de conectorización, de los cables y de los conectores, son necesarios algunos otros componentes que cooperan en la calidad de la instalación. Nos fijaremos aquí en algunos de modo orientativo: t Macarrón termorretráctil. Se trata de cables huecos construidos con un material plástico termorretráctil, es decir, que se comprimen por aplicación de calor. Suele instalarse en la unión del cable con el conector para que una vez apretado por efecto del calor, el conector quede más sólidamente sujeto al cable. t Bridas. Son elementos plásticos que abrochan los cables entre sí o a los armarios y canaletas por donde se instalan de modo que se fije la trayectoria del cable y se impida su movilidad. t Etiquetas identificativas. Constituyen un sistema de información que se adjunta a cada cable para tenerlo identificado en todo momento. t Otro tipo de herramientas más comunes como tijeras, pelacables, destornilladores, punzones, cuchillas, pinzas, resinas, cinta aislante, etc.
Actividades
5. ¿Cuáles son los conectores más utilizados en las instalaciones de red con fibra óptica? ¿Qué características mecánicas tiene cada uno de ellos? ¿Qué modos de propagación se utilizan para conducir la señal luminosa en el núcleo de una fibra óptica? 6. Enumera los elementos utilizados en la conectorización de cables así como su función. 7. Sobre una instalación de red real identifica los conectores utilizados en el sistema de cableado. Confecciona en una hoja de cálculo una clasificación que permita un sencillo cómputo de los componentes utilizados que sea la base de un futuro inventario. Se puede incluir en este estudio también el sistema telefónico. 38
www.FreeLibros.me
La instalación física de una red
3. La tarjeta de red
2
Seguridad
El adaptador de red, tarjeta de red o NIC (Network Interface Card) es el elemento fundamental en la composición de la parte física de una red de área local. Cada adaptador de red es una interfaz entre el hardware y la red. El adaptador puede venir o no incorporado con la plataforma hardware básica del sistema. En algunos ordenadores personales hay que añadir una tarjeta separada, independiente del sistema, para realizar la función de adaptador de red. Esta tarjeta se inserta en el bus de comunicaciones del ordenador personal convenientemente configurada. Un equipo puede tener una o más tarjetas de red para permitir distintas configuraciones o poder atacar con el mismo equipo distintas redes.
Es preciso guardar unas medidas de seguridad mínimas para garantizar que la electrónica de los componentes no se estropee por una imprudente manipulación, como por ejemplo, descargarse de electricidad estática, trabajar en un ambiente seco y limpio, etc.
3.1. Descripción y conexión del adaptador La conexión de la tarjeta de red al hardware del sistema sobre el que se soporta el host de comunicaciones se realiza a través de la interfaz de conexión. Cada ordenador transfiere internamente la información entre los distintos componentes (CPU, memoria, periféricos) en paralelo a través de un bus interno. Los distintos componentes, especialmente algunos periféricos y las tarjetas, se conectan a este bus a través de unos conectores llamados slots de conexión, que siguen unas especificaciones concretas. Por tanto, un slot es el conector físico en donde se «pincha» la tarjeta. Es imprescindible que la especificación del slot de conexión coincida con la especificación de la interfaz de la tarjeta. La velocidad de transmisión del slot, es decir, del bus interno del ordenador, y el número de bits que es capaz de transmitir en paralelo, serán los primeros factores que influirán decisivamente en el rendimiento de la tarjeta en su conexión con el procesador central. Actualmente las interfaces más usadas en servidores y equipos de sobremesa son PCI (en sus diversas variedades), PCMCIA para ordenadores portátiles y USB tanto para portátiles como para equipos de sobremesa (Fig. 2.7).
Claves y consejos
Doble interfaz 1000BaseT
Interfaz PCI
Interfaz PCI-e Antena de interfaz inalámbrica
Interfaz USB
Interfaz PCMCIA
Fig. 2.7. Adaptadores de red con interfaz PCI-e para cable UTP con doble puerto Ethernet (arriba izquierda), para redes inalámbricas con bus PCI (arriba, derecha), con interfaz PCMCIA para portátiles (abajo, izquierda) y con interfaz USB (abajo, derecha).
www.FreeLibros.me
Es una buena práctica para el administrador de la red visitar con alguna frecuencia la sede web de los fabricantes de las tarjetas de red de la instalación para comprobar que los controladores que tiene instalados con las tarjetas de red coinciden con la última versión que distribuye el fabricante. Normalmente, las nuevas versiones corrigen problemas y hacen mejorar el rendimiento del hardware. Antes de hacer una actualización de un controlador de tarjeta de red conviene hacer una copia de seguridad del sistema operativo o al menos crear un punto de restauración por si el nuevo controlador diera algún problema. 39
2
La instalación física de una red
Ampliación Este software es un programa de muy bajo nivel denominado controlador o driver de red que es específico para cada adaptador. Normalmente cada fabricante construye su propio controlador para cada una de las tarjetas que fabrica, aunque los sistemas operativos tienen integrados controladores para las tarjetas más comunes. Si el sistema operativo es avanzado, es posible que estos controladores estén firmados digitalmente con objeto de garantizar su procedencia como signo de estabilidad y correcto funcionamiento.
En el caso de adaptadores para redes inalámbricas el procedimiento de instalación es semejante aunque no utilizaremos cables, que serán sustituidos por las antenas de radiación que las propias interfaces llevan incorporadas. Como en cualquier otra tarjeta, el adaptador de red necesita de un software controlador que conduzca sus operaciones desde el sistema operativo. De este modo, las aplicaciones a través del sistema operativo tienen controlados los accesos al hardware del sistema, y en concreto, a la red. Sobre este controlador pueden establecerse otros programas de más alto nivel y que tienen funciones específicas relacionadas con los protocolos de la red. A estos programas se les llama «packet-drivers», porque son los encargados de la confección de los paquetes o tramas que circularán por la red. Estos paquetes están construidos de acuerdo con las especificaciones de los protocolos de capa superior adecuándolos a las características del medio físico de la red. Cuando instalamos hardware nuevo en un sistema y lo arrancamos, si este soporta la tecnología plug & play, entonces nos avisará del nuevo hardware encontrado y tratará de instalar con nuestro consentimiento, más o menos automáticamente, los controladores apropiados para hacer funcionar correctamente esos nuevos dispositivos.
Ampliación Algunas tarjetas de red incorporan un zócalo para la inserción de un chip que contiene una memoria ROM (Read Only Memory, Memoria de solo lectura) con un programa de petición del sistema operativo del host a través de la red. De este modo el host puede cargar su sistema operativo a través de la red, por ejemplo a través de un servicio de red denominado BOOTP. La petición del sistema la realiza el cliente nada más iniciarse eléctricamente utilizando la tecnología PXE. En la última generación de tarjetas, la configuración se realiza automáticamente: elección del tipo de conector, parámetros de comunicación con el sistema, etc., aunque requiere hardware especializado en el host. Esta tecnología de configuración automática se llama plug & play (enchufar y funcionar o enchufar y listo), y facilita extraordinariamente el trabajo del instalador, quien ya no tiene que preocuparse de los parámetros de la tarjeta. 40
Modelo de adaptador de red
Bus de conexión de la interfaz de red
Fig. 2.8. Configuración del adaptador de red en un sistema Windows.
En ocasiones, el sistema operativo no reconoce automáticamente la tarjeta de red recién instalada. Esto ocurre sobre todo si la tarjeta es más moderna que el sistema operativo. El fabricante de la tarjeta debe proporcionar con la misma su software controlador para los sistemas operativos más comunes.
www.FreeLibros.me
La instalación física de una red
3.2. Configuración de las tarjetas de red No todos los adaptadores de red sirven para todas las redes. Existen tarjetas apropiadas para cada tecnología de red: Ethernet, Token Ring, FDDI, redes inalámbricas, etc. Algunas tarjetas que sirven para el mismo tipo de red se parametrizan de acuerdo con ciertas especificaciones. Por ejemplo, una tarjeta Ethernet puede estar configurada para transmitir a 10 Mbps o 100 Mbps, si está preparada para ello, dependiendo del tipo de red Ethernet a la que se vaya a conectar. También se puede elegir el tipo de conexión: 10Base2, 10Base5, 10BaseT, 100BaseT, 1000BaseT, etc. Los adaptadores de red se pueden configurar en modo gráfico mediante el Panel de Control (Windows) o el Administrador de red (Linux), aunque también es común utilizar el intérprete de comandos (Windows) o Shell (Linux). Por ejemplo, es común servirse de las órdenes ifconfig (Fig. 2.9, abajo) para configurar tarjetas de red cableadas y de iwconfig para las tarjetas de red inalámbricas, aunque esto puede variar dependiendo de la distribución concreta del sistema operativo y de su versión. Fila de protocolos de alto nivel que ejecuta el sistema operativo para ese adaptador de red
2
CEO SMR_RL_AAbad_02_ TarjetaRed.docx Documento que contiene información sobre: 1. Tipos de tarjetas de red para servidores y clientes. 2. Parámetros configurables en la tarjeta de red.
Configuración del adaptador de red para los productos de bajo nivel
Configuración del adaptador de red eth1 en Linux en modo gráfico Configuración del adaptador de red eth1 en Linux en modo texto
Fig. 2.9. Arriba, características configurables de un adaptador de red en un sistema Windows. Abajo, ejecución en Linux del comando ifconfig de configuración de una interfaz de red (a la izquierda) y su equivalente gráfico (a la derecha).
Modelo de adaptador inalámbrico
Características avanzadas configurables en la interfaz de red inalámbrica
Fig. 2.10. Configuración de un adaptador de red inalámbrico.
www.FreeLibros.me
Investigación En la página web de Wikipedia seleccionada por la voz «tarjeta de red» puedes encontrar información e ilustraciones de distintos modelos de adaptadores de red. Fíjate bien en ellas y analiza cómo son los buses de conexión tanto hacia el PC en el que se insertan como hacia el cableado de red. En la página web de Intel tienes información sobre los adaptadores de red que Intel comercializa con todas sus especificaciones técnicas. Puedes empezar tu estudio comparativo de distintos modelos de adaptadores en la página http://www.intel.com/cd/ network/connectivity/emea/spa/ desktop_adapters/365264.htm. 41
2
La instalación física de una red
4. Red Ethernet
Investigación En la página http://www. datacottage.com/nch/eoperation. htm puedes comprobar mediante una animación cómo se producen las colisiones en Ethernet y cómo se comporta este modelo de red en función del tipo de dispositivo que interconecte los equipos. En YouTube, también puedes encontrar animaciones y vídeos sobre el funcionamiento de Ethernet buscando: «Ethernet», «CSMA/CD» «Ethernet collisions», etc.
Ethernet es la red de norma IEEE 802.3, que utiliza el protocolo de acceso al medio CSMA/CD en el que las estaciones están permanentemente a la escucha del canal y, cuando lo encuentran libre de señal, efectúan sus transmisiones. Esto puede llevar a una colisión que hará que las estaciones suspendan sus transmisiones, esperen un tiempo aleatorio, transmitan una trama de aviso (jam frame) y vuelvan a intentarlo. La Fig. 2.11 describe el proceso de contención CSMA/CD. Si dos nodos en el mismo dominio de colisión se sitúan muy alejados, es posible que no puedan detectar si se produce una colisión y no procederán a la retransmisión de los datos. El problema en la detección se produce porque hay un retardo en la propagación de la señal eléctrica por los cables, que se incrementa con la longitud del cable y con la velocidad de transmisión. Esta es la razón por la que la longitud de los segmentos Ethernet no puede ser tan grande como se desee.
La estación quiere transmitir
A por la siguiente trama
La estación escucha el canal
La transmisión tuvo éxito No
¿Hay actividad en el canal?
No
La estación transmite la trama y permanece a la escucha
¿Se ha detectado una colisión?
Sí
Se detiene la transmisión
Sí
Se transmite la trama de jam para advertir al resto de estaciones
La estación espera un tiempo Fig. 2.11. Diagrama de bloques del proceso de contención CSMA/CD.
Vocabulario Una colisión de red se produce cuando las señales procedentes de dos equipos se vuelcan simultáneamente sobre el mismo canal en la misma banda de frecuencia. Un dominio de colisión es la porción de la red en la que dos nodos pueden colisionar.
CEO SMR_RL_AAbad_02_ TramaEthernet.docx Documento que contiene información sobre el formato de la trama de datos en Ethernet. 42
Cualquier estación conectada a una red IEEE 802.3 debe poseer una tarjeta de red que cumpla con este estándar y con los componentes electrónicos y el software adecuado para la generación y recepción de tramas. La tarjeta o adaptador de red se encarga de verificar las tramas que le llegan desde el canal, así como de ensamblar los datos de información dándoles la forma de una trama, detectar los posibles errores en destino, etc. La tarjeta también es la encargada de negociar los recursos que necesita con el sistema operativo del ordenador en que se instala.
4.1. Tipos de Ethernet El modo en que las tramas IEEE 802.3 son puestas en el medio de transmisión físico depende de las especificaciones de hardware y de los requerimientos del tipo de cableado elegido. Se definen para ello varios subestándares, todos ellos integrados dentro de la IEEE 802.3. Algunos de estos subestándares se describen en la Tabla 2.6. En algunas instalaciones de alto rendimiento ya se está instalando Ethernet 10G, que sería la red con tecnología Ethernet a 10 Gbps, mayoritariamente sobre fibra, aunque hay algunos intentos con éxito utilizando cableado trenzado de cobre. t 10GBaseT. Es un estándar definido en la norma IEEE 802.3an, capaz de transmitir datos a 10 Gbps. Utiliza cableado de categorías 6 o 7 con una longitud máxima por segmento de 100 metros. Suele utilizarse para conectar servidores o estaciones a la LAN, pero no para grandes distancias. t 10GBaseSR, 10GBaseSW, 10GBaseLR, 10GBaseLW, 10GBaseER y 10GBaseEW. Son estándares modernos de fibra óptica para transmisiones de 10 Gbps que están definidos en la norma IEEE 802.3ae. Algunas de estas normas pueden llegar a los 40 km.
www.FreeLibros.me
La instalación física de una red
2
Ethernet
Medio transmisión
Longitud máx. por segmento
10Base5
Coax 50 W
500 m
Es la especificación original de Ethernet y utiliza coaxial grueso para el transporte de las señales en banda base. También se denomina Thick Ethernet.
10Base2
Coax 50 W
185 m
También es una especificación original de Ethernet que utiliza cable coaxial fino, en concreto se suele utilizar el cable RG-58, de 50 ohmios de impedancia, para transmisiones de hasta 10 Mbps. También se denomina Thin Ethernet. Utiliza cables de par trenzado UTP para producir transmisiones de hasta 10 Mbps. Configura la Ethernet como una estrella. Utiliza la regla 5-4-3, que significa que no pueden mediar más de cinco segmentos de red conectados por cuatro repetidores y no más de tres segmentos poblados (que tienen estaciones conectadas). La distancia máxima permitida entre nodos es de 500 metros.
10BaseTX
UTP
100 m
10Broad36
Coax 75 W
1800 m
Características
Transmisiones Ethernet en banda ancha, por tanto, moduladas.
100 m
Es semejante al 10BaseT, pero con velocidades hasta 100 Mbps, utilizando cables UTP de categoría 5. Soporta un máximo de tres segmentos interconectados por dos repetidores. Por tanto, la distancia máxima entre nodos es de 300 metros. Está descrito en la norma IEEE 802.3u. Especifica una red de 100 Mbps sobre fibra óptica multimodo. También se considera Fast Ethernet por lo que está definido en el estándar IEEE 802.3u. Utiliza segmentos máximos de 412 metros en semidúplex o de 2000 metros en dúplex. Se permite un único repetidor entre segmentos.
100BaseFX
2 fibras ópticas
500 m
Especifica una red de 100 Mbps sobre fibra óptica multimodo. También se considera Fast Ethernet, por lo que está definido en el estándar IEEE 802.3u. Utiliza segmentos máximos de 412 metros en semidúplex o de 2000 metros en dúplex. Se permite un único repetidor entre segmentos.
100BaseT4
4 pares UTP categoría 3a5
100 m
Semejante a 100BaseTX, pero utilizando los cuatro pares.
100BaseTX
2 pares STP o UTP categoría 5
1000BaseTX
4 pares UTP categoría 5, 5e o 6
100 m
En este caso las comunicaciones siguen la normativa Ethernet pero con velocidades de 1000 Mbps. Sin embargo se necesitan cables superiores al UTP de categoría 5, por ejemplo, el de categoría 5 mejorada (categoría 5e). Además las distancias de cable deben ser mucho más reducidas. Es la base de la tecnología Gigabit Ethernet. El estándar está contenido en la norma IEEE 802.3ab. Puede utilizar únicamente dos segmentos de 100 metros cada uno de longitud máxima, por tanto, la distancia máxima permitida entre nodos es de 200 metros.
1000BaseSX
Fibra multimodo
550 m
Es similar a 1000BaseLX pero compatible con fibra óptica multimodo, por lo que las distancias que alcanza son menores: por debajo de los 500 metros aproximadamente. También permite un único repetidor entre segmentos.
1000BaseLX
Fibra multimodo Fibra monomodo
550 m 2 a 10 km
La velocidad sigue siendo de 1000 Mbps, pero utilizando la fibra óptica como medio de transmisión. Cuando la fibra es multimodo se pueden llegar hasta los 550 m, pero con fibra monomodo se consigue llegar hasta los 2 km y, si la instalación es buena, superar esta distancia hasta llegar a los 10 km. Está definido en el estándar IEEE 802.3z. Se permite un único repetidor entre dos segmentos.
Tabla 2.6. Tabla de características técnicas de Ethernet a 10, a 100 y a 1000 Mbps. Bus Ethernet
4.2. Las colisiones en Ethernet Cuando Ethernet pone una trama en el bus de la red, esta trama viaja por todo el bus para alcanzar a todas las estaciones que están conectadas a él porque cualquiera de ellas, algunas o todas pueden ser las destinatarias de la información que viaja en la trama. Sin embargo, una trama no puede saltar a otra red. Se dice que la trama se circunscribe a su dominio de colisión, es decir, una trama solo puede colisionar con otra dentro de su dominio de colisión pues no puede traspasar esta frontera.
Bus Ethernet
Bus Ethernet Encaminador
Fig. 2.12. Tres dominios de colisión definidos por tres buses Ethernet interconectados por un encaminador.
www.FreeLibros.me
43
2
La instalación física de una red
Truco Cuando dos redes se van a interconectar mediante un enlace remoto, por ejemplo a través de una línea telefónica, es muy importante que los dominios de colisión de las dos redes queden aislados. Para ello, deberán configurarse los dispositivos de interconexión de las redes de modo que no traspasen las tramas de una red a otra indiscriminadamente. Solo deben pasar las estrictamente indispensables para lograr la funcionalidad de la red, de lo contrario nos encontraremos con una desagradable congestión de red en la línea telefónica.
Investigación En la página web http://www. une.edu.ve/~iramirez/tele com2/MediosLAN/Index.htm puedes encontrar un tutorial de redes locales con una información muy completa sobre cómo se gestionan los dominios de colisión en redes conectadas por repetidores, concentradores y conmutadores. Léete la parte del documento que corresponde a los dominios de colisión para investigar qué dispositivos de red son los más apropiados para evitar al máximo las colisiones.
Actividades
8. ¿Cuál es el nombre técnico del estándar Ethernet? ¿Qué ventajas tiene utilizar PoE para dispositivos de red de bajo consumo?
Cuando un nodo tiene que transmitir información a otro que está en un dominio de colisión distinto necesita acudir a los servicios de otros dispositivos de red intermedios como puentes o enrutadores (Fig. 2.12). Estos dispositivos separan los dominios de colisión y son los encargados de ampliar la red de área local con otros dominios de colisión, cada uno de los cuales se comporta como una red de área local completa. Frecuentemente a estos dominios de colisión se les denomina segmentos de red. Los protocolos de red que funcionan con direcciones de destino de tipo multidifusión, es decir, con más de un destinatario, pueden producir tormentas de difusión, en donde se generan avalanchas de tramas que pueden colapsar la red. En estos casos es muy importante que los dominios de colisión estén perfectamente acotados. Así, si se produce una tormenta de difusión, quedará confinada a ese segmento de red y el problema no afectará a otros segmentos. Los dispositivos de red de alto nivel incorporan protocolos de gestión y encaminamiento de la multidifusión. Esto reviste especial importancia si el paso de un segmento a otros se hace a través de una red de baja velocidad: si toda la multidifusión tuviera que pasar por esta red de baja velocidad, todas las comunicaciones quedarían probablemente colapsadas.
4.3. Tecnología Power over Ethernet Power over Ethernet o abreviadamente PoE es un estándar definido en la noma IEEE 803.af que permite suministrar energía eléctrica a un dispositivo de red a través del cable de datos de la conexión Ethernet. El consumo del dispositivo alimentado debe ser muy reducido, pero puede ser suficiente para alimentar por ejemplo una cámara web, que no necesitaría de una fuente de alimentación alternativa, proporcionándole una mayor independencia y flexibilidad en su instalación. PoE especifica dos tipos de dispositivos: a) PSE (Power Sourcing Equipment): es el dispositivo que suministra la energía, por ejemplo un puerto de un conmutador con tecnología PoE. b) PD (Powered Device): es el dispositivo que es alimentado por el PSE, por ejemplo, la cámara web PoE. La instalación de dispositivos PoE requiere sistemas de cableado de par de cobre con categoría 5 o superior. La corriente eléctrica puede suministrarse por alguno de los pares no utilizados o por alguno de los pares que también lleven datos. La mayor parte de los conmutadores modernos incorporan PoE, pero en los casos en que no se disponga de esta tecnología es posible incorporar al puerto del conmutador un dispositivo PoE (adaptador PoE) que tiene dos entradas y una salida (Fig. 2.13). Las dos entradas son una entrada Ethernet (no PoE, que se conecta mediante un latiguillo al puerto del conmutador) y una de corriente. La salida es un conector Ethernet PoE que suministra los datos procedentes del conmutador y además la corriente eléctrica que toma de la fuente de alimentación del adaptador PoE.
9. Haz una tabla de los estándares Ethernet más usuales que relacione sus nombres técnicos con algunas de sus características: cableado, velocidad, conectores, etc. 10. ¿Qué es una colisión Ethernet? ¿Y un dominio de colisión? 44
Entrada de corriente eléctrica
Entrada de datos (comunicación con el conmutador) Salida de datos hacia el dispositivo de red PoE (PD)
Fig. 2.13. Conmutador PoE (arriba) y adaptador PoE (abajo) para conmutadores no PoE (vista anterior y posterior)
www.FreeLibros.me
La instalación física de una red
5. El cableado de red
2
Fuera del ámbito doméstico, la instalación de un sistema de cableado para una corporación exige la realización de un proyecto en el que han de tenerse en cuenta los recursos disponibles, procedimientos, calendarios de ejecución, costes, documentación, etc.
Pruebas y docum.
5.1. El proyecto de instalación
Canaletas y Cables y conductos conectores
Flujo de trabajo de una instalación de red Tomas de corriente
Rosetas y jacks Conectorización
Tendido del cable
Prueba del cable
Dispositivos de red
Software
Equipos
La instalación consiste en la ejecución ordenada, según las directrices del proyecto de instalación de un conjunto de tareas que Adaptadores revierten en proporcionar el servicio que necesitaba el cliente de red que solicitó la instalación. Algunas de estas tareas se pueden superponer en el tiempo y habrá que tener esto en cuenta al confeccionar el calendario de instalación. A continuación describimos algunas de estas tareas: t Instalación de las tomas de corriente. Esta tarea suele realizarla un electricista, pero desde el punto de vista del proyecto debemos asegurarnos de que hay suficientes tomas de corriente para alimentar todos los equipos de comunicaciones. t Instalación de rosetas y jacks. Es la instalación de los puntos de red finales desde los que se conectarán los equipos de comunicaciones sirviéndose de latiguillos. La mayor parte de estas conexiones residirán en canaletas o en armarios de cableado. t Tendido de los cables. Se trata de medir la distancia que debe recorrer cada cable y añadirle una longitud prudente que nos permita trabajar cómodamente con él antes de cortarlo. Debemos asegurarnos de que el cable que utilizaremos tenga la certificación necesaria. t Conectorización de los cables en los patch panels y en las rosetas utilizando las herramientas de crimpado apropiadas. A esto se le denomina cross-connect. t Probado de los cables instalados. Cada cable construido y conectorizado debe ser inmediatamente probado para asegurarse de que cumplirá correctamente su función. t Etiquetado y documentación del cable y conectores. Todo cable debe ser etiquetado en ambos extremos, así como los conectores de patch panels y rosetas, de modo que queden identificados unívocamente. t Instalación de los adaptadores de red. Gran parte de los equipos informáticos vienen ya con la tarjeta de red instalada, pero esto no es así necesariamente. t Instalación de los dispositivos de red. Se trata de instalar los concentradores, conmutadores, puentes y encaminadores. Algunos de estos dispositivos deben ser configurados antes de prestar sus servicios. t Configuración del software de red en clientes y servidores de la red.
Etiquetado del cable
Configuración del software
Fig. 2.14. Flujo de trabajo de los procesos de una instalación de red.
Claves y consejos En la realización del proyecto de instalación es muy importante respetar el plazo previsto en cada tarea, sobre todo porque es muy probable que la instalación tenga que coordinarse con la actividad de muchos otros profesionales: electricistas, albañiles, instaladores de aire acondicionado, etc.
Seguridad Para trabajar con seguridad hay que tener en cuenta las normativas laborales de seguridad en el trabajo. En cuanto a la operación eléctrica ha de cuidarse: t No trabajar con dispositivos encendidos que estén con la carcasa abierta. t Utilizar los instrumentos de medida adecuados a las características de las señales con las que se trabaja: no es lo mismo medir los 5 voltios en un componente electrónico que los 220 voltios de fuerza en la red eléctrica. t Conectar a tierra todos los equipamientos de la red. t No perforar ni dañar ninguna línea tanto de fuerza como de datos o de voz.
t Localizar todas las líneas eléctricas, así como motores y fuentes de interferencia, antes de comenzar con la instalación de transporte de datos. t En cuanto a los procedimientos laborales ha de tenerse en cuenta: o Asegurarse bien de las medidas de la longitud de los cables antes de cortarlos. o Utilizar protecciones adecuadas al trabajo que se realiza: gafas protectoras, guantes, etc. o Asegurarse de que no se dañará ninguna infraestructura al realizar perforaciones en paredes, suelos o techos. o Limpieza y, sobre todo, orden.
www.FreeLibros.me
45
2
La instalación física de una red
5.2. Elementos de la instalación
Vocabulario Una «U»: es la medida estandarizada de las bandejas de un rack o armario. Es la abreviatura de Rack Unit. Equivale a una altura en armario de 1,75 pulgadas (44,45 mm). En cada «U» se incluyen en las paredes del rack tres tornillos de fijación.
Claves y consejos Al diseñar el tendido de la instalación hay que tener en cuenta que muy probablemente el tendido de red no será el único que deba ir por los falsos suelos o techos y que, por tanto, la instalación de red puede entrar en conflicto con otras instalaciones. Hay que poner especial cuidado en que los cables de datos estén alejados de motores eléctricos, aparatos de aire acondicionado o líneas de fuerza.
La instalación de la red no solo se compone de cables y conectores. Estos deben ser fijados a las instalaciones arquitectónicas de los edificios y además hay que hacerlos convivir con instalaciones de otra naturaleza que probablemente ya hayan sido tendidas con anterioridad: agua, fuerza eléctrica, aire acondicionado, etc.
A. Armarios y canaletas En instalaciones de tipo medio o grande, los equipos de comunicaciones se instalan en armarios especiales que tienen unas dimensiones estandarizadas y en los que es fácil su manipulación y la fijación de los cables que a ellos se conectan. Dentro de estos armarios o racks se instalan bandejas de soporte o patch panels para la conexión de jacks o de otro tipo de conectores. La anchura de los racks está normalizada a 19 pulgadas. En la Fig. 2.15 podemos ver un diagrama ejemplo de uno de estos armarios. La altura de los armarios suele medirse en «U». Por ejemplo, el armario de la figura anterior medía 42 «U». Los fabricantes de dispositivos suelen ajustar sus equipos para que se puedan ensamblar en estos armarios ocupando 1, 2 o más «U». La mayoría de los racks que pueblan los centros de procesos de datos tienen una altura de 42 U (aproximadamente 1,8 metros). Las canaletas son los conductos a través de los cuales se tienden los cables para que queden recogidos y protegidos convenientemente. Hay canaletas decorativas, de aspecto más acabado cuya misión es ocultar los cables, y canaletas acanaladas que suelen instalarse en los falsos techos o falsos suelos y que son suficientemente grandes como para llevar muchos cables. Las canalizaciones de datos y de fuerza suelen estar separadas para evitar interferencias.
Armario bastidor
2
42 U 2U
SAI Enrutador
4U 2U
Panel de conexiones
Fig. 2.16. Diversos modelos de elementos de conexión en armarios y canaletas. A la izquierda y arriba: bandeja de conexiones sobre la que se insertan los módulos de conectorización, que aparecen debajo. A la derecha, roseta de conexiones de múltiples servicios o usuarios, también denominado MUTOA (Multi-User Telecommunications Outlet Assembly).
Monitor
1
1U 2U
0,6
7U
8U
Teclado Unidad de cinta Servidor
3U 3U
Matriz de discos
0
1U Multiplicador eléctrico
Fig. 2.15. Esquema de un armario. A la izquierda se ha representado una escala en metros.
B. Suelos y techos técnicos Las canalizaciones tendidas por suelos y techos técnicos mejoran la limpieza de la instalación haciéndola además mucho más estética. Existen rosetas especiales para extraer de los falsos suelos tanto datos como fuerza, pero en el diseño hay que poner cuidado para que no estorben al paso y para que queden protegidas con el fin de evitar su deterioro. Los cables llegan a los armarios a través de los falsos suelos justo por debajo de ellos, lo que ayuda a la limpieza de la instalación. Los distintos cables avanzan ordenadamente, normalmente embridados, por los vértices del armario hasta alcanzar la altura a la que deben ser conectados en algún dispositivo o en algún patch panel. 46
www.FreeLibros.me
La instalación física de una red
5.3. La instalación eléctrica y de aire acondicionado Es muy importante que la instalación eléctrica esté muy bien hecha. De no ser así, se corren riesgos importantes, incluso de electrocución. Los problemas eléctricos suelen generar problemas intermitentes muy difíciles de diagnosticar y provocan deterioros importantes en los dispositivos de red. Todos los dispositivos de red deben estar conectados a enchufes con tierra. Las carcasas de estos dispositivos, los armarios, las canaletas mecánicas, etc., también deben ser conectados a tierra. Toda la instalación debe estar a su vez conectada a la tierra del edificio. Por tanto, habrá que comprobar que el número de picas de tierra que posee es suficiente para lograr una tierra aceptable. Otro problema importante que hay que resolver viene originado por los cortes de corriente o las subidas y bajadas de tensión. Para ello podemos utilizar sistemas de alimentación ininterrumpida. Normalmente, los sistemas de alimentación ininterrumpida (SAI) corrigen todas las deficiencias de la corriente eléctrica, es decir, actúan de estabilizadores, garantizan el fluido frente a cortes de corriente, proporcionan el flujo eléctrico adecuado, etc.
2
Vocabulario Toma a tierra: en electricidad, es la conexión al nivel de referencia de cero voltios. Las instalaciones de edificios bien construidos incorporan un sistema de cableado subterráneo (picas de tierra) en contacto con el subsuelo del edificio que se toma como el nivel de cero voltios. Todos los dispositivos eléctricos o electrónicos de la instalación del edificio, entre ellos las mallas de los cables STP y las carcasas de los dispositivos de red y racks, deben estar conectados a estas picas de tierra.
El SAI contiene en su interior unos acumuladores que se cargan en el régimen normal de funcionamiento. En caso de corte de corriente, los acumuladores producen la energía eléctrica que permite guardar los datos que tuvieran abiertos las aplicaciones de los usuarios y cerrar ordenadamente los sistemas operativos. Si además queremos no tener que parar, hay que instalar grupos electrógenos u otros generadores de corriente conectados a nuestra red eléctrica. Puerto serie de comunicación con el SAI
Puerto serie de comunicación con un módem o terminal serie por el que el SAI avisará en caso de problemas
Ampliación
Autonomía de las baterías
Fig. 2.17. Parámetros configurables en una estación para el gobierno de un SAI. Arriba, ejemplo de un SAI controlado a través de un puerto serie. Abajo, un SAI que se controla a través de la red de área local.
www.FreeLibros.me
La instalación de aire acondicionado debe ser limpia. En los lugares críticos, debe ser redundante, de modo que si alguna consola de aire acondicionado fallara, el resto pueda suplir sus funciones. Además, en caso de rotura de las conducciones o de las consolas, los equipos informáticos no deben verse afectados por flujos de agua. La temperatura y humedad deben controlarse continuamente y de modo automático mediante termostatos e higrómetros. La mayor parte de los ordenadores actuales incorporan de serie un conjunto de controles internos de temperatura que hacen disparar alarmas en caso de calentamiento de CPU, discos, etc. 47
2
La instalación física de una red
Los servidores pueden comunicarse con un SAI a través de alguno de sus puertos de comunicaciones, de modo que el SAI informa al servidor de las incidencias que observa en la corriente eléctrica. En la Fig. 2.17 se pueden observar algunos de los parámetros que se pueden configurar en un ordenador para el gobierno del SAI. Windows, por ejemplo, lleva ya preconfigurados una lista de SAI de los principales fabricantes con objeto de facilitar lo más posible la utilización de estos útiles dispositivos. Otra necesidad muy importante en una instalación informática es el control de la temperatura y la humedad del ambiente en que se sitúan los ordenadores y otros dispositivos de red. La regulación de estos parámetros se realiza mediante la instalación de aire acondicionado. Esto reviste una especial importancia en los centros de procesos de datos. Fig. 2.18. Elementos del cross-connect (arriba), patch panel y latiguillo de conexión (abajo).
Vocabulario Cross-connect: operación de interconexión mediante la cual en uno de los lados se sitúan las filas de pines de conexión semejantes a los jacks RJ45, mientras que en el lado opuesto se sitúan las equivalentes filas de conectores. Sobre estos conectores se enchufan los latiguillos que no son más que cables de conexión que actúan de puente entre dos elementos de conexión.
5.4. Elementos de conectividad
Una vez que se tiene tendido el cable en el edificio hay que proceder a realizar las conexiones utilizando conectores, rosetas, latiguillos, etc.
A. Patch panels y latiguillos Un patch panel es un dispositivo de interconexión a través del cual los cables instalados se pueden conectar a otros dispositivos de red o a otros patch panels.
Sobre un armario se instalan patch panels que se conectan al cableado de la instalación por todo el edificio y otros patch panels que se conectan a los conectores de los dispositivos de red, por ejemplo a los hubs o conmutadores. Después, una multitud de latiguillos conectarán unos patch panels con los otros. De este modo, el cambio de configuración de cableado se realizará cambiando la conectividad del latiguillo sin tener que cambiar nada del cableado largo ni las conexiones a los dispositivos de red. El cable largo instalado conectará las rosetas con los patch panels. Las rosetas (outlets) pueden adoptar multitud de formas dependiendo del lugar en que se fijen (canaleta, pared, etc.), del tipo de cable a conectar y del conector que el usuario utilizará. La roseta presenta un conector por un lado y una estructura de fijación de los cables de pares por su reverso, a la que serán crimpados. En la Fig. 2.19. Elementos que componen una roseta RJ45. Fig. 2.19 podemos ver los distintos elementos que componen una roseta RJ45. Truco Para fijar los filamentos a los contactos debe pelarse la protección del cable para separar cada uno de ellos, que a su vez estarán recubiertos por material plástico. Este material plástico nunca debe quitarse: las cuchillas del contacto perforarán este recubrimiento en el procedimiento de crimpado. La norma especifica que debe descubrirse menos de 1,25 cm de filamentos que deberán destrenzarse. 48
B. Conexiones a rosetas RJ45 En redes de área local sobre cables UTP deben utilizarse conectores RJ45. De los cuatro pares del cable UTP, la red solo utilizará dos de ellos. Los otros dos pueden utilizarse para telefonía o alguna otra aplicación de telecomunicaciones. Estos cables se construyen de acuerdo con la norma T568A o la T568B. Los fabricantes de cables UTP los fabrican de acuerdo con un código de colores que tiene que respetarse porque el conector debe crimparse de acuerdo con este código. Si se observa una roseta por detrás descubriremos que tiene 8 pines o contactos. Algunas incorporan un pin más para la conexión a tierra de la protección del cable (por ejemplo en los cables STP). Cada filamento de los cuatro pares del UTP debe ir a uno de estos contactos. En la Tabla 2.7 se especifica la relación de pines y colores asociados al filamento.
www.FreeLibros.me
La instalación física de una red
C. Confección de latiguillos RJ45
Contacto
Color (T568B)
1 2 3 4 5 6 7 8
Blanco/naranja Naranja Blanco/verde Azul Blanco/azul Verde Blanco/marrón Marrón
Las estaciones de la red se conectan a los dispositivos de red a través de cables construidos con el código de colores y contactos de la tabla anterior en ambos extremos. El cable se confecciona de modo semejante a la conexión a la roseta aunque deberemos cambiar la herramienta que ahora tendrá forma de alicate. En el conector RJ45 los pines deben leerse con la pestaña del conector hacia abajo, de modo que en esa posición el pin número uno queda a la izquierda. Sin embargo, cuando se quieren conectar dos ordenadores directamente por sus tarjetas de red sin ningún dispositivo intermedio se tiene que utilizar un cable cruzado, que altera el orden de los pares para que lo que es recepción en un extremo sea emisión en el otro y viceversa. En la Fig. 2.20 se puede ver un ejemplo de construcción de estos dos modelos de cables. En un cable directo, los dos conectores del cable se hacen idénticos, sin embargo en el cable cruzado uno de los extremos se hace como directo y el otro como cruzado.
Tabla 2.7. Asociación de pines y colores para el conector RJ45. Contacto
Color (T568B)
1 2 3 4 5 6 7 8
Blanco/verde Verde Blanco/naranja Azul Blanco/azul Naranja Blanco/marrón Marrón
La asociación de contactos del conector RJ45 con los códigos de colores del cable UTP cruzado sería la expresada en la Tabla 2.8. Conector para cable directo 4
Conector para cable cruzado 4
5
3 2
5
3
6
1
6
2
7 8
7
1
2
8
Tabla 2.8. Asociación de pines y colores para el conector RJ45 en el caso de un cable cruzado.
4 3 2
5
4 6
1 7
1
6 8
3
Investigación
5 2 7 8
Fig. 2.20. Cable UTP normal y cruzado.
En la dirección http:// www.gobcan. es/ educacion/ conocernos_mejor/ paginas/montaje.htm tienes un buen documento gráfico de cómo utilizar los distintos elementos de conexión de un sistema de cableado estructurado. Lee atentamente el documento para que tengas una buena referencia de actuación posterior en el laboratorio.
Laboratorio Construcción de un cable UTP La conexión de un ordenador a la red mediante UTP se realiza a través de un latiguillo con dos conectores RJ45. El cable se compone de cuatro pares codificados con ciertos colores. Buscar en Internet el modo de realización del cable y, dotados de las herramientas adecuadas, construirlo. Probar su funcionamiento conectando un nodo a un hub utilizando este latiguillo. Se puede conseguir información sobre la construcción del cable en las direcciones siguientes: t http://www.coloredhome.com/cable_cruzado/cable_cruzado. htm t http://www.euskalnet.net/shizuka/cat5.htm
t http://www.ertyu.org/steven_nikkel/ethernetcables.html También se puede probar a buscar la voz «cómo hacer cable UTP» en los buscadores de Internet o en Wikipedia. Construcción de un cable UTP cruzado Se trata de construir un cable semejante al del ejercicio anterior pero cruzado. Este cable permite la conexión de dos nodos de la red directamente sin necesidad de un hub intermedio. Básicamente su construcción difiere de la del cable UTP normal en que deben cruzarse la recepción de un extremo con la transmisión del otro.
www.FreeLibros.me
49
2
La instalación física de una red
D. Etiquetado de los cables La norma EIA/TIA-606 especifica que cada terminación de hardware debe tener alguna etiqueta que lo identifique de manera exclusiva. Un cable tiene dos terminadores, por tanto cada uno de estos extremos recibirá un nombre. No es recomendable la utilización de un sistema de etiquetado con relación a un momento concreto, es mejor utilizar nomenclaturas neutras. Por ejemplo, si etiquetamos un PC como «PC de Dirección», y luego el lugar del edificio en donde se ubica la Dirección cambia, tendríamos que cambiar también el etiquetado. Por ello se debe intentar que el etiquetado sea fijo. Se recomienda la utilización de etiquetas que incluyan un identificador de sala y un identificador de conector, así sabremos todo sobre el cable: dónde empieza y dónde acaba (Fig. 2.21). Por ejemplo, podríamos etiquetar un cable con el siguiente identificador: 03RS02-05RS24. Este cable indicaría que está tendido desde la roseta (RS) número 02 de la sala 03 hasta la roseta 24 de la sala 05. Las rosetas en las salas 03 y 05 irían etiquetadas con 03RS02 y 05RS24 respectivamente.
Fig. 2.21. Algunos modelos de etiquetas para cables.
Actividades
11. ¿Cuáles son las precauciones básicas que debe tomar el instalador de redes para evitar accidentes laborales? 12. ¿Cuáles son las tareas básicas en un proyecto de instalación de red? 13. ¿Qué es una «U» en un armario de comunicaciones? 14. ¿Cuál es el código de colores para la conectorización de un conector RJ45 según la norma T568B? 15. ¿Cuál es la norma que rige el etiquetado de los cables de comunicaciones en una instalación de red? 16. Utiliza una aplicación de gráficos para construir un croquis aproximado de una hipotética oficina de varias estancias. Elige una de ellas para situar un armario de comunicaciones. En el resto de estancias, diseña una distribución de mesas de trabajo para los oficinistas. Dibuja los cables de conexión de estos puestos con el armario, en donde se situaría un conmutador. Después numera las estancias y etiqueta cada uno de los cables. 50
www.FreeLibros.me
La instalación física de una red
6. Cableado estructurado y certificado
Vocabulario
Los cambios que se deben realizar en las instalaciones de red, especialmente en su cableado, son frecuentes debido a la evolución de los equipos y a las necesidades de los usuarios de la red. Esto nos lleva a tener en cuenta otro factor importante: la flexibilidad.
6.1. Estructuración del cable Un sistema de cableado bien diseñado debe tener al menos estas dos cualidades: seguridad y flexibilidad. A estos parámetros se le pueden añadir otros, menos exigentes desde el punto de vista del diseño de la red, como son el coste económico, la facilidad de instalación, etc. La estructuración del cable se consigue construyendo módulos independientes que segmenten la red completa en subsistemas de red, independientes pero integrados, de forma que un subsistema queda limitado por el siguiente subsistema. Estos subsistemas siguen una organización jerarquizada por niveles desde el sistema principal hasta el último de los subsistemas. Podemos concluir que el cableado estructurado es una técnica que permite cambiar, identificar, mover periféricos o equipos de una red con flexibilidad y sencillez. Según esta definición, una solución de cableado estructurado debe tener dos características: modularidad, que sirve para construir arquitecturas de red de mayor tamaño sin incrementar la complejidad del sistema, y flexibilidad, que permite el crecimiento no traumático de la red. 1
Equipo de usuario
2
Roseta
3
Cableado horizontal de planta
4
Cuarto de comunicaciones o distribuidor de planta
5
Cableado vertical
BACKBONE VERTICAL
Planta n + 1
2
Cableado estructurado: es el sistema colectivo de cables, canalizaciones, conectores, etiquetas, espacios y demás dispositivos que deben ser instalados para establecer una infraestructura de telecomunicaciones genérica en un edificio o campus. La instalación de estos elementos debe respetar los estándares previstos para que un despliegue de cableado se pueda calificar como de cableado estructurado.
CEO SMR_RL_AAbad_02_ Necesidad Cableado Estruc turado.docx Documento que contiene información sobre los factores de conveniencia del cableado estructurado.
3
Planta n 1 5
4 2
Subsistemas horizontales
Fig. 2.22. Cableado estructurado vertical y horizontal en dos plantas de un edificio.
www.FreeLibros.me
51
2
La instalación física de una red
Claves y consejos Aunque no es estrictamente indispensable, se recomienda un cuarto de comunicaciones por cada planta.
Partiendo del subsistema de más bajo nivel jerárquico tenemos la siguiente organización: t Localización de cada puesto de trabajo. A cada puesto deben poder llegar todos los posibles medios de transmisión de la señal que requiera cada equipamiento: UTP, STP, fibra óptica, cables para el uso de transceptores y balums, etc. t Subsistema horizontal o de planta. Es recomendable la instalación de una canaleta o un subsuelo por el que llevar los sistemas de cableado a cada puesto. Las exigencias de ancho de banda pueden requerir el uso de dispositivos especiales para conmutar paquetes de red, o concentrar y repartir el cableado en estrella. t Subsistema distribuidor o administrador. Aquí podemos incluir los racks, los distribuidores de red con sus latiguillos, etc. t Subsistema vertical o backbone. Este subsistema está encargado de comunicar todos los subsistemas horizontales, por lo que requiere de medios de transmisión de señal con un ancho de banda elevado y de elevada protección.
Investigación Conéctate a la página http:// platea.pntic.mec.es/~lmarti2/ cableado.htm para ampliar conocimientos sobre las condiciones de instalación de los cuartos de comunicaciones. En la dirección http://www. ngsoft.es/cable_estruc.htm tienes un buen resumen de las tecnologías implicadas en la estructuración del cable.
Los backbones más modernos se construyen con tecnología ATM, redes FDDI o Gigabit Ethernet. Este tipo de comunicaciones es ideal para su uso en instalaciones que requieran de aplicaciones multimedia. t Subsistema de campus. Extiende la red de área local al entorno de varios edificios, por lo tanto, en cuanto a su extensión se parece a una red MAN, pero mantiene toda la funcionalidad de una red de área local. El medio de transmisión utilizado con mayor frecuencia es la fibra óptica con topología de doble anillo. t Cuartos de entrada de servicios, telecomunicaciones y equipos. Son los lugares apropiados para recoger las entradas de los servicios externos a la organización (líneas telefónicas, accesos a Internet, recepción de TV por cable o satélite, etc.), la instalación de la maquinaria de comunicaciones y para los equipamientos informáticos centralizados. En algunas organizaciones existen los tres tipos de espacios, en otras el cuarto de equipos incluye al de telecomunicaciones y el de entrada de servicios es sustituido por un armario receptor.
Ampliación La especificación de cableado estructurado para cableado UTP exige que los cables no superen los 90 m de longitud, teniendo en cuenta que se pueden añadir 10 m más para los latiguillos inicial y final, de modo que el canal de principio a fin no supere los 100 m, que es la distancia permitida por los cables UTP de categoría 5e. También se especifican, por ejemplo, las distancias que hay que dejar alrededor de los armarios para que se pueda trabajar cómodamente en ellos. Los estándares más comunes sobre cableado estructurado son en ANSI/TIA/EIA-568 y ANSI/ TIA/EIA-569. Los armarios y distribuidores deben cumplir el estándar ANSI/EIA-310. 52
Esta clasificación jerárquica de subsistemas de cableado estructurado no es inflexible. Incluso las denominaciones de cada subsistema pueden variar de unos textos técnicos a otros. A la hora de diseñar una instalación, lo importante es estructurar los subsistemas para poder documentarlos correctamente y facilitar las ampliaciones o modificaciones de cualquier elemento del cableado.
Laboratorio Identificación de una instalación de cableado estructurado En la práctica profesional, frecuentemente hay que actuar sobre instalaciones que ya están en producción. Antes de actuar sobre el cableado hay que tener unos planos de la instalación o, al menos, hacerse cargo de cómo es la instalación actualmente. Para ello hay que identificar los elementos actuales de la red y posicionarlos sobre un croquis. En la instalación real utilizada en ejercicios anteriores, identificar ahora los elementos que componen el cableado estructurado. Organizar la hoja de cálculo de inventario utilizando como criterio clasificador los diversos subsistemas de cableado estructurado. Seguidamente, sobre un croquis del lugar donde está la instalación de red, trazar las líneas de comunicaciones y adjuntarlo al inventario: este será el inicio de una carpeta de documentación sobre la instalación, que se irá completando con el tiempo.
www.FreeLibros.me
La instalaciĂłn fĂsica de una red
2
6.2. CertificaciĂłn de la instalaciĂłn El correcto funcionamiento del sistema de cableado es tan importante que en muchas instalaciones se exige la certificaciĂłn de cada uno de los cables, es decir, se compara la calidad de cada cable con unos patrones de referencia propuestos por un estĂĄndar. En el caso de los cables de cobre, la norma comĂşnmente utilizada es la ANSI/TIA/ EIA-TSB-67 del aĂąo 1995, la norma EIA/TIA 568 y su equivalente norma ISO IS11801. La certificaciĂłn de una instalaciĂłn significa que todos los cables que la componen cumplen con esos patrones de referencia y, por tanto, se tiene la garantĂa de que cumplirĂĄn con las exigencias para las que fueron diseĂąados. A modo de ejemplo, los parĂĄmetros comĂşnmente probados para los cables UTP de categorĂa 5 y clase D son el mapa de cableado, la longitud del segmento que no debe superar los 90 metros, la atenuaciĂłn de la lĂnea y el NEXT (Near-End Crosstalk) que proporciona una medida de la autoinducciĂłn electromagnĂŠtica de unas lĂneas en otras. Las consideraciones del EIA/TIA 568 especifican los siguientes elementos: t 3FRVFSJNJFOUPT NĂ“OJNPT QBSB FM DBCMFBEP EF UFMFDPNVOJDBDJPOFT t 5PQPMPHĂ“B EF MB SFE Z EJTUBODJBT NĂˆYJNBT SFDPNFOEBEBT t 1BSĂˆNFUSPT EFUFSNJOBOUFT EFM SFOEJNJFOUP En esta norma se incluyen otras como la TSB36A que determina las caracterĂsticas de los cables de pares trenzados de 100 ohmios, la norma TSB40A que indica las caracterĂsticas de los conectores RJ45 y sus conexiones, o la norma TSB53 que especifica los cables blindados de 150 ohmios y sus conectores.
Fig. 2.23. Vista de un cuarto de comunicaciones instalado con cableado estructurado y certificado.
Laboratorio CertificaciĂłn de cables Utilizar un dispositivo certificador de cables para comprobar el buen estado de algunos cables. Para ello hay que seguir las indicaciones que el fabricante del dispositivo nos proporcionarĂĄ en el manual de operaciĂłn o de usuario. Se sugiere la certificaciĂłn de la instalaciĂłn del aula, pero si no es posible se tendrĂĄn que confeccionar nuevos cables para su comprobaciĂłn.
www.FreeLibros.me
53
2
La instalación física de una red
La organización internacional TIA/EIA contempla un conjunto de estándares para el cableado estructurado, que se exponen en la Tabla 2.9. Estándar
Descripción Estándar con requisitos generales para el cableado de telecomunicaciones en edificios comerciales. Componentes de cableado de par trenzado. Componentes de cableado de fibra óptica. Estándares de cableado. Estándares sobre recorridos y espacios de telecomunicaciones para edificios comerciales. Estándar para el cableado de comunicaciones en zonas residenciales y pequeño comercio. Estándar de administración de la infraestructura de telecomunicaciones en edificios comerciales. Especificación de requisitos de conexión a tierra.
TIA/EIA-568-B.1 TIA/EIA-568-B.2 TIA/EIA-568-B.3 TIA/EIA-568-B TIA/EIA-569-A TIA/EIA-570-A TIA/EIA-606 TIA/EIA-607
Tabla 2.9. Estándares para cableado estructurado de la TIA/EIA.
A. Dispositivos certificadores
Fig. 2.24. Ejemplos comerciales de instrumentos utilizados en la certificación del cableado. En la parte inferior, gráfico ilustrativo de la medida del parámetro NEXT.
La certificación del cable se realiza con una maquinaria especial que realiza los tests apropiados de manera automática o semiautomática. Existen cuatro tipos de instrumentos para la medición de parámetros de redes que en orden creciente de complejidad son los siguientes: comprobadores de continuidad del cable, verificadores de cables, instrumentos de verificación/certificación y analizadores de redes. Los fabricantes de estos dispositivos proporcionan en sus manuales los modos de operación correctos para efectuar todas las medidas. Aquí solo mencionaremos algunas generalidades. Los aparatos de medida se componen de dos dispositivos que normalmente se instalan uno al principio del cable (dispositivo activo) y otro al final (dispositivo pasivo) a modo de terminador. El agente activo envía unas señales muy específicas por el cable a certificar y el pasivo devuelve estas señales para que sean leídas de nuevo por el dispositivo activo. En función de la diferencia entre lo que emitió y lo que ha recibido por los diferentes pares del cable el agente activo averigua los parámetros eléctricos del cable construido. Si se comparan estos valores con los de referencia especificados en las normativas, concluiremos si el cable es o no válido. Actividades
17. Cita los elementos que organizan una instalación construida con cableado estructurado. 18. ¿Qué instrumentos tiene a su disposición el instalador de red para hacer la certificación del cable?
CEO SMR_RL_AAbad_02_ HerramientasProfesionales.docx Documento que contiene información sobre los elementos, herramientas y conducciones para el cableado estructurado. 54
19. Declara como verdaderas o falsas las afirmaciones siguientes: a) El cableado vertical o de backbone siempre se tiende desde las plantas superiores a las inferiores o viceversa. b) El subsistema de campus siempre se corresponde con una red MAN. c) Los latiguillos de red pertenecen al cableado estructurado. d) Los armarios de comunicaciones no pertenecen al cableado estructurado. e) Un cable UTP no puede superar los 100 metros de extremos a extremo. f) La máxima distancia permitida para un cable UTP es de 90 m sin contar los latiguillos de conexión en los extremos. 20. ¿Cuál es el estándar que especifica los componentes de cableado de par trenzado? ¿Y el de fibra óptica?
www.FreeLibros.me
La instalación física de una red
7. Instalación del Centro de Proceso de Datos Muchas de las instalaciones de diversa naturaleza, no solo de red, pueden realizarse simultáneamente puesto que suelen ser profesionales distintos los que acometen cada parte de la instalación: electricistas, instaladores de cables y certificadores, aire acondicionado, etc. Una vez que las canalizaciones están instaladas y probadas comienza la instalación de servidores y dispositivos de red. A partir de ese momento se podrán empezar a probar los servicios de red antes de llegar al régimen de explotación. En el Centro de Proceso de Datos (CPD) es muy importante cuidar la accesibilidad a los equipos de modo que se pueda actuar rápidamente en caso de cualquier avería. Además, las consolas de los servidores tienen que estar bien protegidas ya que quien tiene acceso a una consola podrá manipular fácilmente el servidor al que pertenece. Los lugares en los que se instalan servidores o que contienen puntos neurálgicos de las comunicaciones deben ser lugares de estancia cómoda aunque cerrados bajo llave: frecuentemente el acceso a estos lugares se realiza bajo la supervisión de algún sistema de control de presencia con tarjetas de bandas magnéticas, reconocimiento biométrico u otros sistemas de identificación especialmente seguros.
2
Claves y consejos En el desembalaje de las máquinas es importante guardar en lugar seguro los manuales de usuario, CD de software, garantías de fabricación, información de contacto con el fabricante y cuantos documentos puedan ser útiles en el futuro. También es prudente guardar algunos embalajes, no todos pero sí alguno de los dispositivos más comunes, porque muchos distribuidores proporcionan su servicio de garantía exigiendo el embalaje original antes de proceder a la sustitución de un equipo averiado.
Claves y consejos En la manipulación de cajas o elementos pesados conviene poner especial cuidado en derivar el esfuerzo en la flexión de las piernas y no en la columna vertebral o en la torsión del torso. La incorrecta manipulación es una gran fuente de bajas laborales y de lesiones articulares. Fig. 2.25. Vista de las canalizaciones en la instalación inicial de un centro de proceso de datos.
El proceso de instalación de un CPD es muy delicado por la gran cantidad de tareas críticas que requiere, por lo que debe diseñarse con sumo cuidado y siempre ayudados de planos y una buena documentación (Fig. 2.26).
DETRÁS
DELANTE
DETRÁS
DELANTE
DETRÁS
DELANTE
DETRÁS
DELANTE
DETRÁS
DELANTE
Fig. 2.26. Plano de instalación de armarios en un CPD.
www.FreeLibros.me
55
2
La instalación física de una red
Investigación Frecuentemente las compañías que tienen unos CPD de cierto tamaño duplican los servicios del CPD en un centro de respaldo que se puede contratar con otra compañía. Si ocurre en el CPD una situación de catástrofe, el centro de respaldo atenderá todas las peticiones de los usuarios al conservar una copia de todos los servicios del CPD. Busca las voces «centro de proceso de datos» y «centro de respaldo» en Wikipedia para estudiar las características de estos dos tipos de alojamientos de servidores. En la página www.seguridad cpd.com tienes la web de una compañía que ofrece servicios para los centros de procesos de datos. Fíjate en los servicios y productos que ofrece.
Debido a las necesidades de seguridad crecientes, cada vez se hace más importante un buen diseño del Centro de Proceso de Datos o CPD. Entre los factores que hay que tener en cuenta para este diseño están los siguientes: t Aire acondicionado redundante. t Doble acometida eléctrica: si fuera posible, de varias compañías suministradoras distintas. t Redundancia en las comunicaciones con el exterior: cables de red, fibras ópticas, telefonía, etc. Si es posible, también de diferentes compañías. t Montacargas, altura y anchura de puertas suficiente para introducir las máquinas que alojará el CPD. t Seguridad de acceso controlada por puntos de presencia. Vigilancia. Alarmas. Seguridad contra incendios. t Control de parámetros medioambientales: temperatura y humedad. t Cuadros de distribución eléctrica independientes y seguros. t Falsos suelos y techos. t SAI y generadores de corriente. Además, como el consumo energético de un CPD es muy elevado, hay que proponer maquinaria de bajo consumo eléctrico que genere menos calor y consiga un doble ahorro económico: menor consumo de energía eléctrica y menor consumo de aire acondicionado. La instalación debe ser muy limpia: el polvo es un enemigo muy importante de los equipos informáticos, que deberán ser limpiados periódicamente como parte de un plan de mantenimiento integral. El acceso a las instalaciones del CPD debe estar restringido a las personas que deban trabajar allí y, además, debe ser controlado automáticamente.
Actividades
21. Declara como verdaderas o falsas las afirmaciones siguientes: a) El acceso al CPD debe ser siempre restringido.
rios, el cableado vertical si hay varias plantas, el cableado horizontal, las rosetas de cada puesto de trabajo, etc.
b) Deben certificarse todos los cables tendidos, pero no los latiguillos de red.
23. Sobre el plano utilizado en el ejercicio anterior se puede seguir trabajando para perfeccionar el diseño. Por ejemplo, de todos los planos conseguidos se puede elegir el que mejor se preste a una instalación más completa. En concreto, céntrate en lo siguiente:
c) El aire acondicionado de un CPD debe ser redundante. d) Es importante que el CPD se mantenga a una temperatura baja, pero no importa la humedad. e) Los cables deben llegar al CPD por falso suelo o por falso techo. f) Los equipos del CPD deben estar protegidos contra subidas de tensión. 22. Diseña una instalación sencilla de cableado estructurado. En primer lugar debes conseguir unos planos reales de una edificación. Sobre estos planos habrá que diseñar una instalación de red para dar servicio a la actividad de una oficina. Esta actividad comprende puestos ofimáticos, algunos servidores, impresoras de red por estancias y conexión a Internet. Se trata de diseñar el sistema de cableado estructurado que dé respuesta a estas actividades utilizando el plano: sitúa el cuarto de comunicaciones, los arma56
a) Estudia los planos exhaustivamente: muros principales y secundarios, patinillos, galerías, posibilidad de falso suelo o falso techo, etc. b) Lanza una hipótesis de informatización que mejore la propuesta inicial: qué espacios se van a informatizar y qué servicios se desean cubrir. c) Realiza una propuesta de cableado estructurado en donde lo más importante será decidir dónde instalar el centro de proceso de datos o el cuarto de instalaciones, que tendrá que tener fácil acceso al exterior y a los sistemas de distribución interior. d) Realiza el cómputo de materiales necesarios para poder realizar un presupuesto económico de materiales utilizados. e) Confecciona una carpeta de proyecto.
www.FreeLibros.me
La instalación física de una red
8. Gestión de residuos
2
Vocabulario
La protección del medioambiente es una misión que corresponde a todos los ciudadanos, pero es una obligación muy especial para un profesional que tiene que trabajar habitualmente con materiales que pueden dañar el entorno medioambiental. Para mitigar el impacto no deseado de la actuación profesional se han habilitado las políticas de tratamiento de residuos. Estas políticas, que suelen estar expresadas en forma de leyes o de directivas, para el caso de residuos electrónicos o eléctricos tienen como objetivo reducir la cantidad de residuos, la peligrosidad de sus componentes o fomentar la reutilización de los dispositivos de desecho. Para lograr estos objetivos se establecen unas normas que se aplican a la fabricación de los productos o bien a su correcta gestión ambiental cuando se conviertan en residuos. Hay muchas categorías de RAEE además de los equipos informáticos como son electrodomésticos, aparatos electrónicos de consumo, dispositivos de alumbrado, herramientas, juguetes, aparatos médicos, instrumentos de vigilancia y control o máquinas expendedoras.
RAEE: siglas de Residuos de Aparatos Eléctricos y Electrónicos. Son los aparatos eléctricos o electrónicos, o sus componentes, al final de su vida útil. Se considera un aparato eléctrico o electrónico todo aquel que para funcionar necesite corriente eléctrica o campos electromagnéticos, y se utiliza con una tensión nominal no superior a 1000 voltios en corriente alterna y 1500 voltios en corriente continua, además de los aparatos necesarios para generar, transmitir y medir tales corrientes y campos.
Para el caso de equipos de informática y telecomunicaciones se prevé la gestión de los siguientes RAEE: t Grandes ordenadores. Miniordenadores. Unidades de impresión. t Ordenadores personales o portátiles (incluyendo unidad central, ratón, pantalla y teclado), tanto en su versión de sobremesa como en sus formatos notebook o notepad. t Impresoras, copiadoras, máquinas de escribir eléctricas o electrónicas. t Calculadoras de mesa o bolsillo. t Terminales de usuario, fax, télex, teléfonos, contestadores automáticos. t Aparatos de telecomunicación, transmisión o audio. La directiva 76/768/CEE de la Unión Europea ordena que los usuarios (consumidores finales) de RAEE utilizados en sus hogares deberán entregarlos, cuando se deshagan de ellos, para que sean gestionados correctamente. La entrega de los RAEE será sin coste alguno para el último poseedor y podrá realizarse en los puntos de recogida previstos en su área geográfica o, siempre que adquiera un aparato que sea equivalente o que realice las mismas funciones que el aparato que desea, en el comercio correspondiente.
Fig. 2.27. Punto limpio para recogida de RAEE. Foto J. Albadalejo, archivo del Ayuntamiento de Cartagena.
www.FreeLibros.me
57
2
La instalación física de una red
Sínt esis Tipos
Cables de pares
Cable UTP, Cable STP
Categorías (características eléctricas
Clases A y F
Clases (ancho de banda)
Medios de transmisión
Fibra monomodo (SMF), Fibra multimodo (MMF)
Fibra óptica
Antenas
Sistemas inalámbricos
Alteraciones que perjudican las comunicaciones inalámbricas
Conectorización Herramientas para la conectorización
Reflexión, Difracción, Dispersión
Conector SC, Conector ST, Otros: FC, MT Array, SC Duplex, etc.
Para fibra
Conectores
Tipo coaxial
Conector BNC T Coaxial
Para par de cobre
Conexiones serie
DB25, D89
Armarios (racks)
Tipo RJ
RJ11, RJ12 (conexión telefónica)
Latiguillos (patch cords) Canaletas
Otros elementos físicos para la conexión
RJ45 (cable UTP, STP)
Placas de conectores, rosetas Suelos y techos técnicos
Cableado estructurado
Instalación y certificación
Cable directo: conexión PC-conmutador Cable cruzado: conexión entre varios PC Cuartos de telecomunicaciones, equipos, etc.
Cross conect
Instalación física de la red
Categorías 5, 5e y 6 son muy utilizadas
Categorías 3 a 7
Lugares de instalación
Normativas de estandarización Certificación
CPD
Cableado vertical Cableado horizontal
Testeo de la instalación
Gestion de residuos Power over Ethernet (PoE)
Tarjeta de red
Hardware
Buses de conexión Controlador
Software
Específico de cada sistema operativo Configuración
Linux: ifconfig
IEE 802.3
Estándar
Colisiones: CSMA/CD Dominio de colisión
Ethernet
Coaxial
Tipos de Ethernet
Par trenzado Fibra óptica
58
Windows: ipconfig
Definen los segmentos de la red 10Base5, 10Base2, 10Broad36 10BaseT, 100BaseT, 1000BaseT, 10GBaseT 100BaseFX, 1000BaseLX, 1000BaseSX, 10GBaseSR, SR, LR, LW, ER, EW
www.FreeLibros.me
La instalación física de una red
2
Test de repaso 1. Enlaza los siguientes elementos característicos de distintos tipos de cableado (la tercera columna tiene varias posibilidades): a) UTP
1) Fibra óptica monomodo
i) Inmune a ruidos
b) STP
2) Par trenzado sin apantallar
ii) Categorías y clases
c) SMF
3) Fibra óptica multimodo
iii) RJ45
d) MMF
4) Par trenzado apantallado
iv) SC y ST
a) Diseño de la instalación. b) Instalación de las tomas de corriente. c) Etiquetado del cable y conectores. d) Pruebas y tests de los cables. e) Conectorización. f) Configuración de la red en clientes y servidores. g) Tendido del cableado. 7. Un SAI es un dispositivo electrónico que:
2. ¿Qué orden se utiliza para configurar la red en un sistema Linux? a) ipconfig. b) ifconfig. c) netconfig. d) net ip config. 3. Enlaza los siguientes elementos característicos de distintos tipos de redes (la tercera columna tiene varias posibilidades): a) 10Base2
1) Fibra multimodo
i) 100 metros
b) 100BaseTX
2) Thin Ethernet
ii)185 metros
c) 1000BaseTX
3) UTP de categoría 5
iii) 550 metros
d) 1000BaseSX
4) 4 pares UTP de categoría 5 o superior
4. Las colisiones en Ethernet son gestionadas mediante el protocolo: a) Collision avoidance.
a) Permite la comunicación de los dispositivos de red. b) Alimenta eléctricamente a los equipos de la red sin cortes de corriente. c) Cuyas siglas significan Sistema Automático de Interconexión. d) Convierte la corriente eléctrica alterna en continua. 8. Se desea construir un cable de red UTP cruzado y se hace de acuerdo con el código de colores que aparece representado más abajo para ambos extremos del cable. Se prueba el cable y no funciona. Descubre el error. Contacto 1 2 3 4 5 6 7 8
Primer conector Blanco/naranja Naranja Blanco/verde Azul Blanco/azul Verde Blanco/marrón Marrón
Segundo conector Verde Blanco/verde Blanco/naranja Azul Blanco/azul Naranja Blanco/marrón Marrón
9. ¿Qué elemento de los siguientes no pertenece al cableado estructurado? a) Cableado vertical. b) Cableado horizontal. c) Cuarto de comunicaciones. d) Cuarto de administradores.
c) IEEE 802.1. d) CSMA/CD. 5. Enlaza los siguientes elementos característicos sobre familias Ethernet: 1. FastEthernet
a. 10 Gbps
i. 10GBaseT
2. GigaEthernet
b. 100 Mbps
ii. 1000BaseT
3. 10GigaEthernet
c. 1000 Mbps
iii. 100BaseT
6. A continuación se citan algunas de las tareas necesarias para hacer una instalación de red, pero están desordenadas. Señálalas en el orden cronológico correcto de ejecución en una instalación real.
10. ¿Qué normativa regula aspectos de la administración del cableado como su etiquetado? a) EIA/TIA-606. b) TIA/EIA-568. c) IEEE 802.5. d) CPD. Solución: 1: a-2-(ii y iii), b-4-(i, ii y iii), c-1-(i y iv), d-3-(i y iv). 2: b. 3: a-2-ii, b-3-i, c-4-i, d-1-iii. 4: d. 5: a-2-iii, b-3-ii, c-1-i. 6: a, b, g, e, d, c, f. 7: b. 8: En el segundo conector deben permutarse los hilos del primer par de modo que no sea Verde/Blanco-Verde sino Blanco/ Verde-Verde. 9: d.10: a.
b) CSMA/CA.
www.FreeLibros.me
59
2
La instalación física de una red
Comprueba tu aprendizaje I. Identificar los espacios físicos de la red documentándolos con aplicaciones gráficas 1. Analiza si son verdaderas o falsas las siguientes afirmaciones: a) Un espacio de red de cableado estructurado es cualquier ubicación en donde llegue un cable de la red. b) Los cables de red forman parte del sistema de estructuración del cable. c) En cada cuarto de comunicaciones debe haber al menos un conmutador y un encaminador de red. d) El CPD siempre es un espacio de red privilegiado del cableado estructurado. e) Las canalizaciones de cables siempre han de estar embutidas en tubos. 2. En la dirección web http://www.novobarra.com.ar/ tienes un amplio catálogo de productos para realizar las conducciones de cables entre los distintos espacios físicos por donde se ha de tender la red así como algún ejemplo de suelo técnico. Realiza un pequeño informe sobre los distintos tipos de canalizaciones que puedes encontrar en el mercado. II. Desplegar el sistema de cableado de una red local 3. Consigue información sobre las características físicas de los cables UTP y realiza una tabla con los parámetros más significativos. La documentación proporcionada por los fabricantes de los dispositivos certificadores de cables suele ser bastante útil, pero también puedes disponer de mucha información en Internet. 4. Consigue algunos catálogos de cables de fibra óptica de diversos fabricantes y analiza cuáles son los productos comerciales que más se utilizan en la construcción de redes de área local. Fíjate en los precios de fibras semejantes y realiza una tabla comparativa de competencia de precios. 5. En la página web http://www.une.edu.ve/~iramirez/ te1/cableado_estructurado1.htm tienes una descripción bastante completa de los elementos que intervienen tanto en el subsistema vertical como en el horizontal de un sistema de cableado estructurado. Léelo atentamente y compara el tipo de instalación ideal que refleja el documento con la instalación que utilizas habitualmente. Ahora puedes proponer un conjunto de mejoras para tu instalación. III. Montar los sistemas de conectorización de la red 6. Recoge una selección lo más exhaustiva posible de conectores utilizados en el cableado de ordenadores u otros sistemas de comunicaciones de aplicación en redes locales. Incorpora una pegatina con el nombre 60
técnico del conector a cada uno de ellos por uno de sus lados. Dale la vuelta a todos los conectores y desordénalos. Ahora tendrás que identificar el nombre específico de cada uno de ellos. Comprueba que la identificación que has realizado es correcta dando de nuevo la vuelta al conector y leyendo la pegatina. 7. Busca algunos proveedores de armarios, canalizaciones y accesorios para confeccionar un catálogo de los productos que serían necesarios para realizar una instalación de red extendida por un edificio. Trata de conseguir también listas de precios. 8. En el contenido de la página web a la que puedes acceder en la dirección http://sauce.pntic.mec. es/~crer0057/docs/cableado_estructurado/index.html tienes unas fotografías de una instalación real. Estúdialas con profundidad y elabora un documento similar para la instalación del aula en la que trabajes. Detalla bien el sistema de conectorización. 9. Consigue las herramientas que deben utilizarse para hacer la conectorización y haz un latiguillo con cada tipo de conector. Pruébalo en una instalación de laboratorio para comprobar que está bien hecho. Puedes ayudarte del blog http://redmaster-cableadoestructu rado.blogspot.com/ en donde podrás encontrar imágenes y vídeos de cómo se fabrican. 10. Utiliza un dispositivo certificador de cables para certificar que los cables que has realizado en el ejercicio anterior cumplen con las exigencias técnicas de la norma que hayas utilizado en su confección. 11. Confecciona una tabla con dos columnas. En la primera columna escribe el nombre de los estándares relacionados con el cableado de redes que hayas aprendido hasta el momento. En la segunda columna indica en qué consiste o para qué se utiliza el estándar. IV. Adquirir buenas prácticas profesionales en instalaciones, seguridad laboral y en el cuidado del medioambiente 12. Conéctate a la página web http://www.ngsoft.es/ index.htm (o a alguna similar) que corresponde a una empresa que ofrece servicios de instalación, certificación y mantenimiento del cableado. Haz un breve informe con los servicios que ofrece y fíjate especialmente en los precios. 13. Confecciona una hoja de cálculo para realizar presupuestos de canalizaciones en las instalaciones de red. Para ello deberás consultar en Internet listas de precios de los componentes que vayas a utilizar. El presupuesto consistirá en describir cuántos componentes hacen falta en la instalación de cada elemento del catálogo para multiplicarlo por su precio unitario
www.FreeLibros.me
La instalación física de una red
2
Práctica final Proveedor
MUY IMPORTANTE: Esta realización práctica exige haber realizado previamente las dos actividades siguientes: 1. Haber comprendido bien los contenidos de las Unidades 1 y 2 que constituyen el primer bloque del libro. 2. Haber leído y comprendido el epígrafe 1 de la Unidad final 9, en donde se describe el proyecto cuyas primeras tareas se resolverán a continuación.
Vamos a hacer aquí la ejecución de la primera fase del proyecto sugerido en la unidad práctica final (Unidad 9). Para ello es imprescindible leer detenidamente el epígrafe 1 de esa unidad. Los objetivos de esta práctica de bloque 1 son: t Comprender las fases de diseño de un proyecto. t Diseñar las canalizaciones de una instalación en función de la arquitectura interior. t Definir el diseño de una instalación de cableado estructurado. Después de estudiar las dos primeras unidades de este libro, dispones de todos los conocimientos necesarios para conseguir estos objetivos con la realización de esta práctica. Haremos una resolución por etapas según se sugiere en el epígrafe 1.2 de la Unidad 9.
1. Recogida de documentación y búsqueda de proveedores y profesionales PHES ha acudido al Ayuntamiento de Torrefría y ha recogido la documentación del concurso público junto con una copia de los planos de la instalación. Con esta información ya se puede poner a trabajar. La primera herramienta de trabajo es la imaginación, puesto que hay que inventarse una solución adecuada que resuelva al más bajo coste posible el problema planteado por el Ayuntamiento. PHES, que es una PYME, no puede resolver todo el proyecto. Sin embargo, cuenta con la ayuda de proveedores de material y equipos y con otras empresas con las que contrata algunos servicios. El detalle de estos proveedores es el que se describe en la Tabla 1.
Área
Tiempo medio de provisión
Tuboflex
Canalizaciones
1 semana
Elektron
Material eléctrico Instalación eléctrica
2 días
Frigosa
Aire acondiconado
1 mes
Infortec
Equipos informáticos, electrónicos y de comunicaciones
15 días
Telcom
Telefonía e Internet
45 días
Tabla 1. Lista de proveedores seleccionados para las instalaciones de PHES.
Los proveedores de PHES han sido seleccionados después de un amplio estudio de mercado para asegurarse de que son de confianza, respetan los plazos de entrega y tienen una buena relación calidad/precio en sus productos. En el caso de los proveedores de servicios como canalizaciones, aire acondicionado o instalación eléctrica también se ha tenido en cuenta que en la ejecución de sus trabajos respetan las normas de seguridad laboral previstas por la legislación vigente. En el caso de los proveedores de materiales eléctricos y electrónicos se ha comprobado que cumplen la normativa de residuos eléctricos y electrónicos y que además son compañías que poseen una certificación homologada de calidad del tipo ISO 9000. Con esto nos aseguramos de que los proveedores, aun siendo algo más caros que la media —porque cumplir todos estos requisitos cuesta más dinero—, nos proporcionan mayores garantías de eficiencia: el retraso en un pedido puede dar al traste con un proyecto. En algunos casos, especialmente si la contratación se hace con las Administraciones Públicas (aunque cada vez es más frecuente en otros ámbitos), se exige que las compañías que intervienen en la realización de un proyecto tengan las certificaciones profesionales y de calidad apropiadas para que el contrato sea válido.
2. Presentación de una propuesta técnica Una vez bien leída y comprendida la publicación del Ayuntamiento, los dos socios de PHES se han reunido para dar a luz un proyecto de resolución en donde se equilibren los aspectos técnicos con los económicos. No se trata de dar una solución eficaz, sino una solución efi-
www.FreeLibros.me
61
2
La instalación física de una red
Práctica final ciente, es decir, que resuelva el problema planteado pero no a cualquier coste: como cualquier otra empresa, PHES tiene que ser capaz de obtener beneficios con su actividad profesional. La propuesta que se les ocurre a los dos socios de PHES es la de las Figs. 1 y 2. 3,0 m
2,0 m
PCB2
Armario comunicaciones
t Los portátiles que aparecen en la figura no son de la instalación, representan clientes inalámbricos propiedad de los usuarios de la biblioteca. t 1 puesto especial para el bibliotecario (en mesa circular, a la entrada).
PCB4
Los armarios pueden elegirse suficientemente grandes para albergar los equipos servidores que se vayan a utilizar. En principio se proponen dos equipos:
PCB5
t Un equipo Windows Server para hacer la infraestructura de red básica.
PCB6
t Un equipo Linux para hacer el proxy/cortafuegos que proporcione un acceso seguro a Internet.
Arriba
En la pared de la izquierda (en planta baja) se puede observar una abertura en la pared (en la parte superior del plano). Por este orificio es por donde entran los servicios externos al edificio: corriente eléctrica, comunicaciones, etc. Por tanto, ese ángulo del edificio será el candidato para albergar los cuadros eléctricos de entrada y por donde entrará la telefonía e Internet. 3,0 m
Arriba
2,0 m
Puesto que esa pared es un muro externo, se puede aprovechar ese muro para hacer en él la instalación del aire acondicionado del edificio y, de este modo, asegurarnos de que la temperatura interior es la apropiada para la convivencia humana y la refrigeración de los equipos. La empresa Frigosa se encargará de hacer el cálculo del aire acondicionado necesario y pasará a PHES un presupuesto. Para la corriente eléctrica se pasará el plano de la propuesta a Elektron para que haga el estudio de los puntos de corriente necesarios y del requisito de cableado de fuerza y la contratación necesaria a la compañía suministradora de electricidad.
5,0 m
Armario comunicaciones
5,0 m
3,0 m
t 5 equipos fijos en planta baja y tres más en planta alta.
t Dos armarios de comunicaciones para el cableado estructurado (en verde): uno en cada planta.
PCB1 Bibliotecario
Fig. 1. Propuesta inicial en planta baja.
Punto de acceso inalámbrico
Fig. 2. Propuesta inicial en planta alta.
62
En la propuesta se puede observar el siguiente hardware:
t 1 punto de acceso inalámbrico para dar soporte a los clientes inalámbricos.
5,0 m
3,0 m
PCB3
5,0 m
2.1. Hardware
2.2. Software y contratación de las comunicaciones En cuanto al software y las comunicaciones se prevé la siguiente contratación:
www.FreeLibros.me
La instalación física de una red
2
Práctica final Software y comunicaciones
Caso
Observaciones
1 Windows Server, con 25 licencias de conexión de cliente.
Cada licencia de cliente puede hacer una conexión al servidor. Software propietario. Este servidor proporcionará los servicios de disco e impresoras.
1 Linux cortafuegos/ proxy.
Distribución IPCOP. Software gratuito.
9 Windows (XP o superior).
Software propietario.
9 licencias antivirus para estación y 1 licencia para servidor.
Dependiendo de la elección del cortafuegos requerirá una licencia más de antivirus o no.
2 pequeños conmutadores (uno para cada planta).
Se colocarán dentro de los armarios de comunicaciones.
1 punto de acceso inalámbrico.
Puesto que la planta alta es solo media planta, el vano permite el paso de la señal inalámbrica sin dificultad entre las dos plantas.
1 conexión ADSL.
Bastaría con una conexión de 10 Mbps.
1 teléfono.
Se puede utilizar la misma línea que el ADSL, pero se situará en el puesto del bibliotecario.
Tabla 2. Descripción del software necesario y la contratación de comunicaciones.
2.3. ¿Qué se puede hacer con esta solución de red? Ahora hay que plantearse qué es lo que venimos a solucionar con este hardware, software y servicios contratados. Tendremos que revisar punto por punto si con esta solución cumplimos los requisitos de la oferta pública demandada por el Ayuntamiento y observamos que efectivamente los cumplimos. En la Tabla 3 podemos concretar algunos de estos servicios: Caso
Observaciones
Un usuario de la biblioteca se presenta en un equipo fijo para navegar por Internet.
Puede hacerlo, hay equipos fijos y se ha contratado un acceso de banda ancha.
Un usuario lleva su propio portátil a la biblioteca y desea navegar o consultar los fondos.
Puede hacerlo. Hay una instalación inalámbrica y puntos de corriente por toda la instalación.
Un usuario no sabe cómo configurar en su equipo el acceso a Internet.
La documentación y entrenamiento final del proyecto indica cómo configurar los equipos de los usuarios para que tengan acceso a los distintos servicios.
Observaciones
¿Pueden varios usuarios acceder a Internet simultáneamente?
Sí. Se va a configurar un servidor proxy para compartir el acceso a Internet.
¿El acceso a Internet es seguro?
Se instalará un cortafuegos asociado al proxy para asegurar la red.
Los usuarios quieren consultar los fondos y archivos de la biblioteca.
Podrán consultarlos a través de los servicios de carpetas compartidas con esa documentación.
Tabla 3. Ensayo hipotético de la funcionalidad de algunos servicios de red.
3. Análisis de fortalezas y debilidades: ¿qué pasa si…? Una vez que PHES ha estudiado una solución viable y que cumple con las expectativas el proyecto solicitado, se tiene que plantear mejoras al proyecto que, sin encarecerlo sustancialmente, le proporcionen más ventajas competitivas. No tenemos que olvidar dos ideas: t El documento que contiene la oferta pública del Ayuntamiento de Torrefría nunca podrá ser completo. Será un resumen, frecuentemente realizado por no expertos, de lo que necesitan. t PHES tendrá que competir con otras posibles ofertas y, si quiere ganar el concurso, deberá proporcionar la mejor relación calidad-servicios/precio dentro del presupuesto con que se dota al proyecto. Por eso, una vez llegados a este punto, es razonable hacerse preguntas de mejora del estilo: ¿Qué pasaría si…?
3.1. Mejoras en el hardware ¿Se puede imprimir? El documento de oferta no especifica este servicio, pero parece razonable que en una biblioteca, que es un lugar en donde se manejan documentos, se pueda imprimir. Decidimos incorporar tres impresoras: t Una impresora para el puesto de bibliotecario (ImpreB1). En esa impresora se podrán hacer los carnés de socio o imprimir peticiones de tipo facsímil de los documentos protegidos de los fondos bibliográficos históricos. Se elige para esta impresora un modelo conectable en red para que pueda ser móvil por toda la instalación. t Una impresora para la planta baja (ImpreB2). Decidimos que esta impresora, para abaratar costes, se conecte directamente por un cable USB o paralelo al servidor Windows, que irá dentro del armario de comunicaciones de la planta baja. t Una impresora de red para la planta alta (ImpreA1).
www.FreeLibros.me
63
2
La instalación física de una red
Práctica final 3.2. Mejoras en el software
3.4. Otras mejoras
La mayor parte de los usuarios están entrenados en sistemas Windows, pero con el auge de Linux es posible que acudan usuarios entrenados solo en Linux. ¿Podría un usuario entrenado en Linux acceder sin dificultad a los servicios de red de la biblioteca? Probablemente no. Para solucionar esto, decidimos que algunos equipos clientes corran Windows y otros corran Linux. Con esto, además, nos ahorraremos el coste de algunas licencias de Windows XP o superior. t En planta baja, los dos equipos cercanos al puesto de bibliotecario correrán Linux, el resto Windows. t En planta alta, el equipo más lejano al armario también correrá Linux, los otros dos correrán Windows. Los equipos portátiles propiedad de los usuarios podrán correr cualquier sistema operativo compatible con TCP/IP, que será la red que vayamos a instalar.
Como la distribución de la biblioteca se debe hacer en dos plantas distintas, nos podemos plantear la instalación de una videocámara cerca del punto de acceso de modo que el bibliotecario pueda vigilar la planta superior y la zona de la inferior, oculta por la escalera de caracol de subida a la planta superior. Esta videocámara puede ir volcando sus imágenes a una carpeta compartida en el servidor para su almacenaje. Además, esta videocámara servirá como elemento activo de videovigilancia en los momentos en que la biblioteca esté cerrada al público. ¿Podría el bibliotecario ver por la videocámara en tiempo real? Sí, si elegimos una videocámara que pueda ser accedida directamente desde el puesto del bibliotecario, por ejemplo, a través de su navegador de Internet. Decidimos que la videocámara tenga tecnología de red TCP/ IP y que incorpore un servidor web (Webcam) para que se pueda ver imagen en directo desde un navegador de Internet.
3.3 Mejoras en las comunicaciones
4. Ajuste de la propuesta Una vez incorporados los nuevos datos, que hacen más competitiva en cuanto a servicios nuestra propuesta, tenemos que hacer un ajuste a la propuesta inicial. Ahora los planos de instalación quedarían así:
Sí cabe preguntarse por la seguridad de los accesos.
t ¿Podemos evitar los intrusos en nuestra red desde Internet? De esto se encargará el cortafuegos que instalemos. Decidimos que estará configurado para negar cualquier conexión desde el exterior, puesto que el Ayuntamiento no ha solicitado que haya acceso desde el exterior. 64
ImpreB2
PCB3
Acceso servicios exteriores
3,0 m
3,0 m
ImpreB1
PCB1 Bibliotecario
SRV Windows Arriba
PCB4
PCB5 5,0 m
t ¿Podemos limitar el acceso a páginas inconvenientes? Tendríamos que contratar ADSL con un proveedor que suministre un servicio de filtrado de páginas o contratar uno para cada PC. Si contratamos uno para cada PC, los clientes inalámbricos (portátiles) no estarán protegidos puesto que al ser propiedad de sus propietarios no tendremos capacidad de asegurar un servicio sobre el que no tenemos autoridad. Por tanto, incluso se podrían cometer delitos desde nuestra instalación sin nosotros advertirlo. Como Telcom proporciona un servicio de filtrado de páginas, decidimos contratar con Telcom un servicio de acceso ADSL filtrado para todas las conexiones.
5,0 m
PCB2
Como el número de clientes en la red no es muy elevado, no parece que vaya a haber cuellos de botella en la red de área local. Si necesitáramos mejoras en el acceso a Internet, se podría contratar un acceso ADSL de mayor velocidad, pero esto no modificaría la instalación de la red de área local por lo que no parece relevante en este momento.
PCB6
Fig. 3. Propuesta final para planta baja.
www.FreeLibros.me
2,0 m
La instalación física de una red
2
Práctica final
3,0 m
3,0 m
2,0 m
PCA3
PCA2
PCA1
5,0 m
Elemento por alimentar
Arriba
Observaciones
Otros elementos
1 videocámara. 1 punto de acceso.
Dos enchufes (una roseta de fuerza) por elemento.
Total rosetas de fuerza dobles
34
Cada roseta lleva dos enchufes.
impreA1
IPCOP Linux
Número de rosetas dobles
Fig. 4. Propuesta final para planta alta.
En las Figs. 3, 4 y 5 se han marcado en rojo las canalizaciones necesarias para el transporte de cables. Las canaletas se instalarán a un metro de altura del suelo, lo que parece suficiente para que sea cómodo conectar los latiguillos de red y los cables de alimentación de los equipos, salvando la altura de las mesas. También se han especificado los nombres de los diferentes dispositivos de red. En la canaleta irán insertadas las rosetas de red del cableado estructurado y los puntos de corriente que tendrá que instalarnos Elektron. Se le ha pedido que instale cuatro enchufes por cada puesto de trabajo en el caso de los PC fijos y dos enchufes en el caso de los portátiles. Los puestos de impresoras u otros elementos de red llevarán solo una roseta con dos enchufes. Los servidores y el resto de elementos dentro de los armarios no necesitarán alimentación en canaleta puesto que el armario irá electrificado y tomarán la corriente eléctrica de él. Se elegirán rosetas de fuerza dobles (con dos enchufes) integradas en canaletas. Tendremos los siguientes elementos de fuerza: Observaciones
3,0 m
Techo planta alta
Barandilla 18,3º
Punto de acceso
Ventana
(Ángulo de sombra de vigilancia)
Aire acondicionado Forjado planta alta
Portátiles
8 en planta baja. 3 en planta alta.
Dos enchufes (una roseta de fuerza) por puesto.
PC fijos
6 x 2 en planta baja. 3 x 2 en planta alta.
Cuatro enchufes (dos rosetas de fuerza) por puesto.
2 en planta baja. 1 en planta alta.
Dos enchufes (una roseta de fuerza) por impresora.
Impresoras
5,0 m Videocámara
Ventana
3,0 m
Número de rosetas dobles
Dentro de los armarios de comunicaciones Elektron tiene que instalar una bandeja de enchufes para alimentar los dispositivos electrónicos que se alojen en su interior y algunas otras bandejas en donde alojar los servidores y el encaminador ADSL.
1,0 m
Elemento por alimentar
Con este plano tenemos que ser capaces de resolver el número de rosetas necesarias y el número de metros de cable para después, al ponerle precio, poder realizar el presupuesto de costes.
2,0 m
VC1
1,0 m
AP1
En la planta alta, la canalización también se hace a la altura de las mesas como en la planta inferior, sin embargo en el ramal que accede al punto de acceso y a la videocámara, debe instalarse un pequeño segmento vertical hacia arriba (un metro por encima de la canaleta horizontal) para que la videocámara sea capaz de ver lo que ocurre en la planta superior. Según podemos ver en la Fig. 5, instalando la videocámara un metro por encima de la canaleta horizontal (o a dos metros de altura con respecto del suelo de la planta alta) se protege la videocámara de accesos físicos y solo tenemos un ángulo de sombra por debajo de 20º.
1,0 m
5,0 m
Tabla 4. Descripción y cómputo de los elementos de fuerza en la instalación.
Viga vertical
Suelo planta baja
Canaleta de comunicación entre conmutadores de planta Escalera de caracol
Fig. 5. Plano de alzado (vertical) de las canalizaciones, visto desde la fachada de entrada.
www.FreeLibros.me
65
2
La instalación física de una red
Práctica final 4.1 Topología de la red Es el momento de elegir la topología de la red. Decidimos hacer una red Ethernet con puntos de al menos 100 Mbps, con una estructuración en dos switches conectados por un segmento de red vertical (entre armarios en planta baja y alta) de 1 Gbps y hacer una estrella en cada planta. Todos los puntos de red de cada planta tendrán su cable tendido hacia el switch de planta. Los cables tendidos por las canalizaciones seguirán el esquema de las Figs. 3, 4 y 5. Cada cliente se conecta a la roseta mediante un latiguillo de 1 m de longitud que requiere dos conectores RJ45, aunque estos latiguillos se suelen comprar ya hechos y comprobados. El mismo latiguillo servirá para conectar los elementos del patch pannel a los puertos del switch, uno por cada conexión de red. Los elementos del cross connect conectarán el interior de la roseta de usuario dentro de la canaleta al patch pannel dentro del armario de comunicaciones. Cada uno de estos cables tiene su propia longitud en función de la distancia entre el armario que contiene el patch pannel y la localización de la roseta dentro de la canaleta. Cada uno de estos cables consume una roseta y un conector RJ45 hembra del patch pannel. Elemento
Los servidores, situados dentro de los armarios, no requerirán conexiones cross-connect y se conectarán directamente a los conmutadores.
Switch
RJ45
RJ45
CC
CC
Cable en canalización
Latiguillo
Patch pannel
Instalación de usuario
RJ45
RJ45
Latiguillo
Roseta
1m
LC
1m
Longitud de cable variable
RJ45
CC
Conexión mediante conector macho RJ45 Conexión cross-connect mediante conector hembra RJ45
Fig. 6. Esquema de conexión de un cable de red.
Ya estamos en disposición de hacer un cálculo aproximado del número de conectores que utilizaremos y del número de metros de cable de red.
RJ45
Rosetas
m de cable (LC)
Latiguillos
PCA1
0
1
8
2
Cliente Windows
PCA2
0
1
7
2
Cliente Windows
PCA3
0
1
6
2
Cliente Linux
IPCOP
0
0
0
2
Cortafuegos Linux
ImpreA1
0
1
14
2
Impresora de red
AP1
0
1
5
2
Punto de acceso Wi-Fi
VC1
0
1
6
2
Videocámara
PCB1
0
1
8
2
Cliente Windows
PCB2
0
1
7
2
Cliente Linux
PCB3
0
1
6
2
Cliente Linux
PCB4
0
1
2
2
Cliente Windows
PCB5
0
1
3
2
Cliente Windows
PCB6
0
1
4
2
Cliente Windows
ImpreB1
0
1
8
2
Impresora de red
ImpreB2
0
0
0
0
Impresora local
SRV
0
0
0
1
Servidor Windows
Router ADSL
0
0
0
1
Acceso a Internet
Conexión entre conmutadores
2
0
3
0
Construir un backbone de red
Totales
2
13
87
30
Tabla 5. Descripción y cómputo de los elementos de cross-connect.
66
Canalización
Armario
www.FreeLibros.me
Función
La instalación física de una red
2
Práctica final En IPCOP se han dejado dos latiguillos porque deberá tener dos redes: una interna (la red de área local, LAN) y otra externa (Internet, WAN). Sin embargo, como el servidor cortafuegos estará en el armario no necesitará roseta de red en canaleta. Suponemos que VC1 es una videocámara IP o webcam. ImpreB2 no necesita ningún conector de red puesto que se conectará directamente al servidor SRV (Windows) que está dentro del armario. Esto limita que la impresora debe estar tan cerca del armario como le permita el cable USB o paralelo. SRV, que está dentro de un armario, no necesita roseta y solo un latiguillo para conectar la única red que tiene directamente al conmutador de ese armario. En el router ADSL, que también se instala dentro del armario, se ha previsto un latiguillo, aunque normalmente viene incluido con el pack del router. Aunque en la tabla se ha mantenido la columna RJ45, se han puesto los valores a 0 porque se decidió adquirir todos los latiguillos fabricados. Si se decidiera hacerlos en vez de comprarlos, por cada latiguillo añadiríamos 2 conectores RJ45 y un metro más de cable. No obstante, la conexión entre enrutadores, como requiere un latiguillo muy largo y a medida, se ha decido fabricarlo con al menos 3 metros de cable y dos conectores RJ45.
5. Mapa de profesionales ¿Qué profesionales deben intervenir en la instalación y en qué orden? Han ido apareciendo ya en la descripción del proyecto. Ahora solo hay que poner orden en su actuación. Suponiendo que ya se haya acabado la obra de albañilería, en primer lugar tienen que entrar los instaladores de aire acondicionado porque tendrán que perforar en los muros exteriores y hacer las canalizaciones de los tubos de aire acondicionado. También tendrán que fijar las consolas de aire a las paredes. Las tomas eléctricas de los aparatos de aire acondicionado tienen que estar disponibles antes de la conexión de las consolas de aire, pero aquí supondremos que es una instalación eléctrica distinta y separada de la instalación de fuerza para los equipos informáticos. Al mismo tiempo que los instaladores del aire acondicionado pueden entrar los instaladores de canalizaciones, que tendrán que ponerse de acuerdo con los electricistas que las usarán para los tendidos de cable de fuerza. Normalmente los electricistas harán también los tendidos de cables de red y telefónicos. Si los electricistas son especialistas podrán confeccionar las rosetas.
Una vez realizadas todas las conexiones del cableado estructurado (salvo los latiguillos) deberán entrar los albañiles y pintores para realizar los remates de rozas y pintura y dejar las paredes limpias. Seguidamente PHES deberá instalar en su ubicación final todos los equipos. Este será el momento de instalar los latiguillos de red, tanto en los ordenadores de usuario como en los servidores y dentro de los armarios para conectar patch-pannels con los puertos de los conmutadores. También deberá estar ya disponible la conexión ADSL. Solo entonces, podrán comenzar las pruebas de funcionamiento.
6. Elaboración de un presupuesto Se trata de hacer un recuento preciso del material necesario, conseguir una lista de precios competitivos y calcular el coste final del proyecto. PHES, que se ha puesto en contacto previamente con sus proveedores, ha conseguido los precios unitarios que se especifican en la Tabla 6.
Los armarios de comunicaciones deberán estar instalados antes de que finalice la actuación de los electricistas ya que estos deberán electrificar los armarios.
www.FreeLibros.me
67
2
La instalación física de una red
Práctica final Área
Concepto
Precio unitario (€)
Cant.
Coste (€, IVA inc.)
Observaciones
Cableado, canalizaciones y elementos en canaleta 1 metro cable UTP
0,50
125
72,50
Se presupuestan algunos metros más de los necesarios
1 conector RJ45
0,25
2
0,58
Para latiguillo entre conmutadores de planta
1 latiguillo de red
4,00
35
162,40
Se dejarán algunos latiguillos de repuesto
1 patch pannel 24 conexiones
150,00
2
348,00
Un patch-pannel por cada armario
1 armario 12 U
450,00
2
1.044,00
1 bandeja armario
50,00
3
174,00
Una por cada servidor y otra para encaminador
1 roseta de red para canaleta
30,00
13
452,40
Tantas como puestos de usuario y periféricos de red
1 elemento de fueza con dos enchufes en canaleta
30,00
34
1.183,20
1 metro canaleta
35,00
38
1.542,80
1 bandeja electrificación de armario
90,00
2
208,80
Una por cada armario
1 cable USB de 2 metros
6,00
1
6,96
Para la impresora local
300,00
2
696,00
0,00
1
0,00
1 punto de acceso inalámbrico
120,00
1
139,20
Acceso inalámbrico para toda la instalación
1 videocámara IP
250,00
1
290,00
Videovigilancia
20,00
1
23,20
400,00
9
4.176,00
8 estaciones de usuario más 1 estación de bibliotecario
1.200,00
1
1.392,00
Servidor Windows en armario de planta baja
1 servidor para cortafuegos
400,00
1
464,00
Basta un hardware semejante a una estación
1 impresora de red
300,00
2
696,00
Una en planta alta y otra en puesto de bibliotecario
1 impresora local
220,00
1
255,20
Cerca del armario en planta baja
45,00
9
469,80
200,00
1
232,00
Un armario por cada planta
16 en planta baja, 19 en planta alta y 3 entre plantas
Electrónica de red 1 conmutador Ethernet 24 puertos UTP 1Gbps 1 encaminador ADSL
1 teléfono
Uno en cada armario Acceso ADSL para toda la instalación (incluye el router gratuito)
Puesto bibliotecario
Equipos informáticos 1 estación de red con monitor 1 servidor más discos de almacenamiento
Software 1 licencia antivirus para estación (1 año ) 1 licencia antivirus para servidor (1 año, 25 usuarios)
Tabla 6. Presupuesto de ejecución del proyecto (1.a parte).
68
www.FreeLibros.me
La instalación física de una red
2
Práctica final Área
Concepto 1 licencia Windows 7 Pro
Precio unitario (€)
Cant.
Coste (€, IVA inc.)
180,00
6
1.252,80
0,00
3
0,00
650,00
1
754,00
0,00
1
0,00
1 licencia Linux 1 licencia Windows Server para 25 clientes (2008 R2) 1 licencia cortafuegos GNU (IPCOP)
Observaciones
Contratación servicios y profesionales (subcontratas) Alta ADSL y línea telefónica
150,00
Instalación aire acondicionado
5.000,00
Instalación eléctrica y canaletas
1.500,00
Totales en materiales y contrataciones de servicios:
22.685,84
Oferta del proveedor, que incluye el router
Incluye cables y cuadros eléctricos, conexiones red y certificación (IVA incluido)
Horas de trabajo Gestiones de opción a concurso
Documentación de concurso, confección y presentación de la solución
100,00
10
1.160,00
Gestión comercial con proveedores
80,00
3
278,40
Instalación de equipos cliente
80,00
20
1.856,00
Aproximadamente 2 horas por cada equipo
Instalación de servidores
150,00
10
1.740,00
6 horas para el servidor Windows y 4 horas para el cortafuegos
Configuración global de la red
100,00
3
348,00
Configuración router y pruebas de funcionamiento
Elaboración de la documentación
80,00
4
371,20
Entrenamiento y formación
80,00
4
371,20
Totales en horas de trabajo: Costes totales:
6.124,80
(IVA incluido)
28.810,64
(IVA incluido)
Tabla 6. Presupuesto de ejecución del proyecto (1.ª parte).
Como se puede apreciar en la tabla, el coste total del proyecto está por debajo de lo especificado por la oferta pública de contratación del Ayuntamiento de Torrefría, por tanto, en principio es una solución válida para el proyecto. Hay que notar que el hardware del servidor Windows conviene que sea de 64 bits para poder ejecutar las versiones de sistema operativo de 64 bits. Por ejemplo, si elegimos la versión R2 de Windows Server 2008, no tendríamos más remedio puesto que esta versión de sistema operativo solo puede instalarse sobre 64 bits. Este tipo de restricciones deberán ser tenidas en cuenta si no queremos llevar-
nos sorpresas desagradables, por ello hay que conocer muy bien los productos que se adquieren y que son compatibles entre sí.
7. Elaboración de un calendario Teniendo en cuenta los plazos que los proveedores necesitan para suministrar el material y que los profesionales subcontratados consumirán en la ejecución de sus tareas, una propuesta de calendario podría ser la siguiente:
www.FreeLibros.me
69
2
La instalación física de una red
Práctica final t Solicitar el 1 de abril (fecha de la adjudicación) los servicios de telefonía que son los que más tardan (45 días). t El 15 de abril contrataríamos el aire acondicionado (que tarda 30 días). t Quince días después (el 30 de abril) pediríamos los equipos informáticos y electrónicos, que tardarán 15 días en llegar. El resto de los proveedores no impone unas fuertes restricciones sobre el calendario ya que sus plazos de respuesta son de pocos días. Supuestos estos hitos en las contrataciones, la actividad profesional específica de PHES podría comenzar el 15 de mayo, según la Fig. 7. El proyecto se comenzaría a gestionar el 1 de abril, la operación empezaría el 18 de mayo y estaría finalizado el 8 de junio, por lo que estamos dentro de los plazos previstos por la adjudicación de proyecto, que nos daba tres meses. Nosotros hemos consumido dos meses y ocho días. La Biblioteca estará en funcionamiento el día 9 de junio, justo para el inicio de la época estival.
8. Confección del proyecto y presentación a concurso Una vez elaborados todos estos documentos que hemos estudiado, deben presentarse a concurso la descripción del proyecto y el calendario de ejecución. El presupuesto no debe presentarse ya que es una adjudicación con una inversión fija. Sin embargo, si el concurso compitiera por la oferta más económica, deberíamos presentar el precio final de presupuesto, lo que nos obligaría a buscar nuevas mejoras presupuestarias para incrementar las posibilidades de adjudicación. PHES presenta la documentación requerida en la Secretaría del Ayuntamiento de Torrefría unos días antes del final de plazo permitido. En el Ayuntamiento aceptan la documentación, la registran oficialmente y, una vez cumplido el plazo de presentación, una comisión de técnicos administrativos evalúa los proyectos. Unos días después, PHES recibe la comunicación oficial del Ayuntamiento de que su proyecto ha sido elegido para ser ejecutado. PHES decide esperar al 1 de abril, como tenía previsto, para iniciar las gestiones iniciales de contratación.
Fig. 7. Diagrama de Gantt de la ejecución del proyecto.
70
www.FreeLibros.me
Unidad
3
*OTUBMBDJØO Z DPOåHVSBDJØO EF MPT FRVJQPT EF SFE
En esta unidad aprenderemos a: t *EFOUJGJDBS MPT QSPUPDPMPT Z TFSWJDJPT EF SFE QSPQPSDJPOBEPT QPS MPT TJTUFNBT PQFSBUJWPT t 6UJMJ[BS MBT IFSSBNJFOUBT CÈTJDBT QBSB MB HFTUJØO EF QSPUPDPMPT EF SFE t $POGJHVSBS FM TJTUFNB EF EJSFDDJPOBNJFOUP EF MPT FRVJQPT EF MB SFE
Y estudiaremos: t -PT TJTUFNBT PQFSBUJWPT EJTQPOJCMFT QBSB MB SFE t -PT DPNQPOFOUFT EF MBT QJMBT EF QSPUPDPMPT FTUBOEBSJ[BEPT t -BT ØSEFOFT EF FKFDVDJØO BTPDJBEBT B MBT VUJMJEBEFT EF MB SFE
www.FreeLibros.me
3
*OTUBMBDJร O Z DPOรฅ HVSBDJร O EF MPT FRVJQPT EF SFE
1. El sistema operativo de red
Ampliaciรณn .JDSPTPGU UJFOF TJTUFNBT PQFSB UJWPT DMJFOUF Z TFSWJEPS $BEB VOP EF FMMPT TF DPNFSDJBMJ[B DPO EJTUJOUBT WFSTJPOFT EPNร TUJ DBT QSPGFTJPOBMFT FNQSFTBSJB MFT FUD -BT Nร T BDUVBMFT TPO 8JOEPXT FO TV WFSTJร O DMJFOUF Z 8JOEPXT 4FSWFS 3 QBSB MB WFSTJร O TFSWJEPS BVORVF ZB FTUร O BOVODJBEBT MBT WFS TJPOFT 8JOEPXT UBOUP QBSB DMJFOUF DPNP QBSB TFSWJEPS
(SBO QBSUF EF MB GVODJPOBMJEBE EF MB SFE EFQFOEF EFM TPGUXBSF RVF TF FKFDVUB FO DBEB VOP EF TVT OPEPT &TUF TPGUXBSF TF TVTUFOUB TPCSF FM TJTUFNB PQFSBUJWP Z B TV WF[ FTUF MP IBDF FO FM IBSEXBSF %F FTUF NPEP MB SFE TF JOUFHSB UPUBMNFOUF FO FM TJTUFNB Z TF IBDF EJGร DJM EJTUJOHVJS MP RVF FT QSPQJP EF MB SFE EF MP RVF FT Nร T FTQFDร GJDP EFM TJTUFNB PQFSBUJWP 1BSB FMMP MPT TJTUFNBT EF SFE TF BQPZBO FO MPT QSPUPDPMPT RVF UBNCJร O TFSร O EFTBSSPMMBEPT FO FTUB VOJEBE &M TJTUFNB PQFSBUJWP EF DVBMRVJFS TJTUFNB DPOFDUBEP B MB SFE FT NVZ JNQPSUBOUF QPSRVF EFCF JOUFSBDUVBS DPO PUSPT TJTUFNBT EF MB NJTNB P EF PUSB SFE 1PS FKFNQMP EFCF TP QPSUBS BQMJDBDJPOFT RVF jIBCMBOx FO SFE UJFOF RVF CSJOEBS TFSWJDJPT B PUSPT FRVJQPT P TFSWJSTF EF MPT RVF PUSPT MF QSPQPSDJPOBO Z BEFNร T UJFOF RVF TFS JOUFSPQFSBCMF
1.1. Sistemas operativos comerciales -PT GBCSJDBOUFT EF TJTUFNBT PQFSBUJWPT DPNFSDJBMJ[BO WFSTJPOFT EJTUJOUBT FO GVODJร O EF RVF WBZBO B BDUVBS DPNP TFSWJEPSFT P DPNP DMJFOUFT -B Nร YJNB JOUFSPQFSBCJMJEBE TF QSPEVDF FOUSF TJTUFNBT EFM NJTNP GBCSJDBOUF QFSP MB JOUFSPQF SBCJMJEBE IB DSFDJEP TPCSF UPEP QPSRVF BDUVBMNFOUF UPEPT MPT TJTUFNBT PQFSBUJWPT IBCMBO 5$1 *1
A. Microsoft Windows
Fig. 3.1. Logotipo de una gama de productos de servidor de Microsoft y ejemplo de escritorio de Windows Server 2008 R2 (izquierda). A la derecha, calendario de lanzamientos SPBENBQ
utilizado para la presentaciรณn de productos de Microsoft.
Vocabulario GPL P Licencia Pรบblica General GNU: FT VOB MJDFODJB DSFBEB QPS MB 'SFF 4PGUXBSF 'VOEBUJPO PSJFOUBEB B QSPUFHFS MB MJCSF EJTUSJCVDJร O NPEJGJDBDJร O Z VTP EF TPGUXBSF
8JOEPXT FT FM OPNCSF HFOร SJDP EF MPT TJTUFNBT PQFSBUJWPT EF .JDSPTPGU "VORVF USBEJDJPOBMNFOUF /FU#FVJ IB TJEP FM QSPUP DPMP EF SFE OBUJWP EF MPT TJTUFNBT EF .JDSPTPGU BDDFTJCMF B USBWร T EF /FU#*04 BDUVBMNFOUF FM QSPUPDPMP OBUJWP BEPQUBEP QPS .JDSPTPGU FT 5$1 *1 4PCSF ร M TF IB TFHVJEP DPOTFSWBOEP MB JOUFSGB[ /FU#*04 QPS DPNQBUJCJMJEBE DPO MBT BQMJDBDJPOFT EF SFE BOUFSJPSFT
.JDSPTPGU UJFOF WBSJBT HBNBT EF TJTUFNBT PQFSBUJWPT RVF WBO EFTEF MPT TJTUFNBT QBSB EJTQPTJUJWPT EF NBOP DPNP UFMร GPOPT Nร WJMFT Z 1%" IBTUB TJTUFNBT QBSB HSBOEFT FRVJQPT DPO NVDIPT QSPDFTBEPSFT Z DBQB DFT EF HFTUJPOBS HSBOEFT DBOUJEBEFT EF NFNPSJB DFOUSBM
B. UNIX y distribuciones GNU/Linux 6/*9 FT FM TJTUFNB PQFSBUJWP FO UJFNQP SFBM QPS BOUPOPNBTJB Z Nร YJNBNFOUF GMFYJCMF )BZ NVDIBT NBSDBT EF 6/*9 MP RVF DPOEVDF B VOB DJFSUB DPNQMJDBDJร O 1PEFNPT FO DPOUSBS WFSTJPOFT EF 6/*9 EF Z EF CJUT EF IFDIP 6/*9 TF BEFMBOUร B 8JOEPXT FO FM TPQPSUF EF TJTUFNBT EF CJUT GNU/Linux FT VO TJTUFNB PQFSBUJWP RVF TJHVF MB UFDOPMPHร B EF 6/*9 QFSP RVF TF EJTUSJCVZF HSBUVJUBNFOUF bajo licencia GPL (/6 Public License "MHVOBT DPNQBร ร BT TF EFEJDBO B DPNFSDJBMJ[BS EJTUSJCVDJPOFT EF (/6 -JOVY FT EFDJS TF EFEJDBO B SFVOJS MPT DPNQPOFOUFT EFM TJTUFNB KVOUP DPO NVDIBT BQMJDBDJPOFT Z DPCSBO QPS FTUB EJTUSJCVDJร O QPS FM TFSWJDJP RVF QSFTUBO Z QPS MBT BQMJDBDJPOFT RVF OP TPO EFM TJTUFNB Z RVF FMMBT NJTNBT QSPHSBNBO P BERVJFSFO B UFSDFSPT "VORVF GPSNBMNFOUF EFCF EFDJSTF (/6 -JOVY IBCJUVBMNFOUF TF MF TVFMF MMBNBS TJNQMFNFOUF -JOVY OPNCSF EFM LFSOFM P EFM TJTUFNB PQFSBUJWP
Fig. 3.2. Ejemplo de escritorio grรกfico GNOME de la distribuciรณn Ubuntu de Linux. 72
$BEB EJTUSJCVDJร O EF -JOVY UBNCJร O UJFOF TVT WFSTJPOFT DMJFOUF Z TVT WFSTJPOFT TFSWJEPS "VORVF FM Oร DMFP EF TJTUFNB FT FM NJTNP QBSB BNCBT WFSTJPOFT FM Oร NFSP EF DPNQPOFOUFT RVF MP BDPNQBร BO WBSร B EFQFOEJFOEP EF TJ TF USBUB EF MB WFSTJร O EF DMJFOUF P MB WFSTJร O EF TFSWJEPS
www.FreeLibros.me
*OTUBMBDJร O Z DPOรฅ HVSBDJร O EF MPT FRVJQPT EF SFE
&T NVZ IBCJUVBM RVF FO MBT EJTUSJCVDJPOFT EF TFSWJEPS OP TF JODPSQPSF FM TJTUFNB HSร GJDP EFM TJTUFNB QBSB RVF FTUF OP DPOTVNB SFDVSTPT JOOFDFTBSJPT &O DBNCJP FO MBT WFSTJP OFT DMJFOUF MB JOUFSGB[ HSร GJDB FT NVZ JNQPSUBOUF QBSB IBDFS Nร T HSBUP FM USBCBKP EF MPT VTVBSJPT GJOBMFT -B UFDOPMPHร B EF SFE OBUJWB EF 6/*9 Z EF -JOVY FT 5$1 *1 TJO FNCBSHP QBSB NFKPSBS MB JOUFSPQFSBCJMJEBE EF FTUPT TJTUFNBT TF MFT JODPSQPSB TPGUXBSF DPO MBT QJMBT EF PUSPT QSPUPDPMPT DPNP MPT EF .JDSPTPGU P MPT EF /PWFMM /FU8BSF "DUVBMNFOUF IBZ NVDIBT EJTUSJCVDJPOFT EF -JOVY Ubuntu, Red Hat, SUSE, Mandrake, Debian, Fedora, FUD -P Nร T Cร TJDP Z B MB WF[ PQFSBUJWP EF FTUBT EJTUSJCVDJPOFT TF QVFEF EFTDBSHBS HSBUVJUBNFOUF EF *OUFSOFU &O MB Qร HJOB http://es.wikipedia.org/wiki/ Anexo:Distribuciones_Linux IBZ VOB DMBTJGJDBDJร O EF NVDIBT EF MBT EJTUSJCVDJPOFT RVF TF QVFEFO FODPOUSBS BTร DPNP MB EFQFOEFODJB EF VOBT DPO PUSBT
3
Ampliaciรณn 6/*9 OP FT MP NJTNP RVF -JOVY 6/*9 GVF QSJNFSP -JOVY TF EFTB SSPMMร QBSUJFOEP EF DFSP BVO RVF DPO MB GJMPTPGร B UFDOPMร HJDB EF 6/*9 4PCSF -JOVY QPEFNPT FODPOUSBS NVDIBT BQMJDBDJPOFT (1- 5BNCJร O QPEFNPT PCTFS WBS EJGFSFODJBT FOUSF BMHVOBT WFSTJPOFT EF 6/*9 Z -JOVY FO MB Qร HJOB http://www.unixguide. net/unixguide.shtml
C. Apple Mac OS X Mac OS X FT FM OPNCSF DPNFSDJBM EFM TJTUFNB PQFSBUJWP EF Apple. .BD 04 9 OP FT Nร T RVF VO TJTUFNB 6/*9 BM RVF TF MF IB SFWFTUJEP EF VOB JOUFSGB[ HSร GJDB NVZ QPUFOUF Z MMBNBUJWB KVOUP DPO NVDIBT PUSBT BQMJDBDJPOFT DPOTUSVJEBT QPS "QQMF RVF MF DPOWJFSUF FO VO TJTUFNB PQFSBUJWP GJBCMF SPCVTUP Z FNJOFOUFNFOUF HSร GJDP %F OVFWP FM QSPUPDPMP EF SFE OBUJWP EF .BD 04 9 FT 5$1 *1 DPNP FO DVBM RVJFS PUSP TJTUFNB 6/*9 TJ CJFO "QQMF UBNCJร O IB JODPSQPSBEP QPS DPNQB UJCJMJEBE DPO MBT WFSTJPOFT BOUFSJPSFT EF TVT TJTUFNBT PQFSBUJWPT MB QJMB EF QSPUPDPMPT AppleTalk. &O FM DBTP EF .BD 04 9 UBNCJร O FYJTUF VOB WFSTJร O DMJFOUF Z VOB WFSTJร O TFSWJEPS
D. Novell NetWare NetWare FT FM OPNCSF EFM TJTUFNB PQFSBUJWP USBEJDJPOBM EF Novell, BVORVF FTUB DPNQBร ร B IB FOUSBEP UBNCJร O EFTEF IBDF VOPT Bร PT FO FM OFHPDJP EF 6/*9 &M BWBODF EF 8JOEPXT Z 6/*9 IB IFDIP RVF MPT TFSWJEPSFT /FU8BSF Fig. 3.3. Escritorio tรญpico de Apple Mac OS X. USBEJDJPOBMFT TFBO SFTJEVBMFT -B QJMB EF QSPUPDPMPT OBUJWB EF /PWFM /FU8BSF FT 419 *19 QFSP /FU8BSF FT NVZ GMFYJCMF Z BENJUF DBTJ DVBMRVJFS PUSB QJMB EF QSPUPDPMPT MP RVF MF DPOWJFSUF FO VO TJTUFNB PQFSBUJWP EF SFE WFSEBEFSBNFOUF JOUFSPQFSBCMF Ampliaciรณn
Investigaciรณn
-BT SFEFT /FU8BSF EFUFSNJOBO NVZ CJFO MB QBSUF EF DMJFOUF Z MB QBSUF EF TFSWJEPS FT EFDJS OP GPSNBO SFEFT QVOUP B QVOUP TJOP RVF TPO BVUร OUJDBT SFEFT DMJFOUF TFSWJEPS &M TFSWJEPS /PWFMM FT BVUร OUJDBNFOUF QSPQJFUBSJP EF /PWFMM TJO FNCBSHP MB QBSUF DMJFOUF FT VOB BQMJDBDJร O RVF QVFEF SFTJEJS FO PUSPT TJTUFNBT PQFSBUJWPT BOGJUSJPOFT DPNP %04 DVBMRVJFS WFSTJร O EF 8JOEPXT "QQMF Z 6/*9
Laboratorio Identificaciรณn de los sistemas operativos de cada nodo en la red 1SPGFTJPOBMNFOUF IBZ RVF DPOTFSWBS TJFNQSF VOB EPDVNFOUBDJร O TFODJMMB QFSP DPNQMFUB EFM TPGUXBSF RVF PQFSB FO MB SFE 1BSB EFTBSSPMMBS FTUB EFTUSF[B JEFOUJGJDB MPT TJTUFNBT PQFSBUJ WPT EF DBEB VOP EF MPT PSEFOBEPSFT DPOFDUBEPT B MB SFE TFBO DMJFOUFT P TFSWJEPSFT +VOUP DPO MB NBSDB EFM TJTUFNB PQFSBUJWP UFOESร T RVF BEKVOUBS MB WFSTJร O EFM TJTUFNB FM JEJPNB MPT QBSDIFT RVF UFOHB JOTUBMBEPT Z DVBMRVJFS PUSB JOGPSNBDJร O RVF FTQFDJGJRVF DBSBDUFSร T UJDBT DPNFSDJBMFT EFM TJTUFNB 1PS FKFNQMP VOB FTUBDJร O DMJFOUF QPESร B DPSSFS VO TJTUFNB .JDSPTPGU 8JOEPXT FO FTQBร PM DPO 4FSWJDF 1BDL P VOB WFSTJร O -JOVY DPO EJTUSJCVDJร O 6CVOUV WFSTJร O &TDSJCF PSHBOJ[BEBNFOUF UPEB FTUB JOGPSNBDJร O SFMBUJWB B MPT TJTUFNBT QBSB DSFBS VO JOWFO UBSJP EF TPGUXBSF EF TJTUFNBT
www.FreeLibros.me
&T DPOWFOJFOUF RVF MPT BENJ OJTUSBEPSFT EF TJTUFNBT FTUร O BM DPSSJFOUF EF MBT BDUVBMJ[BDJP OFT Z OVFWBT WFSTJPOFT EF DBEB TJTUFNB PQFSBUJWP RVF UFOHBO JOTUBMBEPT MPT FRVJQPT EF MB SFE $POร DUBUF B MBT XFCT DPS QPSBUJWBT EF MBT PSHBOJ[BDJP OFT RVF GBCSJDBO P EJTUSJCVZFO FTUPT TJTUFNBT QBSB RVF DPOP[ DBT TV FTUSVDUVSB EF DPOUFOJEPT FTQFDJBMNFOUF MBT Qร HJOBT EF OPWFEBEFT Z MBT EF EFTDBSHBT EF BDUVBMJ[BDJPOFT P QBSDIFT EF TPGUXBSF 5BNCJร O QVFEFT FODPOUSBS JOGPS NBDJร O TPCSF FTUPT TJTUFNBT FO 8JLJQFEJB CVTDBOEP TJTUF NB PQFSBUJWP EF SFE .JDSPTPGU 8JOEPXT .BD 04 9 -JOVY /PWFMM /FU8BSF 73
3
*OTUBMBDJร O Z DPOรฅ HVSBDJร O EF MPT FRVJQPT EF SFE
Vocabulario System crash: FT VO GBMMP JSSF DVQFSBCMF EFM TJTUFNB PQFSBUJ WP QSPWPDBEP QPS VO QSPCMFNB JNQPSUBOUF FO FM IBSEXBSF P QPS VO NBM GVODJPOBNJFOUP EFM TPGU XBSF EFM TJTUFNB &O 8JOEPXT TF QVFEF EFUFDUBS VO system crash DVBOEP BQBSFDF JOFTQFSB EBNFOUF VOB QBOUBMMB B[VM MMFOB EF NFOTBKFT JOEFTDJGSBCMFT RVF QSPQPSDJPOBO BMHVOB JOGPSNB DJร O TPCSF MB DBVTB EFM FSSPS B MPT JOHFOJFSPT EF TJTUFNBT &O FM BSHPU QSPGFTJPOBM B FTUB QBOUBMMB TF MB EFOPNJOB #40% Blue Screen Of Death, 1BOUBMMB B[VM EF MB NVFSUF FO 8JOEPXT P ,FSOFM QBOJD FO -JOVY 'JH &O HFOFSBM QBSB DVBMRVJFS TJTUF NB PQFSBUJWP TF IBCMB EF RVF FM TJTUFNB TF IB jDPMHBEPx P TF IB jRVFEBEP QJFESBx 6O system crash TPMP TF QVFEF SFDVQFSBS BSSBODBOEP EF OVFWP FM PSEFOB EPS EFTEF TV TFDVFODJB JOJDJBM
1.2. Componentes del sistema &M TJTUFNB PQFSBUJWP FT DPNP FM EJSFDUPS EF PSRVFTUB RVF PSHBOJ[B UPEPT MPT SFDVSTPT EJTQPOJCMFT UBOUP EF IBSEXBSF DPNP EF TPGUXBSF FO VO TJTUFNB JOGPSNร UJDP 1BSUJFOEP EF FTUB NFUร GPSB TF OPT IBDF FWJEFOUF MB DPNQMFKJEBE RVF HMPCBMNFOUF UJFOF DVBMRVJFS TJTUFNB PQFSBUJWP Z FO QBSUJDVMBS MB NBZPS QBSUF EF TVT DPNQPOFOUFT
A. Controlador del adaptador de red &T FM TPGUXBSF RVF IBDF RVF FM TJTUFNB PQFSBUJWP QVFEB DPNVOJDBSTF DPO FM IBSEXBSF EF MB UBSKFUB EF SFE "VORVF FM TJTUFNB PQFSBUJWP TVFMF EJTQPOFS EF NVDIPT DPOUSPMBEP SFT MP IBCJUVBM FT RVF FM GBCSJDBOUF EFM BEBQUBEPS MP TVNJOJTUSF FO VO $% P TF QVFEB EFTDBSHBS EF *OUFSOFU &T NVZ JNQPSUBOUF RVF FM DPOUSPMBEPS EF VO EJTQPTJUJWP TFB FM BQSPQJBEP -PT GBMMPT EF TPGUXBSF EF VO DPOUSPMBEPS TVFMFO DBVTBS TJUVBDJPOFT EF system crash, RVF PDBTJPOBM NFOUF TPO JSSFDVQFSBCMFT FTQFDJBMNFOUF TJ FM DPOUSPMBEPS QSPCMFNร UJDP FT JOEJTQFOTBCMF QBSB FM BSSBORVF EFM TJTUFNB
Claves y consejos $POWJFOF WJTJUBS GSFDVFOUFNFOUF MB TFEF XFC EF MPT GBCSJDBOUFT EF EJTQPTJUJWPT QPS TJ IVCJFSBO QVCMJDBEP BMHVOB BDUVBMJ[BDJร O EF MPT DPOUSPMBEPSFT VUJMJ[BEPT QPS FM IBSEXBSF EF OVFTUSPT FRVJQPT "DUVBMJ[BS VO DPOUSPMBEPS FT VOB PQFSBDJร O RVF FOUSBร B BMHร O SJFTHP 1BSB EJTNJOVJS FTUF SJFT HP FT JNQPSUBOUF IBDFS TJFNQSF VOB DPQJB EF TFHVSJEBE EFM TJT UFNB BVORVF NVDIPT TJTUFNBT PQFSBUJWPT QFSNJUFO WPMWFS B MB DPOGJHVSBDJร O BOUFSJPS TJ BMHร O DPOUSPMBEPS SFDJร O JOTUBMBEP QSP WPDB QSPCMFNBT EF JOFTUBCJMJ EBE
Fig. 3.5. A) Administrador de dispositivos en Windows 7 y ficha de propiedades del dispositivo desde el que se puede actualizar el controlador o ser revocado una vez instalado. B) visor de dispositivos en Linux. C) Ventana de administraciรณn de equipo en Windows 7 abierto por la ficha de servicios. D) Administrador de arranque y parada de servicios en Ubuntu. 74
Fig. 3.4. Pantallas de LFSOFM QBOJD (abajo, izquierda) y BSOD (arriba, derecha) que son la manifestaciรณn de que el sistema ha producido un TZTUFN DSBTI
1BSB FWJUBS FTUF UJQP EF QSPCMFNBT BMHVOPT TJTUFNBT PQFSBUJWPT QFSNJUFO FM BSSBORVF EF MPT NJTNPT DPO VOB DPOGJHVSBDJร O Nร OJNB &O FM DBTP EF 8JOEPXT QPS FKFNQMP QPEF NPT BSSBODBS FM TJTUFNB FO FM NPEP EF QSVFCB EF GBMMPT BDDFTJCMF EFTEF MB UFDMB ' FO UJFNQP EF BSSBORVF EFM PSEFOBEPS
"
#
C %
www.FreeLibros.me
*OTUBMBDJØO Z DPOå HVSBDJØO EF MPT FRVJQPT EF SFE
B. Servicios de red 6O TFSWJDJP FO VO TJTUFNB PQFSBUJWP FT VOB UBSFB RVF TF FTUÈ FKFDVUBOEP FO FTF TJTUFNB TJO OFDFTJEBE EF VO UFSNJOBM EFDJNPT RVF DPSSF FO background P FO FM NVOEP -JOVY jRVF FT VO EFNPOJPx Z RVF QSPQPSDJPOB VOB VUJMJEBE EFUFSNJOBEB -PT DMJFOUFT EF FTF TFSWJDJP SFBMJ[BSÈO TVT QFUJDJPOFT BM TFSWJDJP B USBWÏT EF MPT QSPDFEJNJFOUPT EF DPNVOJ DBDJØO TPQPSUBEPT QPS FM TJTUFNB PQFSBUJWP 6O TFSWJDJP EF SFE FT BRVFM RVF BENJUF RVF MBT QFUJDJPOFT WFOHBO B USBWÏT EF MB SFE EF ÈSFB MPDBM &KFNQMPT EF TFSWJDJPT EF SFE FO TJTUFNBT PQFSBUJWPT QPESÓBO TFS MPT DPNQPOFOUFT EF TPGUXBSF RVF IBDFO RVF VO TJTUFNB TJSWB GJDIFSPT P TJSWB JNQSFTPSBT RVF IBDF RVF VOPT DMJFOUFT TF TJSWBO EFM BDDFTP *OUFSOFU RVF UJFOF PUSP OPEP EF MB SFE TFSWJDJP QSPYZ P FM FMFNFOUP FODBSHBEP EF USBEVDJS MPT OPNCSFT *OUFSOFU B EJSFDDJPOFT *1 FRVJWBMFOUFT TFSWJDJP %/4 Ampliación &O FM DBTP EF 5$1 *1 B MPT TFSWJDJPT EF SFE TF BDDFEF B USBWÏT EF MPT TPDLFUT FMFNFOUPT EF TPGUXBSF EF DPNVOJDBDJPOFT RVF BTPDJBO VO OÞNFSP EF QVFSUP EF DPNVOJDBDJPOFT Z VO QSPUPDPMP B VO TFSWJDJP EF SFE EF NPEP RVF UPEB DPNVOJDBDJØO EF MB SFE DPO FM TFSWJDJP TF MMFWB B DBCP B USBWÏT EFM TPDLFU
C. Pilas de protocolos $PO FTUF OPNCSF EFOPNJOBNPT B MBT GBNJMJBT EF QSPUPDPMPT RVF JOTUBMBSFNPT FO FM TJT UFNB PQFSBUJWP "MHVOBT QJMBT EF QSPUPDPMPT DPNVOFT TPO 5$1 *1 419 *19 /FU#FVJ Z "QQMF5BML -BT QJMBT EF QSPUPDPMPT TF JOTUBMBO DPO FM TPGUXBSF EFM TJTUFNB PQFSBUJWP Z QSPQPSDJPOBO TV GVODJPOBMJEBE B USBWÏT EFM OÞDMFP EFM TJTUFNB PQFSBUJWP FTQFDJBMNFOUF TJ FT MB QJMB OBUJWB EFM TJTUFNB P B USBWÏT EF MPT TFSWJDJPT EF SFE &O PUSBT PDBTJPOFT MBT OFDFTJEBEFT EF JOUFSPQFSBCJMJEBE DPO PUSPT TJTUFNBT FYJHJSÈO RVF B×BEBNPT PUSBT QJMBT EF QSPUPDPMPT P TFSWJDJPT EF SFE RVF TF FTDBQBO EFM TJTUFNB PQF SBUJWP FTUÈOEBS 1PS FKFNQMP TJ VO VTVBSJP QSPQJFUBSJP EF VOB 1BMN EFTFB TJODSPOJ[BSMB DPO TV DPSSFP FMFDUSØOJDP SFTJEFOUF FO TV 1$ EF FTDSJUPSJP OFDFTJUBSÈ TPGUXBSF EF DPNV OJDBDJPOFT FOUSF MB 1BMN Z FM 1$ RVF QFSNJUB RVF TF DPNVOJRVFO FOUSF TÓ B×BEJFOEP MB GVODJPOBMJEBE EF TJODSPOJ[BDJØO EF EBUPT EF DPSSFP FTUP TF QVFEF MMFWBS B DBCP IBDJFO EP RVF MPT EPT EJTQPTJUJWPT IBCMFO 5$1 *1 P JOTUBMBOEP FO BMHVOP EF MPT EPT EJTQPTJUJWPT MB QJMB EF QSPUPDPMPT OBUJWB EFM PUSP Paso 1: Seleccionamos «Cliente…» y clic aquí Paso 2: Seleccionamos «Protocolo» y clic aquí Paso 3: Selecionaremos «Protocolo…» y clic aquí
3
CEO SMR_RL_AAbad_03_ MantenimientoSistema.docx %PDVNFOUP RVF DPOUJFOF JOGPS NBDJØO TPCSF "DUVBMJ[BDJPOFT EFM TJTUFNB $BTP QSÈDUJDP VUJMJ[BDJØO EF .4*/'0 QBSB JEFOUJGJDBS IBSE XBSF Z TPGUXBSF
Truco 0DBTJPOBMNFOUF UFOESFNPT RVF JOTUBMBS BMHVOBT QJMBT EF QSPUP DPMPT OVFWBT RVF OP JODPSQPSF FM TJTUFNB PQFSBUJWP 1PS FKFNQMP FTUP FT VOB TJUVBDJØO DPNÞO FO BMHVOBT JNQSFTPSBT EF SFE RVF SFRVJFSFO QSPUPDPMPT EF DPNV OJDBDJØO FTQFDJBMFT &O FTUPT DBTPT FM GBCSJDBOUF EF MB JNQSF TPSB OPT EFCFSÓB QSPQPSDJPOBS UBOUP FM TPGUXBSF DPNP MPT QSP DFEJNJFOUPT EF JOTUBMBDJØO FO DBEB TJTUFNB PQFSBUJWP EF SFE
Actividades
1. &O MB UBCMB TJHVJFOUF SFMB DJPOB FM OPNCSF EF MPT TJTUFNBT PQFSBUJWPT B MB J[RVJFSEB DPO FM EF MBT DPNQB×ÓBT GBCSJDBOUFT P FM NPEFMP EF MJDFODJB B MB EFSFDIB 8JOEPXT
" (1- (/6 1VCMJD -JDFOTF # .JDSPTPGU
-JOVY 8 J O E P X T 4FSWFS $ "QQMF 3 .BD 04 9 % /PWFMM 8JOEPXT 91 /FU8BSF
2. {1VFEFO DPOWJWJS WBSJBT QJMBT EF QSPUPDPMPT TPCSF MB NJTNB UBSKFUB EF SFE 3B[POB MB SFTQVFTUB 3. $JUB MBT SB[POFT RVF DPOP[DBT QPS MBT RVF FT DPOWFOJFOUF BDUVBMJ[BS GSF DVFOUFNFOUF FM TPGUXBSF EF MPT TJTUFNBT PQFSBUJWPT Fig. 3.6. Fichas en Windows XP para añadir la pila SPX/IPX a un sistema que ya tiene la pila TCP/IP.
www.FreeLibros.me
75
3
*OTUBMBDJร O Z DPOรฅ HVSBDJร O EF MPT FRVJQPT EF SFE
2. Gestiรณn de usuarios, derechos y accesos $VBOEP TF DPNQBSUF VO SFDVSTP FO MB SFE MB OPSNB Nร T Cร TJDB EF TFHVSJEBE FT QSPUF HFSMP DPOUSB BDDFTPT JOEFCJEPT 1BSB FMMP MPT VTVBSJPT EF MB SFE EFCFO TFS JEFOUJGJDBEPT DPSSFDUBNFOUF %FTQVร T B DBEB VTVBSJP TF MF BTJHOBSร O TVT QFSNJTPT EF BDDFTP TPCSF DBEB SFDVSTP
2.1. Cuentas de usuario y de grupo
Ficha de descripciรณn de datos de usuario
Cambio de contraseรฑa
Haciendo clic aquรญ se pueden gestionar los grupos de usuarios
Fig. 3.7. Ficha de creaciรณn de un nuevo usuario en un Directorio Activo de Windows, a la izquierda. Gestor de usuarios y grupos en Linux, a la derecha.
-BT DVFOUBT EF VTVBSJP TPO FM NPEP IBCJUVBM EF QFSTPOBMJ[BS FM BDDFTP B MB SFE 5PEB QFSTPOB RVF VUJMJDF MB SFE DPO SFHVMBSJEBE EFCF UFOFS VOB DVFOUB EF BDDFTP 1BSB RVF FM DPOUSPM EF FTUF BDDFTP TFB CVFOP MBT DVFOUBT EFCFO TFS QFSTPOBMFT EPT VTVBSJPT OP EFCFO DPNQBSUJS MB NJTNB DVFOUB 6OB DVFOUB EF HSVQP FT VOB DPMFDDJร O EF DVFOUBT EF VTVBSJP "M DPODFEFS B VO VTVBSJP MB QFSUFOFODJB B VO HSVQP TF MF BTJHOBO BVUPNร UJDBNFOUF UP EBT MBT QSPQJFEBEFT EFSFDIPT DBSBDUFSร TUJDBT QFSNJTPT Z QSJWJMFHJPT EF FTF HSVQP -BT DVFOUBT EF HSVQP QSPQPSDJPOBO VOB GPSNB TFODJMMB EF DPOGJHVSBS MPT TFSWJDJPT EF SFE QBSB VO DPOKVOUP EF VTVBSJPT EF DBSBDUFSร TUJDBT TJNJMBSFT
2.2. Derechos de acceso y permisos Ampliaciรณn -PT EFSFDIPT TF SFGJFSFO B PQFSB DJPOFT QSPQJBT EFM TJTUFNB PQF SBUJWP QPS FKFNQMP FM EFSFDIP B IBDFS DPQJBT EF TFHVSJEBE 4JO FNCBSHP VO QFSNJTP TF SFGJFSF BM BDDFTP B MPT EJTUJOUPT PCKFUPT EF SFE QPS FKFNQMP EFSFDIP B MFFS VO GJDIFSP DPODSFUP -PT EFSF DIPT QSFWBMFDFO TPCSF MPT QFSNJ TPT QPS FKFNQMP VO PQFSBEPS EF DPOTPMB UJFOF EFSFDIP QBSB IBDFS VOB DPQJB EF TFHVSJEBE TPCSF UPEP VO EJTDP TJO FNCBSHP QVFEF UFOFS SFTUSJOHJEP FM BDDFTP B EFUFSNJOBEPT EJSFDUPSJPT EF VTVBSJPT QPSRVF TF MP OJFHB VO QFSNJTP TPCSF FTPT EJSFDUPSJPT QPESร IBDFS MB DPQJB EF TFHVSJ EBE QVFTUP RVF FM EFSFDIP EF CBDLVQ QSFWBMFDF B MB SFTUSJDDJร O EF MPT QFSNJTPT TPCSF MPT GJDIFSPT Z DBSQFUBT DPODSFUPT
CEO SMR_RL_AAbad_03_ AdministracionCentralizada. docx %PDVNFOUP RVF DPOUJFOF JOGPS NBDJร O TPCSF "ENJOJTUSBDJร O DFOUSBMJ[BEB EF MB SFE "DUJWF %JSFDUPSZ EF .JDSPTPGU
6OB WF[ RVF TF IB JEFOUJGJDBEP B DBEB VTVBSJP DPO BDDFTP B MB SFE TF QVFEFO FTUBCMFDFS TVT EFSFDIPT EF BDDFTP $PSSFTQPOEF BM BENJOJTUSBEPS EFUFSNJOBS FM VTP EF DBEB SFDVSTP EF MB SFE P MBT PQFSBDJPOFT RVF DBEB VTVBSJP QVFEF SFBMJ[BS &KFNQMP EF FTUBT QPTJCJMJEB EFT TPO FM EFSFDIP EF BDDFTP B VO TFSWJEPS P B PUSP FRVJQP B USBWร T EF MB SFE GPS[BS FM BQBHBEP P SFJOJDJP EF PUSP FRVJQP SFNPUBNFOUF DBNCJBS MB IPSB EFM TJTUFNB FUD $BEB SFDVSTP TFSWJDJP P VUJMJEBE UJFOF VOB JOGPSNBDJร O BTPDJBEB RVF JOEJDB RVJร O UJFOF Z RVJร O DBSFDF EF QSJWJMFHJPT TPCSF FMMPT -B BTJHOBDJร O EF QFSNJTPT FO VOB SFE TF IBDF FO EPT GBTFT 4F EFUFSNJOB FM QFSNJTP EF BDDFTP TPCSF FM TFSWJDJP EF SFE QPS FKFNQMP TF QVFEF BTJHOBS FM QFSNJTP EF QPEFSTF DPOFDUBS B VO EJTDP EF VO PSEFOBEPS SFNPUP &TUP FWJUB RVF TF QVFEBO BCSJS VOJEBEFT SFNPUBT EF SFE TPCSF MBT RVF EFTQVร T OP TF UFOHBO QSJ WJMFHJPT EF BDDFTP B MPT GJDIFSPT RVF DPOUJFOF MP RVF QPESร B TPCSFDBSHBS BM TFSWJEPS %FCFO DPOGJHVSBSTF MPT QFSNJTPT EF MPT GJDIFSPT Z EJSFDUPSJPT P DBSQFUBT RVF DPOUJFOF FTF TFSWJDJP EF SFE %FQFOEJFOEP EFM TJTUFNB PQFSBUJWP EF SFE MBT NBSDBT BTPDJBEBT BM PCKFUP EF SFE WB Sร BO BVORVF FO HFOFSBM QPEFNPT FODPOUSBS MBT EF MFDUVSB FTDSJUVSB FKFDVDJร O CPSSBEP Z QSJWJMFHJP EF DBNCJP EF QFSNJTPT El propietario ยซsetยป puede leer y escribir en el fichero
Lista de usuarios o grupos de usuarios con derechos sobre el fichero
Permisos obtenidos por el usuario seleccionado
Otros usuarios solo pueden leer el fichero, pero no escribir en รฉl
Fig. 3.8. Configuraciรณn de privilegios sobre ficheros y carpetas en Windows y en Linux. 76
www.FreeLibros.me
*OTUBMBDJร O Z DPOรฅ HVSBDJร O EF MPT FRVJQPT EF SFE
2.3. Notificaciรณn de errores
3
Vocabulario
6OB WF[ SFBMJ[BEB MB JOTUBMBDJร O Z DPOGJHVSBDJร O EFM TJTUFNB PQFSBUJWP EF SFE EFCFNPT DPOEVDJSMP BM Sร HJNFO EF FYQMPUBDJร O FT EFDJS UFOFNPT RVF QPOFSMP B QSPEVDJS 5BO JNQPSUBOUF P Nร T RVF VOB DPSSFDUB DPOGJHVSBDJร O FT FM NBOUFOJNJFOUP EFM TJTUFNB RVF QPEFNPT EFGJOJS DPNP MPT QSPDFEJNJFOUPT RVF OPT QFSNJUFO RVF FM TJTUFNB PQFSBUJWP GVODJPOF DPSSFDUBNFOUF B MP MBSHP EFM UJFNQP USBUBOEP EF TPMVDJPOBS UPEPT MPT QSPCMF NBT RVF TVSKBO 6OB QBSUF NVZ JNQPSUBOUF EFM NBOUFOJNJFOUP EFM TJTUFNB FT MB auditorรญa del sistema.
C
Auditorรญa del sistema: FT MB DPO GJHVSBDJร O EF BMBSNBT RVF OPT BEWJFSUBO EFM FTUBEP EFM TJTUF NB FO UPEP NPNFOUP %F FTUF NPEP FM TJTUFNB JSร EFKBOEP SFHJTUSP EF DVBOUPT FSSPSFT P BDPOUFDJNJFOUPT PDVSSBO FO ร M
&O MB 'JH TF QVFEF WFS FM WJTPS EF TV DFTPT EF 8JOEPXT 4F IB TFMFDDJPOBEP VO FWFOUP RVF QSPEVKP VO FSSPS FO FM TJT UFNB Z FTUF OPT JOGPSNB EF RVF FM EJTQP TJUJWP #MVFUPPUI OP IB QPEJEP JOJDJBSTF -PT TJTUFNBT EF OPUJGJDBDJร O EF MPT TJT UFNBT PQFSBUJWPT TVFMFO SFHJTUSBS MB JOGPSNBDJร O FO VOPT GJDIFSPT EF UFYUP EFOPNJOBEPT MPHT RVF OPSNBMNFOUF TF QVFEFO BCSJS DPO DVBMRVJFS FEJUPS EF DBSBDUFSFT P QSPDFTBEPSFT EF UFYUP $
"
# Claves y consejos Fig. 3.9. A) Secuencia del visor de sucesos de Windows 7 y ventana descriptora de evento. B) Listado de eventos en Linux. C) Ejemplo de un fichero de log procedente de una instalaciรณn y abierto con el bloc de notas.
"MHVOBT BQMJDBDJPOFT Nร T BWBO[BEBT TPO DBQBDFT EF EFKBS SFHJTUSPT FO UBCMBT EF CBTFT EF EBUPT EFTEF MBT RVF QPTUFSJPSNFOUF TF QVFEFO SFBMJ[BS DPOTVMUBT P IBDFS BOร MJTJT FTUBEร TUJDPT Z SFQSFTFOUBDJPOFT HSร GJDBT
&T NVZ JNQPSUBOUF SFHJTUSBS TPMP MB JOGPSNBDJร O TJHOJGJDBUJWB $VBMRVJFS TJTUFNB QVFEF UPNBS OPUB EF NVMUJUVE EF TVDFTPT QFSP TJ SFHJTUSBNPT EFNBTJBEPT MVFHP OP TFSFNPT DBQBDFT EF BOBMJ[BSMPT Z FM SFHJTUSP OP OPT TFSWJSร QBSB OBEB
Actividades
4. {1PESร BT BSHVNFOUBS SB[POFT QPS MBT RVF JOUFSFTB RVF DBEB VTVBSJP EF VOB SFE UFOHB TV QSPQJB DVFOUB EF BDDFTP JEFOUJGJDBEB QPS TV OPNCSF EF VTVBSJP 5. {1PS RVร QVFEF JOUFSFTBS RVF MPT VTVBSJPT RVF UFOHBO FM NJTNP QFSGJM MBCPSBM QFSUFOF[DBO B VO NJTNP HSVQP EF VTVBSJPT FO FM TJTUFNB PQFSBUJWP TFSWJEPS 6. &OTBZB MPT QSPDFEJNJFOUPT EF HFTUJร O EF VTVBSJPT DSFBOEP VOPT DVBOUPT VTVBSJPT FO VO TJTUFNB B MPT RVF QSPQPSDJPOFT QSPQJFEBEFT EJGFSFOUFT 1SVFCB RVF FTUBT DVFOUBT IBO TJEP DPSSFDUBNFOUF DSFBEBT JOJDJBOEP VOB TFTJร O FO FM FRVJQP DPO DBEB DVFOUB SFDJร O DSFBEB "IPSB FTUBCMFDF VOPT DVBOUPT HSVQPT EF VTVBSJPT Z BTJHOB MBT DVFOUBT BOUFSJPSNFOUF DSFBEBT B FTUPT OVF WPT HSVQPT
7. $SFB BMHVOBT DBSQFUBT FO FM EJTDP EVSP EF VOB FTUBDJร O EF USBCBKP "IPSB SFBMJ[B VOB BTJHOBDJร O EF QFSNJTPT TPCSF FTBT DBSQFUBT B MPT VTVBSJPT Z HSVQPT DSFBEPT FO FM FKFSDJDJP BOUFSJPS $PNQSVFCB RVF MB BTJHOBDJร O EF QFSNJTPT FT DPSSFDUB FT EFDJS RVF TJ B VO VTVBSJP P B VO HSVQP TF MF IB BTJHOBEP TPMP FM QFSNJTP EF MFDUVSB TPCSF VOB DBSQFUB OP QPESร FTDSJCJS TPCSF FMMB TJ CJFO QPESร MFFS MB JOGPSNBDJร O DPOUFOJEB FO FMMB 8. &O VO TJTUFNB 8JOEPXT WJTVBMJ[B MBT EJTUJOUBT Qร HJOBT EFM WJTPS EF TVDFTPT F JEFOUJGJDB MPT FSSPSFT RVF TF IBO QSPEVDJEP FO FM TJTUFNB &M Dร EJHP OVNร SJDP EFM TVDFTP JEFOUJGJDB FM FWFOUP QSPEVDJEP 1VFEFT JOWFTUJHBS FO *OUFS OFU QPS RVร TF QSPEVDFO MPT FSSPSFT RVF FTUร T WJTVBMJ [BOEP 1VFEFT FNQF[BS UV JOWFTUJHBDJร O CVTDBOEP FTUF Dร EJHP OVNร SJDP FO MB XFC http://www.eventid.net.
www.FreeLibros.me
77
3
*OTUBMBDJร O Z DPOรฅ HVSBDJร O EF MPT FRVJQPT EF SFE
3. La familia de protocolos TCP/IP
Seguridad *1 FT VO QSPUPDPMP TJO DPOFYJร O QPS MP UBOUP DBSFDF EF TFHVSJ EBE FO MB FOUSFHB EF QBRVFUFT $VBOEP VOB DPNVOJDBDJร O RVF VUJMJ[B FM QSPUPDPMP *1 OFDFTJUB TFHVSJEBE FO MB USBOTGFSFODJB EF QBRVFUFT EF EBUPT FTUB EFCF TFS QSPQPSDJPOBEB QPS PUSP QSP UPDPMP EF DBQB TVQFSJPS
Ampliaciรณn $BEB VOB EF FTUBT GVODJPOFT EB PSJHFO B VOB TVCDBQB MB QSJNFSB GVODJร O FT QSPQJB EF MB TVCDBQB EF DPOUSPM EF BDDFTP BM NFEJP P MAC (Media Access Control) MB TFHVOEB MP FT EF MB TVCDBQB EF DPOUSPM EF FOMBDF Mร HJDP LLC (Logical Link Control), BVORVF OPS NBMNFOUF FTUB TVCDBQB UPNB FM OPNCSF EF MB DBQB 04* RVF MB JODMVZF FOMBDF EF EBUPT P DLL (Data Link Layer).
1PS TV GSFDVFODJB EF VTP EFCFNPT EFUFOFSOPT FTQFDJBMNFOUF FO MPT QSPUPDPMPT RVF DPOT UJUVZFO FTUB GBNJMJB FTQFDJBMNFOUF FO FM QSPUPDPMP *1 FO FM OJWFM EF SFE Z FM QSPUPDPMP 5$1 FO MB DBQB EF USBOTQPSUF )BZ NVDIPT Nร T QSPUPDPMPT QFSP MB JNQPSUBODJB EF FTUPT EPT IB IFDIP RVF B UPEB MB BSRVJUFDUVSB EF QSPUPDPMPT VUJMJ[BEPT UBOUP FO TJTUFNBT 6/*9 DPNP BDUVBMNFOUF FO NVDIPT PUSPT TJTUFNBT TF MF MMBNF GBNJMJB EF QSPUPDPMPT 5$1 *1
3.1. Los protocolos bรกsicos en TCP/IP -B BSRVJUFDUVSB 5$1 *1 OP TF GJKB FO FM OJWFM EF 04* MP BTVNF FO MP RVF MMBNB OJWFM EF SFE QFSP MBT JOTUBMBDJPOFT IBCJUVBMFT EF SFEFT 5$1 *1 VUJMJ[BO SFEFT &UIFSOFU FO FM OJWFM EF 04* &M OJWFM EF FOMBDF BTFHVSB VOB DPOFYJร O MJCSF EF FSSPSFT FOUSF EPT PSEFOBEPSFT EF MB NJTNB SFE 'VOEBNFOUBMNFOUF PSHBOJ[B MPT CJUT FO GPSNB EF USBNBT Z MPT QBTB B MB DBQB Gร TJDB QBSB RVF TFBO USBOTNJUJEPT BM SFDFQUPS B USBWร T EFM NFEJP EF USBOTNJTJร O $BCF EJTUJOHVJS EPT GVODJPOFT FO FTUB DBQB t $PNP FO NVDIBT SFEFT EF ร SFB MPDBM MPT DBOBMFT FTUร O DPNQBSUJEPT QPS NVDIPT OPEPT {Dร NP TBCFS RVF FM DBOBM FTUร MJCSF : TJ MP FTUร {Dร NP TBCF VO OPEP TJ QVF EF P OP BQSPQJBSTF EF MPT SFDVSTPT EF MB SFE t 1VFTUP RVF MPT CJUT EFCFO TFS BHSVQBEPT FO USBNBT {Dร NP DPOGFDDJPOBS FTBT USBNBT "EFNร T {Dร NP TBCFS TJ MBT USBNBT SFDJCJEBT TPO DPSSFDUBT "VORVF 5$1 *1 OP TJHVF MB BSRVJUFDUVSB 04* TF QVFEFO FTUBCMFDFS QBSBMFMJTNPT DPNP MPT RVF BQBSFDFO FO MB 'JH
Fig. 3.10. Estructura de capas de la arquitectura TCP/IP y su relaciรณn con OSI. Se especifican algunos ejemplos de protocolos en cada capa y un ejemplo del sistema de direccionamiento utilizado en cada nivel.
Modelo OSI
Modelo TCP/IP
Protocolos TCP/IP
Sistema de direccionamiento
Aplicaciรณn Presentaciรณn
Aplicaciรณn
NetBIOS
FTP
SMTP
SNMP
RPC
Direcciones Especรญficas: URL (http://google.es)
Sesiรณn
CEO SMR_RL_AAbad_03_ NivelAccesoMedio.docx %PDVNFOUP RVF DPOUJFOF JOGPS NBDJร O EFUBMMBEB TPCSF GVODJP OFT Z QSPUPDPMPT VUJMJ[BEPT FO FM OJWFM EF 04*
Vocabulario Bloque de datos: DPOKVOUP EF EBUPT RVF QPTFF VOB FTUSVDUVSB JOUFSJPS QFSGFDUBNFOUF EFGJOJEB Segmento: FT FM CMPRVF EF EBUPT EFGJOJEP FO FM OJWFM EF USBOTQPSUF OJWFM EF 04* Paquete: FT FM CMPRVF EF EBUPT QSPQJP EFM OJWFM EF SFE OJWFM EF 04* Datagrama: FT VO UJQP EF QBRVFUF OJWFM VUJMJ[BEP FO TFSWJDJPT EF DPNVOJDBDJPOFT TJO DPOFYJร O
78
Transporte
Transporte
Red
Internet
IP
ICMP ARP
Enlace Fรญsica
Puertos (http: TCP-30)
TCP, UDP
Interfaz de red
Interfaz de red
Direcciones IP (192.168.15.12) Direcciones Fรญsicas (08-00-2B-12-4E-F2)
A. Protocolo IP *1 Internet Protocol FT FM QSPUPDPMP EF OJWFM EF SFE FO "31"/&5 FM TJTUFNB EF DPNVOJ DBDJPOFT RVF USBEJDJPOBMNFOUF IBO VUJMJ[BEP MPT TJTUFNBT 6/*9 Z RVF OBDJร B QSJODJQJPT EF MPT Bร PT -P Nร T SFMFWBOUF EF *1 QBSB FM BENJOJTUSBEPS EF SFE FT RVF QSPQPSDJPOB VO TJTUFNB EF EJSFDDJPOFT QBSB RVF DBEB OPEP EF MB SFE RVFEF JEFOUJGJDBEP QPS VOB EJSFDDJร O EF DVBUSP Oร NFSPT FOUFSPT TFQBSBEPT QPS QVOUPT P CJUT EFOPNJOBEB EJ SFDDJร O *1 P EF OJWFM QBSB EJTUJOHVJSMB EF MB EJSFDDJร O ."$ Gร TJDB P EF OJWFM RVF TF DPNQPOF EF Eร HJUPT IFYBEFDJNBMFT &M QSPUPDPMP *1 BDFQUB bloques de datos QSPDFEFOUFT EF MB DBQB EF USBOTQPSUF QPS FKFN QMP EFTEF FM QSPUPDPMP 5$1 RVF PQFSB FO FM OJWFM EF USBOTQPSUF EF IBTUB ,CZUFT $BEB CMPRVF EF EBUPT RVF FO FTUF OJWFM TF EFOPNJOBO segmentos, EFCF TFS USBOTGFSJEP B USBWร T EF MB SFE (Internet) FO GPSNB EF datagramas. 1BSB MMFWBS B DBCP FTUF USBOTQPS UF OPSNBMNFOUF MB DBQB EF SFE EFCF GSBDDJPOBS MPT EBUBHSBNBT FO VO DPOKVOUP EF paquetes *1 RVF EFCFO TFS FOTBNCMBEPT FO FM EFTUJOP QBSB RVF FM NFOTBKF TFB BM GJOBM SFDPOTUSVJEP DPO GJEFMJEBE "M TFS *1 VO QSPUPDPMP TJO DPOFYJร O DBEB QBRVFUF QVFEF TFHVJS VOB SVUB EJTUJOUB B USBWร T EF MB JOUFSOFU &M QSPUPDPMP EF DBQB TVQFSJPS 5$1 TFSร FM FODBSHBEP EF MB HFTUJร O EF FSSPSFT
www.FreeLibros.me
*OTUBMBDJร O Z DPOรฅ HVSBDJร O EF MPT FRVJQPT EF SFE
B. Protocolo ICMP *$.1 Internet Control Message Protocol, 1SPUPDPMP EF NFOTBKFT EF DPOUSPM FOUSF SFEFT FT VO QSPUPDPMP RVF FYQSFTB FO VO ร OJDP QBRVFUF *1 BMHร O FWFOUP RVF TF QSPEVDF FO MB SFE 1PS UBOUP TF USBUB EF VO QSPUPDPMP EF TVQFSWJTJร O $VBMRVJFS SFE 5$1 *1 EFCF VUJMJ[BS FM QSPUPDPMP *$.1 &O MB EJSFDDJร O http://es.wikipedia.org/wiki/Internet_Control_Message_Protocol QVFEF FODPOUSBSTF FM GPSNBUP EF MPT QBRVFUFT *$.1 BTร DPNP EFUBMMFT EFM GVODJPOBNJFOUP PS Hร OJDP EFM QSPUPDPMP
C. Protocolo TCP TCP (Transmission Control Protocol P QSPUPDPMP EF DPOUSPM EF USBOTNJTJร O GVF FTQFDJBM NFOUF EJTFร BEP QBSB SFBMJ[BS DPOFYJPOFT FO SFEFT JOTFHVSBT 5$1 FT VO QSPUPDPMP EF DBQB EF USBOTQPSUF BEFDVBEP QBSB QSPQPSDJPOBS TFHVSJEBE B *1 -B TFHVSJEBE EFM QSPUPDPMP 5$1 MF IBDF JEร OFP QBSB MB USBOTNJTJร O EF EBUPT QPS TFTJPOFT QBSB BQMJDBDJPOFT DMJFOUF TFSWJEPS Z QBSB TFSWJDJPT DSร UJDPT DPNP FM DPSSFP FMFDUSร OJDP -B TFHVSJEBE FO 5$1 UJFOF VO QSFDJP RVF TF NBOJGJFTUB FO GPSNB EF HSBOEFT DBCFDF SBT EF NFOTBKFT Z EF MB OFDFTJEBE EF DPOGJSNBDJPOFT EF NFOTBKFT QBSB BTFHVSBS MBT DPNVOJDBDJPOFT &TUBT DPOGJSNBDJPOFT HFOFSBO VO USร GJDP TPCSFBร BEJEP FO MB SFE RVF SBMFOUJ[B MBT USBOTNJTJPOFT FO CFOFGJDJP EF MB TFHVSJEBE -PT QVOUPT EF BDDFTP BM TFSWJDJP 4"1 EF 04* FO MB DBQB EF USBOTQPSUF FO 5$1 *1 TF MMBNBO sockets P DPOFDUPSFT 5$1 *1 Z TPO FYUSBPSEJOBSJBNFOUF ร UJMFT FO MB QSPHSBNBDJร O EF BQMJDBDJPOFT EF SFE %FUSร T EF DBEB TPDLFU BDUJWP TF JNQMBOUB VO TFSWJDJP EF SFE $VBOEP BMHVJFO FO MB SFE SFRVJFSF EF FTF TFSWJDJP NBOEB NFOTBKFT BM TPDLFU P QVFSUP RVF JEFOUJGJDB B FTF TFSWJ DJP "MHVOPT TFSWJDJPT UJFOFO OFDFTJEBE EF Nร T EF VO TPDLFU QBSB TV GVODJPOBNJFOUP 1PS FKFNQMP FT FM QVFSUP RVF JEFOUJGJDB MBT QFUJDJPOFT EF SFE IBDJB VO TFSWJEPS XFC
D. Protocolo UDP UDP User Datagram Protocol P QSPUPDPMP EF EBUBHSBNB EF VTVBSJP FT VO QSPUPDPMP EF USBOTQPSUF TJO DPOFYJร O FT EFDJS QFSNJUF MB USBOTNJTJร O EF NFOTBKFT TJO OFDFTJEBE EF FTUBCMFDFS OJOHVOB DPOFYJร O Z QPS UBOUP TJO HBSBOUร BT EF FOUSFHB "DUร B TJNQMFNFO UF DPNP VOB JOUFSGB[ FOUSF MPT QSPDFTPT EF MPT VTVBSJPT EF MB SFE Z FM QSPUPDPMP *1 4F VUJMJ[B FO USBOTNJTJPOFT Sร QJEBT RVF OP OFDFTJUBO TFHVSJEBE FO MB USBOTNJTJร O 6%1 OP JNQPOF FM VTP EF DPOGJSNBDJPOFT QVFTUP RVF TV PCKFUJWP OP FT MB TFHVSJEBE Z FTUP IBDF EF ร M VO QSPUPDPMP EF USBOTQPSUF EF NVDIP NBZPS SFOEJNJFOUP RVF 5$1 Z UBNCJร O Nร T JOTFHVSP &O MB 5BCMB TF QVFEFO PCTFSWBS BMHVOBT EF MBT DBSBDUFSร TUJDBT RVF EJGFSFODJBO B 5$1 EF 6%1 B QFTBS EF RVF BNCPT PQFSBO FO FM OJWFM FRVJWBMFOUF EFM NPEFMP 04* P DBQB EF USBOTQPSUF FO FM NPEFMP 5$1 *1 TCP
UDP
&T VO QSPUPDPMP DPOรฅ BCMF
/P FT DPOรฅ BCMF
0SJFOUBEP B MB DPOFYJร O
/P FTUBCMFDF VOB DPOFYJร O JOJDJBM
-MFWB HFTUJร O EF MBT SFUSBOTNJTJPOFT Z DPOUSPM EF รฝ VKP
/P HFTUJPOB SFTUSBOTNJTJPOFT
4FDVFODJB OVNร SJDBNFOUF MPT TFHNFOUPT QBRVF UFT EF EBUPT FOWJBEPT P SFDJCJEPT
/P HFTUJPOB VO TFDVFODJBNJFOUP EF TFHNFOUPT
"ENJUF TFHNFOUPT EF BDVTF EF SFDJCP
/P JODPSQPSB BDVTF EF SFDJCP
3
Ampliaciรณn &O *$.1 TPO QPTJCMFT FOUSF PUSPT NFOTBKFT DPNP MPT TJHVJFOUFT t %FTUJOP JOBMDBO[BCMF 4F VUJ MJ[B DVBOEP VOB TVCSFE TF EB DVFOUB EF RVF OP QVFEF BMDBO[BS PUSB SFE TPMJDJUBEB QPS VO EBUBHSBNB *1 P CJFO FT BMDBO[BCMF QFSP OP FO MBT DPOEJDJPOFT FTQFDJGJDBEBT FO FM QBRVFUF *1 t 5JFNQP FYDFEJEP &M DBNQP DPOUBEPS EFM UJFNQP EF WJEB EF VO QBRVFUF *1 IB EFTDFOEJ EP IBTUB Z IB TJEP ESFOBEP SFUJSBEP EF MB SFE t 1SPCMFNBT FO QBSร NFUSPT &M WBMPS BTJHOBEP B VO QBSร NF USP EF VOB DBCFDFSB *1 FT JN QPTJCMF &TUP TVFMF EFUFSNJOBS VO FSSPS FO MB USBOTNJTJร O P FO MBT QBTBSFMBT EF MB SFE t &OGSJBS GVFOUF &TUF NFOTBKF TF FOWร B B VO USBOTNJTPS QBSB RVF NPEFSF MB WFMPDJEBE EF USBOT NJTJร O EF QBRVFUFT
Ampliaciรณn 5$1 BDFQUB CMPRVFT EF EBUPT 51%6 Transport Protocol Data Unit EF DVBMRVJFS MPOHJUVE QSPDF EFOUFT EF MBT DBQBT TVQFSJPSFT P EF MPT QSPDFTPT EF MPT VTVBSJPT Z MPT DPOWJFSUF FO GSBHNFOUPT EF ,CZUFT DPNP Nร YJNP RVF QBTB B MB DBQB EF SFE RVJFO B TV WF[ QVFEF WPMWFS B GSBDDJPOBSMPT QBSB TV USBOTNJTJร O FGFDUJWB $BEB VOP EF MPT CMPRVFT EF EBUPT oGSFDVFO UFNFOUF TF MFT EFOPNJOB segmentoso TF USBOTNJUF DPNP TJ GVFSB VO EBUBHSBNB TFQBSBEP DPO FOUJEBE QSPQJB 5$1 FT FM SFTQPOTBCMF EF FOTBNCMBS MPT EBUBHSBNBT SFDJCJ EPT QPS FM SFDFQUPS ZB RVF MB SFE *1 QVFEF EFTPSEFOBSMPT BM VUJMJ[BS DBNJOPT EJWFSTPT QBSB BMDBO[BS TV EFTUJOP *1 OP HBSBOUJ[B RVF MPT EBUBHSBNBT MMFHVFO B TV EFTUJOP QPS MP RVF FT OFDFTBSJB VOB FOUJ EBE TVQFSJPS 5$1 RVF TF FODBS HVF EF FMMP B USBWร T EF VO TJTUFNB EF UFNQPSJ[BEPSFT Z SFUSBOTNJTJP OFT FO DBTP EF QSPCMFNBT
Tabla 3.1. Diferencias sustanciales entre TCP y UDP.
www.FreeLibros.me
79
3
*OTUBMBDJร O Z DPOรฅ HVSBDJร O EF MPT FRVJQPT EF SFE
E. Protocolo ARP
Ampliaciรณn
ARP Address Resolution Protocol P QSPUPDPMP EF SFTPMVDJร O EF EJSFDDJPOFT OP FT VO QSPUPDPMP SFMBDJPOBEP EJSFDUBNFOUF DPO FM USBOTQPSUF EF EBUPT TJOP RVF DPNQMFNFOUB MB BDDJร O EFM 5$1 *1 QBTBOEP EFTBQFSDJCJEP B MPT PKPT EF MPT VTVBSJPT Z EF MBT BQMJDB DJPOFT EF MB SFE $PNP FM QSPUPDPMP *1 FRVJWBMFOUF BM OJWFM EFM NPEFMP 04* VUJMJ[B VO TJTUFNB EF EJSFDDJPOBNJFOUP RVF VUJMJ[B FM TJTUFNB PQFSBUJWP RVF OP UJFOF OBEB RVF WFS DPO MBT direcciones MAC OJWFM 04* RVF VUJMJ[BO MBT UBSKFUBT EF MBT SFEFT EF ร SFB MPDBM IBZ RVF BSCJUSBS VO NFDBOJTNP EF BTJHOBDJร O EF EJSFDDJPOFT *1 DVBUSP Oร NFSPT TFQBSBEPT QPS QVOUPT B EJSFDDJPOFT ."$ QSPQJBT EFM OJWFM EF FOMBDF %F FTUP TF FODBSHB FM QSPUPDPMP "31 RVF GVODJPOB EFM TJHVJFOUF NPEP $VBOEP VO IPTU RVJFSF USBOTNJUJS VO QBRVFUF *1 OFDFTJUB BWFSJHVBS MB EJSFDDJร O ."$ EFM IPTU EFTUJOBUBSJP DVZB EJSFDDJร O FT MB EJSFDDJร O EF EFTUJOP EFM DBNQP jEJSFDDJร O EF EFTUJOPx EFM QBRVFUF *1 1BSB FMMP HFOFSB VO QBRVFUF EF QFUJDJร O "31 RVF EJGVOEF QPS UPEB MB SFE 5PEPT MPT OPEPT EF MB SFE EFUFDUBO FTUF QBRVFUF Z TPMP BRVFM IPTU RVF UJFOF MB EJSFDDJร O *1 FODBQTVMBEB FO FM QBRVFUF "31 DPOUFTUB DPO PUSP QBRVFUF "31 EF SFTQVFTUB DPO TV EJSFDDJร O ."$ %F FTUF NPEP FM IPTU FNJTPS SFMBDJPOB EJSFDDJร O *1 Z EJSFDDJร O ."$ HVBSEBOEP FTUPT EBUPT FO VOB UBCMB SFTJEFOUF FO NFNPSJB QBSB TV VTP FO USBOTNJTJPOFT QPTUFSJPSFT 1VFEF FODPOUSBSTF Nร T JOGPSNBDJร O EFUBMMBEB TPCSF FTUF QSPUPDPMP FO MB EJSFDDJร O http:// es.wikipedia.org/wiki/Address_Resolution_Protocol.
5BNCJร O FYJTUF FM QSPUPDPMP 3"31 (Reverse ARP), RVF FT FM QSPUPDPMP JOWFSTP EFM "31 FT EFDJS MPDBMJ[B MB EJSFDDJร O Mร HJDB EF VO OPEP B QBSUJS EF MB EJSFDDJร O Gร TJDB EFM NJTNP 'VOEBNFOUBMNFOUF FT VUJMJ [BEP FO FTUBDJPOFT EF USBCBKP TJO EJTDP RVF IBO DPOTFHVJEP TV TJT UFNB PQFSBUJWP B USBWร T EF MB SFE
Vocabulario Direcciรณn MAC P direcciรณn fรญsica: FT MB EJSFDDJร O Mร HJDB EF VOB JOUFSGB[ EF SFE FO FM OJWFM 4F DPNQPOF EF DJGSBT IFYBEF DJNBMFT
Investigaciรณn &O http://personales.upv.es/ rmartin/TcpIp/cap02s01.html UJFOFT VOBT EFTDSJQDJร O EF MB GBNJMJB EF QSPUPDPMPT 5$1 *1 Z EF Dร NP TF SFMBDJPOBO FOUSF Tร BMHVOPT EF FMMPT *OUFSFTB RVF MFBT FTUF EPDVNFOUP P BMHVOP TJNJMBS QBSB RVF UF IBCJUร FT B BTPDJBS DPSSFDUBNFOUF MPT OJWF MFT EF MB GBNJMJB EF QSPUPDPMPT 5$1 *1 DPO MPT QSPUPDPMPT DPO DSFUPT RVF TF VUJMJ[BO FO DBEB OJWFM 5BNCJร O QVFEFT BZVEBSUF EF MB Qร HJOB EF 8JLJQFEJB MPDB MJ[BEB QPS MB WP[ jGBNJMJB EF QSPUPDPMPT EF *OUFSOFUx
3.2. El direccionamiento de red en TCP/IP &M TJTUFNB EF EJSFDDJPOBNJFOUP *1 FT NVZ QFDVMJBS Z BNQMJBNFOUF BDFQUBEP QPS MB DPNV OJEBE NVOEJBM $BEB EJSFDDJร O *1 DPOTUB EF CJUT BHSVQBEPT FO HSVQPT EF CJUT 6OB EJSFDDJร O *1 TF FYQSFTB DPO DVBUSP Oร NFSPT EFDJNBMFT TFQBSBEPT QPS QVOUPT $BEB VOP EF FTUPT Oร NFSPT WBSร B FOUSF Z BVORVF IBZ BMHVOBT SFTUSJDDJPOFT 6O FKFNQMP EF EJSFDDJร O *1 TFSร B
A. Clases de subredes $PNP *1 FT VO QSPUPDPMP QFOTBEP QBSB MB JOUFSDPOFYJร O EF TVCSFEFT DBEB EJSFDDJร O *1 DPEJGJDB VOB SFE Z VO IPTU EFOUSP EF FTB SFE "UFOEJFOEP B MPT QSJNFSPT CJUT EF DBEB EJSFDDJร O TF BWFSJHVB FM UJQP EF TVCSFE EF RVF TF USBUB FO DVBOUP B TV WPMVNFO Z EF TV EJSFDDJร O DPODSFUB -PT CJUT SFTUBOUFT DPEJGJDBO FM IPTU EF RVF TF USBUB EFOUSP EF FTB TVCSFE %F MBT DJODP DMBTFT EF TVCSFEFT TPMP USFT TJSWFO 32 bits QBSB FM EJSFDDJPOBNJFOUP QBSUJDVMBS EF MPT OPEPT EF MB SFE 'JH
Clase A
0
Red (7 + 1 bits)
Host (24 bits)
Clase B
1
0
Clase C
1
1
0
Clase D
1
1
1
0
Direcciรณn de difusiรณn (28 bits)
Clase E
1
1
1
1
Direcciones reservadas para uso experimental
Red (14 + 2 bits)
Red (21 + 3 bits)
Host (16 bits)
Host (8 bits)
Fig. 3.11. Estructura de los bits para las direcciones IP de las redes de clase A, B, C y D. Las direcciones de clase E estรกn reservadas para aplicaciones futuras o para uso experimental. 80
t Redes de clase A. 4F DPEJGJDBO MB TVCSFE Z MPT SFT UBOUFT MB JEFOUJGJDBDJร O EFM IPTU EFOUSP EF FTB TVCSFE -PT WBMPSFT QPTJCMFT QBSB MB TVCSFE WBSร BO FOUSF Z RVF DPJODJEF DPO FM WBMPS EFM QSJNFS CZUF EF MB EJSFDDJร O FT EFDJS IBZ TVCSFEFT QPTJCMFT EF UJQP " $BEB VOB EF FMMBT QVFEF DPOUFOFS IPTUT EJTUJOUPT &TUF TJTUFNB EF EJSFDDJPOBNJFOUP TF VUJMJ[B QPS UBOUP QBSB TVCSFEFT NVZ HSBOEFT t Redes de clase B. 4F DBSBDUFSJ[BO QPSRVF MPT EPT QSJNFSPT CJUT EF MB EJSFDDJร O TPO -PT CJUT TJ HVJFOUFT DPEJGJDBO MB TVCSFE EFTEF B QBSB FM QSJNFS CZUF EF MB EJSFDDJร O QPS UBOUP TPO QPTJ CMFT TVCSFEFT EF UJQP # $BEB VOB EF FTUBT TVCSFEFT QVFEF DPOUFOFS IPTUT EJTUJOUPT MPT DPEJGJDBEPT QPS MPT CJUT SFTUBOUFT EFM DBNQP EF EJSFDDJร O
www.FreeLibros.me
*OTUBMBDJร O Z DPOรฅ HVSBDJร O EF MPT FRVJQPT EF SFE
t Redes de clase C. 4F DBSBDUFSJ[BO QPS UFOFS TVT USFT QSJNFSPT CJUT DPO FM WBMPS -PT CJUT TJHVJFOUFT DPEJGJDBO MB TVCSFE Z MPT SFTUBOUFT FM IPTU EFOUSP EF MB TVCSFE &M QSJNFS CZUF EF MB EJSFDDJร O EF VOB TVCSFE EF DMBTF $ UJFOF VO WBMPS DPNQSFOEJEP FOUSF Z &T QPTJCMF DPEJGJDBS TVCSFEFT EJTUJOUBT EF IPTUT EJTUJOUPT DBEB VOB $VBOEP FM DBNQP EF EJSFDDJร O DPNJFO[B QPS MB TFDVFODJB TF FOUJFOEF RVF MPT CJUT SFTUBOUFT DPEJGJDBO VOB EJSFDDJร O EF NVMUJEJGVTJร O FT EFDJS VOB EJSFDDJร O FTQFDJBM FO EPOEF FM EFTUJOBUBSJP OP FT ร OJDP EJSFDDJPOFT EF DMBTF % -BT EJSFDDJPOFT RVF DP NJFO[BO QPS TF SFTFSWBO QBSB QSPUPDPMPT FTQFDJBMFT DPNP MPT EF BENJOJTUSBDJร O EF HSVQPT EF *OUFSOFU NVMUJUSBOTNJTJร O Z PUSBT GVUVSBT JNQMFNFOUBDJPOFT P VTP FYQFSJNFOUBM EJSFDDJPOFT EF DMBTF & &M WBMPS QBSB FM QSJNFS CZUF EF VOB EJSFDDJร O *1 FTUร SFTFS WBEP QBSB QSVFCBT EF CVDMF DFSSBEP FT EFDJS QBSB MBT DPNVOJDBDJPOFT FOUSF QSPDFTPT EFOUSP EF MB NJTNB Nร RVJOB
3
CEO SMR_RL_AAbad_03_ RedesIPSocket.docx %PDVNFOUP RVF DPOUJFOF &KFNQMP TPCSF Dร NP EPT OPEPT TBCFO RVF FTUร O P OP FO MB NJTNB SFE *1 "NQMJBDJร O EFM DPODFQUP EF TPDLFU
"M BDUVBM QSPUPDPMP *1 TF MF TVFMF MMBNBS *1W QBSB EJTUJOHVJSMP EF PUSB FTQFDJGJDBDJร O RVF TF FNQJF[B BIPSB B JNQMBOUBS TF USBUB EFM QSPUPDPMP *1W $PO *1W TF VUJMJ[BO EJSFDDJPOFT EF SFE EF CJUT MP RVF FT DMBSBNFOUF JOTVGJDJFOUF DVBOEP UPEBT MBT SFEFT TF JOUFHSBO FO USF Tร DPNP FO FM DBTP EF *OUFSOFU "VORVF UJFOF NVDIBT Nร T WFOUBKBT Bร BEJEBT FO MBT RVF BRVร OP FOUSBSFNPT *1W WJFOF B SFTPMWFS FTUF BTVOUP QVFT TV TJTUFNB EF EJSFDDJPOBNJFOUP FT EF CJUT (SBO QBSUF EF MPT TJTUFNBT PQFSBUJWPT NPEFSOPT BTร DPNP MPT EJTQPTJUJWPT EF SFE Nร T BWFOUBKBEPT ZB WJFOFO QSFQBSBEPT QBSB MB NJHSBDJร O EF *1W B *1W
B. Mรกscaras de subred Una mรกscara EF TVCSFE FT VOB TFDVFODJB EF CJUT RVF TJSWF QBSB EJTUJOHVJS DPO GBDJMJEBE RVร QBSUF EF VOB EJSFDDJร O DPEJGJDB MB TVCSFE VOB TVCEJWJTJร O P HSVQP EF MB SFE UPUBM Z RVร QBSUF FM IPTU 6OB Nร TDBSB TF DPOTUSVZF QPOJFOEP B MPT CJUT RVF QFSUFOFDFO B MB TVCSFE Z B MPT CJUT RVF QFSUFOFDFO B MB JEFOUJGJDBDJร O EFM IPTU &TUF NPEP EF BTJHOBDJร O QFSNJUF NVMUJQMJDBS FYUSBPSEJOBSJBNFOUF MPT EJTUJOUPT UJQPT EF TVCSFEFT "Tร VOB TVCSFE EF DMBTF " WFOESร B EFUFSNJOBEB QPS MB Nร TDBSB FT EF DJS 6OB TVCSFE EF DMBTF # UFOESร B MB Nร TDBSB -B TVCSFE EF DMBTF $ UFOESร B MB Nร TDBSB 4PO QPTJCMFT DPNCJOBDJPOFT DVBMFTRVJFSB EF MPT CJUT QBSB HFOFSBS TVCSFEFT Z IPTUT EFOUSP EF MBT TVCSFEFT TJFNQSF RVF UBOUP MPT j x DPNP MPT j x BQBSF[DBO DPOTFDVUJWPT &O MB 5BCMB TF QVFEFO PCTFSWBS MPT TJHOJGJDBEPT EF MPT EJGFSFOUFT Dร EJHPT CIDR Z DVร OUPT IPTUT TF QVFEFO JEFOUJGJDBS FO DBEB TVCSFE -B ร MUJNB DPMVNOB Nร TDBSB FRVJWB MFOUF TF SFGJFSF B MB Nร TDBSB FRVJWBMFOUF BM $*%3 'SFDVFOUFNFOUF QBSB GBDJMJUBS MB OPUBDJร O TVFMF FYQSFTBSTF MB EJSFDDJร O *1 FO GPSNBUP CIDR Classless Inter-Domain Routing, &ODBNJOBNJFOUP *OUFS %PNJOJPT TJO $MBTFT RVF DPOTJTUF FO FTDSJCJS MB EJSFDDJร O *1 FO TV GPSNB IBCJUVBM DVBUSP Oร NFSPT FOUFSPT TFQBSB EPT QPS TFHVJEB EF PUSP FOUFSP DVZP WBMPS FT FM Oร NFSP EF TFHVJEPT EF MB Nร TDBSB &TUPT EPT FMFNFOUPT EFCFO JS TFQBSBEPT QPS FM Tร NCPMP j x 6O FKFNQMP EF OPUBDJร O $*%3 TFSร B RVF TJHOJGJDBSร B RVF FM JOUFSGB[ EF SFE RVF QPTFF MB EJSFD DJร O *1 UJFOF VOB Nร TDBSB VOPT TFHVJEPT EF PUSPT DFSPT Z RVF QPS UBOUP QFSUFOFDF B MB SFE P TJNQMFNFOUF Laboratorio Identificaciรณn de las subredes de la instalaciรณn de red 1SPTFHVJNPT FO MB JOWFTUJHBDJร O EF MB SFE EF ร SFB MPDBM RVF FT PCKFUP EF OVFTUSP FTUVEJP QBSUJDVMBS QBSB EFUFSNJOBS Dร NP FT TV TJTUFNB EF EJSFDDJPOBNJFOUP 5$1 *1 0CTFSWBOEP MBT QSPQJFEBEFT EFM QSPUPDPMP 5$1 *1 FO DBEB VOP EF MPT PSEFOBEPSFT EF MB SFE OPT EBSFNPT DVFOUB EF RVF MBT FTUBDJPOFT Z TFSWJEPSFT RVF TF DPNVOJDBO FOUSF Tร DPN QBSUFO FM NJTNP TJTUFNB EF EJSFDDJPOBNJFOUP QFSNBOFDJFOEP MJHBEPT B MB NJTNB Nร TDBSB P BM NFOPT B Nร TDBSBT DPNQBUJCMFT FOUSF Tร *EFOUJGJDB UPEBT MBT TVCSFEFT EF MB JOTUBMBDJร O EF SFE BTร DPNP MPT EJTQPTJUJWPT RVF TF FODBS HBO EF DPNVOJDBS MBT EJTUJOUBT TVCSFEFT RVF IBZBT MPDBMJ[BEP
www.FreeLibros.me
Vocabulario Direcciรณn IP: DPOKVOUP EF DVBUSP Oร NFSPT EF PDIP CJUT RVF JEFOUJ GJDBO VOร WPDBNFOUF MB EJSFDDJร O EF OJWFM EF VO PSEFOBEPS FO VOB SFE 5$1 *1 Mรกscara IP: FT VOB TFDVFODJB EF VOPT Z DFSPT BNCPT DPOUJHVPT RVF TJSWF QBSB EFOPUBS FO MBT SFEFT 5$1 *1 RVร JEFOUJGJDB MB SFE TFDVFODJB JOJDJBM EF j x Z RVร MB TVCSFE P DPOKVOUP EF OPEPT TFDVFODJB GJOBM EF j x CIDR: FT VOB NFKPSB EFM TJTUFNB EF EJSFDDJPOBNJFOUP *1 RVF QFS NJUF VOB NBZPS GMFYJCJMJEBE B MB IPSB EF BTJHOBS SBOHPT EF EJSFD DJPOFT QPS FM Nร UPEP EF FYUFOEFS MBT DMBTFT EF SFE 81
3
*OTUBMBDJร O Z DPOรฅHVSBDJร O EF MPT FRVJQPT EF SFE
CIDR
Clases C
Clases B
Clases A
Hosts*
Mรกscara
Tabla 3.2. Descripciรณn de los cรณdigos CIDR. Fuente: http://www.vitessenetworks.com.mx 82
www.FreeLibros.me
*OTUBMBDJØO Z DPOå HVSBDJØO EF MPT FRVJQPT EF SFE
3.3. Protocolos TCP/IP de nivel superior
3
Claves y consejos
&O FM OJWFM TVQFSJPS EF MB BSRVJUFDUVSB 5$1 *1 IBZ VOB JOGJOJEBE EF QSPUPDPMPT "RVÓ OPT WBNPT B SFGFSJS B MPT NÈT DPNVOFT QFSP FYJTUFO DBTJ UBOUPT QSPUPDPMPT EJTUJOUPT DPNP UJQPT EF BQMJDBDJPOFT P TFSWJDJPT EF OJWFM EF BQMJDBDJØO t FTP. &T VUJMJ[BEP QBSB MB EFTDBSHB P DBSHB EF GJDIFSPT FO *OUFSOFU %FGJOF EPT DBOBMFT EF DPNVOJDBDJØO VOP QBSB FM HPCJFSOP EF FTUB Z PUSP QBSB MB USBOTGFSFODJB EF EBUPT 1POF FO NBSDIB FM EJÈMPHP FOUSF VO DMJFOUF '51 Z VO TFSWJEPS '51 t HTTP. &T FM QSPUPDPMP VUJMJ[BEP QPS MPT OBWFHBEPSFT QBSB FM BDDFTP B MBT QÈHJOBT XFC
-BT BQMJDBDJPOFT EF 4/.1 TPO NVZ ÞUJMFT B MPT BENJOJTUSBEPSFT EF MB SFE QPSRVF QFSNJUFO MB DPOGJHVSBDJØO EF MPT QBSÈNFUSPT EF MB SFE EFTEF VOB DPOTP MB DFOUSBM BEFNÈT EF SFDPHFS FTUBEÓTUJDBT EF VUJMJ[BDJØO EF MPT SFDVSTPT
t SNMP. &T VOP EF MPT QSPUPDPMPT EF MB GBNJMJB 5$1 *1 VUJMJ[BEPT QBSB MB HFTUJØO EF MB SFE &O DBEB FOUJEBE EF MB SFE TF IBCJMJUBO VOPT BHFOUFT RVF SFDPHFO JOGPSNBDJØO Z RVF FOWÓBO B VO HFTUPS DFOUSBM EFTEF EPOEF TF QVFEF WJTVBMJ[BS t RPC. &T FM QSPUPDPMP EF MB DBQB EF BQMJDBDJØO FO MB BSRVJUFDUVSB 5$1 *1 RVF TF FODBSHB EF FTUBCMFDFS EJÈMPHPT FOUSF MBT BQMJDBDJPOFT DMJFOUFT Z TVT FRVJWBMFOUFT TFSWJDJPT 4F USBUB EF VO QSPUPDPMP CÈTJDP QBSB MB BSRVJUFDUVSB EF MBT BQMJDBDJPOFT DMJFOUF TFSWJEPS t SMTP. &T FM QSPUPDPMP CÈTJDP QBSB FM JOUFSDBNCJP EF NFOTBKFT EF DPSSFP FMFDUSØOJDP FOUSF TFSWJEPSFT EF DPSSFP P FM RVF VTB MB BQMJDBDJØO DMJFOUF EF DPSSFP QBSB FOWJBS NFOTBKFT BM TFSWJEPS BM RVF TF DPOFDUB t POP. &T FM QSPUPDPMP EF DPNVOJDBDJPOFT EF BMUP OJWFM RVF TF FODBSHB EF EFTDBSHBS NFOTBKFT EF DPSSFP FMFDUSØOJDP EFTEF FM TFSWJEPS EF DPSSFP FO EPOEF TF FODVFOUSB FM CV[ØO B MB CBOEFKB EF FOUSBEB EFM DMJFOUF EF DPSSFP -B WFSTJØO BDUVBM EFM QSPUPDPMP 101 FT QPS FMMP TF EFOPUB DPNP 101 t IMAP. &T VO QSPUPDPMP TFNFKBOUF B 101 QFSP DPO BMHVOBT GVODJPOBMJEBEFT B×BEJEBT RVF MP IBDFO SFDPNFOEBCMF FO TJUVBDJPOFT EF DPOHFTUJØO 1PS FKFNQMP QFSNJUF EFTDBSHBS FM DPSSFP FMFDUSØOJDP TPMP B QFUJDJØO EFM VTVBSJP VOB WF[ MFÓEB MB DBCFDFSB EFM NFOTBKF -B NBZPS QBSUF EF MPT QSPUPDPMPT EF OJWFM TVQFSJPS UJFOFO BTPDJBEP VOP P NÈT OÞNFSPT EF QVFSUP FO TVT TPDLFUT EF DPNVOJDBDJØO QPS FKFNQMP '51 )551 4.51 101 FUD BVORVF FTUB BTPDJBDJØO QVFEF TFS BMUFSBEB QPS MBT BQMJDBDJPOFT P QPS FM BENJOJTUSBEPS EF MB SFE Ejemplos Acceso desde el explorador a un servidor web $PO FTUF FKFNQMP WBNPT B USBUBS EF DPNQSFOEFS DØNP VO FYQMP SBEPS EF *OUFSOFU VUJMJ[B FM TJTUFNB EF EJSFDDJPOBNJFOUP Z MB UFD Fuente: 10.1.1.5 Destino: 225.10.2.150 Puerto: 1345 Ruta defecto: 10.1.1.1
1
CLIENTE 10.1.1.5
Fuente: 213.97.2.12 Destino: 225.10.2.150 Puerto: X
Fuente: 10.1.1.1 Destino: 10.1.1.5 Al puerto: 1345
2
4
SERVIDOR LAN: 10.1.1.1 WAN: 213.97.2.12 Fuente: 225.10.2.150 Destino: 213.97.2.12 Al puerto: X
3
WEB 225.10.2.150
Fig. 3.12. Cliente web que accede a un servidor web a través de un encaminador.
OPMPHÓB EF TPDLFUT BTPDJBEPT B QVFSUPT EF DPNVOJDBDJPOFT QBSB SFTPMWFS MB FYQMPSBDJØO EF VOB QÈHJOB XFC &O MB 'JH FTUÈ SFQSFTFOUBEP FM BDDFTP EF VO DMJFOUF DPO EJSFDDJØO *1 DPO VO FYQMPSBEPS B VO TFSWJEPS XFC RVF SFTJEF FO *OUFSOFU DPO EJSFDDJØO VUJMJ[BOEP DPNP JOUFSNFEJBSJP VO TFSWJEPS RVF IBDF MB GVODJØO EF FODBNJOBEPS EF QBRVFUFT FOUSF MB SFE MPDBM FO MB RVF TF FODVFOUSB FM DMJFOUF F *OUFSOFU FO EPOEF TF FODVFOUSB FM TFSWJEPS %FTDSJCBNPT TV GVODJPOBNJFOUP &O FM QBTP FM DMJFOUF IBDF VOB QFUJDJØO DPO EFTUJOP EFKBOEP BCJFSUP FM QVFSUP &TUF QBRVFUF FT DBQUVSBEP QPS FM TFSWJEPS FODBNJOBEPS Z FOWÓB FO TV OPNCSF EJSFDDJØO FM QBRVFUF BM TFSWJEPS XFC EFKBOEP BCJFSUP PUSP QVFSUP jYx EF TV JOUFSGB[ EF SFE FYUFSOP QBTP &M TFSWJEPS XFC QSPDFTB MB QFUJDJØO Z EFWVFMWF QBTP MB QÈHJ OB B RVJFO TF MB QJEJØ RVF GVF QPS FM QVFSUP RVF MF EFKØ BCJFSUP RVF EFOPNJOBNPT jYx &O FM DVBSUP QBTP FM FODBNJOBEPS QPOF FM QBRVFUF FO MB SFE JOUFSOB FOWJÈOEPMP B RVJFO MF TPMJDJUØ TV TFSWJDJP EF FODBNJOB NJFOUP QPS FM QVFSUP RVF MF EFKØ BCJFSUP RVF FSB FM "RVÓ UFOFNPT VO FKFNQMP EF VO DMJFOUF RVF VUJMJ[B VO TFSWJDJP EF FODBNJOBNJFOUP QBSB BDDFEFS B PUSP TFSWJDJP JOGPSNBUJWP EF QÈHJOBT XFC
www.FreeLibros.me
83
3
*OTUBMBDJร O Z DPOรฅ HVSBDJร O EF MPT FRVJQPT EF SFE
3.4. Utilidades propias de redes TCP/IP -BT TJHVJFOUFT VUJMJEBEFT TPO DPNVOFT FO MPT TJTUFNBT 6/*9 0USPT TJTUFNBT PQFSBUJWPT MBT JODPSQPSBO FO BMHVOB NFEJEB TJ MMFWBO JOTUBMBEP 5$1 *1 &M OPNCSF FYBDUP Z MPT DBMJGJDBEP SFT EF MBT ร SEFOFT WBSร BO TFHร O MPT TJTUFNBT Z MBT WFSTJPOFT -B BZVEB EFM TJTUFNB PQFSBUJWP TFSร EF HSBO VUJMJEBE QBSB DPODSFUBS FYBDUBNFOUF FM GPSNBUP EF DBEB PSEFO
"
A. Utilidad ping #
C
Fig. 3.13. A) Ejecuciรณn del comando ping sobre el nodo 10.141.1.1, y verificaciรณn del nodo local con hostname en una estaciรณn Windows. B) Utilidad grรกfica de ping en un sistema Linux sobre www.google.com. C) Ejecuciรณn del comando ARP.
1JOH Packet Internet Groper, 5BOUFP EF QBRVFUFT *OUFSOFU FT VOB VUJMJEBE RVF TJSWF QBSB FOWJBS NFOTBKFT B VOB EJSFDDJร O EF SFE DPODSFUB RVF TF FTQFDJGJDB DPNP BSHVNFOUP DPO FM GJO EF SFBMJ[BS VO UFTU B MB SFE VUJMJ[BOEP FM QSPUPDPMP *$.1 &M OPEP EFTUJOBUBSJP OPT SFFOWJBSร FM QBRVFUF SFDJCJEP QBSB DPOGJSNBSOPT RVF TF SFBMJ[B FM USBOTQPSUF FOUSF MPT EPT OPEPT DPSSFDUBNFOUF "EFNร T QSPQPSDJPOB JOGPSNBDJร O Bร BEJEB TPCSF MB SFE DPNP TF QVFEF WFS FO MB 'JH " Z # JOH QVFEF DPOGJHVSBS WBSJPT QBSร NFUSPT DVBOEP TF FKFDVUB EFT 1 EF MB Mร OFB EF DPNBOEPT QPS FKFNQMP FT QPTJCMF JOEJDBSMF DVร O UPT QBRVFUFT RVFSFNPT FOWJBS RVร JOGPSNBDJร O WBNPT B FOWJBS DPO DBEB QBRVFUF FM UBNBร P EF DBEB QBRVFUF FOWJBEP FUD 5FOESFNPT RVF SFDVSSJS B MB BZVEB EFM DPNBOEP QJOH FO DBEB TJTUFNB QBSB BTFHVSBSOPT EF MB TJOUBYJT FYBDUB EF MB PSEFO
)BZ RVF UFOFS FO DVFOUB RVF MB VUJMJEBE QJOH WBSร B EFQFOEJFOEP EF MB WFSTJร O *1 RVF FKFDVUB MB SFE 4J OP TF FTQFDJGJDB MP DPOUSBSJP TJFNQSF TF TVQPOF RVF TF USBUB EF MB WFSTJร O *1W
B. Utilidad arp &O MB FKFDVDJร O TPCSF 8JOEPXT TF QVFEFO EJTUJOHVJS EPT TFDDJPOFT -B QSJNFSB QSPQPSDJPOB JOGPSNBDJร O TPCSF MB DPOGJHVSBDJร O *1 EFM OPEP OPNCSF BFU EPNJOJP BM RVF QFSUFOFDF FUD &O MB TFHVOEB TFD DJร O TF FTQFDJGJDBO MPT QBSร NFUSPT EF DPOGJHVSBDJร O EFM BEBQUBEPS EF SFE UJQP EF UBSKFUB $PN &UIFS -JOL 9- EJSFDDJร O Gร TJDB P ."$ EJSFDDJร O *1 FUD
"31 Address Resolution Protocol, 1SPUPDPMP EF SFTPMVDJร O EF EJSFD DJPOFT FT VOB VUJMJEBE TJSWF QBSB BTJHOBS BVUPNร UJDBNFOUF EJSFDDJP OFT *1 B EJSFDDJPOFT Gร TJDBT FT EFDJS QBSB HFTUJPOBS FM QSPUPDPMP "31 &O MB QBSUF TVQFSJPS EF MB 'JH $ TF JOUFSSPHB BM TJTUFNB NFEJBOUF "31 DVร MFT TPO MBT EJSFDDJPOFT *1 RVF UJFOF SFTVFMUBT FT EFDJS EF MBT RVF DPOPDF TV EJSFDDJร O Gร TJDB Z DVร M GVF FM UJQP EF BTJHOBDJร O
C. Utilidad ipconfig de Windows e ifconfig/iwconfig de Linux $POGJHVSB MB EJSFDDJร O EFM IPTU P CJFO QSPQPSDJPOB JOGPSNBDJร O TP CSF MB DPOGJHVSBDJร O BDUVBM 1PS FKFNQMP MB FKFDVDJร O EFM DPNBOEP TJHVJFOUF QSPQPSDJPOB JOGPSNBDJร O TPCSF MB UBSKFUB &UIFSOFU $PN &UIFS-JOL 9- 1$* 'JH BSSJCB
Fig. 3.14. Respuesta del sistema operativo de red al comando ipconfig/all en una estaciรณn de trabajo Windows (arriba). Visualizaciรณn de la configuraciรณn de red para la interfaz eth1 en una estaciรณn Linux mediante ifconfig (abajo). 84
-B VUJMJEBE FRVJWBMFOUF FO -JOVY FT JGDPOGJH QBSB MBT SFEFT DB CMFBEBT F JXDPOGJH QBSB MBT SFEFT JOBMร NCSJDBT BVORVF MB NB ZPS QBSUF EF MBT EJTUSJCVDJPOFT ZB QFSNJUFO DPOGJHVSBS NVDIPT EF MPT QBSร NFUSPT RVF BENJUFO B USBWร T EF MB JOUFSGB[ HSร GJ DB -B FKFDVDJร O EFM DPNBOEP jJQDPOGJH IFMQx FO 8JOEPXT F jJGDPOGJH oIx Z jJXDPOGJH oIx FO -JOVY OPT QSPQPSDJPOBSร O MB BZVEB OFDFTBSJB QBSB MB VUJMJ[BDJร O EF MB PSEFO FKFNQMPT JODMVJEPT &O HFOFSBM DVBMRVJFSB EF FTUBT ร SEFOFT UJFOF TV QSP QJB BZVEB DPO FM DBMJGJDBEPS )&-1 QBSB 8JOEPXT Z oI P IFMQ QBSB -JOVY
www.FreeLibros.me
*OTUBMBDJร O Z DPOรฅ HVSBDJร O EF MPT FRVJQPT EF SFE
3
D. Utilidad netstat /FUTUBU (Network status), QSPQPSDJPOB JOGPSNBDJร O TP CSF FM FTUBEP EF MB SFE &M DPNBOEP FKFDVUBEP FO MB 'JH TPCSF 8JOEPXT PCUJFOF JOGPSNBDJร O FTUBEร T UJDB TPCSF MPT QBRVFUFT EF SFE FOWJBEPT Z SFDJCJEPT $PNP TF WF TPCSF -JOVY MB PSEFO QVFEF QSPQPSDJPOBS NVDIBT PUSBT JOGPSNBDJPOFT DPNP FM FTUBEP EF MBT DP OFYJPOFT MP RVF IBZ BM PUSP MBEP EF DBEB DPOFYJร O FUDร UFSB
E. Utilidad route 4JSWF QBSB EFUFSNJOBS MBT SVUBT RVF EFCFO TFHVJS MPT QBRVFUFT EF SFE 1SPGVOEJ[BSFNPT FO FM DPODFQUP EF SVUBT Nร T BEFMBOUF %F NPNFOUP CBTUB DPO RVF FOUFOEBNPT RVF VOB SVUB JOEJDB FM DBNJOP BQSPQJBEP QPS FM RVF VO QBRVFUF QVFEF BMDBO[BS TV EFTUJOP P BM NFOPT BQSPYJNBSTF B ร M 1BSB NBOFKBS MBT UBCMBT EF SVUBT FO TJTUFNBT 8JOEPXT TVFMF VUJMJ[BSTF MB PSEFO 3065& NJFOUSBT RVF FO TJTUFNBT -JOVY IBZ VOB HSBO EJWFSTJEBE EF ร SEFOFT Z VUJMJEBEFT BVORVF Fig. 3.15. Respuesta del sistema MB Nร T VTVBM FT jJQ SPVUFx RVF BENJUF VOB NVMUJUVE EF QBSร NFUSPT RVF EFCFSFNPT DPO al comando netstat en Windows y en Linux. TVMUBS FO DBEB WFSTJร O QBSB VUJMJ[BSMP DPO QSPQJFEBE 1PS FKFNQMP TJ JNQSJNJNPT MBT SVUBT EJTQPOJCMFT QBSB VO OPEP UFOESFNPT MB TJHVJFOUF TBMJEB 'JH "
F. Utilidad tracert 4F VUJMJ[B QBSB DPOUSPMBS MPT TBMUPT EF SFE RVF EFCFO TFHVJS MPT QBRVFUFT IBTUB BMDBO[BS TV EFTUJOP 'JH # Z $ "EFNร T QSPQPSDJPOB JOGPSNBDJร O TPCSF PUSPT QBSร NFUSPT EF MB JOUFSOFU $VBOEP FM Oร NFSP EF TBMUPT FT FTUP RVJFSF EFDJS RVF MB SFE FT QMBOB FT EFDJS TF USBUB EF VOB SFE EF ร SFB MPDBM
"
#
C
Fig. 3.16. A) Respuesta del sistema al comando route. B) Comando tracert sobre Windows en el que se pueden observar 11 saltos. C) Utilidad grรกfica VisualRoute.
www.FreeLibros.me
&O MB 'JH " QPEFNPT BQSFDJBS USFT TFDDJPOFT &O MB QSJNFSB TF FTQFDJGJDBO MBT JOUFSGBDFT EF SFE RVF QPTFF FM OPEP FO FM RVF TF FKFDVUB SPVUF &O MB TFHVOEB TFDDJร O TF EFTDSJCFO MBT SVUBT BDUJWBT FO FTF NPNFOUP Oร DMFP EF MB UBCMB EF FOSVUBNJFOUP &O MB UFSDFSB TFDDJร O TF EFTDSJCFO TJ FYJTUFO MBT SVUBT QFSTJTUFO UFT &O -JOVY FT IBCJUVBM JOUF SSPHBS BM TJTUFNB TPCSF MBT SVUBT DPO MB PSEFO jJQ SPVUFx 85
3
*OTUBMBDJร O Z DPOรฅ HVSBDJร O EF MPT FRVJQPT EF SFE
Truco 1BSB SFBMJ[BS VOB EF FTUBT DPOFYJPOFT BOร OJNBT TF TVFMF VUJMJ[BS DPNP OPNCSF EF VTVBSJP MB QBMBCSB jBOPOZNPVTx Z DPNP DPOUSBTFร B TVFMF TFS VOB CVFOB DPTUVNCSF UFDMFBS MB EJSFDDJร O EF DPSSFP FMFDUSร OJDP EFM VTVBSJP RVF QSFUFOEF CFOFGJDJBSTF EFM TFSWJDJP GUQ
G. Utilidades ftp y tftp -B VUJMJEBE GUQ TJSWF QBSB JOUFSDBNCJBS GJDIFSPT FOUSF EPT OPEPT EF MB SFE VUJMJ[BOEP FM QSPUPDPMP '51 '51 UBNCJร O UJFOF TV QBSUF EF DMJFOUF Z TV QBSUF EF TFSWJEPS $VBOEP TF FKFDVUB FM DMJFOUF GUQ BQBSFDF FM JEFOUJGJDBEPS EF VUJMJEBE j'51 x TPCSF MB RVF TF FKF DVUBO MPT DPNBOEPT GUQ MJTUBS USBFS CBKBS P EFKBS TVCJS GJDIFSPT FUD 1SFWJBNFOUF B MB VUJMJ[BDJร O EFM '51 QBSB SFBMJ[BS USBOTGFSFODJBT FT OFDFTBSJP QSFQBSBS VOB DPOFYJร O TFHVSB B USBWร T EFM QSPUPDPMP 5$1 &TUP TF SFBMJ[B DPO FM DPNBOEP PQFO TFHVJEP EF MB EJSFDDJร O *1 P FM OPNCSF %/4 EFM IPTU SFNPUP &M DPNBOEP UGUQ FT TJNJMBS BM GUQ Nร T Gร DJM EF DPOGJHVSBS QFSP DPO NFOPT QSFTUBDJPOFT -B VUJMJ[BDJร O EF VO TFSWJEPS GUQ FYJHF UFOFS BDDFTP BM TFSWJEPS B USBWร T EF VO OPNCSF EF VTVBSJP Z VOB DPOUSBTFร B RVF OPT BTJHOBSร FM BENJOJTUSBEPS EFM TJTUFNB SFNPUP .VDIPT TFSWJEPSFT FO *OUFSOFU UJFOFO JOGPSNBDJร O Qร CMJDB B MB RVF TF BDDFEF TJO OFDFTJEBE EF UFOFS DVFOUB FO FM FRVJQP QFSNJUJFOEP DPOFYJPOFT EF VTVBSJPT BOร OJNPT &O MB 'JH TF QVFEF WFS VO FKFNQMP EF 'JMF[JMMB VO DMJFOUF HSร GJDP Uร QJDP EF GUQ RVF UJFOF WFSTJPOFT UBOUP QBSB 8JOEPXT DPNP QBSB -JOVY &O MB WFOUBOB J[RVJFSEB BQBSFDF FM TJTUFNB EF GJDIFSPT MPDBM " MB EFSFDIB VOB WF[ SFBMJ[BEB MB DPOFYJร O BQBSFDFSร FM TJTUFNB EF GJDIFSPT SFNPUP -BT PQFSBDJPOFT EF DPQJBEP TF SFBMJ[BO BSSBTUSBOEP MPT GJDIFSPT P EJSFDUPSJPT EFT EF VO MBEP IBDJB FM PUSP 'JMF[JMMB EJTQPOF UBOUP EF MB WFSTJร O DMJFOUF MB SFQSFTFOUBEB FO MB GJHVSB DPNP WFSTJร O TFSWJEPS &T HSBUVJUB Z TF QVFEF EFTDBS HBS EFTEF http://filezilla-project.org/.
H. Utilidades telnet y ssh
Fig. 3.17. Ejemplo de cliente FTP grรกfico.
Investigaciรณn &O MB Qร HJOB http://www. guia-ubuntu.org/index. php?title=Servidor_ssh UJFOFT JOGPSNBDJร O TPCSF TTI &T JOUF SFTBOUF BVORVF TFB Nร T QSPQJP EF TJTUFNBT RVF EF SFEFT RVF UF GBNJMJBSJDFT DPO FTUB UFDOPMP Hร B MFZFOEP BMHVOPT EPDVNFO UPT Uร DOJDPT 0USB Qร HJOB QBSB DPNFO[BS FM FTUVEJP FT http:// es.wikipedia.org/wiki/Ssh
4JSWF QBSB SFBMJ[BS DPOFYJPOFT SFNPUBT JOUFSBDUJWBT FO GPSNB EF UFSNJOBM WJSUVBM B USBWร T EFM QSPUPDPMP EF BMUP OJWFM 5&-/&5 &M DPNBOEP WB BDPNQBร BEP EF MB EJSFDDJร O *1 EFM OPEP SFNP UP P EF TV EJSFDDJร O %/4 -PT TFSWJEPSFT 8JOEPXT JNQMFNFOUBO VO TFSWJEPS 5&-/&5 RVF TJSWF TFTJPOFT FO GPSNB EF WFOUBOBT FNVMBEPSBT %04 B MPT DMJFOUFT 5&-/&5 RVF TF DPOFDUBO B FMMPT EFTEF TV SFE MP RVF FT NVZ JOUFSFTBOUF QBSB FKFDVUBS TDSJQUT FO Nร RVJOBT SFNPUBT &O FM NVOEP -JOVY MB VUJMJEBE FRVJWBMFOUF Nร T NPEFSOB FT TTI &TUB FT VOB EF MBT VUJMJEBEFT Nร T WFSTร UJMFT RVF UJFOF TV QBSUF EF DMJFOUF Z EF TFSWJEPS 1VFEF FKFDVUBS BQMJDBDJPOFT SFNPUBT DPQJBS GJDIFSPT DSFBS TFTJPOFT SFNPUBT HSร GJDBT DSFBS Uร OFMFT EF DPNVOJDBDJร O FUD 'VODJPOBMNFOUF TTI QVFEF TVTUJUVJS MBT DPOFYJPOFT SFNPUBT EF 5&- /&5 QFSP MB HSBO WFOUBKB EF TTI FT RVF DJGSB MBT DPOFYJPOFT QPS MP RVF FT NVDIP Nร T TFHVSP RVF 5&-/&5
Truco &YJTUFO BQMJDBDJPOFT HSBUVJUBT RVF TF QVFEFO JOTUBMBS FO TJTUF NBT PQFSBUJWPT EF .JDSPTPGU RVF JODPSQPSBO DMJFOUFT EF DPOFYJร O SFNPUB DPNP UFMOFU TTI Z PUSPT 1PS FKFNQMP 1V55: 'JH Fig. 3.18. Ejemplo de ejecuciรณn de TELNET desde un sistema operativo de Microsoft mediante PuTTY. 86
www.FreeLibros.me
*OTUBMBDJØO Z DPOå HVSBDJØO EF MPT FRVJQPT EF SFE
3
Actividades
9. -BT TJHVJFOUFT BGJSNBDJPOFT {TPO WFSEBEFSBT P GBMTBT a) 5$1 FT VO QSPUPDPMP EFM OJWFM EF USBOTQPSUF b) "31 FT VO QSPUPDPMP RVF TJSWF QBSB SFTPMWFS BTPDJB DJPOFT EF EJSFDDJPOFT GÓTJDBT FO EJSFDDJPOFT *1 c) *1 FT VO QSPUPDPMP RVF TF QVFEF TJUVBS FO MB DBQB EF 04* d) 6OB NÈTDBSB EF SFE TPO DVBUSP OÞNFSPT FOUFSPT DVB MFTRVJFSB EF PDIP CJUT DBEB VOP TFQBSBEPT QPS QVOUPT e) 5PEPT MPT CJUT QVFTUPT B j x EF VOB NÈTDBSB EF SFE EFCFO FTUBS DPOUJHVPT Z BM QSJODJQJP EF MB NÈTDBSB f) %PT IPTUT DPO JEÏOUJDB NÈTDBSB QFSUFOFDFO B MB NJTNB TVCSFE g) %PT IPTUT RVF UJFOFO JHVBM MB QBSUF EF EJSFDDJØO *1 DPSSFTQPOEJFOUF B MB TFDVFODJB EF j x EF TVT NÈTDB SBT QFSUFOFDFO B MB NJTNB TVCSFE h) %PT EJSFDDJPOFT *1 JHVBMFT OP QVFEFO DPOWJWJS FO MB NJTNB SFE 10. %FTDSJCF MBT DBSBDUFSÓTUJDBT EF MBT DMBTFT " # Z $ QBSB SFEFT *1 11. *EFOUJGJDB RVÏ QSPUPDPMPT EF MB MJTUB TJHVJFOUF TPO FTQF DÓGJDPT EF MB UFDOPMPHÓB 5$1 *1 a) 4/.1 b) *1 c) ."1* d) *."1 e) 101 f) )%-$ g) "31 h) 9 12. 4F QSPQPOF FM TJHVJFOUF FKFSDJDJP QBSB QSBDUJDBS MB HFT UJØO EFM EJSFDDJPOBNJFOUP *1 1SJNFSP IBZ RVF DPOUBS DPO WBSJPT PSEFOBEPSFT FO SFE TPCSF MPT RVF TF UFOHBO EFSFDIPT EF BENJOJTUSBDJØO QBSB QPEFS NPEJGJDBS TVT EJSFDDJPOFT EF SFE " DPOUJOVBDJØO EFCFO TFHVJSTF MPT TJHVJFOUFT QBTPT a) &MFHJS VOB NÈTDBSB DMBTF $ Z VOB EJSFDDJØO Y EPOEF Y TFSÈ FM OÞNFSP RVF JEFOUJGJRVF DBEB 1$ TJ IVCJFSB DJODP 1$ Y WBM ESÓB FO FM QSJNFS 1$ FO FM TFHVOEP FUD %FT QVÏT EF BTJHOBS FTUBT EJSFDDJPOFT Z NÈTDBSBT B DBEB 1$ DPNQSPCBS RVF UPEPT QVFEFO DPNVOJDBSTF FOUSF TÓ VUJMJ[BOEP MB PSEFO jQJOH EFTUJOPx EPOEF EFTUJOP FT DVBMRVJFS 1$ FO SFE b) 4FHVJEBNFOUF NPEJGJDBS MBT NÈTDBSBT EF MPT 1$ QPS DMBTF # {1JFSEFT MB DPNVOJDBDJØO {1PS RVÏ c) 7VFMWF B MB NÈTDBSB Z NPEJGJDB MBT EJSFDDJPOFT *1 EF VO TVCHSVQP EF 1$ QBSB RVF TFBO Y $PNQSVFCB BIPSB RVÏ 1$ QVFEFO DPNVOJDBS DPO RVÏ PUSPT "IPSB PCTFSWBSÈT RVF UJF OFT EPT TVCSFEFT DPOWJWJFOEP FO MB NJTNB SFE GÓTJDB DPO MB NJTNB NÈTDBSB QFSP DPO EJGFSFOUFT EJSFDDJP OFT *1 MB SFE Z MB d) 1PS ÞMUJNP WVFMWF B FTUBCMFDFS MB NÈTDBSB EF UPEPT MPT 1$ DPNP &O FTF NPNFOUP IBT WVFMUP B UFOFS VOB ÞOJDB TVCSFE MB QPS JOUFHSBDJØO EF MBT EPT TVCSFEFT FO VOB TVQFSJPS $PNQSVFCB RVF BM FTUBS EF OVFWP UPEPT MPT 1$ FO VOB ÞOJDB TVCSFE UPEPT WVFMWFO B UFOFS DPNVOJDBDJØO FOUSF TÓ
13. #VTDB FO *OUFSOFU VOB IFSSBNJFOUB EF FTDBOFP EF QVFSUPT EF MJCSF EJTUSJCVDJØO 1PESÈT FODPOUSBSMB CVTDBOEP jFTDÈ OFS EF QVFSUPTx P jQPSU TDBOOFSx *OTUÈMBMB FO VOB FTUBDJØO EF MB SFE Z FKFDÞUBMB QBSB BOBMJ[BS MPT QVFSUPT TPDLFUT RVF UJFOF BCJFSUPT VO TFSWJEPS Z MPT TFSWJDJPT BTPDJBEPT B FMMPT 4J SFBMJ[BT FTUB PQFSBDJØO DPOUSB UPEPT MPT TFS WJEPSFT EF MB SFE QPESÈT SFBMJ[BS VO NBQB EF TFSWJDJPT EF SFE 14. 4F QSPQPOF FM TJHVJFOUF FKFSDJDJP QBSB QSBDUJDBS MB JEFO UJGJDBDJØO EF QBSÈNFUSPT EF SFE )FNPT EF QBSUJS EF VO DPOKVOUP EF 1$ FO SFE DPO EJSFDDJPOFT *1 DPNQBUJCMFT EF NPEP RVF UPEPT QVFEBO SFTQPOEFS B MB PSEFO QJOH a) &MJHF VO 1$ EJBOB DPOUSB FM RVF WBT B IBDFS MBT QSVFCBT Z PUSP 1$ DMJFOUF EFTEF FM RVF FKFDVUBSÈT MPT DPNBOEPT Z FO FM RVF PQFSBSÈT UÞ NJTNP $PN QSVFCB RVF MB SFE EF BNCPT 1$ FTUÈ PQFSBUJWB b) )B[ QJOH EFTEF FM 1$ DMJFOUF DPOUSB FM 1$ EJBOB $PNQSVFCB RVF UJFOFT DPNVOJDBDJØO QPSRVF MB PSEFO QJOH PCUJFOF FDP EFM EFTUJOP c) {$VÈM FT MB EJSFDDJØO GÓTJDB EFM 1$ EFTUJOP $PO MB PSEFO BSQ oB PCUFOESÈT FM MJTUBEP EF UPEBT MBT EJSFD DJPOFT GÓTJDBT DPO MBT RVF FM 1$ DMJFOUF TF IB DPNV OJDBEP FO MPT ÞMUJNPT NJOVUPT 6OB EF FMMBT TFSÈ MB EJSFDDJØO GÓTJDB EFM 1$ EJBOB MB RVF DPSSFTQPOEB B TV EJSFDDJØO *1 d) %FKB QBTBS BMHVOPT NJOVUPT TJO BDUJWJEBE EF SFE FOUSF FM 1$ DMJFOUF Z FM 1$ EJBOB Z WVFMWF B FKFDVUBS MB PSEFO BSQ oB 0CTFSWBSÈT RVF MB EJSFDDJØO GÓTJDB EFM 1$ EJBOB IB EFTBQBSFDJEP QVFTUP RVF MB UBCMB EF EJSFDDJPOFT BSQ FT EJOÈNJDB Z TF SFDPOTUSVZF DBEB DJFSUP UJFNQP 15. 1BSB SFBMJ[BS FTUF FKFSDJDJP EFCFSÈT UFOFS EJTQPOJCMF FO FM MBCPSBUPSJP VO TFSWJEPS GUQ CÈTJDP $BEB TFSWJEPS GUQ BENJUF VO DPOKVOUP EF DBMJGJDBEPSFT QBSB MB PSEFO GUQ EF MPT DMJFOUFT RVF TF DPOFDUBO B ÏM 5BNCJÏO FYJTUF FTUB EFQFOEFODJB QPS QBSUF EF MPT DMJFOUFT -B BZVEB EF MB PSEFO GUQ UF QVFEF PSJFOUBS TPCSF DØNP VUJMJ[BSMP a) *EFOUJGJDB FO QSJNFS MVHBS MB EJSFDDJØO *1 EFM TFSWJEPS GUQ Z BTJHOB BM DMJFOUF RVF WBZBT B VUJMJ[BS VOB EJSFD DJØO DPNQBUJCMF DPO MB EFM TFSWJEPS EF NPEP RVF QVFEBT FTUBCMFDFS DPNVOJDBDJØO FOUSF FMMPT DPO MB PSEFO QJOH b) 4J FM TFSWJEPS GUQ SFRVJFSF BVUFOUJDBDJØO FM BENJ OJTUSBEPS EFM TFSWJEPS EFCFSÈ QSPQPSDJPOBSUF VOB DVFOUB EF BDDFTP Z VO EJSFDUPSJP TPCSF FM RVF QPEFS IBDFS DBSHBT Z EFTDBSHBT c) "CSF FM DMJFOUF GUQ FTQFDJGJDBOEP MB EJSFDDJØO 63- EFM MVHBS RVF UF IBZB BTJHOBEP FM BENJOJTUSBEPS EFM TFS WJEPS GUQ "ZVEB DPNBOEP PQFO d) 4VCF VO GJDIFSP EFTEF FM 1$ DMJFOUF BM TFSWJEPS "ZVEB DPNBOEP QVU e) %FTEF PUSP DMJFOUF DPOÏDUBUF BM TFSWJEPS GUQ Z USBUB EF EFTDBSHBSUF FM GJDIFSP RVF TVCJTUF FO FM BQBSUBEP BOUFSJPS "ZVEB DPNBOEP HFU
www.FreeLibros.me
87
3
*OTUBMBDJร O Z DPOรฅ HVSBDJร O EF MPT FRVJQPT EF SFE
Caso prรกctico 1
Configurar el sistema de direccionamiento IP de nodos Linux y Windows "TJHOBS EJSFDDJPOFT *1 B MPT PSEFOBEPSFT EF MB SFE FT MB BDUJWJEBE Nร T GSFDVFOUF EFM BENJOJTUSBEPS EF SFE QVFTUP RVF VO PSEFOB EPS OP QVFEF GVODJPOBS FO SFE TJO VO DPSSFDUP TJTUFNB EF EJSFD DJPOBNJFOUP 7BNPT B TVQPOFS RVF FM BENJOJTUSBEPS EF VOB SFE UVWJFSB RVF DPOGJHVSBS VO TFSWJEPS Z VO DMJFOUF EF MB SFE &M TFSWJ EPS QPESร B TFS VOB Nร RVJOB EFTUJOBEB B TFSWJS TVT EJTDPT DPNP DBSQFUBT DPNQBSUJEBT FO MB SFE &M DMJFOUF QPESร B TFS FM QPSUร UJM EF VO DPNFSDJBM RVF DPOFDUB GSFDVFOUFNFOUF B MB SFE FNQSFTBSJBM QFSP RVF UBNCJร O MP UJFOF RVF DPOFDUBS B MBT SFEFT EF MBT FNQSF TBT EF MPT DMJFOUFT RVF WJTJUB Z RVF QPS UBOUP EFCF DBNCJBS TV EJSFDDJPOBNJFOUP NVZ B NFOVEP &T QPTJCMF DPOGJHVSBS FTUBT EJSFDDJPOFT EJOร NJDBNFOUF NFEJBOUF %)$1 P FTUร UJDBNFOUF &O FM QSJNFS DBTP IBCSร VO TFSWJDJP EF SFE TFSWJEPS %)$1 RVF BTJHOBSร BVUPNร UJ DBNFOUF MBT EJSFDDJPOFT *1 B MPT PSEFOBEPSFT EF MB SFE &O FM DBTP TFHVOEP TFSร FM BENJOJTUSBEPS EF SFE RVJFO BTJHOF NBOVBMNFOUF MB EJSFDDJร O B DBEB PSEFOBEPS )BCJUVBMNFOUF MPT TFSWJEPSFT MMFWBO VOB EJSFDDJร O FTUร UJDB QPSRVF BTร FT Nร T Gร DJM FODPOUSBS MPT TFSWJDJPT EF SFE RVF QSP WFB &O FM DBTP EF MPT DMJFOUFT TF QVFEF VUJMJ[BS VO TJTUFNB EJOร NJDP RVF FT Nร T Dร NPEP P FM FTUร UJDP 7BNPT B DPOGJHVSBS VOB EJSFDDJร O EJOร NJDB FM DBTP EF VO DMJFOUF Z VOB EJSFDDJร O FTUร UJDB FM DBTP EF VO TFSWJEPS UBOUP QBSB 8JOEPXT DPNP QBSB -JOVY Configurando sobre Linux 1BSB BTJHOBS MB EJSFDDJร O *1 BDVEJSร BNPT BM QBOFM EF SFE RVF FTUร BDDFTJCMF EFTEF FM NFOร EF IFSSBNJFOUBT EF TJTUFNB TV OPNCSF FYBDUP EFQFOEFSร EF MB EJTUSJCVDJร O RVF VUJMJDFNPT Z OPT BQBSFDFSร VO QBOFM DPNP FM EF MB 'JH "
" # Fig. 3.19. Configuraciรณn grรกfica de la direcciรณn IP en Linux.
4FMFDDJPOBNPT MB JOUFSGB[ EF SFE TPCSF MB RVF RVFSBNPT PQFSBS RVF FO MB GJHVSB FT FUI Z IBDFNPT DMJD TPCSF FM CPUร O EF QSPQJFEBEFT QBSB RVF OPT BQBSF[DB MB WFOUBOB EF MB 'JH # %FTEF BMMร UFOFNPT EPT QPTJCJMJEBEFT a) $POGJHVSBS FM NPEP JUJOFSBOUF FTUP BDUJWB FM EJSFDDJPOB NJFOUP BVUPNร UJDP EFM OPEP Z MB UBSKFUB EF SFE FTQFSBSร B RVF BMHร O TFSWJEPS %)$1 MF BTJHOF BVUPNร UJDBNFOUF TV EJSFDDJร O &TUF TFSร B FM DBTP EF RVFSFS DPOGJHVSBS VO DMJFOUF DPO EJSFDDJPOBNJFOUP BVUPNร UJDP 88
b) $POGJHVSBS VOB EJSFDDJร O FTUร UJDB DPNP BQBSFDF FO MB JNB HFO &O FTUF DBTP MF IFNPT BTJHOBEP BM OPEP MB EJSFDDJร O DPO Nร TDBSB EF SFE Z QVFSUB QPS EFGFDUP Configurando sobre Windows &O FTUF DBTP MB DPOGJHVSBDJร O EF MB SFE FT BDDFTJCMF EFTEF FM JDPOP EF j3FEx EFM 1BOFM EF DPOUSPM EF 8JOEPXT
"
C #
Fig. 3.20. Configuraciรณn de la direcciรณn IP en Windows.
/PT BQBSFDFSร VOB WFOUBOB DPO VO MJTUBEP EF MBT JOUFSGB DFT EJTQPOJCMFT QPS FM TJTUFNB 'JH " &MFHJSFNPT MB RVF OPT JOUFSFTF FO OVFTUSP DBTP FT VOB JOUFSGB[ JOBMร NCSJDB EFOPNJOBEB j8JSFMFTT *OUFMx Z IBDJFOEP DMJD DPO FM CPUร O EFSFDIP EFM SBUร O FMFHJSFNPT j1SPQJFEBEFTx 4F EFTQMFHBSร MB WFOUBOB EF MB 'JH # RVF OPT QSFTFOUB VOB MJTUB DPO MBT QJMBT EF QSPUPDPMPT Z PUSPT TFSWJDJPT EJTQPOJCMFT 4FMFDDJP OBSFNPT MB QJMB 5$1 *1 Z IBDJFOEP DMJD FO QSPQJFEBEFT OPT QSFTFOUBSร MB WFOUBOB EF MB 'JH $ %FTEF BMMร UFOFNPT EPT QPTJCJMJEBEFT a) 4J TFMFDDJPOBNPT j0CUFOFS VOB EJSFDDJร O *1 BVUPNร UJDB NFOUFx MF JOEJDBNPT B 8JOEPXT RVF TPMJDJUF QBSB FTB UBS KFUB EF SFE VOB EJSFDDJร O *1 BVUPNร UJDBNFOUF 4FSร B OVFTUSP DBTP EF DMJFOUF b) 4J TFMFDDJPOBNPT j6TBS MB TJHVJFOUF EJSFDDJร O *1x 8JOEPXT OPT JMVNJOBSร MPT DBNQPT EF EJSFDDJร O *1 Z Nร TDBSB EF SFE QBSB RVF MPT QPEBNPT JOUSPEVDJS NBOVBMNFOUF %F FTUF NPEP DPOGJHVSBSร BNPT FM TFSWJEPS DPO EJSFDDJร O *1 FTUร UJDB &M SFTUP EF MPT DBNQPT OP TPO SFMFWBOUFT EF NPNFOUP 4FHร O FTUB DPOGJHVSBDJร O FM TFSWJEPS TFB 8JOEPXT P -JOVY TJFNQSF UFOESร VOB EJSFDDJร O GJKB Gร DJMNFOUF MPDBMJ[BCMF QPS UPEPT MPT VTVBSJPT EF MB SFE &O FM DBTP EFM QPSUร UJM EFM DPNFS DJBM BM UFOFS DPOGJHVSBEB TV EJSFDDJร O *1 NFEJBOUF VO QSPDFEJ NJFOUP BVUPNร UJDP TV EJSFDDJร O WBSJBSร FO GVODJร O EF MB SFE B MB RVF TF DPOFDUF QFSP TFSร USBOTQBSFOUF QBSB ร M
www.FreeLibros.me
*OTUBMBDJร O Z DPOรฅ HVSBDJร O EF MPT FRVJQPT EF SFE
3
4. Familia de protocolos en sistemas de Microsoft 'VOEBNFOUBMNFOUF .JDSPTPGU QSPQPOF MPT USFT TJHVJFOUFT QPTJCMFT USBOTQPSUFT RVF TPO DPNQBUJCMFT FOUSF Tร GPSNBOEP IBTUB USFT QJMBT EF QSPUPDPMPT t 1SPUPDPMP NetBeui NetBIOS Extended User Interface, *OUFSGB[ EF VTVBSJP FYUFOEJEB /FU#*04 %B TPQPSUF QBSB QFRVFร BT SFEFT Z FT VO QSPUPDPMP EF USBOTQPSUF NVZ TJN QMF Z Gร DJM EF VUJMJ[BS 4PMP TF QVFEF BQMJDBS B SFEFT EF ร SFB MPDBM FT EFDJS /FU#FVJ FT VO QSPUPDPMP JODBQB[ EF TFS FODBNJOBEP QBSB TBMUBS EF VOB SFE EF ร SFB MPDBM B PUSB t 1SPUPDPMP IPX/SPX. $PNP TF IB WJTUP BOUFSJPSNFOUF FTUF QSPUPDPMP IB TJEP DPOTUSVJEP QPS /PWFMM QBSB TV TJTUFNB /FU8BSF %B TPQPSUF QBSB SFEFT QFRVFร BT Z NFEJBOBT $PO *19 419 FT QPTJCMF VO TJTUFNB Cร TJDP EF FODBNJOBNJFOUP .JDSPTPGU IB DPOTUSVJ EP QSPUPDPMPT DPNQBUJCMFT DPO *19 419 RVF EBO TFSWJDJP EF USBOTQPSUF DPNP TJ TF USBUBSB EF SFEFT /FU8BSF QPS FKFNQMP FM QSPUPDPMP /X-JOL t 1SPUPDPMP TCP/IP. &TUF QSPUPDPMP IB TJEP EJTFร BEP FTQFDJBMNFOUF QBSB QPEFS TFS FO DBNJOBEP FOUSF EJTUJOUBT SFEFT EF ร SFB MPDBM &T FM QSPUPDPMP JEFBM DVBOEP FO MB JOTUBMBDJร O TF IBMMB QSFTFOUF VOB SFE EF ร SFB FYUFOEJEB P TF QSFUFOEFO DPOFDUBS MPT PSEFOBEPSFT EF MB SFE B *OUFSOFU $PO 5$1 *1 .JDSPTPGU TJHVF PGSFDJFOEP B MPT VTVBSJPT EF TVT TJTUFNBT PQFSBUJWPT MB NJT NB JOUFSGB[ RVF VUJMJ[BCB DPO SFEFT /FU#FVJ 1PS FKFNQMP DVBOEP VO VTVBSJP OFDFTJUB BDDFEFS B VO SFDVSTP EF MB SFE DPNP VOB DBSQFUB P VOB JNQSFTPSB FM OPNCSF EFM SFDVS TP FO MB SFE TF DPNQPOF DPNP MB TVNB EF EPT MJUFSBMFT &M QSJNFS MJUFSBM DPOUJFOF FM OPNCSF EFM TFSWJEPS EFOUSP EF MB SFE FO BMHร O GPSNBUP QFS NJUJEP QPS MB SFE QPS FKFNQMP NJTFSWJEPS NJFNQSFTB DPN &M TFHVOEP MJUFSBM DPOUJFOF FM OPNCSF EFM SFDVSTP DPNQBSUJEP MB DBSQFUB P MB JNQSFTPSB 1PS FKFNQMP *NQSFTPSB1MBOUB
Claves y consejos " MB IPSB EF EFDJEJS RVร QSPUP DPMP JOTUBMBS DPNP USBOTQPSUF FO FM TJTUFNB EF .JDSPTPGU TF EFCF UFOFS FO DVFOUB MP TJHVJFOUF t 4J MB SFE FT QFRVFร B Z OP TF QSFWร VO DSFDJNJFOUP DPOTJEF SBCMF B DPSUP QMB[P CBTUBSร B DPO QPOFS /FU#FVJ BVORVF TF SFDPNJFOEB 5$1 *1 t 4J FM TFSWJEPS P MBT FTUBDJPOFT DPO TPGUXBSF EF .JDSPTPGU EF CFO DPOWJWJS FO VO FOUPSOP EF SFE FO RVF TF IBZBO QSFTFOUFT TFSWJEPSFT /FU8BSF FOUPODFT DPOWJFOF JOTUBMBS FM QSPUPDPMP *19 419 t &O DBNCJP TJ MB SFE EF ร SFB MPDBM EFCF FTUBS DPOFDUBEB B *OUFSOFU P EFCF FTUBS NVZ TFH NFOUBEB FOUPODFT FM QSPUPDP MP Nร T BQSPQJBEP FT 5$1 *1
%F FTUF NPEP FM BDDFTP B MB JNQSFTPSB B USBWร T EF MB SFE TF MMFWB B DBCP DPO FM TJHVJFOUF OPNCSF DPNQVFTUP \\miservidor.miempresa.com\ImpresoraPlanta1 0USPT TJTUFNBT PQFSBUJWPT UBNCJร O QVFEFO VUJMJ[BS MPT SFDVSTPT TFSWJEPT QPS MBT SFEFT EF TJTUFNBT PQFSBUJWPT EF .JDSPTPGU 4BNCB QPS FKFNQMP FT VOB UFDOPMPHร B VUJMJ[BEB QPS TJTUF NBT -JOVY QBSB DPNQBSUJS SFDVSTPT TJNVMBOEP MBT SFEFT EF .JDSPTPGU 4J VO TJTUFNB -JOVY DPO 4BNCB JOTUBMBEP Z DPOGJHVSBEP CSJOEB VOB DBSQFUB B MB SFE PUSP TJTUFNB 8JOEPXT FO MB NJTNB SFE MP WFSร DPNP TJ FM TFSWJDJP SFTJEJFSB FO PUSP TJTUFNB 8JOEPXT FO WF[ EF FO -JOVY %F NPEP TFNFKBOUF VO TJTUFNB -JOVY QVFEF BQSPWFDIBSTF EF VOB DBSQFUB TFSWJEB QPS PUSP TJTUFNB 8JOEPXT VUJMJ[BOEP VO DMJFOUF 4BNCB Ampliaciรณn .JDSPTPGU QFSNJUF BEFNร T MB JODPSQPSBDJร O EF PUSPT QSPUPDPMPT QBSB DPOFYJPOFT FTQFDร GJDBT DPNP FM QSPUPDPMP %-$ %BUB -JOL $POUSPM QSPUPDPMPT "QQMF5BML QBSB JOUFSDPOFYJร O DPO SFEFT EF "QQMF FUD -JOVY UBNCJร O QFSNJUF MB JODPSQPSBDJร O EF PUSPT QSPUPDPMPT RVF OP MF TPO OBUJWPT QFSP FO HFOFSBM Z EFCJEP B MB GJMPTPGร B RVF BCBOEFSB FT Nร T SFBDJP B JOUFHSBS QSPUPDPMPT QSPQJFUBSJPT &O MBT ร MUJNBT WFSTJPOFT EF 8JOEPXT TF PCTFSWB VO BCBOEPOP QBVMBUJOP EFM QSPUPDPMP /FU#FVJ &TUP HFOFSBSร B HSBOEFT QSPCMFNBT EF DPNQBUJCJMJEBE DPO SFEFT BOUFSJPSFT EF .JDSPTPGU RVF USBEJDJPOBMNFOUF VUJMJ[BSPO FTUF QSPUPDPMP 1BSB SFTPMWFS FTUF QSPCMFNB .JDSPTPGU IB JODPSQPSBEP MB JOUFSGB[ /FU#*04 FNQMFBEB QPS MB NBZPS QBSUF EF MBT BQMJDBDJPOFT DPOTUSVJEBT QBSB VTBS MB SFE DPO /FU#FVJ VUJMJ[BOEP DPNP USBOTQPSUF 5$1 *1 FO WF[ EF /FU#FVJ %F FTUF NPEP MBT BQMJDBDJPOFT /FU#*04 TJHVFO GVODJPOBOEP QFSP TJSWJร OEPTF EF VOB SFE VOJWFSTBM DPNP FT MB SFE 5$1 *1 %F IFDIP B QBSUJS EF 8JOEPXT 91 FM QSPUPDPMP /FU#FVJ OP FTUร EJTQPOJCMF FO MB JOTUBMBDJร O Uร QJDB EFM TJTUFNB PQFSBUJWP
www.FreeLibros.me
89
3
*OTUBMBDJร O Z DPOรฅ HVSBDJร O EF MPT FRVJQPT EF SFE
&O MB WFOUBOB TVQFSJPS EF MB 'JH EFOPNJOBEB j1SPQJFEBEFT EF $POFYJร O EF ร SFB MPDBMx UFOFNPT MB WFOUBOB EF DPOGJHVSBDJร O EF MB SFE FO 8JOEPXT 4F EFCF PCTFSWBS RVF UJFOF BMHVOPT FMFNFOUPT JOTUBMBEPT &M QSJNFSP RVF BQBSFDF FO MB GJHVSB EFOPNJOB EP j$PNQBSUJS JNQSFTPSBT Z BSDIJWPT QBSB SFEFT .JDSPTPGUx TF FODBSHB EF RVF MPT SF DVSTPT MPDBMFT QVFEBO TFS DPNQBSUJEPT FO MB SFE TF USBUB QPS UBOUP EF VO DPNQPOFOUF TFSWJEPS /P DPOTJEFSBSFNPT EF NPNFOUP FM TFHVOEP FMFNFOUP EF MB GJHVSB &M UFSDFS FMFNFOUP FT FM QSPUPDPMP 5$1 *1 %FTEF BRVร TF QVFEFO DPOGJHVSBS UPEPT MPT QBSร NFUSPT EF VOB SFE 5$1 *1 FO 8JOEPXT 4J EFDJEJNPT JOTUBMBS Nร T DPNQPOFOUFT EF MB SFE MP RVF TF DPOTJHVF IBDJFOEP DMJD FO FM CPUร O EF JOTUBMBS OPT BQBSFDFSร MB WFOUBOB TVQFSJPS EFSFDIB &O FMMB WFNPT RVF QPEF NPT BHSFHBS DMJFOUFT TFSWJDJPT P QSPUPDPMPT 6O DMJFOUF OPT QFSNJUJSร B VTBS MPT TFSWJDJPT EF MB SFE QSPQPSDJPOBEPT QPS PUSPT TFSWJEPSFT RVF VUJMJ[BO PUSBT UFDOPMPHร BT EF SFE %F MPT TFSWJDJPT Bร O OP OPT PDVQBSFNPT QFSP TJ EFDJEJNPT Bร BEJS OVFWPT QSPUPDPMPT FOUPO DFT PCUFOESFNPT MB WFOUBOB JOGFSJPS EFSFDIB RVF QFSNJUF Bร BEJS FOUSF PUSPT QSPUPDPMPT MB QJMB EFM QSPUPDPMP *19 419 VUJMJ[BOEP /FU#*04 TPCSF ร M
Fig. 3.21. Secuencia de ventanas del asistente de instalaciรณn de protocolos en distintos tipos de sistemas Windows. 90
www.FreeLibros.me
*OTUBMBDJร O Z DPOรฅ HVSBDJร O EF MPT FRVJQPT EF SFE
3
Actividades
16. {1VFEFO DPOWJWJS MPT QSPUPDPMPT /FU#FVJ Z 5$1 *1 TPCSF MB NJTNB SFE {1PS RVร {1VFEFO DPOWJWJS MPT QSPUPDPMPT /FU#FVJ Z 5$1 *1 TPCSF MB NJTNB UBSKFUB EF SFE {%FQFOEF EF MB UBSKFUB EF SFE P EFM TJTUFNB PQFSBUJWP 17. 1SFQBSB VOPT PSEFOBEPSFT FO SFE RVF UFOHBO DPNP TJT UFNB PQFSBUJWP BMHVOB WFSTJร O EF 8JOEPXT %FTQVร T TJHVF MPT TJHVJFOUFT QBTPT a) "TFHร SBUF EF RVF DBEB 1$ UJFOF VO OPNCSF EJTUJOUP RVF MF JEFOUJGJRVF VOร WPDBNFOUF "EFNร T UPEPT EFCFO QFSUFOFDFS BM NJTNP HSVQP P EPNJOJP /FU#*04 5BOUP FM OPNCSF DPNP FM HSVQP BM RVF QFSUFOFDFO TF QVF EFO DPOGJHVSBS EFTEF MBT 1SPQJFEBEFT EF j.J 1$x FO BMHVOBT WFSTJPOFT EF 8JOEPXT j.J &RVJQPx b) /P FT OFDFTBSJP RVF FTUPT 1$ FKFDVUFO FM QSPUPDPMP 5$1 *1 CBTUB DPO /FU#&6* QFSP TJ UJFOFO 5$1 *1 BTF
Hร SBUF EF RVF UPEPT DPNQBSUFO FM NJTNP TJTUFNB EF EJSFDDJPOBNJFOUP c) "IPSB BCSF FM FYQMPSBEPS EF 8JOEPXT Z BCSF EFTEF ร M j.JT TJUJPT EF SFEx *OWFTUJHB FO MBT TVCDBSQFUBT EF MB SFE Z WFSร T UPEPT MPT TFSWJDJPT DPNQBSUJEPT B MB SFE RVF UJFOFO MPT 1$ EFM HSVQP B USBWร T EF /FU #*04 5FO FO DVFOUB RVF TPMP WFSร T BRVFMMPT TFSWJ DJPT QBSB MPT RVF UFOHBT EFSFDIP EFTEF UV DVFOUB EF BDDFTP B MB SFE 18. &OUร SBUF EF MPT TFSWJDJPT EF SFE QSPWJTUPT QPS MB SFE EF ร SFB MPDBM RVF FTUBNPT FTUVEJBOEP Z QSVFCB B SFBMJ[BS DPOFYJPOFT B FTUPT TFSWJDJPT EFTEF VOB FTUBDJร O DMJFOUF &OTBZB FTQFDJBMNFOUF MBT DPOFYJPOFT B TFSWJDJPT EF GJDIFSPT Z EF JNQSFTPSBT DPNQBSUJEBT 7F GBNJMJBSJ[ร O EPUF DPO MPT OPNCSFT EF MPT TFSWJEPSFT Z EF MPT TFSWJ DJPT DPNQBSUJEPT RVF QSPWFFO
Caso prรกctico 2
Subnetting 4F IBDF FWJEFOUF RVF MB EJSFDDJร O *1 EF VO OPEP FT FM FMF NFOUP RVF NFKPS MF EFGJOF UFDOPMร HJDBNFOUF EFTEF FM QVOUP EF WJTUB EF MB SFE &T QPS FMMP NVZ JNQPSUBOUF BERVJSJS VOB DJFSUB TPMUVSB FO MPT Dร MDVMPT SFMBUJWPT B MPT TJTUFNBT EF EJSFDDJPOBNJFOUP
Internet
1BSB FM FTUVEJP TF QBSUJSร EF VO FKFNQMP TPCSF FM RVF JOUFO UBSFNPT DBMDVMBS UPEPT MPT QBSร NFUSPT EF SFE &O DPODSFUP TF EJTQPOESร EF VO OPEP DPO EJSFDDJร O DPO Nร TDBSB EF SFE P MP RVF FT MP NJTNP FO OPUBDJร O $*%3 Z DPO QVFSUB QPS EFGFDUP EJSFDDJร O EFM FODBNJOBEPS RVF MF DPOFDUB B *OUFS OFU 'JH
ENCAMINADOR IP: 192.168.15.254 M: 255.255.255.0 DG: Hacia Internet NODO IP: 192.168.15.12 M: 255.255.255.0 DG: 192.168.15.254
A. Cรกlculo de direcciones IP Cรกlculo de la mรกscara de red de clase -B EJSFDDJร O *1 EFM OPEP TF DPSSFTQPOEF DPO VOB SFE EF DMBTF $ QVFTUP RVF FM QSJNFS PDUFUP FTUร DPNQSFOEJEP FOUSF Z 4V Nร TDBSB EF SFE EF DMBTF FT EF CJUT FT EFDJS MP RVF FO FTUF DBTP TF OPT QSPQPSDJPOB DPNP EBUP EF QBSUJEB Cรกlculo de la direcciรณn de red -B EJSFDDJร O EF SFE TF DPOTUSVZF B QBSUJS EF MB EJSFDDJร O EFM OPEP TVTUJUVZFOEP MPT CJUT RVF DPEJGJDBO FM IPTU QPS DFSPT Z EFKBOEP JOUBDUPT MPT CJUT RVF DPEJGJDBO MB SFE &O FTUF DBTP DPNP MB Nร TDBSB FT EF CJUT IBCSร RVF EFKBS JOUBDUPT MPT QSJNFSPT CJUT Z QPOFS B DFSP MPT CJUT
Fig. 3.22. Ejemplo de red para el cรกlculo de parรกmetros IP.
SFTUBOUFT MPT RVF BQBSFDFO Nร T B MB EFSFDIB FO MB Nร T DBSB -B EJSFDDJร O EF SFE TFSร QPS UBOUP -P RVF B WFDFT TF FTQFDJGJDB TJNQMFNFOUF DPNP P Nร T TFODJMMBNFOUF DPNP
www.FreeLibros.me
Continรบaโ ฆ
91
3
*OTUBMBDJร O Z DPOรฅ HVSBDJร O EF MPT FRVJQPT EF SFE
Caso prรกctico 2
โ ฆContinuaciรณn Cรกlculo de la direcciรณn de difusiรณn o broadcast de la red &TUB EJSFDDJร O TF VUJMJ[B DVBOEP VO OPEP RVJFSF FOWJBS EBUPT B UPEPT MPT OPEPT EF TV SFE Mร HJDB UPEPT MPT RVF DPNQBSUFO TV TJTUFNB EF EJSFDDJPOBNJFOUP Z DPO MPT RVF ร M QVFEF DPNVOJDBSTF EJSFDUBNFOUF TJO FM DPODVSTP EF EJTQP TJUJWPT JOUFSNFEJBSJPT -B EJSFDDJร O EF EJGVTJร O EF SFE TF DBMDVMB UBNCJร O B QBSUJS EF MB EJSFDDJร O *1 EFM OPEP EFKBOEP JOUBDUPT MPT CJUT RVF DPEJGJDBO MB SFE Z FTUBCMFDJFOEP B VOP MPT CJT RVF DPEJGJDBO FM IPTU EFOUSP EF MB SFE &O FM DBTP RVF OPT PDVQB MB EJSFDDJร O EF EJGVTJร O TFSร /ร UFTF RVF OJ MB EJSFDDJร O EF SFE OJ MB EF EJGVTJร O QVF EFO BQMJDBSTF B VO OPEP QVFTUP RVF FTUร O SFTFSWBEBT QBSB FTBT EPT GVODJPOFT FTQFDJBMFT SFQSFTFOUBS B MB SFE EJSFDDJร O EF SFE Z SFQSFTFOUBS B UPEPT MPT OPEPT EF MB SFE EJSFDDJร O EF EJGVTJร O Comprobaciรณn de que el nodo se comunica con su puerta por defecto "M DPOGJHVSBS MB SFE FO VO OPEP IBZ RVF BTFHVSBSTF EF RVF TJ UJFOF FTUBCMFDJEB TV QVFSUB QPS EFGFDUP FM OPEP FTUร FO MB NJTNB SFE Mร HJDB RVF TV QVFSUB EF MP DPOUSBSJP OP TF QPESร O DPNVOJDBS FOUSF Tร {$ร NP TBCFS TJ FTUร O FO MB NJTNB SFE EPT OPEPT &T NVZ TFODJMMP DBMDVMBNPT MB EJSFDDJร O EF SFE EFM QSJNFS OPEP DBMDVMBNPT MB EJSFDDJร O EF SFE EFM TFHVOEP OPEP Z DPN QSPCBNPT RVF DPJODJEFO 4J SFBMJ[BNPT BM Dร MDVMP EF MB EJSFDDJร O EF SFE EF MB QVFSUB QPS EFGFDUP EFM OPEP FODBNJOBEPS TJHVJFOEP FM QSPDFEJ NJFOUP EFTDSJUP BOUFSJPSNFOUF TF UFOESร MP TJHVJFOUF
1PS UBOUP FM BENJOJTUSBEPS EF SFE EF FTUB FNQSFTB UJFOF RVF IBDFS VOB TVCEJWJTJร O EFM EJSFDDJPOBNJFOUP *1 EF MB SFE EF DMBTF $ DPOUSBUBEB DPOGFDDJPOBOEP B QBSUJS EF FTUB VO DPOKVOUP EF SFEFT Nร T QFRVFร BT Z BTJHOBOEP DBEB VOB EF FMMBT B MPT EJTUJOUPT EFQBSUBNFOUPT " FTUB PQFSBDJร O EF GSBDDJPOBNJFOUP EFM TJTUFNB EF EJSFDDJPOBNJFOUP TF MF MMBNB subnetting. -B Uร DOJDB EF TVCOFUUJOH DPOTJTUF FO DSFBS Nร TDBSBT EF NBZPS Oร NFSP EF CJUT QVFTUPT B VOP RVF MBT RVF QSPQPSDJP OBO MBT Nร TDBSBT EF DMBTF Z CJUT SFTQFDUJWBNFOUF QBSB MBT DMBTFT " # Z $ &TUB EJWJTJร O HFOFSB VO DPOKVOUP EF TVCSFEFT DBEB VOB EF MBT DVBMFT UJFOF TV QSPQJP TJTUFNB EF EJSFDDJPOBNJFOUP TV OVFWB Nร TDBSB TV EJSFDDJร O EF SFE Z TV EJSFDDJร O EF EJGVTJร O " QBSUJS EF BRVร TF BQSFOEFSร B SFBMJ[BS FTUPT Dร MDVMPT 1BSB JMVTUSBSMP TF TVQPOESร RVF EJTQPOFNPT EF MBT EJSFDDJP OFT *1 EF MB SFE EF DMBTF $ RVF UFOESFNPT RVF SFQBSUJS FO USFT TVCSBOHPT EF SFE QPS FKFNQMP QPSRVF IBZB USFT EFQBSUBNFOUPT " DBEB EFQBSUBNFOUP MF BTJHOB SFNPT VOB EF FTUBT TVCSFEFT Cรกlculo de tres parรกmetros: nรบmero de bits que desplazaremos en la mรกscara, nueva mรกscara de subred (mรกscara adaptada) y nรบmero de subredes que conseguiremos con la divisiรณn $PNP QBSUJNPT EF VOB SFE EF DMBTF $ UPNBNPT JOJDJBM NFOUF VOB Nร TDBSB EF CJUT FT EFDJS /PT IBDFNPT MB TJHVJFOUF QSFHVOUB {$Vร OUPT CJUT EF MPT RVF BQBSFDFO B MB EFSFDIB EF MB Nร TDBSB BOUFSJPS UFO ESร BO RVF DPOWFSUJSTF FO VOPT QBSB QPEFS DPEJGJDBS USFT TVCSFEFT &TUB QSFHVOUB FYJHF FM TJHVJFOUF Dร MDVMP UPNBS VO Oร NFSP EF CJUT FOUSF Z QBSB VOB SFE EF DMBTF $ FMFWBS B FTF Oร NFSP Z SFTUBSMF BM SFTVMUBEP FT EFDJS
%JSFDDJร O EF SFE EFM FODBNJOBEPS
/ร NFSP EF TVCSFEFT Wร MJEBT /ร NFSP EF CJUT EFTQMB[BEPT o 2VF DPJODJEF DPO MB EJSFDDJร O EF SFE EF OPEP QPS UBOUP FTUร O FO MB NJTNB SFE Z FM OPEP QPESร DPNVOJDBSTF DPO TV QVFSUB
B. Subnetting " WFDFT JOUFSFTB RVF MB EJWJTJร O RVF QSPEVDF VOB Nร TDBSB EF SFE FOUSF MB QBSUF EF OPEP Z MB QBSUF EF SFE OP TFB UBO HFOF SPTB DPNP MB RVF QSPQPSDJPOBO MBT SFEFT EF DMBTFT " # Z $ MBT EJSFDDJPOFT EF UJQP % Z & OP JOUFSWJFOFO FO FTUF FTUVEJP 1PS FKFNQMP QPESร B EBSTF FM DBTP EF VOB FNQSFTB RVF IB DPOUSBUBEP VOB SFE DPO EJSFDDJPOFT *1 Qร CMJDBT EF DMBTF $ QBSB SFQBSUJS FOUSF UPEPT MPT EFQBSUBNFOUPT EF RVF DPOTUB 92
1BSB VOB SFE EF DMBTF # FM Oร NFSP EF CJUT EFTQMB[BEPT EFCF FTUBS DPNQSFOEJEP FOUSF Z NJFOUSBT RVF QBSB VOB SFE EF DMBTF $ FOUSF Z -B KVTUJGJDBDJร O EF FTUPT Dร MDVMPT TF DPNQSPCBSร Nร T BEFMBOUF &O OVFTUSP FKFNQMP TJ FMFHJNPT CJUT UFOESFNPT RVF FM Oร NFSP EF TVCSFEFT Wร MJEBT TFSร EF o o 6 subredes vรกlidas. $PO TVCSFEFT Wร MJEBT TF QVFEFO DVCSJS MPT USFT EFQBSUB NFOUPT Z OPT TPCSBO PUSBT USFT TVCSFEFT QBSB VTPT GVUVSPT
www.FreeLibros.me
Continรบaโ ฆ
*OTUBMBDJร O Z DPOรฅ HVSBDJร O EF MPT FRVJQPT EF SFE
3
Caso prรกctico 2
โ ฆContinuaciรณn /PUB 4F QVFEF DPNQSPCBS RVF DPO CJUT OP IVCJร SBNPT UFOJEP TVGJDJFOUF QVFTUP RVF FO FTUF DBTP FM Oร NFSP EF SFEFT Wร MJEBT RVF TBMESร BO TFSร BO o o VO EFQBSUBNFOUP EF MPT USFT RVF UFOFNPT TF RVFEBSร B TJO TV QSPQJB TVCSFE 1PS UBOUP FM Oร NFSP EF CJUT EFTQMB[BEPT RVF IFNPT DBMDVMBEP FT Z FM Oร NFSP EF TVCSFEFT Wร MJEBT FO RVF QPESFNPT TVCEJWJEJS MB SFE TFSร EF
-B OVFWB Nร TDBSB EF TVCSFE P Nร TDBSB BEBQUBEB TFSร 255.255.255.224. Cรกlculo del nรบmero hosts que pueden direccionarse en cada subred &O FTUF DBTP FM Dร MDVMP EFM Oร NFSP EF IPTUT Wร MJEPT FO DBEB TVCSFE FT TJNJMBS BM EF TVCSFEFT QFSP FO WF[ EF UPNBS FM Oร NFSP EF CJUT EFTQMB[BEPT TF UPNBO MPT SFTUBOUFT 1BSB VOB SFE EF DMBTF $ o CJUT EFTQMB[BEPT o 1BSB VOB SFE EF DMBTF # o CJUT EFTQMB[BEPT o 1BSB VOB SFE EF DMBTF " o CJUT EFTQMB[BEPT o 1PS UBOUP FO OVFTUSP FKFNQMP FM Oร NFSP EF IPTUT Wร MJEPT FO DBEB TVCSFE TFSร EF /ร NFSP EF IPTUT Wร MJEPT FO DBEB TVCSFE o o 5 o o 30 hosts/subred. Cรกlculo de las direcciones de red de cada subred vรกlida )FNPT EFTQMB[BEP CJUT RVF BIPSB DPEJGJDBO MB TVCSFE QPS UBOUP UFOFNPT MP TJHVJFOUF a) -PT QSJNFSPT CJUT DPEJGJDBO MB SFE b) -PT CJUT TJHVJFOUFT DPEJGJDBO MB TVCSFE EFTEF MB IBTUB MB TVCSFEFT EF MBT DVBMFT TPMP TFSร O Wร MJ EBT /J MB QSJNFSB TVCSFE OJ MB ร MUJNB TPO Wร MJEBT MP RVF KVTUJGJDBSFNPT Nร T BEFMBOUF c) -PT CJUT TJHVJFOUFT Z ร MUJNPT DPEJGJDBO FM IPTU EFOUSP EF MB SFE EFTEF FM IBTUB FM IPTUT FO DBEB TVCSFE EF MPT DVBMFT TPMP TPO Wร MJEPT /J FM QSJNFS IPTU OJ FM ร MUJNP TPO Wร MJEPT UBNCJร O TFSร KVTUJGJ DBEP Nร T BEFMBOUF {$Vร MFT TFSร O MBT EJSFDDJPOFT EF SFE EF DBEB VOB EF MBT TVCSFEFT Wร MJEBT 1POFNPT B DFSP MPT DJODP CJUT EF IPTU RVF BQBSFDFSร O B MB EFSFDIB EFM Tร NCPMP j x RVF VUJMJ[BSFNPT QBSB TFQBSBS MPT CJUT EFM ร MUJNP PDUFUP
%JSFDDJร O EF SFE EF MB QSJNFSB TVCSFE OP Wร MJEB QVFTUP RVF DPJODJEF DPO MB EJSFDDJร O EF SFE EF MB SFE EF DMBTF $ EF MB RVF QBSUJNPT Z TJ MB UPNBNPT OP QPESFNPT EJTUJOHVJS FOUSF MB EJSFDDJร O EF SFE EF MB DMBTF $ Z EF MB QSJNFSB TVCSFE MB EFTDBSUBNPT %JSFDDJร O EF SFE EF MB TFHVOEB TVCSFE EJSFDDJร O EF TVCSFE EFM QSJNFS EFQBSUBNFOUP %JSFDDJร O EF SFE EF MB UFSDFSB TVCSFE EJSFDDJร O EF SFE EFM TFHVOEP EFQBSUBNFOUP %JSFDDJร O EF SFE EF MB DVBSUB TVCSFE EJSFDDJร O EF SFE EF UFSDFS EFQBSUBNFOUP %JSFDDJร O EF SFE EF MB RVJOUB TVCSFE %JSFDDJร O EF SFE EF MB TFYUB TVCSFE %JSFDDJร O EF SFE EF MB Tร QUJNB TVCSFE %JSFDDJร O EF SFE EF MB PDUBWB TVCSFE FTUB TVCSFE UBNCJร O FT JOWร MJEB QFSP MB SB[ร O TF FYQPOESร EFT QVร T Cรกlculo de las direcciones de difusiรณn de cada subred vรกlida )BDFNPT MP NJTNP RVF FO FM BQBSUBEP BOUFSJPS QFSP QPOJFOEP FTUB WF[ B VOP MPT CJUT RVF DPEJGJDBO FM IPTU %JSFDDJร O EF EJGVTJร O EF MB QSJNFSB TVCSFE BVORVF TBCF NPT RVF FTUB TVCSFE OP TJSWF QPSRVF OP FT Wร MJEB TV EJSFDDJร O EF SFE %JSFDDJร O EF EJGVTJร O EF MB TFHVOEB TVCSFE EJSFDDJร O EF EJGVTJร O EFM QSJNFS EFQBSUBNFOUP %JSFDDJร O EF EJGVTJร O EF MB UFSDFSB TVCSFE EJSFDDJร O EF EJGVTJร O EFM TFHVOEP EFQBSUBNFOUP %JSFDDJร O EF EJGVTJร O EF MB DVBSUB TVCSFE EJSFDDJร O EF SFE EF UFSDFS EFQBSUBNFOUP %JSFDDJร O EF EJGVTJร O EF MB RVJOUB TVCSFE %JSFDDJร O EF EJGVTJร O EF MB TFYUB TVCSFE
www.FreeLibros.me
Continรบaโ ฆ 93
3
*OTUBMBDJร O Z DPOรฅ HVSBDJร O EF MPT FRVJQPT EF SFE
Caso prรกctico 2
โ ฆContinuaciรณn %JSFDDJร O EF EJGVTJร O EF MB Tร QUJNB TVCSFE
4FHVOEB SFE Wร MJEB EFTEF IBTUB OPEPT QBSB FM TFHVOEP EFQBSUBNFOUP
%JSFDDJร O EF EJGVTJร O EF MB PDUBWB TVCSFE FTUB TVCSFE UBNCJร O FT JOWร MJEB QPSRVF TV EJSFDDJร O EF EJGVTJร O DPJODJEF DPO MB EJSFDDJร O EF EJGVTJร O EF MB SFE EF DMBTF $ EF MB RVF QBSUJNPT
5FSDFSB SFE Wร MJEB EFTEF IBTUB OPEPT QBSB FM UFSDFS EFQBSUBNFOUP
Cรกlculo de las direcciones IP de los nodos de cada una de las subredes vรกlidas 4J UPNBNPT VOB TVCSFE Wร MJEB QPS FKFNQMP MB QSJNFSB EF UPEBT MBT Wร MJEBT MBT EJSFDDJPOFT *1 BTJHOBCMFT B MPT OPEPT EFM QSJNFS EFQBSUBNFOUP FTUBSร O DPNQSFOEJEBT FOUSF TV EJSFDDJร O EF SFE Z MB EF EJGVTJร O
$VBSUB SFE Wร MJEB EFTEF IBTUB 2VJOUB SFE Wร MJEB EFTEF IBTUB 4FYUB Z ร MUJNB SFE Wร MJEB EFTEF IBTUB
1PS UBOUP UFOESFNPT
$PNP TF WF BIPSB TPMP QPEFNPT BQSPWFDIBS Y EJSFDDJPOFT EF MBT RVF UFOร B FM SBOHP PSJHJOBM EF MB SFE EF DMBTF $ MB Qร SEJEB EF EJSFDDJPOFT *1 FT FM QSFDJP RVF IBZ RVF QBHBS QPS TVCEJWJEJS MB SFE
1SJNFSB SFE Wร MJEB EFTEF IBTUB OPEPT QBSB FM QSJNFS EFQBSUBNFOUP
-B 'JH QSPQPSDJPOB VO FTRVFNB HSร GJDP EF MB DPOGJHV SBDJร O EF BMHVOPT OPEPT EF DBEB EFQBSUBNFOUP
CONMUTADOR
DPT03
PC1-DPTO3 IP: 192.168.15.97 M: 255.255.255.224 Red: 192.168.15.96 Difusiรณn: 192.168.15.127
DPT01
DPT02
DPT01 PC1-DPTO1 IP: 192.168.15.33 M: 255.255.255.224 Red: 192.168.15.32 Difusiรณn: 192.168.15.63
PC1-DPTO1 IP: 192.168.15.34 M: 255.255.255.224 Red: 192.168.15.32 Difusiรณn: 192.168.15.63
PC1-DPTO2 IP: 192.168.15.65 M: 255.255.255.224 Red: 192.168.15.64 Difusiรณn: 192.168.15.95
Fig. 3.23. Parรกmetros de red de los nodos de cada departamento.
94
www.FreeLibros.me
*OTUBMBDJØO Z DPOå HVSBDJØO EF MPT FRVJQPT EF SFE
3
SÃnt esis -JDFODJB QSPQJFUBSJB
/PWFMM /FU8BSF
.PEFMPT 7FSTJPOFT DMJFOUF
%JWFSTJGJDBDJØO EF TJTUFNBT
Licencia QSPQJFUBSJB
$PNFSDJBMFT
7FSTJPOFT
.JDSPTPGU 8JOEPXT
.PEFMPT 7FSTJPOFT TFSWJEPS
%JWFSTPT UJQPT EF MJDFODJBT
7FSTJPOFT
"QQMF .BD 04 9
-JCSFT
&M TJTUFNB PQFSBUJWP
6/*9 0USPT 6/*9 -JOVY
-JDFODJB (1-
$POUSPMBEPS EFM BEBQUBEPS EF SFE $PNQPOFOUFT
4FSWJDJPT EF SFE
"DDFEJEPT NFEJBOUF TPDLFUT
1JMBT EF QSPUPDPMPT
1SPUPDPMP QVFSUP
1JMB 5$1 *1 1JMB /FU#FVJ 1JMB "QQMF5BML 1JMB 419 *19 $VFOUBT EF VTVBSJPT JOEJWJEVBMFT
6TVBSJPT Instalación y configuración de los equipos de la red
$VFOUBT EF HSVQP EF VTVBSJPT
-PT VTVBSJPT EF MPT TFSWJDJPT EF MB SFE
%FSFDIPT P QSJWJMFHJPT 1FSNJTPT
4FHVSJEBE 5SBNBT
/JWFM JOUFSGB[ EF SFE
4PCSF GJDIFSPT Z SFDVSTPT
$POUSPM EF FSSPSFT
(FTUJØO EF FOMBDF
4VCOJWFM --$ P %--
"DDFTP BM NFEJP
4VCOJWFM ."$ 4JO DPOFYJØO 4JO HFTUJØO EF FSSPSFT
"SRVJUFDUVSB EF OJWFMFT
4PCSF PQFSBDJPOFT
"DDFTPT
/JWFM (Internet) 1BRVFUFT EJBHSBNBT
1SPUPDPMP *1 $POGJHVSBDJØO
%JSFDDJØO *1 .ÈTDBSB 1VFSUB QPS EFGFDUP
%JSFDDJPOFT EF CJUT %JSFDDJPOFT EF CJUT
6UJMJEBE QJOH 1SPUPDPMP *$.1
(FTUJØO EF NFOTBKFT EF DPOUSPM
4FHNFOUPT
/JWFM USBOTQPSUF
$PO DPOFYJØO
5$1
4JO DPOFYJØO
6%1
1VFSUP
1VOUP EF BDDFTP BM TFSWJDJP
/JWFM BQMJDBDJØO
TPDLFU
'51 )551 4/.1 31$ 4.51 101 *."1 FUD
1%6
%JSFDDJPOBNJFOUP *1W
3FEFT EF DMBTFT
$MBTF " $MBTF # $MBTF $ $MBTF % $MBTF &
5$1 *1 %JSFDDJPOBNJFOUP *1W
4VCOFUUJOH
www.FreeLibros.me
95
3
*OTUBMBDJØO Z DPOå HVSBDJØO EF MPT FRVJQPT EF SFE
Test de repaso 1. &OMB[B MPT TJHVJFOUFT FMFNFOUPT DBSBDUFSÓTUJDPT EF EJT UJOUPT UJQPT EF TJTUFNBT PQFSBUJWPT EF SFE IBZ WBSJBT QPTJCJMJEBEFT FO MBT DPMVNOBT TFHVOEB Z UFSDFSB B 8JOEPXT
"QQMF
J 4JTUFNB QSPQJFUBSJP
C 6CVOUV
-JDFODJB (1-
JJ 4JTUFNB HSBUVJUP
D 'FEPSB
.JDSPTPGU
JJJ /FU#FVJ
E .BD 04 9
-JOVY
JW 5$1 *1
F /FUXBSF
/PWFMM
W 419 *19
7. {$VÈM FT MB NÈTDBSB EF SFE EF VO OPEP DVZB SFE WJFOF FTQFDJGJDBEB QPS a) b) c) d)
2. &M DPOUSPMBEPS EF VOB JOUFSGB[ EF SFE UBSKFUB EF SFE FT
8. &OMB[B MPT TJHVJFOUFT FMFNFOUPT DBSBDUFSÓTUJDPT EF EJTUJOUPT UJQPT EF QSPUPDPMPT EF BMUP OJWFM
a) IBSEXBSF
B 4.51
5SBOTGFSFODJB EF å DIFSPT
b) TPGUXBSF
C )551
%JÈMPHP FOUSF BQMJDBDJPOFT
c) GJSNXBSF
D '51
/BWFHBDJØO XFC
d) OFUXXBSF
E 31$
*OUFSDBNCJP EF NFOTBKFT EF DPSSFP
3. "TPDJB MPT TJHVJFOUFT QSPUPDPMPT B TVT FRVJWBMFOUFT DBQBT EF SFE FO FM NPEFMP 5$1 *1 B *1
*OUFSOFU
C 5$1
5SBOTQPSUF
D 6%1
"QMJDBDJØO
E '51
*OUFSGB[ EF SFE
4. 6O TPDLFU FT MB BTPDJBDJØO EF a) 6O QSPUPDPMP Z VO OÞNFSP EF QVFSUP b) 6O QSPUPDPMP Z VOB JOUFSGB[ EF SFE c) 6O QVFSUP Z VOB JOUFSGB[ EF SFE d) %PT QVFSUPT 5. "TPDJB MBT TJHVJFOUFT EJSFDDJPOFT *1 DPO TVT DPSSFTQPO EJFOUFT DMBTFT
9. &OMB[B MPT TJHVJFOUFT FMFNFOUPT DBSBDUFSÓTUJDPT TPCSF MBT VUJMJEBEFT CÈTJDBT EF SFE B QJOH
(FTUJØO EF MB UBCMB EF EJSFDDJPOFT GÓTJDBT
C BSQ
$POå HVSBDJØO EF MB SFE FO 8JOEPXT
D JQDPOÃ¥ H
*OGPSNBDJØO TPCSF FM FTUBEP EF MB SFE
E JXDPOÃ¥ H
(FTUJØO EF SVUBT
F OFUTUBU
1SVFCBT TPCSF FM FTUBEP BDUJWP EF MBT NÈRVJOBT EF MB SFE
G SPVUF
7JTVBMJ[BDJØO EF MPT TBMUPT RVF VO QBRVFUF EB FO MB SFE IBTUB MMFHBS B TV EFTUJOP
H USBDFSU
$POå HVSBDJØO EF MB SFE JOBMÈNCSJDB FO (/6 -JOVY
10. &M QSPUPDPMP TTI DJGSB MBT DPOFYJPOFT RVF SFBMJ[B QBSB NFKPSBS MB TFHVSJEBE Z TVTUJUVZF B MB VUJMJEBE NÈT BOUJ HVB F JOTFHVSB TJHVJFOUF
B
$MBTF $
C
$MBTF #
D
%JGVTJØO
a) SQD
E
$MBTF "
b) UFMOFU c) USBDFSU
a) "WFSJHVBS NFEJBOUF QJOH TJ VOB NÈRVJOB SFNPUB FTUÈ BDUJWB b) 3FTPMWFS MPT OPNCSFT EF MBT NÈRVJOBT FO TVT DPSSFT QPOEJFOUFT EJSFDDJPOFT *1 c) 3FTPMWFS MBT EJSFDDJPOFT *1 FO TVT DPSSFTQPOEJFOUFT EJSFDDJPOFT GÓTJDBT
d) SPVUF
Solución: 1: B J JJJ Z JW C Z JJ Z JW D Z JJ Z JW E J Z JW F J Z W 2: C 3: B C D J E OP IBZ OJOHÞO QSPUPDPMP EF MB DBQB EF JOUFSGB[ EF SFE 4: B 5: B C D E 6: D 7: C 8: B C D E 9: B C D E F G H 10: C
6. &M QSPUPDPMP "31 TJSWF QBSB
96
d) $PNQSPCBS TJ MB UBSKFUB EF SFE EF VO FRVJQP GVO DJPOB DPSSFDUBNFOUF
www.FreeLibros.me
*OTUBMBDJร O Z DPOรฅ HVSBDJร O EF MPT FRVJQPT EF SFE
3
Comprueba tu aprendizaje I. Identificar los protocolos y servicios de red disponibles en los sistemas operativos *OEJDB TJ TPO WFSEBEFSBT P GBMTBT MBT TJHVJFOUFT BGJSNB DJPOFT a) &M 6OJY DPO NBSDB DPNFSDJBM .BD 04 9 QVFEF FKFDV UBS "QQMF5BML DPNP QSPUPDPMP OBUJWP b) "QQMF5BML OP FT DPNQBUJCMF DPO 5$1 *1 FO VO TJTUFNB .BD 04 9 c) .JDSPTPGU 8JOEPXT OP QVFEF FKFDVUBS 5$1 *1 d) -JOVY TPMP QVFEF FKFDVUBS 5$1 *1 e) -PT TJTUFNBT -JOVY Z MPT TJTUFNBT 8JOEPXT QVFEFO DPNVOJDBSTF B USBWร T EF 5$1 *1 &O MB UBCMB TJHVJFOUF SFMBDJPOB MPT FMFNFOUPT EF MB J[RVJFSEB QSPUPDPMPT DPO MPT EF MB EFSFDIB TFSWJDJPT 101
B 4FTJร O EF UFSNJOBM SFNPUP
'51
C %JTDPT F JNQSFTPSBT
*."1
D *OUFSDBNCJP EF รฅ DIFSPT
4.51
E $PSSFP FMFDUSร OJDP
c) "IPSB BCSF FM FYQMPSBEPS EF 8JOEPXT Z WFUF EFTEF ร M B j.JT TJUJPT EF SFEx *OWFTUJHB FO MBT TVCDBSQFUBT EF MB SFE Z WFSร T UPEPT MPT TFSWJDJPT DPNQBSUJEPT B MB SFE RVF UJFOFO MPT 1$ EFM HSVQP B USBWร T EF /FU #*04 5FO FO DVFOUB RVF TPMP WFSร T BRVFMMPT TFSWJ DJPT QBSB MPT RVF UFOHBT EFSFDIP EFTEF UV DVFOUB EF BDDFTP B MB SFE II. Utilizar las herramientas bรกsicas para la gestiรณn de protocolos de red "OBMJ[B TJ TPO WFSEBEFSBT P GBMTBT MBT TJHVJFOUFT BGJS NBDJPOFT a) 6OB UBSKFUB EF SFE RVF UFOHB JOTUBMBEB MB QJMB 5$1 *1 OP QVFEF JOTUBMBS MB QJMB 419 *19 b) 6O SFEJSFDUPS EF SFE QSPQPSDJPOB MB JOUFSGB[ EF DPOFYJร O EF TFSWJDJPT B USBWร T EF WBSJBT QJMBT EF QSP UPDPMPT c) /FU#*04 OP TF QVFEF VUJMJ[BS DPO 5$1 *1 TPMP QVFEF DPOWJWJS DPO QSPUPDPMPT EF .JDSPTPGU d) 6O TFSWJDJP EF EJTDP SFNPUP QVFEF TFS BMDBO[BCMF EFTEF FM NJTNP DMJFOUF NFEJBOUF WBSJPT QSPUPDPMPT
/FU#*04
e) 6OB JNQSFTPSB SFNPUB TPMP QVFEF BENJUJS DPOFYJP OFT NFEJBOUF VO ร OJDP QSPUPDPMP EF DPOFYJร O
5FMOFU
{1VFEFO DPOWJWJS MPT QSPUPDPMPT /FU#FVJ Z 5$1 *1 TPCSF MB NJTNB SFE {1PS RVร {1VFEFO DPOWJWJS MPT QSPUPDPMPT /FU#FVJ Z 5$1 *1 TPCSF MB NJTNB UBSKFUB EF SFE {%FQFOEF EF MB UBSKFUB EF SFE P EFM TJTUFNB PQFSBUJWP %FTEF MBT Qร HJOBT EF BZVEB EF MPT TJTUFNBT PQFSBUJ WPT 8JOEPXT Z -JOVY JOWFTUJHB TJ ZB QVFEFO JODPSQP SBS MB OVFWB WFSTJร O EFM QSPUPDPMP *1 EFOPNJOBEB *1W %ร KBUF DPOEVDJS QPS TVT HVร BT EF VTVBSJP QBSB JOTUBMBS ย FO BRVFMMPT DBTPT FO RVF TF QFSNJUBย MB BNQMJBDJร O EFM QSPUPDPMP *1W FM RVF TF IB FTUVEJBEP FO FTUB VOJEBE DPO *1W 5BNCJร O QVFEFT FODPOUSBS JOGPSNBDJร O B USBWร T EF MPT CVTDBEPSFT EF *OUFSOFU QPS MBT WPDFT jJOTUBMBS JQW x Z FO MB TFEF XFC EF MPT GBCSJDBOUFT EF TJTUFNBT 1SFQBSB VOPT PSEFOBEPSFT FO SFE RVF UFOHBO DPNP TJT UFNB PQFSBUJWP BMHVOB WFSTJร O EF 8JOEPXT %FTQVร T TJHVF MPT TJHVJFOUFT QBTPT a) "TFHร SBUF EF RVF DBEB 1$ UJFOF VO OPNCSF EJTUJOUP RVF MF JEFOUJGJRVF VOร WPDBNFOUF "EFNร T UPEPT EFCFO QFSUFOFDFS BM NJTNP HSVQP P EPNJOJP /FU#*04 5BOUP FM OPNCSF DPNP FM HSVQP BM RVF QFSUFOFDFO TF QVF EFO DPOGJHVSBS EFTEF MBT 1SPQJFEBEFT EF j.J 1$x FO BMHVOBT WFSTJPOFT EF 8JOEPXT j.J &RVJQPx b) /P FT OFDFTBSJP RVF FTUPT 1$ FKFDVUFO FM QSPUPDPMP 5$1 *1 CBTUB DPO RVF DPSSBO /FU#FVJ QFSP TJ UJFOFO 5$1 *1 BTFHร SBUF EF RVF UPEPT DPNQBSUFO FM NJTNP TJTUFNB EF EJSFDDJPOBNJFOUP
&MJHF VO OPEP FO *OUFSOFU RVF UFOHB SFTQVFTUB B MB PSEFO QJOH UF QVFEF TFSWJS www.google.com &KFDVUB QJOH DPO USB FTF OPEP Z Gร KBUF FO FM UJFNQP EF SFTQVFTUB EF DBEB QJOH SFBMJ[BEP $BMDVMB VOB NFEJB FOUSF UPEPT FMMPT "IPSB FKFDVUB FM QJOH DPO FM DBMJGJDBEPS joMx RVF BDFQUB DPNP BSHVNFOUP VO Oร NFSP FOUFSP FOUSF Z RVF JOEJDB FM Oร NFSP EF CZUFT RVF TF FOWJB Sร O DPO DBEB PSEFO QJOH -B PSEFO UFOESร FM BTQFDUP TJHVJFOUF jQJOH oM www.google.comx &KFDVUB FTUF QJOH DPO Z .JEF MBT NFEJBT EF UPEBT FTUBT FKFDVDJPOFT Z FYQSร TB MBT FO VOB HSร GJDB 0CTFSWBSร T Dร NP B NFEJEB RVF MB PSEFO QJOH HFOFSB Nร T USร GJDP FNQF[BSร T B OPUBS VOB DPOHFTUJร O FO UV Mร OFB EF BDDFTP B *OUFSOFU 4FMFDDJPOB VO HSVQP EF TFSWJEPSFT XFC FO *OUFSOFU 5F QVFEF TFSWJS DVBMRVJFS TFSWJEPS RVF QVFEBT MPDBMJ[BS FO *OUFSOFU "IPSB FKFDVUB VO DPNBOEP USBDFSU EFTEF UV 1$ MPDBM IBDJB FTPT TFSWJEPSFT FO *OUFSOFU $POT UBUB FM Oร NFSP EF TBMUPT RVF EFCFO EBS MPT QBRVFUFT RVF FOWร BT 4F QVFEF EFGJOJS VOB Nร USJDB DPOUBOEP FM Oร NFSP EF TBMUPT IBTUB BMDBO[BS FM EFTUJOP "Tร QPS FKFNQMP TJ FM USBDFSU B VO TFSWJEPS DPODSFUP HFOFSB TBMUPT EJSFNPT RVF FM TFSWJEPS FTUร B VOB jMPOHJUVE EF SFEx EF TBMUPT EFM DMJFOUF 0SEFOB BIPSB MPT TFSWJ EPSFT EF NFOPS B NBZPS EJTUBODJB EF SFE TFHร O FTB Nร USJDB
www.FreeLibros.me
97
3
*OTUBMBDJØO Z DPOå HVSBDJØO EF MPT FRVJQPT EF SFE
Comprueba tu aprendizaje III. Configurar el sistema de direccionamiento de los equipos de la red "OBMJ[B TJ TPO WFSEBEFSBT P GBMTBT MBT TJHVJFOUFT BGJS NBDJPOFT a) -BT EJSFDDJPOFT *1 TPO TFSJFT OVNÏSJDBT CJOBSJBT EF CJUT b) 5PEPT MPT DFSPT Z VOPT EF VOB EJSFDDJØO *1 EFCFO FTUBS DPOUJHVPT c) 5PEPT MPT DFSPT Z VOPT EF VOB NÈTDBSB EF SFE EFCFO FTUBS DPOUJHVPT d) -PT DFSPT TJFNQSF WBO BOUFT RVF MPT VOPT FO VOB NÈT DBSB EF SFE e) )BZ USFT DMBTFT EF TVCSFEFT *1 f) 6O $*%3 EF FT MP NJTNP RVF VOB DMBTF $ g) 6O $*%3 EF BENJUF NÈT OPEPT RVF VO $*%3 EF
98
5PNB EPT 1$ DPO TJTUFNB PQFSBUJWP -JOVY Z 8JOEPXT SFTQFDUJWBNFOUF "TFHÞSBUF EF RVF FM 1$ -JOVY UJFOF JOTUBMBEP VO TFSWJEPS 5FMOFU P BM NFOPT QVFEF BDFQUBS DPOFYJPOFT JOUFSBDUJWBT SFNPUBT EF UFSNJOBM "IPSB FKF DVUB MBT TJHVJFOUFT BDDJPOFT a) &YBNJOB MPT EPT 1$ Z BQVOUB MBT EJSFDDJPOFT *1 EF DBEB VOP EF FMMPT "TFHÞSBUF EF RVF FTUÈO FO MB NJTNB SFE *1 QBSB RVF QVFEBO UFOFS DPNVOJDBDJØO FOUSF FMMPT b) &KFDVUB EFTEF FM 1$ 8JOEPXT VO 5FMOFU IBDJB FM 1$ -JOVY 4J UJFOFT 8JOEPXT 7JTUB UFOESÈT RVF JOTUBMBS QSF WJBNFOUF VO DMJFOUF 5FMOFU FRVJWBMFOUF QVFEF TFSWJSUF 1V55: $PNQSVFCB RVF QVFEFT DSFBS TFTJPOFT SFNPUBT c) $SFB BMHVOPT GJDIFSPT FO FM 1$ -JOVY VUJMJ[BOEP FTB TFTJØO SFNPUB Z MVFHP DPNQSVFCB EFTEF MB DPOTPMB MPDBM EFM 1$ -JOVY RVF FGFDUJWBNFOUF TF DSFBSPO
4FMFDDJPOB EPT 1$ FO UV MBCPSBUPSJP VOP DPO TJTUFNB PQFSBUJWP 8JOEPXT Z PUSP DPO BMHVOB WFSTJØO EF -JOVY 3FBMJ[B BIPSB MBT TJHVJFOUFT BDUJWJEBEFT
d) &KFDVUB FM DPNBOEP EF BQBHBEP EFM TJTUFNB -JOVY EFTEF MB DPOTPMB SFNPUB FO FM 1$ 8JOEPXT 0CTFS WBSÈT RVF FM 1$ -JOVY TF BQBHB {2VÏ PDVSSF DPO MB DPOFYJØO 5FMOFU {1PS RVÏ {1VFEFT FODFOEFS SFNP UBNFOUF FM 1$ -JOVY EFTEF FM 1$ 8JOEPXT
a) &MJHF VOB EJSFDDJØO EF SFE QBSB DBEB VOP EF FMMPT Z VOB NÈTDBSB EF NPEP RVF MPT EPT QVFEBO DPNVOJ DBSTF FO MB NJTNB SFE
6OB FNQSFTB RVJFSF GSBDDJPOBS TV TJTUFNB EF EJSFDDJP OBNJFOUP EF SFE FO DJODP TVCSFEFT -B EJSFDDJØO EF SFE EF MB RVF TF QBSUF FT
b) 1SVFCB RVF UJFOFO DPNVOJDBDJØO SFDÓQSPDB NFEJBOUF QJOH EFTEF VOP Z PUSP 1$
a) {$VÈMFT TPO MPT QBSÈNFUSPT EF SFE RVF IBZ RVF DPO GJHVSBS FO FM UFSDFS 1$ EF MB QSJNFSB TVCSFE WÈMJEB
c) {2VÏ VUJMJEBEFT QVFEFT VUJMJ[BS QBSB DPNQSPCBS RVF TF DPNVOJDBO FOUSF TÓ
b) {$VÈM FT MB EJSFDDJØO EF EJGVTJØO EF MB UFSDFSB TVCSFE WÈMJEB
d) &KFDVUB VO USBDFSU EFTEF VOP BM PUSP {$VÈOUPT TBMUPT WFT FO FM USBDFSU SFBMJ[BEP
c) {$VÈM FT MB EJSFDDJØO EF SFE EF MB TFHVOEB TVCSFE WÈMJEB
www.FreeLibros.me
Unidad
4
%FTQMJFHVF Z NBOUFOJNJFOUP EF MPT TFSWJDJPT EF SFE
En esta unidad aprenderemos a: t $POGJHVSBS MPT TFSWJDJPT CÈTJDPT EF EJTDPT F JNQSFTPSBT DPNQBSUJEBT FO MB SFE t (FTUJPOBS FM BDDFTP B MPT TFSWJDJPT EF JOGSBFTUSVDUVSB EF SFEFT *1 t 6UJMJ[BS MB UFDOPMPHÓB *1 QBSB NPOUBS TFSWJDJPT EF DPMBCPSBDJØO FOUSF VTVBSJPT
Y estudiaremos: t &M GVODJPOBNJFOUP EF MPT TFSWJEPSFT EF BTJHOBDJØO EF EJSFDDJPOFT Z EF SFTPMVDJØO EF OPNCSFT EF MB SFE t -BT QPTJCJMJEBEFT EF MPT TJTUFNBT PQFSBUJWPT EF SFE QBSB DPNQBSUJS SFDVSTPT EF EJTDPT F JNQSFTPSBT t -PT QSPUPDPMPT EF BMUP OJWFM VUJMJ[BEPT QPS MPT TFSWJDJPT EF SFE
www.FreeLibros.me
4
%FTQMJFHVF Z NBOUFOJNJFOUP EF MPT TFSWJDJPT EF SFE
CEO SMR_RL_ AAbad_04_ DespliegueAplicaciones.docx %PDVNFOUP RVF DPOUJFOF JOGPS NBDJร O TPCSF "QMJDBDJPOFT EF FTDSJUPSJP Z EJTUSJCVJEBT %FTQMJFHVF EF BQMJDBDJPOFT
1. Recursos compartidos en la red %FTEF FM QVOUP EF WJTUB EF MPT VTVBSJPT VOB SFE EF ร SFB MPDBM TF DBSBDUFSJ[B QPS MPT TFSWJDJPT RVF QSFTUB "MHVOPT EF FTUPT TFSWJDJPT TPO USBOTQBSFOUFT QBSB FM VTVBSJP BVO TJFOEP JNQSFTDJOEJCMFT QBSB MB CVFOB PSHBOJ[BDJร O EF MB SFE 6O FKFNQMP EF FMMP TPO MPT TFSWJDJPT EF SFTPMVDJร O EF OPNCSFT EF EPNJOJP EF *OUFSOFU 0USPT TFSWJDJPT FTUร O PSJFOUBEPT BM VTVBSJP IBTUB FM QVOUP EF RVF MBT BQMJDBDJPOFT RVF VUJMJ[B OP TPO Nร T RVF DMJFOUFT EF FTUPT TFSWJDJPT FT FM DBTP EFM DPSSFP FMFDUSร OJDP 6O SFDVSTP EF SFE FT VO FMFNFOUP Mร HJDP DBQB[ EF SFBMJ[BS VOB BDDJร O B QFUJDJร O EF BM HVJFO RVF MP TPMJDJUB &M SFDVSTP SFDJCJSร FM DBMJGJDBUJWP EF DPNQBSUJEP TJ MB QFUJDJร O QVFEF TFS SFBMJ[BEB B USBWร T EF VOB SFE %F FTUF NPEP VO SFDVSTP TF DPOWJFSUF FO FM CFOFGJDJP RVF QSPWFF VO TFSWJDJP 5PEP SFDVSTP TF MPDBMJ[B Gร TJDBNFOUF FO VO OPEP EF MB SFE DPODSFUP $VBOEP DPNQBSUJ NPT VO SFDVSTP MP RVF TF IBDF FT WJSUVBMJ[BS FM SFDVSTP FT EFDJS EPUBSMP EF MBT DBSBDUF Sร TUJDBT Uร DOJDBT OFDFTBSJBT QBSB RVF QBSF[DB RVF FT MPDBM BM VTVBSJP RVF MP VUJMJ[B DPO JOEFQFOEFODJB EFM TJTUFNB RVF SFBMNFOUF MP BMPKB "Tร DVBMRVJFS OPEP EF MB SFE QPESร CFOFGJDJBSTF EFM TFSWJDJP EF NPEP USBOTQBSFOUF
1.1. Discos, carpetas y ficheros Ampliaciรณn &TQFDJBM JNQPSUBODJB DPCSB MB UFDOPMPHร B Fibre Channel QBSB MB DPOFYJร O EF EJTDPT DPO VOBT FTQFDJGJDBDJPOFT EF WFMPDJEBE FYUSFNBT 'JCSF $IBOOFM FT MB UFDOPMPHร B USBEJDJPOBMNFOUF VUJMJ [BEB QBSB MB DSFBDJร O EF SFEFT SAN Storage Area Network 3FE EF ร SFB EF BMNBDFOBNJFO UP RVF TPO SFEFT RVF DPOFDUBO WJSUVBMNFOUF HSBOEFT DBOUJEBEFT EF BMNBDFOBNJFOUP FO EJTDP DPO MPT TFSWJEPSFT EF MB SFE B USBWร T EF VOB SFE EF DBSBDUFSร TUJ DBT FTQFDJBMFT QBSB GBDJMJUBS FTUB GVODJร O Z RVF FTUร TFQBSBEB EF MB SFE EF ร SFB MPDBM RVF QSPWFF EFM SFTUP EF TFSWJDJPT EF SFE
&M SFDVSTP DPNQBSUJEP Nร T TPMJDJUBEP FO MB NBZPSร B EF MBT SFEFT EF ร SFB MPDBM TPO MPT EJTDPT Z Nร T DPODSFUBNFOUF MBT DBSQFUBT Z GJDIFSPT RVF TF FODVFOUSBO FO FMMPT -B FMFD DJร O DPSSFDUB EF FTUPT EJTDPT JOGMVJSร QPTJUJWBNFOUF FO MB WFMPDJEBE Z FO MB TFHVSJEBE EFM TJTUFNB
A. Gestiรณn de los discos &O FM DBTP EF TFSWJEPSFT JOUFSFTBO JOUFSGBDFT Sร QJEBT QPS FKFNQMP EJTDPT 4$4* FTQF DJBMNFOUF MBT ร MUJNBT WFSTJPOFT EF FTUB UFDOPMPHร B 6MUSB 8JEF 4$4* &O MBT FTUBDJPOFT EF USBCBKP CBTUB DPO JOUFSGBDFT *%& 4FSJBM "5" P TJNJMBSFT -PT TJTUFNBT EF BMNBDFOBNJFOUP NPEFSOPT IBDFO USBOTQBSFOUF B MPT VTVBSJPT FM MVHBS Z NPEP FO RVF SFTJEFO MPT EBUPT FO FM TJTUFNB 1PS FMMP TF QVFEF IBCMBS EF VOB BVUร OUJDB WJSUVBMJ[BDJร O EFM BMNBDFOBNJFOUP RVF OP FT Nร T RVF VO TJTUFNB RVF QFSNJUF HFOFSBS Z BE NJOJTUSBS WPMร NFOFT WJSUVBMFT Mร HJDBNFOUF TJNVMBEPT B QBSUJS EF WPMร NFOFT Gร TJDPT FO EJTDP
CEO SMR_RL_ AAbad_04_ EstandaresDiscosRed.docx %PDVNFOUP RVF DPOUJFOF JOGPS NBDJร O TPCSF &TUร OEBS 'JCSF $IBOOFM &TUร OEBS J4$4* 100
Fig. 4.1. Consola de una conocida marca de programa gestor de particiones de volรบmenes para Windows (a la izquierda). Su equivalente de software libre, GParted, sobre Linux (a la derecha).
www.FreeLibros.me
%FTQMJFHVF Z NBOUFOJNJFOUP EF MPT TFSWJDJPT EF SFE
4
Caso prรกctico 1
Servir una carpeta en Windows y en Linux 4VQPOHBNPT RVF VOB DPNQBร ร B EFTQMJFHB VOB EJWJTJร O EF DPNFSDJBMFT RVF TF EFEJDBO B MB WFOUB EF NFEJDBNFOUPT &M DPNFSDJBM TBOJUBSJP UPNB DBEB Eร B TV 1$ Z DPODJFSUB VO DPOKVOUP EF WJTJUBT DPO EJWFSTPT QSPGFTJPOBMFT TBOJUBSJPT QBSB FYQMJDBSMFT Z EPDVNFOUBSMFT FM DBUร MPHP EF QSPEVD UPT RVF DPNFSDJBMJ[BO &TUPT DPNFSDJBMFT WJBKBO QPS VOB FYUFOTB HFPHSBGร B Z GPUPHSBGร BO FM FYUFSJPS EFM DFOUSP TBOJ UBSJP RVF WJTJUBO QBSB FMBCPSBS FO MBT PGJDJOBT DFOUSBMFT VO DBUร MPHP EF DFOUSPT TBOJUBSJPT WJTJUBEPT DPO MPT DPOUBDUPT Nร EJDPT SFBMJ[BEPT 6OB WF[ RVF MPT DPNFSDJBMFT IBO SFHSFTBEP B MBT PGJDJOBT DFOUSBMFT WVFMDBO FTBT GPUPHSBGร BT FO VOB DBSQFUB EF SFE RVF MPT QSPGFTJPOBMFT EF MBT SFMBDJPOFT Qร CMJDBT QPOFO B
TV EJTQPTJDJร O QBSB SFDPHFSMBT Z FMBCPSBS DPO FMMBT FM DBUร MPHP 7BNPT B FTUVEJBS Dร NP DPNQBSUJS SFDVSTPT EF GJDIFSPT FO VO TJTUFNB 8JOEPXT Z FO PUSP TJTUFNB -JOVY BMHP RVF FM BENJOJTUSBEPS EF MB SFE UFOESร B RVF SFBMJ[BS TPCSF FM TFSWJ EPS FO EPOEF TF WBZB B DPNQBSUJS MB DBSQFUB 1SJNFSP IBZ RVF QSFQBSBS FM EJTDP RVF DPOUFOHB MB DBSQFUB RVF WBNPT B DPNQBSUJS 1PTJCMFNFOUF IBCSร RVF GPSNB UFBS FM EJTDP QBSB RVF RVFEF MJNQJP &M QSPDFEJNJFOUP EF GPSNBUFP DSFBSร FM EJSFDUPSJP SBร [ EFM EJTDP $PNQBSUJS FM EJTDP TJHOJGJDB DPNQBSUJS MB DBSQFUB SBร [ 4JO FNCBSHP OP FT OFDFTBSJP DPNQBSUJS MB DBSQFUB SBร [ QPESFNPT DPNQBSUJS DVBMRVJFS PUSB DBSQFUB $SFBSFNPT MB DBSQFUB RVF WBNPT B DPNQBSUJS Z WJTVBMJ[BSFNPT MB GJDIB EF DPNQBSUJS DPO FM CPUร O EFSFDIP EFM SBUร O VOB WF[ TFMFDDJPOBEB MB DBSQFUB RVF TF WB B DPNQBSUJS %FTEF FM NFOร DPOUFYUVBM UBOUP FO 8JOEPXT DPNP FO -JOVY FTQFDJGJ DBSFNPT FM OPNCSF EFM SFDVSTP DPN QBSUJEP FT EFDJS DVร M TFSร FM OPNCSF QBSB MPT VTVBSJPT EF MB SFE EF FTUB DBSQFUB &O FM FKFNQMP EF MB GJHVSB IFNPT DSFBEP VOB DBSQFUB EFOPNJ OBEB j*Nร HFOFT DPSQPSBUJWBTx FO FM WPMVNFO Gร TJDP ; Z MB WBNPT B DPNQBS UJS FO MB SFE DPO FM OPNCSF j'JHVSBTx &O FM DBTP EF -JOVY IFNPT MMBNBEP B FTUF SFDVSTP DPNQBSUJEP j0USBT'PUPTx
Fig. 4.2. Uso compartido de carpetas en Windows (arriba) y en Linux (abajo).
5BNCJร O UFOFNPT RVF BTJHOBS QFSNJTPT BM SFDVSTP -PT QFS NJTPT QPTJCMFT TPO MFFS DBNCJBS Z DPOUSPM UPUBM &TUPT QFS NJTPT JOEJDBO RVร FT MP RVF MPT VTVBSJPT QVFEFO SFBMJ[BS DPNP Nร YJNP DPO MPT GJDIFSPT Z DBSQFUBT RVF FODPOUSBSร O EFOUSP EFM SFDVSTP 'JH B MB J[RVJFSEB 4JO FNCBSHP VOB WF[ BMDBO[BEP FM SFDVSTP FM BDDFTP B VO GJDIFSP EFUFS NJOBEP MP NBSDBSร O MPT QFSNJTPT EFM GJDIFSP P MB DBSQFUB DPODSFUB )BZ RVF DPOPDFS EFUBMMBEBNFOUF Dร NP TPO MPT QFSNJTPT EFM TJTUFNB EF GJDIFSPT EFM TJTUFNB PQFSBUJWP RVF FTUFNPT VUJMJ[BOEP QBSB QPEFS UFOFS HBSBOUร BT EF VOB DJFSUB TFHVSJEBE
&O -JOVY FM JDPOP DBNCJB TFHร O MB EJTUSJCVDJร O FMFHJEB F JODMVTP FO BMHVOBT EF FMMBT TF QVFEF FMFHJS FM JDPOP "RVร UFSNJOB MB PQFSBDJร O FO FM TFSWJEPS &M DMJFOUF UJFOF RVF FGFDUVBS VOB DPOFYJร O BM SFDVSTP DPN QBSUJEP QBSB QPEFS CFOFGJDJBSTF EFM TFSWJDJP 1BSB FGFDUVBS VOB DPOFYJร O SFNPUB B VO TFSWJDJP EF EJTDP UFOESFNPT RVF FKFDVUBS FM BTJTUFOUF EF DPOFYJร O B SFE EFTEF FM CPUร O EFSF DIP EFM JDPOP EF SFE EFM TJTUFNB
www.FreeLibros.me
Continรบaโ ฆ 101
4
%FTQMJFHVF Z NBOUFOJNJFOUP EF MPT TFSWJDJPT EF SFE
Caso prรกctico 1
โ ฆContinuaciรณn
Permisos de recurso compartido en Windows
Permisos de carpeta en Linux
Permisos de carpeta en Windows
Fig. 4.3. Ficha de permisos de recursos y carpetas en Windows (a la izquierda) y de carpeta en Linux (a la derecha).
*OEJDBSFNPT Dร NP RVFSFNPT RVF TF MMBNF MB VOJEBE DPNQBSUJEB FO OVFTUSP TJTUFNB j/ x FO MB 'JH # Z MB JEFOUJGJDBDJร O EFM TFSWJ DJP RVF TF DPNQPOF EFM OPNCSF EFM TFSWJEPS Z EFM SFDVSTP DPNQBSUJEP FO OVFTUSP DBTP =="&5 ='JHVSBT 4J FM SFDVSTP SFRVJFSF JEFOUJGJDBDJร O QPEFNPT JOEJDBSMF FM OPNCSF EF VTVBSJP Z DPOUSBTFร B RVF VUJMJ[BSFNPT QBSB BDDFEFS BM TFSWJEPS UJFOF RVF TFS VOB DVFOUB RVF SFTJEB FO FM TFSWJEPS EFM SFDVSTP P B MB RVF FM TFSWJEPS UFOHB BDDFTP
"
%FTQVร T EF FTUP TF BCSJSร SFNPUBNFOUF VOB DBSQFUB FO FM DMJFOUF DPO FM DPOUFOJEP EFM SFDVSTP DPNP TJ MB DBSQFUB GVFSB MPDBM B MB RVF BDDFEFSFNPT QPS FM OVFWP OPNCSF EF MB VOJEBE EF SFE RVF FO OVFTUSP DBTP FT /
#
4J UBOUP FM TFSWJEPS DPNP FM DMJFOUF VTBO MPT NJTNPT QSPUPDPMPT QBSB DPNQBSUJS SFDVSTPT OP JNQPSUBSร RVF UFOHBO JOTUBMBEP 8JO EPXT P -JOVY Fig. 4.4. A) Aspecto para el sistema operativo servidor de una carpeta compartida. B) Fichas de conexiรณn a la carpeta compartida desde un cliente de red. 102
www.FreeLibros.me
Continรบaโ ฆ
%FTQMJFHVF Z NBOUFOJNJFOUP EF MPT TFSWJDJPT EF SFE
4
Caso prรกctico 1
โ ฆContinuaciรณn 1BSB DPNQMFUBS FM QSPDFTP EF DPNQBSUJDJร O FO MB 'JH TF QVFEF WFS Dร NP TF DPNQBSUFO DBSQFUBT FO 8JOEPXT )BZ EPT NPEPT EF IBDFSMP VOP Cร TJDP BM RVF TF BDDFEF EFTEF FM
CPUร O $PNQBSUJS RVF BQBSFDF FO MB WFOUBOB EF QSPQJFEBEFT IBDJFOEP DMJD DPO FM CPUร O EFSFDIP EFM SBUร O Z VOB Nร T BWBO [BEB BDDFTJCMF EFTEF FM CPUร O 6TP DPNQBSUJEP BWBO[BEP
Fig. 4.5. Vista de la configuraciรณn del proceso de compartir carpetas en Windows 7.
1.2. Recursos de impresiรณn de documentos /P UPEPT MPT VTVBSJPT EF VOB SFE UJFOFO B TV EJTQPTJDJร O EJTQPTJUJWPT EF JNQSFTJร O FO TVT PSEFOBEPSFT MPDBMFT -BT SFEFT GBDJMJUBO RVF FTUPT EJTQPTJUJWPT TF QVFEBO DPNQBSUJS -BT SFEFT EF ร SFB MPDBM QFSNJUFO B MPT DMJFOUFT MB DPOFYJร O B MBT JNQSFTPSBT EJTQPOJCMFT FO UPEB MB SFE Z FO MBT RVF UFOHBO EFSFDIP EF BDDFTP *ODMVTP FT QPTJCMF MB DPOFYJร O B JNQSFTPSBT RVF FTUร O DPOFDUBEBT B SFEFT EF PUSPT GBCSJDBOUFT 1PS FKFNQMP EFTEF VOB FTUBDJร O 8JOEPXT TF QVFEF JNQSJNJS FO VOB JNQSFTPSB DPOFDUBEB BM QVFSUP QBSBMFMP EF VO TFSWJEPS /FU8BSF &YJTUFO TFSWJEPSFT EF JNQSFTJร O FYQSFTBNFOUF EFEJDBEPT B FTUF UJQP EF UBSFBT RVF HFT UJPOBO UPEBT MBT UBSFBT EF JNQSFTJร O DPO BSSFHMP B VOPT QBSร NFUSPT DPODSFUPT WFMPDJEBE EF JNQSFTJร O DBMJEBE EF JNQSFTJร O QSJWJMFHJPT QSJPSJEBEFT DPTUFT FUD 6O CVFO EJTFร P EFM TJTUFNB EF JNQSFTJร O SFEVOEB FO VOB NBZPS FGJDBDJB EFM TJTUFNB BTร DPNP FO VO BCBSBUBNJFOUP EF MPT DPTUFT EF JOTUBMBDJร O BM QPEFS SFEVDJS FM Oร NFSP EF JNQSFTPSBT TJO QFSEFS GVODJPOBMJEBE IPP P Internet Printing Protocol 1SPUPDPMP EF *NQSFTJร O *OUFSOFU FT FM NPEP EF VUJMJ[BS UFDOPMPHร B XFC QBSB USBOTNJUJS GJDIFSPT EF JNQSFTJร O B VOB JNQSFTPSB DPNQBUJCMF DPO FTUB UFDOPMPHร B *11 VUJMJ[B FM QSPUPDPMP Uร QJDP EF Qร HJOBT XFC IUUQ QBSB SFBMJ[BS FTUBT USBOTNJTJPOFT MP RVF MF IBDF NVZ JOUFSFTBOUF ZB RVF QVFEF BUSBWFTBS MPT DPSUBGVFHPT DPO MPT RVF MBT PSHBOJ[BDJPOFT TF QSPUFHFO TJO OFDFTJEBE EF BCSJS OVFWPT QVFSUPT EF DPNVOJ DBDJร O RVF BVNFOUFO MB TVQFSGJDJF EF FYQPTJDJร O B SJFTHPT JOOFDFTBSJPT "EFNร T FT VOB UFDOPMPHร B USBOTQBSFOUF BM TJTUFNB PQFSBUJWP EBSร JHVBM RVF TFB 8JOEPXT P -JOVY
www.FreeLibros.me
CEO SMR_RL_ AAbad_04_ ImpresorasRedFax.docx %PDVNFOUP RVF DPOUJFOF JOGPS NBDJร O TPCSF *NQSFTPSBT *11 *NQSFTPSBT DPOFDUBCMFT B MB SFE 4FSWJDJPT EF GBY
Claves y consejos -B MBCPS EFM BENJOJTUSBEPS EF SFE TF TJNQMJGJDB DVBOEP FM TJT UFNB EF JNQSFTPSBT FTUร DFOUSB MJ[BEP FO MPT TFSWJEPSFT ZB RVF UFOESร VO NBZPS DPOUSPM TPCSF MPT SFDVSTPT EF JNQSFTJร O &M BENJOJTUSBEPS QVFEF DPOUSPMBS MPT TFSWJEPSFT EF JNQSFTJร O MBT JNQSFTPSBT SFNPUBT MBT DPMBT EF JNQSFTPSBT FUD
103
4
%FTQMJFHVF Z NBOUFOJNJFOUP EF MPT TFSWJDJPT EF SFE
&O 8JOEPXT " QPEFNPT WFS MPT VTVBSJPT Z HSVQPT TPCSF MPT RVF TF FTUBCMF DF VO QFSNJTP QBSB MB VUJMJ[BDJร O EF MB JNQSFTPSB 6OB WF[ TFMFDDJPOBEP VO VTVBSJP P HSVQP FO MB GJHVSB FM HSVQP EF "ENJOJTUSBEPSFT DBCFO USFT QPTJ CMFT QFSNJTPT *NQSJNJS "ENJOJTUSBS JNQSFTPSBT Z "ENJOJTUSBS EPDVNFOUPT &O -JOVY # UBNCJร O TF QVFEF FMFHJS FM QFS NJTP P EFOFHBDJร O EF QFSNJTPT B VO DPO KVOUP GPSNBEP QPS HSVQPT Z VTVBSJPT 4JO FNCBSHP DPNP TF QVFEF WFS FM TJTUFNB EF QFSNJTPT TF SFEVDF B JNQSJNJS P OP QPEFS JNQSJNJS RVF FT Nร T QPCSF RVF FO 8JO EPXT FO EPOEF UBNCJร O QPEFNPT FTUBCMF DFS RVF TF QVFEBO BENJOJTUSBS MPT USBCBKPT Z MB NJTNB JNQSFTPSB
" #
Fig. 4.6. Asignaciรณn de permisos para un recurso de impresiรณn en Windows (A) y en Linux (B).
Caso prรกctico 2
Creaciรณn de una impresora compartida 4FHVJNPT DPO FM FKFNQMP BOUFSJPS EF MPT DPNFSDJBMFT TBOJ UBSJPT &O TVT WJBKFT IBO HFOFSBEP HBTUPT RVF EFCFO TFS DPNVOJDBEPT BM EFQBSUBNFOUP EF DPOUBCJMJEBE QBSB RVF TF QSPDFEB B TV HFTUJร O $BEB DPNFSDJBM IB JEP UPNBOEP BQVOUFT EF HBTUPT FO VOB IPKB EF Dร MDVMP $VBOEP WVFMWFO B MBT PGJDJOBT DFOUSBMFT DBEB DPNFSDJBM TF DPOFDUB B VOB JNQSFTPSB EF SFE RVF UJFOF FM EFQBSUBNFOUP EF DPOUBCJMJ EBE Z FOWร B B FTB JNQSFTPSB TV IPKB EF HBTUPT &M BENJ OJTUSBEPS EF SFE UFOESร RVF IBCFS DSFBEP QSFWJBNFOUF VO SFDVSTP DPNQBSUJEP EF JNQSFTJร O DPO QFSNJTPT EF JNQSJNJS QBSB UPEPT MPT DPNFSDJBMFT 8JOEPXT UJFOF VO QBOFM EF DPOUSPM EFOPNJOBEP *NQSFTPSBT Z GBYFT %FTEF FTUF QBOFM TF BSSBODBO UPEPT MPT BTJTUFOUFT EF DPOGJHVSBDJร O EF JNQSFTPSBT UBOUP MPDBMFT DPNP EF SFE
1BSB DSFBS VO SFDVSTP EF JNQSFTJร O IFNPT EF DSFBS VOB JNQSFTPSB MPDBM Z MVFHP DPNQBSUJSMB FO MB SFE -B DSFBDJร O EF MB JNQSFTPSB FYJHF FKFDVUBS FM BTJTUFOUF EF "HSFHBS VOB JNQSFTPSB Z EFTQVร T TFHVJS MBT JOTUSVDDJPOFT EFM BTJTUFOUF *OEJDBSFNPT FM QVFSUP MPDBM QPS FM RVF FM TJTUFNB TF DPNV OJDBSร DPO MB JNQSFTPSB QPS FKFNQMP QPS FM QVFSUP QBSB MFMP -15 BVORVF MPT TJTUFNBT NPEFSOPT QFSNJUFO UBNCJร O FTQFDJGJDBS QVFSUPT SFNPUPT 4FHVJEBNFOUF FTQFDJGJDBSFNPT MB NBSDB Z NPEFMP EF MB JNQSFTPSB 4J FM TJTUFNB PQFSBUJWP OP DPOUFNQMB FTUF NPEFMP UFOESFNPT RVF SFDVSSJS BM TPGUXBSF RVF FM GBCSJ DBOUF OPT IBCSร QSPQPSDJPOBEP DPO MB JNQSFTPSB Descargar el controlador de impresora propuesto por Microsoft desde la web. Aรฑadir el controlador de impresora desde un disco duro o un CD.
Nombre con que el sistema identificarรก unรญvocamente a la impresora. Elecciรณn de si esta serรก o no la impresora ยซpor defectoยป del sistema.
Fig. 4.7. Ventanas de selecciรณn del controlador de impresora (A) y asignaciรณn del nombre de la impresora (B). 104
www.FreeLibros.me
Continรบaโ ฆ
%FTQMJFHVF Z NBOUFOJNJFOUP EF MPT TFSWJDJPT EF SFE
4
Caso prรกctico 2
โ ฆContinuaciรณn &M BTJTUFOUF JOTUBMBSร FM TPGUXBSF OFDFTBSJP F JOWJUBSร B QSPCBS MB JNQSFTPSB 6OB WF[ RVF UFOHBNPT MB JNQSF TPSB SFDJร O JOTUBMBEB GVODJPOBOEP DPSSFDUBNFOUF FO MPDBM IBCSร RVF DPNQBSUJSMB QBSB MB SFE %FTEF MBT QSPQJFEBEFT EF MB JNQSFTPSB QPEFNPT BDDFEFS B MB GJDIB $PNQBSUJS FO EPOEF FTQFDJGJDBSFNPT FM OPN
CSF DPO FM RVF TFSร DPOPDJEB FO MB SFE 4J FM TFSWJEPS EF MB JNQSFTPSB FTUร JOUFHSBEP FO VO EPNJOJP 8JOEPXT FM BTJTUFOUF OPT QFSNJUJSร JODMVJS MB JNQSFTPSB FO FM %JSFDUP SJP "DUJWP EF NPEP RVF QPTUFSJPSNFOUF MPT DMJFOUFT EF MB JNQSFTPSB MB QVFEBO CVTDBS FO FM %JSFDUPSJP "DUJWP FO RVF TF JOUFHSBO
1. Hacer clic con el botรณn izquierdo del ratรณn para ir a ยซCompartirยป
2. Hacer clic para ir a ยซSeguridadยป
3. Hacer clic aquรญ para ir a ยซControladores inicialesยป
Fig. 4.8. Ventanas de creaciรณn de un recurso de impresiรณn compartido, seguridad y controladores adicionales.
$PNP MB JNQSFTPSB TFSร VUJMJ[BEB QPS MPT DMJFOUFT EF MB SFE RVF QVFEFO UFOFS VO TJTUFNB PQFSBUJWP EJTUJOUP BM EFM TFSWJ EPS 8JOEPXT OPT QFSNJUJSร FTQFDJGJDBS RVร TJTUFNBT PQF SBUJWPT DMJFOUFT UFOESFNPT FO MB SFE F JOTUBMBSร VOB DPQJB EFM DPOUSPMBEPS EF JNQSFTPSBT QBSB DBEB VOP EF FTUPT TJT UFNBT DMJFOUF $VBOEP VO DMJFOUF TF DPOFDUF B MB JNQSFTPSB TJ OP UJFOF FM DPOUSPMBEPS BEFDVBEP FM TFSWJEPS 8JOEPXT EF MB JNQSFTPSB TF MP QSPQPSDJPOBSร BVUPNร UJDBNFOUF GJDIB EF DPOUSPMBEPSFT BEJDJPOBMFT
%FTQVร T QPESFNPT BTJHOBS MPT QFSNJTPT B MB JNQSFTPSB DPNQBSUJEB EFTEF MB GJDIB EF 4FHVSJEBE TFSร BMHP TFNF KBOUF B MB TFHVSJEBE QBSB MPT SFDVSTPT DPNQBSUJEPT EF EJTDP 1PEFNPT DPNQSPCBS RVF FGFDUJWBNFOUF MB JNQSFTPSB RVF BDBCBNPT EF DPNQBSUJS IB TJEP SFHJTUSBEB FO FM %JSFDUPSJP "DUJWP Z RVF QPS UBOUP DVBMRVJFS DMJFOUF RVF QBSUJDJQF EF FTF TFSWJDJP EF EJSFDUPSJPT QPESร FODPOUSBS MB JNQSFTPSB EF SFE Continรบaโ ฆ
www.FreeLibros.me
105
4
%FTQMJFHVF Z NBOUFOJNJFOUP EF MPT TFSWJDJPT EF SFE
Caso prรกctico 2
โ ฆContinuaciรณn 4J OPT QSFTFOUBNPT FO VO DMJFOUF EF MB SFE RVF QBSUJDJQF EFM %JSFDUPSJP "DUJWP Z USBUBNPT EF BHSFHBS VOB JNQSF TPSB EF SFE FM BTJTUFOUF OPT GBDJMJUBSร WBSJBT QPTJCJMJEBEFT JNQSFTPSB MPDBM JNQSFTPSB SFNPUB P VOB JNQSFTPSB SFTJ EFOUF FO FM %JSFDUPSJP "DUJWP 'JH "
)BTUB BRVร MP RVF FM BENJOJTUSBEPS EF SFE UJFOF RVF IBDFS FO FM TFSWJEPS RVF CSJOEF MB JNQSFTPSB B MB SFE "IPSB OPT WBNPT B FOGSFOUBS B MB UBSFB EF DBEB DMJFOUF FO OVFTUSP DBTP MPT DPNFSDJBMFT RVF EFCFSร O BCSJS SFNP UBNFOUF MB JNQSFTPSB EF SFE QBSB TFS VUJMJ[BEB EFTEF TVT QPSUร UJMFT
"
#
Fig. 4.9. A) Conexiรณn a una impresora de red. B) Bรบsqueda de una impresora en el Directorio Activo.
&TQFDJGJDBNPT MBT PQDJPOFT EF Cร TRVFEB RVF FO MB 'JH # IBO TJEP UPEBT MBT JNQSFTPSBT VCJDBEBT FO 4FDSFUB Sร B Z OPT QSFTFOUBSร MBT JNQSFTPSBT TPMJDJUBEBT 4FMFDDJP OBOEP MB RVF RVFSBNPT QPESFNPT DPOFDUBSOPT B FMMB DPO MB PQDJร O EF $POFDUBS EFTEF FM CPUร O EFSFDIP EFM SBUร O
106
5BNCJร O QPEFNPT SFBMJ[BS MB DPOFYJร O B MB JNQSFTPSB EJSFDUBNFOUF TJ DPOPDFNPT FM OPNCSF EFM SFDVSTP EF JNQSF TJร O KVTUP MB EFOPNJOBDJร O DPO MB RVF FM BENJOJTUSBEPS EF MB SFE DPNQBSUJร MB JNQSFTPSB
www.FreeLibros.me
Continรบaโ ฆ
%FTQMJFHVF Z NBOUFOJNJFOUP EF MPT TFSWJDJPT EF SFE
4
Caso prรกctico 2
โ ฆContinuaciรณn &TUPT OPNCSFT UPNBO FM BTQFDUP EF VO SFDVSTP /FU#*04 FT EFDJS ==/0.#3& %& 4&37*%03=3&$6340 $0. 1"35*%0 &M BTJTUFOUF OPT QVFEF QSFTFOUBS FM FYQMPSBEPS EF MB SFE QBSB QPEFS TFMFDDJPOBS BMHVOP EF MPT SFDVSTPT EF JNQSFTJร O DPNQBSUJEPT FO UPEB MB SFE 'JH &O FM DBTP EF OVFTUSB GJHVSB FM SFDVSTP DPNQBSUJEP TFSร B
\\nts4\CanonGP3, RVF TPQPSUB VOB JNQSFTPSB NPEFMP $BOPO (1 DPO MFOHVBKF HSร GJDP 1$- 4J FM SFDVSTP FYJTUF FO MB SFE Z FM DPNFSDJBM UJFOF SFDVSTPT EF BDDFTP B ร M FOUPODFT QPESร VUJMJ[BS MB JNQSFTPSB EF SFE FYBDUBNFOUF JHVBM RVF TJ GVFSB VOB JNQSFTPSB MPDBM DPOFD UBEB B BMHVOP EF MPT QVFSUPT EF TV QPSUร UJM
Aquรญ se especifica el nombre del recurso compartido o al menos el nombre del servidor de red que soporta la impresora
Fig. 4.10. Bรบsqueda de una impresora en toda la red sin utilizar el Directorio Activo.
&O FM DBTP EF -JOVY FT QPTJCMF BDDFEFS B MB HFTUJร O EF MBT JNQSFTPSBT EFTEF FM QBOFM EF DPOUSPM EF JNQSFTPSBT FO EPOEF TF QPESร O DPOGJHVSBS UBOUP JNQSFTPSBT MPDBMFT DPNP SFNPUBT B USBWร T EF VO TFSWJEPS EF SFE SFNPUP 4J TF DSFB VOB JNQSFTPSB MPDBM FTUB TF QPESร DPNQBSUJS B USBWร T EF
MB SFE 4J TF DSFB VOB JNQSFTPSB SFNPUB FOUPODFT FM DMJFOUF JOUFOUBSร VOB DPOFYJร O DPO VO EJTQPTJUJWP TJUVBEP BM PUSP MBEP EF MB SFE DPNQBSUJEP B USBWร T EF VO TPGUXBSF TFSWJ EPS TFSWJEPS EF JNQSFTPSBT
Nueva impresora local Conexiรณn al servidor de impresoras
Modelo de impresora para asignaciรณn del controlador apropiado para la impresora
Fig. 4.11. Configuraciรณn de impresoras locales o remotas en Linux.
www.FreeLibros.me
107
4
%FTQMJFHVF Z NBOUFOJNJFOUP EF MPT TFSWJDJPT EF SFE
Ampliaciรณn -PT TFSWJEPSFT %/4 BDUVBMFT OP TPMP SFHJTUSBO OPEPT EF MB SFE TJOP RVF UBNCJร O QVFEFO EBS EF BMUB FO TV CBTF EF EBUPT PUSPT TFSWJDJPT EF NPEP RVF VO OPEP EF MB SFE QVFEF QSFHVO UBSMF Eร OEF TF FODVFOUSBO MPT TFSWJDJPT RVF OFDFTJUB EFOUSP EF TV SFE
2. Servicios de infraestructura TCP/IP /P UPEPT MPT TFSWJDJPT EF MB SFE UJFOFO VOB JODJEFODJB UBO DMBSB FO FM USBCBKP PSEJOBSJP EF MPT VTVBSJPT DPNP MPT WJTUPT BOUFSJPSNFOUF -B NBZPS QBSUF EF MPT TFSWJDJPT EF SFE TPO VUJMJ[BEPT QPS MPT VTVBSJPT Z QPS MBT BQMJDBDJPOFT RVF FKFDVUBO DPO UPUBM USBOTQBSFODJB FTUF FT FM DBTP EF MPT TFSWJDJPT EF JOGSBFTUSVDUVSB 5$1 *1
2.1. Servidores DNS %/4 Domain Name System TJTUFNB EF OPNCSFT EF EPNJOJP FT VO TJTUFNB EF BSUJDVMB DJร O EF OPNCSFT QBSB OPEPT 5$1 *1 RVF JOUFOUB PSHBOJ[BS EF NPEP KFSร SRVJDP FM OPNCSF EF UPEPT MPT OPEPT DPOFDUBEPT B VOB JOUFSOFU 4F USBUB EF NFNPSJ[BS OPNCSFT RVF FT Nร T TFODJMMP RVF Oร NFSPT EJSFDDJPOFT *1 $BEB OPNCSF %/4 DPOTUB EF EPT QBSUFT -B QSJNFSB QBSUF JEFOUJGJDB BM OPEP EFOUSP EF VOB TVCSFE -B TFHVOEB QBSUF JEFOUJGJDB B MB TVCSFE Z TF MMBNB EPNJOJP -B QSPMJGFSBDJร O EF OPEPT FO *OUFSOFU IB DSFBEP MB OFDFTJEBE EF GSBDDJPOBS MPT EPNJOJPT FO TVCEPNJOJPT EF VOP P WBSJPT OJWFMFT $BEB VOP EF MPT OJWFMFT EPNJOJP TVCEPNJOJPT Z OPEPT WB TFQBSBEP EFM TJHVJFOUF OJWFM FO MB FTDSJUVSB EFM OPNCSF QPS VO QVOUP 1PS FKFNQMP TJ UPNBNPT FM OPNCSF %/4 venus. solar.vialactea.univ, FOUPODFT RVFEB JEFOUJGJDBEP FM OPEP venus, JOUFHSBEP EFOUSP EF VO TVC TVCEPNJOJP MMBNBEP solar, FO FM TVCEPNJOJP vialactea EFM EPNJOJP univ. &O VOB SFE 5$1 *1 DPNQMFKB EFCFO EFGJOJSTF FO DBEB OPEP MBT EJSFDDJPOFT *1 EF MPT TFSWJ EPSFT %/4 RVF SFTVFMWFO MPT OPNCSFT EF SFE DVBOEP FTF OPEP UJFOF OFDFTJEBE EF FMMP &TUSJDUBNFOUF TPMP FT OFDFTBSJP VO TFSWJEPS %/4 TJO FNCBSHP QPS NPUJWPT EF TFHVSJEBE TVFMFO BTJHOBSTF EPT P Nร T "M QSJNFS %/4 TF MF MMBNB %/4 QSJNBSJP 4F IBO EFTBSSPMMBEP WFSTJPOFT EF %/4 EFOPNJOBEBT %%/4 Dynamic %/4 P %/4 EJOร NJDP RVF QFSNJUF RVF MPT OPEPT SFHJTUSFO BVUPNร UJDBNFOUF MPT OPNCSFT EF TVT FRVJQPT FOMB[ร OEPMPT DPO TVT EJSFDDJPOFT *1 FO VO TFSWJEPS %/4 "Tร FO VO %%/4 EF .JDSPTPGU OP TPMP TF SFHJTUSBSร O OPEPT *1 TJOP UPEP BRVFMMP RVF EFCB QPEFSTF MPDBMJ[BS FO VOB SFE TFSWJDJPT EF EJTDP JNQSFTPSBT EJSFDUPSJPT BDUJWPT FUD &O MB 'JH QPEF NPT WFS VO FKFNQMP EF %%/4
Actividades
1. $POGJSNB MB WFSBDJEBE EF MBT TJHVJFOUFT BGJSNBDJPOFT a) -PT TFSWJDJPT EF EJTDPT EF SFE QVFEFO DPNQBSUJS DBS QFUBT EF SFE QFSP OP GJDIFSPT JOEJWJEVBMFT b) &T SFDPNFOEBCMF RVF B MPT TFSWJDJPT EF EJTDP DPN QBSUJEPT FO MB SFE TF BDDFEB BOร OJNBNFOUF c) J4$4* FT VOB UFDOPMPHร B QBSB DPOFYJร O EF HSBOEFT WPMร NFOFT EF EJTDPT B MPT TFSWJEPSFT VUJMJ[BOEP VOB SFE *1 DPNP NFEJP EF USBOTQPSUF d) &O VOB SFE EF ร SFB MPDBM OP TF QVFEF JNQSJNJS DPO UFDOPMPHร B *11 e) &M OPNCSF EF VO SFDVSTP EF JNQSFTPSB EF SFE TJHVF FM GPSNBUP ==4&37*%03=*.13&403" f) &M OPNCSF EF VO SFDVSTP EF EJTDP DPNQBSUJEP FO SFE TJHVF FM GPSNBUP ==/0.#3& 4&37*%03= %*3&$$*0/ *1 2. 3B[POB CSFWFNFOUF Dร NP QVFEF TFS RVF VO TFSWJEPS RVF DPNQBSUF VOB JNQSFTPSB EF SFE QVFEB HFTUJPOBS MPT DPOUSPMBEPSFT EF MB JNQSFTPSB EF SFE QBSB DMJFOUFT 108
EF EJWFSTPT TJTUFNBT PQFSBUJWPT QPS FKFNQMP EJTUJOUBT WFSTJPOFT EF 8JOEPXT Z -JOVY 3. &MJHF VO 1$ RVF QFSUFOF[DB B VOB SFE MPDBM RVF IBSร MBT GVODJPOFT EF TFSWJEPS Z PUSP 1$ FO MB NJTNB SFE RVF IBSร MBT GVODJPOFT EF DMJFOUF $SFB FO ร M VOB DBS QFUB FO VOP EF TVT EJTDPT "Tร HOBMF QFSNJTPT EF MFDUVSB Z FTDSJUVSB QBSB VO VTVBSJP RVF DSFFT DPO BOUFMBDJร O Z RVF EFOPNJOBSFNPT 6TVBSJP$MJFOUF -VFHP SFBMJ[B MBT TJHVJFOUFT BDUJWJEBEFT a) $PNQBSUF MB DBSQFUB SFDJร O DSFBEB B MB SFE DPO FM OPNCSF EF SFDVSTP j$PNQBSUJEPx b) $PNQSVFCB RVF EFTEF FM 1$ DMJFOUF QVFEFT BCSJS SFNPUBNFOUF FTUB DBSQFUB DPNQBSUJEB EFM TFSWJEPS c) 4J OP FYJTUF ZB VOB JNQSFTPSB MPDBM JOTUBMB VOB JNQSFTPSB MPDBM FO FM 1$ TFSWJEPS "IPSB DPNQร S UFMB FO MB SFE QBSB RVF QVFEB TFS VUJMJ[BEB QPS FM 6TVBSJP$MJFOUF d) $PNQSVFCB RVF QVFEFT VUJMJ[BS MB JNQSFTPSB EF SFE EFTEF FM 1$ DMJFOUF
www.FreeLibros.me
%FTQMJFHVF Z NBOUFOJNJFOUP EF MPT TFSWJDJPT EF SFE
Nombre de zona principal: tic.loc
Registro ยซAยป: el nombe de nodo asociado es T01W01.T01.tic.loc
4
&O DBEB TFSWJEPS %/4 TF DSFBO VOB P Nร T [POBT $BEB [POB WB BTPDJBEB B VO JEFOUJGJDBEPS RVF OPSNBMNFOUF FT VO TVCEPNJOJP Z VO EPNJOJP %FO USP EF DBEB [POB TF EBO EF BMUB SFHJT USPT EF EJWFSTPT UJQPT &M SFHJTUSP Nร T DPNร O FT FM EF UJQP j"x RVF BTPDJB OPNCSFT EF OPEPT DPO EJSFDDJPOFT *1 -BT [POBT JOWFSTBT TPO MBT RVF TF FODBSHBO EF MB SFMBDJร O JOWFSTB FT EFDJS B QBSUJS EF VOB EJSFDDJร O *1 DPO TJHVFO VO OPNCSF EF OPEP 0CTร SWFTF RVF FM OPNCSF EF MBT [P OBT JOWFSTBT TF FYQSFTB DPO MPT Oร NF SPT EF MB SFE FTDSJUPT FO PSEFO JOWFSTP
Zona inversa para la red 192.168.1 Registro ยซPTRยป: la direcciรณn IP asociada a T01W01 es 192.168.1.1
Fig. 4.12. Representaciรณn grรกfica de un servidor DNS sobre un servidor Windows Server 2008 R2: zona directa (izquierda) y zona inversa (derecha).
-PT TFSWJEPSFT 8JOEPXT JODPSQPSBO TPGUXBSF QBSB MB FYQMPUBDJร O EF VO TFSWJEPS %/4 TJO OFDFTJEBE EF VOB MJDFODJB Bร BEJEB &O FM FOUPSOP -JOVY FM TFSWJEPS %/4 EF TPGU XBSF MJCSF QPS BOUPOPNBTJB FT CJOE RVF OP UJFOF VO FOUPSOP HSร GJDP BNJHBCMF QFSP RVF OP QPS FMMP EFKB EF TFS NVZ QPUFOUF Z GMFYJCMF 4V DPOGJHVSBDJร O SFTJEF FO VO DPOKVOUP EF GJDIFSPT RVF EFTDSJCFO MBT [POBT %/4 Z MPT OPNCSFT EF MPT IPTUT RVF TF JOTDSJCFO FO FMMBT &O MB 'JH IBZ VO FKFNQMP EF DPOGJHVSBDJร O EF EPT EF MPT GJDIFSPT JNQPSUBOUFT EF CJOE RVF EFTDSJCFO [POBT EF Cร TRVFEB EJSFDUB F JOWFSTB -BT [POBT EJSFDUBT SFTVFMWFO OPNCSFT %/4 FO EJSFDDJPOFT *1 NJFOUSBT RVF MBT [POBT JOWFSTBT USBEVDFO EJSFDDJPOFT *1 B OPNCSFT %/4
Fig. 4.13. Vista del fichero de configuraciรณn en bind9 de una zona DNS directa (izquierda) y otra inversa (derecha).
www.FreeLibros.me
Ampliaciรณn $VBOEP VO IPTU OFDFTJUB FOWJBS EBUPT B PUSP IPTU QVFEF BDDFEFS B ร M QPS TV EJSFDDJร O *1 P CJFO B USBWร T EF TV OPNCSF %/4 RVF TFSร MP Nร T DPNร O 1BSB VUJMJ[BS FM OPNCSF %/4 OFDFTJUB IBDFS MB DPOWFSTJร O EF FTUF OPNCSF FO TV EJSFDDJร O *1 FRVJWBMFOUF %F FTUP TF FODBSHBO MPT TFSWJEPSFT %/4 &M IPTU FNJTPS FOWร B VO QBRVFUF EF DPOTVMUB B TV %/4 QSFEF UFSNJOBEP DPO FM OPNCSF %/4 RVF JOUFOUB SFTPMWFS QBSB RVF FM TFSWJEPS %/4 MP SFTVFMWB P FKF DVUF MPT NFDBOJTNPT OFDFTBSJPT EF DPOTVMUB DPO PUSPT TFSWJEPSFT %/4 Z MF EFWVFMWB MB EJSFDDJร O *1 RVF OFDFTJUBCB &O TJTUFNBT 6/*9 Z QPS BCTPS DJร O UFDOPMร HJDB UBNCJร O FO PUSPT TJTUFNBT FYJTUF VO รฅ DIFSP EF DPO รฅ HVSBDJร O MMBNBEP j FUD IPTUTx RVF DPOUJFOF VOB SFMBDJร O EF BTJHOBDJPOFT EF OPNCSFT %/4 DPO EJSFDDJPOFT *1 QBSB MPT OPEPT EF MB SFE EF ร SFB MPDBM &O 8JOEPXT FM รฅ DIFSP FTUร TJUVBEP FO C:\raรญz_sistema\system32\ drivers\etc, NJFOUSBT RVF FO TJTUF NBT 6/*9 TF TJUร B FO /etc. &TUF FT VO NPEP EF VUJMJ[BS OPNCSFT %/4 TJO OFDFTJEBE EF UFOFS BDDFTP B VO TFSWJEPS %/4 0CWJBNFOUF FTUF รฅ DIFSP TPMP QVFEF DPOUFOFS VO Oร NFSP NVZ MJNJUBEP EF BTJHOBDJPOFT RVF BEFNร T EFCFO TFS QSFWJBNFOUF DPOPDJEBT QBSB QPEFS TFS FTDSJUBT QPS FM BENJOJTUSBEPS EF SFE FO FM รฅ DIFSP EF IPTUT 109
4
%FTQMJFHVF Z NBOUFOJNJFOUP EF MPT TFSWJDJPT EF SFE
Truco
2.2. Servidores de nombres WINS
%/4 OP FT FM ร OJDP TJTUFNB EF OPNCSFT QBSB SFEFT &YJTUFO TJTUFNBT EF OPNCSFT QMBOPT OP BSUJDVMBEPT RVF JEFOUJGJDBO DBEB OPEP EF VOB SFE QPS VO OPNCSF ร OJDP &TUPT TJTUF NBT TPO FTQFDJBMNFOUF FGJDBDFT FO QFRVFร BT SFEFT P FO HSBOEFT SFEFT DPNCJOBEPT DPO PUSPT TJTUFNBT EF OPNCSFT BSUJDVMBEPT &M TJTUFNB EF OPNCSFT QMBOPT Nร T FYUFOEJEP BDUVBMNFOUF WJFOF EFUFSNJOBEP QPS MPT OPN CSFT QSPQJPT EF MB JOUFSGB[ /FU#*04 &O PDBTJPOFT JOUFSFTB FOMB[BS MPT OPNCSFT /FU#*04 EF MPT FRVJQPT EF MB SFE DPO MBT EJSFDDJPOFT *1 EF MPT NJTNPT 8*/4 4FSWJDJP EF OPNCSFT *OUFSOFU EF 8JOEPXT FT VO TFSWJDJP QSPQJP EF SFEFT EF .JDSPTPGU RVF WJFOF B SFTPMWFS JO UFMJHFOUFNFOUF FTUF QSPCMFNB FWJUBOEP FM USร GJDP EF QBRVFUFT EF EJGVTJร O FO HSBO NFEJEB &M SFHJTUSP EF VO OPEP FO MB CBTF EF EBUPT EF 8*/4 FT BVUPNร UJDP CBTUB DPO RVF FM OPEP SFHJTUSF TV OPNCSF /FU#*04 QBSB RVF TF QSPEV[DB FM BMUB EF MB BTPDJBDJร O FOUSF OPNCSF Z EJSFDDJร O *1 -B Nombre y direcciรณn IP SFTPMVDJร O EF OPNCSFT /FU#*04 UJFOF VO BSDIJWP TFNFKBOUF BM IPTUT del servidor WINS activo EF OPNCSFT %/4 4F USBUB EFM GJDIFSP -.)0454 RVF FO 8JOEPXT TVFMF FTUBS MPDBMJ[BEP FO \raiz_sistema\SYSTEM32\DRIVERS\ETC\ LMHOSTS. Direcciรณn IP asociada al nombre NetBIOS &O 8JOEPXT 8*/4 UBNCJร O TF JOUFHSB DPO %/4 FTUBCMFDJFOEP VOB DPSSFTQPOEFODJB FOUSF MPT EPT TJTUFNBT EF SFTPMVDJร O EF OPNCSFT 4J BNCPT TFSWJDJPT FTUร O BDUJWBEPT DVBOEP VO VTVBSJP QJEF VO OPNCSF EF SFE TJ FM TFSWJDJP BM RVF TF MP QJEJร OP FT DBQB[ EF SFTPMWFSMP FTUF Nombre NetBIOS JOUFSSPHBSร B TV TFSWJDJP IPNร OJNP UPEP FMMP EF NPEP USBOTQBSFOUF del nodo &O MB 'JH QPEFNPT WFS MB DPOTPMB EF BENJOJTUSBDJร O EF VO Tipo de servicio de red TFSWJEPS 8*/4 &O FMMB TF IB TPMJDJUBEP BM TFSWJEPS RVF QSFTFOUF FO QBOUBMMB MBT FTUBDJPOFT EF USBCBKP Z DPOUSPMBEPSFT EF EPNJOJP EF MB SFE KVOUP DPO MBT EJSFDDJPOFT *1 RVF MMFWBO BTPDJBEBT 1PEFNPT EJT UJOHVJS RVF IBZ EFGJOJEPT OPNCSFT /FU#*04 QPS FKFNQMP 8 RVF TF SFMBDJPOB DPO MB EJSFDDJร O *1 Z RVF TPQPSUB WBSJPT Fig. 4.14. Consola de administraciรณn de un servidor WINS sobre Windows Server 2008 R2. TFSWJDJPT EF SFE BDUร B DPNP FTUBDJร O FOUJร OEBTF DMJFOUF DPO FM TFSWJDJP I Z DPNP TFSWJEPS DPO FM TFSWJDJP I &O MPT TJTUFNBT 8JOEPXT FM OPN CSF /FU#*04 EF VO OPEP DPJODJ EF DPO FM OPNCSF EFM 1$ FO RVF TF JOTUBMB FM TJTUFNB PQFSBUJWP &O DBNCJP FO MPT TJTUFNBT -JOVY FO MPT RVF TF DPOGJHVSB FM TFSWJ DJP /FU#*04 FT QPTJCMF BTJHOBS FM NJTNP OPNCSF EFM 1$ V PUSP BMUFSOBUJWP
Truco 5BNCJร O FT QPTJCMF MB BTJHOBDJร O FTUร UJDB EF EJSFDDJPOFT FT EFDJS TF MF QVFEF EFDJS BM TFSWJEPS %)$1 RVF DVBOEP MB UBSKFUB EF SFE DPO EJSFDDJร O ."$ jYx MF TPMJDJUF VOB EJSFDDJร O *1 FM TFSWJEPS MF BTJHOF TJFNQSF VOB EJSFDDJร O *1 SFTFSWBEB jZx MP RVF HBSBOUJ[B RVF FTB UBSKFUB EF SFE TJFNQSF UFOESร MB NJTNB EJSFDDJร O *1
2.3. Servidores DHCP -B BTJHOBDJร O EF EJSFDDJPOFT *1 B UPEPT MPT OPEPT EF VOB SFE EF ร SFB MPDBM QVFEF TFS NVZ MBCPSJPTB TPCSF UPEP TJ FM Oร NFSP EF OPEPT FT FMFWBEP P TJ UJFOF RVF FTUBS DPOFD UBEB B PUSBT SFEFT EF ร SFB MPDBM GPSNBOEP VOB SFE EF ร SFB FYUFOEJEB &M QSPUPDPMP %)$1 Dynamic Host Configuration Protocol P QSPUPDPMP EF DPOGJHVSBDJร O EJOร NJDB EF IPTU KVOUP DPO MPT TFSWJDJPT %)$1 BZVEBO BM BENJOJTUSBEPS EF MB SFE QBSB BVUPNBUJ[BS FTUBT BTJHOBDJPOFT IBDJร OEPMBT EJOร NJDBT &M TFSWJEPS %)$1 B USBWร T EFM QSPUPDPMP %)$1 BTJHOB VOB EJSFDDJร O *1 B DBEB OPEP RVF MP TPMJDJUB EF NPEP RVF OP QVFEB BTJHOBSTF MB NJTNB EJSFDDJร O *1 B EPT OPEPT EJTUJOUPT EF MB SFE $VBOEP FM OPEP *1 DBNCJB EF SFE P TF BQBHB TV EJSFDDJร O RVFEB MJCFSBEB Z QVFEF TFS BTJHOBEB QPS FM TFSWJEPS %)$1 B PUSP OPEP RVF MP TPMJDJUF VOB WF[ DPODMVJEP VO UJFNQP EF SFTFSWB
Ampliaciรณn &M TFSWJEPS %)$1 WB BTJHOBOEP MBT EJSFDDJPOFT *1 DPOGPSNF MPT DMJFOUFT MP TPMJDJUBO FMFHJEBT EF VO ร NCJUP EF BTJHOBDJร O RVF QSFWJBNFOUF IB EFUFSNJOBEP FM BENJOJTUSBEPS EF MB SFE EF NPEP RVF EPT DMJFOUFT EJTUJOUPT OP UFOHBO MB NJTNB EJSFDDJร O *1 MP RVF QSPEVDJSร B VO DBPT FO MB SFE &O MB NBZPSร B EF MPT TFSWJDJPT %)$1 TF QVFEFO DSFBS SFTUSJDDJPOFT B FTUPT ร NCJUPT EF NPEP RVF IBZB EJSFDDJPOFT *1 SFTFSWBEBT Z RVF QPS UBOUP OP TPO BTJHOBCMFT EJOร NJDBNFOUF %)$1 UVWP PSJHJOBMNFOUF VO QSPUPDPMP Nร T QSJNJUJWP RVF UFOร B VOBT GVODJPOFT TFNFKBOUFT 110
BOOTP (Bootstrap Protocol). &M QSPCMFNB EF #0051 FT RVF SFRVFSร B VOB DPOรฅ HVSBDJร O NBOVBM NVZ FYJHFOUF RVF SFQSFTFOUBCB VOB DBSHB MBCPSBM JNQPSUBOUF QBSB MPT BENJ OJTUSBEPSFT EF SFE BEFNร T EF VOB NBZPS QSPCBCJMJEBE EF DPNFUFS FSSPSFT FO MB DPOรฅ HVSBDJร O %)$1 WJOP B SFTPMWFS FTUF QSPCMFNB 1VFEF DPOTFHVJSTF Nร T JOGPSNBDJร O TPCSF #0051 FOUSF PUSPT TJUJPT FO http://es.wikipedia.org/wiki/ Bootstrap_Protocol Z FO http://www.tcpipguide.com/free/t_ TCPIPBootstrapProtocolBOOTP.htm
www.FreeLibros.me
%FTQMJFHVF Z NBOUFOJNJFOUP EF MPT TFSWJDJPT EF SFE
-PT NPEFSOPT %)$1 OP TPMP BTJHOBO EJSFDDJPOFT *1 TJOP RVF BTJHOBO NVDIPT PUSPT QBSร NFUSPT FODBNJOBEPSFT TFSWJEPSFT %/4 TFSWJEPSFT 8*/4 TFSWJEPSFT EF DPSSFP Nร TDBSBT TFSWJ EPSFT EF UJFNQP EJSFDUPSJPT FUD -P RVF FT Nร T DPNร O FO MBT JOTUBMBDJPOFT EF SFE FO RVF TF VUJMJ[B %)$1 FT RVF FM TFSWJEPS %)$1 BTJHOF EJSFDDJร O *1 Nร TDBSB EF SFE QVFSUB QPS EFGFDUP Z TFSWJEPSFT EF SFTPMVDJร O EF OPNCSFT %/4 P 8*/4
4
ร mbito de direcciones Direcciรณn IP concedida
&O MB 'JH QPEFNPT PCTFSWBS Dร NP FM TFSWJEPS %)$1 IB JEP DPODFEJFOEP EJSFDDJPOFT *1 FMFHJEBT FOUSF MBT EJTQPOJCMFT FO TV ร NCJUP Z FO DPODSFUP IB BTJHOBEP MB EJSFDDJร O *1 B VO OPEP DVZP OPNCSF /FU#*04 FT 8 &M OPNCSF %/4 BTJHOBEP QBSB FTUF OPEP FT 8 JOWJUBEPT UJD MPD
Concesiรณn al nodo W7
Carpeta para reservas de asociaciones fijas de direcciรณn MAC - direcciรณn IP
5BNCJร O QPEFNPT BQSFDJBS EFOUSP EF MB DPOTPMB VOB DBSQFUB EFOPNJOBEB j3FTFSWBTx FO MB RVF TF JODMVJSร O MBT BTPDJBDJPOFT FTUร UJDBT FOUSF EJSFDDJPOFT ."$ Z EJSFDDJPOFT *1 TJ MBT IVCJFSB &O DBEB TFHNFOUP EF SFE TPMP QVFEF IBCFS VO TFSWJEPS %)$1 EF MP DPOUSBSJP DVBOEP VO DMJFOUF %)$1 IBHB VOB QFUJDJร O OP UFOESร NPEP EF EJTDSJNJOBS RVร TFSWJEPS MF BUFOEFSร Z FMMP QVFEF EBS QSPCMFNBT EF EJSFD DJPOBNJFOUP FO MB SFE "VO BTร QVFEFO FMFHJSTF DPOGJHVSBDJPOFT FTQFDJBMFT QBSB UFOFS EPT TFSWJEPSFT %)$1 RVF TFBO SFEVOEBOUFT TJO RVF DPMJTJPOFO FOUSF Tร
Fig. 4.15. Representaciรณn grรกfica de un servidor DHCP sobre Windows Server 2008 R2.
-PT BENJOJTUSBEPSFT EF TJTUFNBT Z EF SFE EFCFO QPOFSTF EF BDVFSEP QBSB EFGJOJS DPSSFD UBNFOUF RVร TFSWJEPS %)$1 BUFOEFSร B DBEB TFHNFOUP EF MB SFE 1PS PUSB QBSUF NVDIPT EJTQPTJUJWPT EF SFE TFODJMMPT DPNP MPT QVOUPT EF BDDFTP JOBMร NCSJDPT P MPT FOSVUBEPSFT EPNร TUJDPT QVFEFO IBCJMJUBS TFSWJDJPT %)$1 RVF QVFEFO JOUFSGFSJS DPO FM TFSWJEPS %)$1 DPSQPSBUJWP &O FTUF DBTP IBZ RVF UFOFS DVJEBEP EF EFTIBCJMJUBS FM TFSWJDJP %)$1 FO FTUPT EJTQPTJUJWPT EF SFE TJ ZB TF QPTFF PUSP DPSQPSBUJWP
Actividades
4. $PNQSVFCB TJ TPO DJFSUPT P GBMTPT MPT TJHVJFOUFT FOVO DJBEPT a) 8*/4 FT VO TFSWJDJP EF MPT TFSWJEPSFT 8JOEPXT RVF BTPDJB EJSFDDJPOFT *1 B OPNCSFT %/4 b) %/4 FT VO TFSWJDJP FYDMVTJWP EF TFSWJEPSFT -JOVY c) -B BTPDJBDJร O FOUSF OPNCSFT EF FRVJQPT Z EJSFDDJP OFT *1 TF MMFWB B DBCP FO MPT TFSWJEPSFT %/4 d) -PT TFSWJEPSFT %)$1 QVFEFO DPODFEFS VOB EJSFDDJร O *1 BM FRVJQP RVF MP TPMJDJUB QFSP OVODB VOB Nร TDBSB EF SFE e) -B EJSFDDJร O *1 EFM TFSWJEPS %)$1 EFCF DPJODJEJS DPO MB QVFSUB QPS EFGFDUP EFM OPEP RVF TPMJDJUB MB EJSFDDJร O 5. $POร DUBUF B MB Qร HJOB http://www.see-my-ip.com/ tutoriales/protocolos/dhcp.php. &ODPOUSBSร T VO UVUPSJBM TPCSF MB DPOWFSTBDJร O RVF NBOUJFOF VO DMJFOUF %)$1 DPO FM TFSWJEPS %)$1 RVF MF BUJFOEF IBTUB RVF MF BTJHOB TVT QBSร NFUSPT EF SFE %FTQVร T EF MFFS BUFOUB NFOUF FTUF BSUร DVMP SFQSFTFOUB HSร GJDBNFOUF MB TFDVFO DJB EF QBTPT EF FTUB DPOWFSTBDJร O 1VFEFT BNQMJBS MPT DPOPDJNJFOUPT FO FM BSUร DVMP j%)$1x EF 8JLJQFEJB 6. & MJHF VO 1$ RVF QFSUFOF[DB B VOB SFE MPDBM RVF IBSร MBT GVODJPOFT EF TFSWJEPS Z PUSP 1$ FO MB NJTNB SFE RVF IBSร MBT GVODJPOFT EF DMJFOUF "TFHร SBUF EF RVF FO FM
TFSWJEPS UJFOFT JOTUBMBEP FM TPGUXBSF EF TFSWJEPS %/4 %/4 4FSWFS FO 8JOEPXT P CJOE FO -JOVY -VFHP SFBMJ[B MBT TJHVJFOUFT BDUJWJEBEFT a) $SFB VOB [POB %/4 DPO FM OPNCSF SFEFT MPDBMFT b) $SFB VO SFHJTUSP EF UJQP " QBSB EBS EF BMUB FM OPN CSF EFM 1$ DMJFOUF DPO TV EJSFDDJร O *1 $SFB PUSP SFHJT USP EF UJQP " QBSB IBDFS MP NJTNP DPO FM OPNCSF Z EJSFDDJร O *1 EFM TFSWJEPS c) "CSF VOB TFTJร O FO FM 1$ DMJFOUF Z BTJHOB FO TVT QBSร NFUSPT EF SFE RVF TV TFSWJEPS %/4 FT MB EJSFD DJร O *1 EFM TFSWJEPS %/4 %F FTUF NPEP TV SFTPM WFEPS EF OPNCSFT TFSร FM OVFWP TFSWJEPS %/4 RVF BDBCBNPT EF DPOGJHVSBS d) )B[ VO QJOH EFTEF FM 1$ DMJFOUF B MB EJSFDDJร O %/4 EFM 1$ TFSWJEPS {4F SFTVFMWFO MPT OPNCSFT FO EJSFD DJPOFT *1 e) "TFHร SBUF EF RVF FM TFSWJEPS %/4 EF MB SFE FO FM 1$ 4FSWJEPS BQVOUB B VO %/4 EF MB DPOFYJร O EF CBOEB BODIB IBDJB *OUFSOFU $PNQSVFCB RVF SFTVFMWFT OPNCSFT FYUFSOPT QPS FKFNQMP IBDJFOEP VO QJOH B www.google.com. f) "IPSB IB[ VO QJOH EFTEF FM 1$ TFSWJEPS BM OPN CSF %/4 EFM 1$ DMJFOUF {$POTJHVFT SFTPMWFS FM OPNCSF %/4 JOUFSOP EF 1$ DMJFOUF {1PS RVร
www.FreeLibros.me
111
4
%FTQMJFHVF Z NBOUFOJNJFOUP EF MPT TFSWJDJPT EF SFE
CEO SMR_RL_ AAbad_04_ ServiciosPublicacionInternet.docx %PDVNFOUP RVF DPOUJFOF JOGPS NBDJร O TPCSF 4FSWJEPSFT XFC 4FSWJEPSFT GUQ
Fig. 4.16. Apple iPhone con navegador de Internet.
Ampliaciรณn &OUSF MBT QSJODJQBMFT WFOUB KBT RVF PGSFDF VOB *OUSBOFU TF FODVFOUSBO MBT TJHVJFOUFT t .FKPSB EF MBT DPNVOJDBDJPOFT JOUFSOBT FOUSF MBT QFSTPOBT EF MB PSHBOJ[BDJร O EFCJEP B MB TJN QMJGJDBDJร O EFM BDDFTP B MB EPDV NFOUBDJร O DPSQPSBUJWB t &T QPTJCMF FM BDDFTP B CBTFT EF EBUPT EF NPEP RVF MPT EBUPT TF QMBTNBO EJOร NJDBNFOUF FO MPT EPDVNFOUPT RVF TF WJTVBMJ[BO %F FTUF NPEP TF HBSBOUJ[B RVF MB JOGPSNBDJร O DPOTVMUBEB FT BDUVBM FO DBEB NPNFOUP t &M BDDFTP B MB JOGPSNBDJร O FT JEร OUJDP EFTEF EFOUSP Z EFTEF GVFSB EF MBT JOTUBMBDJPOFT EF MBT FNQSFTBT ZB RVF MB UFDOPMPHร B VUJMJ[BEB QBSB SFBMJ[BS MB DPO TVMUB FT FYBDUBNFOUF MB NJTNB t -B UFDOPMPHร B *OUFSOFU FTUร NVZ QSPCBEB MP RVF IBDF RVF TF EJTNJOVZBO MPT SJFTHPT EF GVO DJPOBNJFOUP JODPSSFDUP P EF PCTPMFTDFODJB UFDOPMร HJDB 112
3. Intranet e Internet .VDIBT DPSQPSBDJPOFT TF IBO QMBOUFBEP MB VUJMJ[BDJร O EF MB UFDOPMPHร B *OUFSOFU FO MB QSPQJB SFE EF ร SFB MPDBM -B BQMJDBDJร O EF MPT Nร UPEPT Z UFDOPMPHร BT EF *OUFSOFU FO FM ร NCJUP MPDBM DPOWJFSUF B MB -"/ FO VOB *OUSBOFU
3.1. Globalizaciรณn de la tecnologรญa web -B VUJMJ[BDJร O EF UFDOPMPHร BT DPNP )5.- 9.- 9)5.- MFOHVBKFT EF QSPHSBNBDJร O DPNP 1)1 +BWB4DSJQU 1ZUIPO "41 P QMBUBGPSNBT EF TPQPSUF EF BQMJDBDJPOFT DPNP +BWB P /FU 'SBNFXPSL IBDF RVF MBT BQMJDBDJPOFT XFC TFBO NVZ DPNQMJDBEBT EFTEF FM QVOUP EF WJTUB EF MB JOTUBMBDJร O Z EF MPT QSPUPDPMPT EF SFE RVF VUJMJ[BO QFSP B DBNCJP GBDJMJUBO MB JOUFSPQFSBCJMJEBE Z MB GMFYJCJMJEBE .VDIBT EF FTUBT UFDOPMPHร BT QVFEFO JOUFSQSFUBSTF TPCSF EJTUJOUBT QMBUBGPSNBT UBOUP EF TPGUXBSF DPNP EF IBSEXBSF 1PS FKFNQMP MB VUJMJ[BDJร O EF )5.- Z TVT EFSJWBEPT IBDF RVF MPT EPDVNFOUPT EF MB PSHBOJ[BDJร O TFBO Gร DJMNFOUF QPSUBCMFT FOUSF MPT EJTUJOUPT FRVJQPT RVF DPNQPOFO MB SFE EF ร SFB MPDBM GBDJMJUBOEP RVF UPEPT MPT EPDVNFOUPT EF MB FNQSFTB FTUร O DPEJGJDBEPT FO VO NJTNP GPSNBUP &TQFDJBM NFODJร O SFRVJFSF UPEP FM NVOEP EF BDDFTP B MBT SFEFT TPDJBMFT EFTEF EJTQP TJUJWPT Nร WJMFT UBO TFODJMMPT QFSP B MB WF[ UBO TPGJTUJDBEPT DPNP MPT BDUVBMFT UFMร GPOPT JOUFMJHFOUFT (smartphones) P EJTQPTJUJWPT EF NBOP DPNP MPT J1"% MPT 1%" FUD -B UFDOPMPHร B *OUSBOFU JNQMJDB MB VUJMJ[BDJร O EF MBT UFDOPMPHร BT QSPQJBT EF *OUFSOFU FO MB QSPQJB SFE EF ร SFB MPDBM QPS FMMP QBSB MB DPOTUSVDDJร O EF VOB *OUSBOFU TPO OFDFTBSJPT MPT TJHVJFOUFT FMFNFOUPT t Una red de รกrea local. -B SFE EF ร SFB MPDBM EFCF DPSSFS BM NFOPT FM QSPUPDPMP 5$1 *1 Cร TJDP FO MB UFDOPMPHร B *OUFSOFU 'BDJMJUB FM BDDFTP B MPT TFSWJEPSFT EF MB -"/ MB JOTUB MBDJร O EF TJTUFNBT RVF SFTVFMWBO MPT OPNCSFT EF MB SFE QPS FKFNQMP VO TJTUFNB %/4 8*/4 P DVBMRVJFS PUSP RVF IBHB Nร T Dร NPEP FM BDDFTP B MPT EJGFSFOUFT SFDVSTPT B UPEPT MPT VTVBSJPT TJO OFDFTJEBE EF NFNPSJ[BS VOB MJTUB EF EJSFDDJPOFT *1 t Clientes de red. 5PEPT MPT PSEFOBEPSFT RVF UFOHBO BDDFTP B MB *OUSBOFU OFDFTJUBO EFM QSPUPDPMP 5$1 *1 BEFNร T EF VO OBWFHBEPS &O MB NFEJEB FO RVF FM OBWFHBEPS TFB Nร T SJDP F JODPSQPSF Nร T FYUFOTJPOFT QFSNJUJSร FM BDDFTP B VO NBZPS Oร NFSP EF EP DVNFOUPT Z UFOESร NBZPS GVODJPOBMJEBE 4F BENJUFO UPEPT MPT EJTQPTJUJWPT EF SFE RVF QFSNJUBO VOB DPOFDUJWJEBE B MB SFE DPO DBQBDJEBE EF OBWFHBDJร O t Servidores de red. -PT TFSWJEPSFT EF *OUSBOFU TPO MPT QSPWFFEPSFT EF TFSWJDJPT UFMF Nร UJDPT FO MB SFE EF ร SFB MPDBM XFC '51 FUD $VBMRVJFS QVFTUP QVFEF QSPWFFS VO EFUFSNJOBEP TFSWJDJP Z FO WJSUVE EF FTUP TFS QPS FMMP DPOTJEFSBEP jFM TFSWJEPSx EF FTF TFSWJDJP FO QBSUJDVMBS DPO UBM EF RVF FTF TJTUFNB BENJUB FM TPGUXBSF OFDFTBSJP DPSSFTQPOEJFOUF BM TFSWJDJP t Configuraciรณn del sistema. 6OB WF[ JOTUBMBEP UPEP FM IBSEXBSF Z TPGUXBSF EF MB *OUSB OFU FT OFDFTBSJP VO EJTFร P EF MB VCJDBDJร O EF MPT EPDVNFOUPT TV FTUSVDUVSB KFSร SRVJ DB FO GPSNB EF Qร HJOBT RVF QFSNJUBO MB OBWFHBDJร O Z MB EFGJOJDJร O EF MPT QFSNJTPT EF BDDFTP B DBEB VOB EF FMMBT QPS QBSUF EF DBEB VOP EF MPT VTVBSJPT 1PS ร MUJNP IBCSร RVF JOTUBMBS MBT BQMJDBDJPOFT EF MB *OUSBOFU Z QVCMJDBSMBT FO MBT Qร HJOBT XFC RVF BDUVBSร O DPNP GSPOUBMFT EF MPT EJTUJOUPT TFSWJDJPT XFC Uร QJDBNFOUF QSPUFHJEBT EFUSร T EF VO DPSUBGVFHPT DPSQPSBUJWP Seguridad 2VJ[ร T OP UPEPT MPT VTVBSJPT UFOHBO RVF UFOFS BDDFTP B UPEB MB JOGPSNBDJร O -PT TJTUFNBT PQFSBUJWPT UJFOFO VUJMJEBEFT QBSB HFTUJPOBS UPEBT FTUBT OFDFTJEBEFT &O MB *OUSBOFU UBNCJร O TF QVFEFO QVCMJDBS BQMJDBDJPOFT EF SFE RVF QPESร O TFS VUJMJ[BEBT QPS MPT VTVBSJPT QBSB FKFDVUBS QSPDFEJNJFOUPT BM FTUJMP EF MB QSPHSBNBDJร O USBEJDJPOBM QFSP DPO VOB WFOUBKB UPEP FM TPGUXBSF FTUBSร DFOUSBMJ[BEP Z FTUP GBDJMJUBSร TV NBOUFOJNJFOUP
www.FreeLibros.me
%FTQMJFHVF Z NBOUFOJNJFOUP EF MPT TFSWJDJPT EF SFE
4
Ampliaciรณn -PT VTVBSJPT EF VOB *OUSBOFU OP UJFOFO QPS RVร FTUBS BJTMBEPT FT QPTJCMF EFGJOJS QBSB FMMPT BDDFTPT B *OUFSOFU EF NPEP RVF MFT TFB USBOTQBSFOUF TJ VO TFSWJDJP FTUร EFOUSP P GVFSB EF TV QSPQJB SFE EF ร SFB MPDBM &O DPSQPSBDJPOFT DPO EFMFHBDJPOFT EJTUSJCVJEBT HFPHSร GJDBNFOUF FO QVOUPT BMFKBEPT FM BDDFTP EFTEF MB SFE EF ร SFB MPDBM EF VOB EF MBT EFMFHBDJPOFT IBTUB MPT TFSWJDJPT EF PUSB TF QVFEF SFBMJ[BS B USBWร T EF *OUFSOFU EF NPEP USBOTQBSFOUF F JODMVTP VUJMJ[BOEP MPT NJTNPT QSPUPDPMPT EF MB -"/ NFEJBOUF MB DSFBDJร O EF Uร OFMFT EF QSPUPDPMPT Z UFDOPMPHร BT EF SFEFT QSJWBEBT WJSUVBMFT 71/ 1BSB QPTJCJMJUBS FM BDDFTP B *OUFSOFU EF UPEB VOB -"/ FT OFDFTBSJB VOB DPOFYJร O B *OUFSOFU B USBWร T EF VO FODBNJOBEPS *1 RVF HFTUJPOF MBT DPOFYJPOFT 5$1 *1 EFTEF EFOUSP EF MB -"/ IBTUB FM FYUFSJPS P WJDFWFSTB 1BSB SFBMJ[BS FTUB DPOFYJร O UBNCJร O QPEFNPT VUJMJ[BS MPT TFS WJDJPT EF VO TFSWJEPS QSPYZ P MB Uร DOJDB EF FONBTDBSBNJFOUP *1 B MPT RVF OPT SFGFSJSFNPT QSร YJNBNFOUF &YUSBOFU FT VOB SFE WJSUVBM RVF JOWPDB MBT UFDOPMPHร BT *OUFSOFU DPNP TJ GVFSB VOB *OUSBOFU FYUFOEJEB Nร T BMMร EF MPT Mร NJUFT HFPHSร GJDPT EF MB FNQSFTB 1PS FKFNQMP TF QVFEF DPOTUSVJS VOB &YUSBOFU VUJMJ[BOEP UFDOPMPHร BT QBSB MB DSFBDJร O EF SFEFT QSJWBEBT WJSUVBMFT 71/ RVF FT VO NPEP EF TJNVMBS BDDFTPT B SFEFT MPDBMFT VUJMJ[BOEP SFEFT Qร CMJDBT Z BTร QSPQPSDJPOBS BDDFTP B BMHVOPT EF MPT EBUPT JOUFSOPT EF MB *OUSBOFU QSPQJB B MPT DMJFOUFT P QSPWFFEPSFT RVF MP OFDFTJUFO QBSB TVT SFMBDJPOFT DPNFSDJBMFT DPO MB QSPQJFUBSJB EF MB &YUSBOFU &M BDDFTP B MB *OUSBOFU TF IBSร B B USBWร T EF *OUFSOFU FT EFDJS FM Uร OFM HFOFSBEP QPS MB 71/ SFTJEJSร B FO *OUFSOFU -B &YUSBOFU FT FM FKFNQMP Nร T DPNQMFUP EF JOUFHSBDJร O EF MPT USFT NPEFMPT EF SFEFT CBTBEPT FO *1
3.2. Servicios de comunicaciรณn personal y relacional &T NVZ QSPCBCMF RVF FM DPSSFP FMFDUSร OJDP TFB FM TFSWJDJP QSPQPSDJPOBEP QPS *OUFSOFU EF NBZPS EJGVTJร O EFTQVร T EF MB XFC &TUP IBDF RVF FM FTUVEJP EF MB UFDOPMPHร B EF NFO TBKFSร B FMFDUSร OJDB FO UPEBT TVT NBOJGFTUBDJPOFT UFOHB VOB JNQPSUBODJB FTQFDJBM RVF JOUFOUBSFNPT DVCSJS TFHVJEBNFOUF
A. Herramientas colaborativas o groupware 6OB EF MBT BQMJDBDJPOFT Nร T JOUFSFTBOUFT RVF TF QVFEFO FTUBCMFDFS FO SFEFT DPSQPSBUJ WBT FT FM MMBNBEP TPGUXBSF DPMBCPSBUJWP P IFSSBNJFOUBT groupware. 'VOEBNFOUBMNFOUF FTUBT BQMJDBDJPOFT DPOTJTUFO FO VOB TFSJF EF Nร EVMPT EF TPGUXBSF JOUFHSBEPT FOUSF Tร FO FM ร NCJUP EF VOB SFE RVF QFSNJUFO FM USBCBKP FO FRVJQP EF MPT QBSUJDJQBOUFT FO VO QSP ZFDUP -B IFSSBNJFOUB EF HSPVQXBSF Nร T Cร TJDB FT FM DPSSFP FMFDUSร OJDP /P PCTUBOUF TF IB PCTFSWBEP FO FTUPT ร MUJNPT Bร PT VOB TPGJTUJDBDJร O JNQPSUBOUF EF MPT QSPHSBNBT EF DPMBCPSBDJร O FO HSVQP QJ[BSSB FMFDUSร OJDB DPNQBSUJEB USBOTGFSFODJB EF GJDIFSPT VTP DPNQBSUJEP EF QSPHSBNBT DPOWFSTBDJร O FMFDUSร OJDB BVEJPDPOGFSFODJB Z WJEFPDPOGFSFO DJB FUD
Ampliaciรณn -BT IFSSBNJFOUBT EF groupware OP TF MJNJUBO TPMP B TPMVDJPOFT EF FTDSJUPSJP -BT Nร T FGJDBDFT TPO MBT RVF FTUร O DFOUSBMJ[BEBT -BT TPMVDJPOFT EF NFOTBKFSร B FMFDUSร OJDB FO TFSWJEPS JOUFHSBO NVDIPT DPNQPOFOUFT PSJFOUBEPT B EBS TFSWJDJPT EF DPMBCPSBDJร O -BT DPNQBร ร BT RVF TJSWFO TPGU XBSF PGJNร UJDP FTUร O IBDJFOEP FWPMVDJPOBS TVT BQMJDBDJPOFT DPNFSDJBMFT DPOWJSUJร OEPMBT FO VUJMJEBEFT BQUBT QBSB FM USBCBKP FO HSVQP F JOUFHSBOEP UPEP MP RVF VO QVFTUP EF USBCBKP QVFEF OFDFTJUBS B USBWร T EF NFEJPT FMFDUSร OJDPT EF DPMBCPSBDJร O
B. Servidores de correo &M QSPUPDPMP Nร T FYUFOEJEP QBSB FM TFSWJDJP NBJM EF *OUFSOFU FT SMTP (Simple Mail Transfer Protocol) -PT NFOTBKFT FMFDUSร OJDPT DPOGFDDJPOBEPT TFHร O MBT OPSNBT EF 4.51 TPMP QVFEFO DPOUFOFS DBSBDUFSFT "4$** EF CJUT FT EFDJS OJ TJRVJFSB TF QFSNJUFO DBSBDUFSFT BDFOUVBEPT P FTQFDJBMFT 5BNQPDP QFSNJUF MB USBOTGFSFODJB EF GJDIFSPT CJOBSJPT QPS MP RVF FTUF TJTUFNB EF DPSSFP FMFDUSร OJDP FTUร NVZ MJNJUBEP 1BSB TBMWBS FTUBT MJNJUBDJPOFT TF JODPSQPSร B 4.51 MB DPEJGJDBDJร O 66&/$0%& RVF QFSNJUF TPMVDJPOBS FTUPT JODPOWF OJFOUFT 0USP FTUร OEBS NVZ VUJMJ[BEP RVF FTUร EFTQMB[BOEP B MPT EFNร T FT MIME (Multipurpose Internet Mail Extension) RVF QFSNJUF JODMVJS FO FM NFOTBKF EF DPSSFP DVBMRVJFS JOGPSNB DJร O CJOBSJB WP[ Wร EFP JNBHFO FUD
www.FreeLibros.me
CEO SMR_RL_ AAbad_04_ ConfigMailMarshal.docx %PDVNFOUP RVF DPOUJFOF JOGPS NBDJร O TPCSF DPOGJHVSBDJร O EF VO TFSWJEPS EF DPSSFP FMFDUSร OJ DP .BJM.BSTIBM 113
4
%FTQMJFHVF Z NBOUFOJNJFOUP EF MPT TFSWJDJPT EF SFE
Ampliaciรณn 'VOEBNFOUBMNFOUF SMTP TF FODBSHB EF USBOTGFSJS DPSSFP FMFD USร OJDP FOUSF EJTUJOUPT TFSWJEPSFT Z EF NPWFS NFOTBKFT EFTEF MPT DMJFOUFT B MPT TFSWJEPSFT QPS FMMP OFDFTJUB DPNQMFNFOUBSTF DPO PUSPT QSPUPDPMPT RVF EFTDBSHVFO FM DPSSFP SFDJCJEP EFTEF MPT TFSWJEPSFT B MBT BQMJDBDJPOFT DMJFOUFT &OUSF FTUPT QSPUPDPMPT TF FODVFOUSBO POP Post Office Protocol, 1SPUPDPMP EF Pรฅ DJOB EF DPSSFPT F IMAP Internet Message Access Protocol, 1SPUPDPMP *OUFSOFU EF BDDFTP B NFOTBKFT BVORVF FO TJTUFNBT Nร T TPรฅ T UJDBEPT TF QVFEF VUJMJ[BS RPC Remote Procedure Call, -MBNBEB B QSPDFEJNJFOUP SFNPUP DPNP BQMJDBDJร O DMJFOUF TFSWJEPS "DUVBMNFOUF VOP EF MPT Nร UPEPT Nร T VTBEPT QBSB FM BDDFTP BM
Investigaciรณn &O MB EJSFDDJร O http://mxtool box.com/blacklists.aspx UJFOFT VOB Qร HJOB XFC RVF BENJUF DPNP BSHVNFOUP VO OPNCSF EF EPNJOJP EF DPSSFP FMFDUSร OJDP FT EFDJS MB QBSUF EF MB EJSFDDJร O EF DPSSFP FMFDUSร OJDP RVF TF FTDSJCF B MB EFSFDIB EFM Tร NCPMP ! &TDPHF VO HSVQP EF EJSFDDJP OFT FMFDUSร OJDBT DPO EJGFSFOUF EPNJOJP Z QSVFCB TJ FTUร O EBEBT P OP EF BMUB FO BMHVOB MJTUB OFHSB EF TQBN #VTDB QPS UV DVFOUB PUSBT Qร HJOBT TPCSF blacklist Z SFQJUF MB DPNQSPCBDJร O
DPSSFP FMFDUSร OJDP FT IBDFS RVF FM DMJFOUF TFB FM QSPQJP FYQMPSB EPS EF *OUFSOFU RVF BDDFEFSร BM CV[ร O BQSPQJBEP B USBWร T EF TV 63- "DUVBMNFOUF TF FTUร O VUJMJ[BOEP DPO NVDIB GSFDVFODJB VOPT QSPUPDPMPT TFNFKBOUFT B MPT EFTDSJUPT BRVร QFSP DPO DPOFYJPOFT DJGSBEBT %F FTUF NPEP BVORVF TF QSPEVKFSBO FTDVDIBT FO MB SFE FM BUBDBOUF P VTVSQBEPS EF MB JOGPSNBDJร O OP QPESร EFTDJ GSBS TV DPOUFOJEP HBSBOUJ[BOEP BTร MB QSJWBDJEBE EF MBT DPNVOJ DBDJPOFT 1PS FKFNQMP 4.51 FTUร TJFOEP TVTUJUVJEP QPS 4.514 4.51 TFHVSP *."1 QPS *."14 *."1 TFHVSP FUD
1BSB QPEFS BDDFEFS BM TFSWJDJP EF DPSSFP FMFDUSร OJDP EF *OUFSOFU EFCFNPT UFOFS BEFNร T EFM DMJFOUF EF DPSSFP 'JH VO CV[ร O FO FM TFSWJEPS EF BMHร O QSPWFFEPS EF DPSSFP *OUFSOFU &TUF TVFMF TFS VO TFSWJDJP Cร TJDP DVBOEP TF DPOUSBUB VOB DVFOUB EF BDDFTP B *OUFS OFU JODMVTP BVORVF TFB HSBUVJUB "DUVBMNFOUF MB NBZPS QBSUF EF MPT VTVBSJPT VUJMJ[BO DMJFOUFT EF DPSSFP FMFDUSร OJDP XFC RVF OP SFRVJFSFO JOTUBMBDJร O FO MPT FRVJQPT QPSRVF QFSNJUFO HFTUJPOBS FM DPSSFP EFTEF FM OBWFHBEPS EF *OUFSOFU -PT TFSWJEPSFT EF DPSSFP TVFMFO VUJMJ[BS FM QVFSUP RVF FT FM QVFSUP VUJMJ[BEP QPS 4.51 QBSB JOUFSDBNCJBS DPSSFPT DPO PUSPT TFSWJEPSFT -B DBQBDJEBE EF FOWร P Z SFDFQDJร O TF QVFEF SFTUSJOHJS NFEJBOUF BMHร O Nร UPEP EF BVUFOUJDBDJร O OP PCTUBOUF TJ RVFSFNPT SFDJCJS DPSSFPT EF DVBMRVJFS QFSTPOB EFCFSFNPT EFKBS BCJFSUB MB BVUFOUJDBDJร O BOร OJNB EF NPEP RVF RVJFO RVJFSB DPNVOJDBS DPO FM TFSWJEPS QVFEB IBDFSMP TJO OFDFTJEBE EF DPOPDFS OJOHVOB DPOUSBTFร B 6OB FYUFOTJร O EF MPT TJTUFNBT EF DPSSFP TPO MPT TJTUFNBT EF NFOTBKFSร B JOTUBOUร OFB RVF GPSNBO HSBOEFT SFEFT EF VTVBSJPT Z RVF TJNVMBO FM TJTUFNB EF NFOTBKFSร B UFMFGร OJDB 4.4
Vocabulario Blacklist o lista negra: FT VOB CBTF EF EBUPT RVF DPOUJFOF SFGFSFODJBT B TJUJPT XFC EJSFD DJPOFT P EPNJOJPT EF DPSSFP FMFDUSร OJDP EJSFDDJPOFT *1 FUD EFTEF MPT RVF TF MMFWBO B DBCP BDDJPOFT EFMJDUJWBT P RVF QSF TFOUBO QSPCMFNBT EF TFHVSJEBE DPNP WJSVT DPSSFP TQBN FUD -PT BENJOJTUSBEPSFT EF SFE DPOTVM UBO FTUBT blacklists QBSB JNQFEJS DPOFYJPOFT B TVT TJTUFNBT EFTEF FTUBT EJSFDDJPOFT DPO PCKFUP EF QSPUFHFSMPT
CEO SMR_RL_ AAbad_04_ CorreoSpam.docx %PDVNFOUP RVF DPOUJFOF JOGPS NBDJร O TPCSF DPSSFP TQBN OP EFTFBEP 114
Fig. 4.17. Cliente de correo electrรณnico para Internet y confecciรณn de un nuevo mensaje con Outlook Express (izquierda) y cliente de correo electrรณnico de software libre (Evolution) para Linux (derecha).
www.FreeLibros.me
%FTQMJFHVF Z NBOUFOJNJFOUP EF MPT TFSWJDJPT EF SFE
4
&O MB 'JH IBZ VOB SFQSFTFOUBDJร O EF MB DPOTPMB EF BENJOJTUSB DJร O EF .JDSPTPGU &YDIBOHF 4FSWFS TJTUFNB EF DPSSFP FMFDUSร OJDP RVF VUJMJ[B FM %JSFDUPSJP "DUJWP EF .JDSPTPGU DPNP TFSWJDJP EF EJSFD UPSJP EF CV[POFT 5BNCJร O QPEFNPT WFS MPT BMNBDFOFT EF EBUPT CV[POFT Z DBSQFUBT Qร CMJDBT MPT QSPUPDPMPT IBCJMJUBEPT QBSB FTUF TFSWJEPS EF DPSSFP Z FO FTQFDJBM FM TFSWJEPS 4.51 DPO MBT DPMBT EF FOUSFHB EF NFOTBKFT RVF UJFOF QFOEJFOUFT FO FTF NPNFOUP &O QSJNFS QMBOP TF EFTDSJCF MB DPOGJHVSBDJร O EFM DPOFDUPS 4.51 EF *OUFSOFU RVF FT FM DPNQPOFOUF EF TPGUXBSF RVF VUJMJ[BSร FM TFSWJEPS 4.51 QBSB FOUSFHBS DPSSFP BM FYUFSJPS 1PS ร MUJNP TF FTQFDJGJDB RVF FM TFSWJEPS VUJMJ[BSร VO TFSWJEPS %/4 QBSB BWFSJHVBS Eร OEF FOUSF HBS DBEB DPSSFP &O MB 'JH QPEFNPT DPOUFNQMBS EPT GJDIBT DPSSFTQPOEJFOUFT B MB DPOGJHVSBDJร O EFM TFSWJEPS 4.51 Fig. 4.18. Consola de administraciรณn de Microsoft Exchange Server.
&O MB GJHVSB BQBSFDFO QBSร NFUSPT SFMBUJWPT B MB BVUFOUJDB DJร O EF MPT VTVBSJPT TJ TF VUJMJ[BSร VO DFSUJGJDBEP EJHJUBM QBSB MB SFBMJ[BDJร O EF DPOFYJPOFT TFHVSBT RVJร OFT QPESร O DP OFDUBSTF BM TFSWJEPS QPS FKFNQMP TF QVFEFO SFTUSJOHJS MBT DPOFYJPOFT B BMHVOBT EJSFDDJPOFT *1 P B BMHVOPT EPNJOJPT Z QPS ร MUJNP TJ TF QPESร IBDFS P OP relay EJTUSJCVJS NFOTB KFT IBDJB PUSPT TFSWJEPSFT EF DPSSFP FMFDUSร OJDP 7FNPT RVF TPMP TF QVFEF IBDFS SFMBZ DPO MPT NFOTBKFT QSP DFEFOUFT EF FRVJQPT RVF IBZBO TJEP DPSSFDUBNFOUF BVUFOUJ DBEPT QPS UBOUP VO JOUSVTP TPMP QPESร IBDFS spam TJ DPOP DF VOB DVFOUB EF FTF EJSFDUPSJP BDUJWP RVF UFOHB EFSFDIPT EF BDDFTP BM TFSWJEPS 4.51 Fig. 4.19. Algunos detalles de las fichas de configuraciรณn del servidor SMTP para Microsoft Exchange Server, el servidor de correo electrรณnico empresarial de Microsoft.
-B QBSUF Nร T DSร UJDB EF DPOGJHVSBDJร O EF VO TFSWJEPS EF DP SSFP FMFDUSร OJDP TF SFGJFSF B MBT SFUSBOTNJTJPOFT EF DPSSFP QVFTUP RVF TJ OP TF IBDF CJFO FM TFSWJEPS RVFEBSร FYQVFTUP QBSB RVF TF QVFEB VUJMJ[BS JOEFTFBEBNFOUF DPNP TFSWJEPS EF DPSSFP TQBN
Actividades
7. $PNQSVFCB TJ TPO DJFSUPT P GBMTPT MPT TJHVJFOUFT FOVO DJBEPT a) 6OB *OUSBOFU FT VOB SFE MPDBM RVF VUJMJ[B UFDOPMPHร B *OUFSOFU QBSB CSJOEBS TVT TFSWJDJPT EF SFE b) 6OB *OUSBOFU Z VO &YUSBOFU TPMP TF EJGFSFODJBO FO FM UBNBร P EF MB SFE c) -PT TFSWJEPSFT EF DPSSFP FMFDUSร OJDP VUJMJ[BO MPT QSP UPDPMPT IUUQ Z GUQ QBSB FM JOUFSDBNCJP EF NFOTBKFT EF DPSSFP d) .*.& FT VO QSPUPDPMP VUJMJ[BEP FO MB DPEJGJDBDJร O EF NFOTBKFT FMFDUSร OJDPT e) &M QVFSUP FTUร OEBS IBCJUVBM QBSB FM JOUFSDBNCJP EF NFOTBKFT FOUSF TFSWJEPSFT EF DPSSFP FMFDUSร OJDP FT FM
8. %ร KBUF HVJBS QPS MBT BZVEBT FMFDUSร OJDBT EF BMHVOPT DMJFOUFT EF DPSSFP FMFDUSร OJDP QPS FKFNQMP 0VUMPPL Z &WPMVUJPO QBSB DPOGJHVSBS TPCSF FMMPT FM BDDFTP DPNP DMJFOUF B VOB DVFOUB EF DPSSFP FMFDUSร OJDP 1SVFCB B VUJMJ[BS ย TJ FM TFSWJEPS EF DPSSFP MP QFSNJUFย WBSJPT QSPUPDPMPT 101 *."1 ."1* Z IUUQ 9. %FTDBSHB EF http://www.marshal.com/ P FO http:// www.m86security.com/ VOB WFSTJร O EF QSVFCB EF .BJM.BSTIBM Z TJHVF MBT JOTUSVDDJPOFT EF MB EPDVNFOUB DJร O QBSB JOTUBMBS VO TFSWJEPS EF DPSSFP FMFDUSร OJDP DPO DBQBDJEBE BOUJTQBN 1PTUFSJPSNFOUF DSFB BMHVOBT DVFO UBT EF DPSSFP FMFDUSร OJDP MPDBMFT QBSB BMHVOPT VTVBSJPT %FTQVร T BCSF VOB TFTJร O FO EJWFSTPT DMJFOUFT 8JOEPXT Z -JOVY Z DPNQSVFCB RVF QVFEFO FOWJBS Z SFDJCJS DPSSFP FMFDUSร OJDP
www.FreeLibros.me
115
4
%FTQMJFHVF Z NBOUFOJNJFOUP EF MPT TFSWJDJPT EF SFE
Vocabulario Backbone: TFHNFOUP EF SFE EF BMUB WFMPDJEBE RVF IBDF MBT GVO DJPOFT EF OFSWJP DFOUSBM EF VOB SFE MPDBM &O DBCMFBEP FTUSVDUV SBEP FM CBDLCPOF TVFMF DPOFDUBS MPT DPONVUBEPSFT EF QMBOUB FO VO FEJGJDJP P EJTUJOUPT FEJGJDJPT FO VOB SFE EF DBNQVT &O HFOF SBM EFCF UPNBSTF QPS backbone VO DBOBM EF BMUB WFMPDJEBE RVF DPOFDUB PUSPT FMFNFOUPT TFDVO EBSJPT
4. Sistemas de almacenamiento en red &T GSFDVFOUF RVF FM WPMVNFO EF EBUPT B MPT RVF TF UFOHB RVF BDDFEFS B USBWร T EF VOB SFE TFB JONFOTP &O FTUBT TJUVBDJPOFT NPWFS MPT EBUPT QPS MB SFE PSJHJOB GVFSUFT DVFMMPT EF CPUFMMB RVF IBDFO RVF TF UFOHBO RVF NPEJGJDBS MBT BSRVJUFDUVSBT EF SFE QBSB EBS SFT QVFTUB B FTUBT FTQFDJGJDBDJPOFT UBO FYJHFOUFT QPS FODJNB EF UFDOPMPHร BT DPNP (JHBCJU &UIFSOFU P "5. 5SBEJDJPOBMNFOUF FM NFSDBEP EF UFDOPMPHร BT EF BMNBDFOBNJFOUP IB EBEP WBSJBT TPMVDJP OFT RVF TF DPSSFTQPOEFO B TV WF[ DPO PUSBT UBOUBT BSRVJUFDUVSBT t Almacenamiento de conexiรณn directa Direct Attached Storage, DAS $BEB FTUBDJร O EF SFE UJFOF TVT EJTDPT Z MPT TJSWF B MB SFE B USBWร T EF TV JOUFSGB[ EF SFE t Almacenamiento centralizado (Centralized Storage). 7BSJPT TFSWJEPSFT P FTUBDJPOFT QVFEFO DPNQBSUJS EJTDPT Gร TJDBNFOUF MJHBEPT FOUSF Tร t Almacenamiento de conexiรณn a red Network Attached Storage, NAS -PT EJTDPT FTUร O DPOFDUBEPT B MB SFE Z MBT FTUBDJPOFT P TFSWJEPSFT VUJMJ[BO MB SFE QBSB BDDFEFS B FMMPT $PO TFSWJEPSFT /"4 MB SFE EF ร SFB MPDBM IBDF DSFDFS TV DBQBDJEBE EF BMNBDF OBNJFOUP EF VOB GPSNB Gร DJM Z Sร QJEB TJO OFDFTJEBE EF JOUFSSVNQJS TV GVODJPOBNJFOUP Z B VO NFOPS DPTUF RVF TJ TF BERVJFSF VO TFSWJEPS EF BSDIJWPT USBEJDJPOBM %"4 t Redes de รกrea de almacenamiento Storage Area Network, SAN 4"/ FT VOB BSRVJ UFDUVSB EF BMNBDFOBNJFOUP FO SFE EF BMUB WFMPDJEBE Z HSBO BODIP EF CBOEB DSFBEB QBSB BMJWJBS MPT QSPCMFNBT TVSHJEPT QPS FM DSFDJNJFOUP EFM Oร NFSP EF MPT TFSWJEPSFT Z MPT EBUPT RVF DPOUJFOFO FO MBT SFEFT NPEFSOBT 4"/ TJHVF VOB BSRVJUFDUVSB FO MB RVF TF EJGFSFODJBO Z TFQBSBO EPT SFEFT MB SFE EF ร SFB MPDBM USBEJDJPOBM Z MB SFE EF BDDFTP B EBUPT
Servidor NAS
Servidor
Fig. 4.20. Almacenamiento NAS.
-PT FRVJQPT 4"/ Nร T NPEFSOPT QVFEFO BMDBO[BS WFMPDJEBEFT EF USBOTNJTJร O EF EBUPT EFTEF MPT EJTDPT EF WBSJPT (CQT Wร BTF 'JH
Ampliaciรณn )BZ QPS UBOUP EPT SFEFT FO VOB 4"/ VO backbone EF USBOTNJ TJร O EF NFOTBKFT FOUSF OPEPT Z VOB FTUSVDUVSB EF TXJUDIFT EF DBOBM EF GJCSB EVQMJDBEPT QPS TFHVSJEBE Z EF NVZ BMUP SFOEJ NJFOUP RVF DPOFDUBO UPEPT MPT NFEJPT EF BMNBDFOBNJFOUP -PT FOUPSOPT FO RVF FTUร JOEJDBEB VOB TPMVDJร O 4"/ TPO BRVFMMPT FO RVF MPT CBDLVQT TPO DSร UJDPT FO MPT clusters EF BMUB EJTQPOJCJ MJEBE FO MBT BQMJDBDJPOFT DPO CBTFT EF EBUPT EF HSBO WPMV NFO FUD
Vocabulario SAN: FT VOB SFE FTQFDJBMJ[B EB FO DPOFDUBS WJSUVBMNFOUF VO DPOKVOUP EF EJTDPT B MPT TFS WJEPSFT RVF MPT VUJMJ[BSร O DPO UFDOPMPHร BT EF BMUB WFMPDJEBE Z GSFDVFOUFNFOUF SFEVOEBOUFT
116
LAN
Switch Fibre Channel
Discos
Red de almacenamiento SAN
Discos
Fig. 4.21. Modelo de almacenamiento SAN.
-PT TXJUDIFT EF VOB SFE 4"/ TVFMFO VUJMJ[BS MB UFDOPMPHร B 'JCSF $IBOOFM Z GSFDVFOUFNFOUF FTUร O EVQMJDBEPT QBSB HBSBOUJ[BS FM TFSWJDJP &NFSHFOUFNFOUF FTUร O BQBSFDJFOEP PUSBT UFDOPMPHร BT RVF OP TJHVFO FTUF FTUร OEBS QPS FKFNQMP MB UFDOPMPHร B J4$4* RVF VUJMJ[B QSPUPDPMPT 5$1 *1 QBSB USBOTQPSUBS QPS MB SFE DPNBOEPT QSPQJPT EF MB UFDOPMPHร B 4$4* -B QSPMJGFSBDJร O EF TPGUXBSF MJCSF IB IFDIP RVF FO NVDIBT JOTUBMBDJPOFT TF FTUร VUJMJ[BO EP TPGUXBSF TFSWJEPS CBKP MJDFODJB (1- Uร QJDBNFOUF TJTUFNBT PQFSBUJWPT EF UJQP -JOVY 6OB QMBUBGPSNB RVF FTUร DSFDJFOEP FTQFDUBDVMBSNFOUF EFCJEP B RVF TV DPTUF FT OVMP FT 4BNCB RVF FT VOB JNQMFNFOUBDJร O EFM QSPUPDPMP 4.# $*'4 $*'4 FT FM OPNCSF EFM QSPUPDPMP 4.# FO MB JNQMFNFOUBDJร O NPEFSOB EF .JDSPTPGU CBKP MJDFODJB (/6 QBSB FM
www.FreeLibros.me
%FTQMJFHVF Z NBOUFOJNJFOUP EF MPT TFSWJDJPT EF SFE
4
BDDFTP QPS SFE B MPT TJTUFNBT EF GJDIFSPT EF .JDSPTPGU 8JOEPXT RVF FT FM FRVJWBMFOUF -JOVY EFM QSPUPDPMP 4.# /FU#FVJ EF .JDSPTPGU &O 4BNCB EFCFO DPOGJHVSBSTF MB QBSUF EF TFSWJEPS FO TFSWJEPSFT Z MB QBSUF EF DMJFOUF FO UPEPT MPT FRVJQPT RVF OFDFTJUFO DPOFDUBSTF B VOJEBEFT SFNPUBT TFSWJEBT DPO 4.# -BT FTUBDJPOFT 8JOEPXT OP OFDFTJUBO MB JOTUBMBDJร O EF DMJFOUF ZB RVF FT VO QSPUPDPMP OBUVSBM FO FMMBT RVF WJFOF IBCJMJUBEP QPS EFGFDUP BM DPOGJHVSBS MBT UBSKFUBT EF SFE &O FM NVOEP 6/*9 Z -JOVY TF VUJMJ[B NVDIP FM QSPUPDPMP NFS Network File System, 4JTUF NB EF GJDIFSPT EF SFE TFNFKBOUF ย BVORVF OP FRVJWBMFOUF OJ DPNQBUJCMFย B 4BNCB &YJTUF TPGUXBSF FO FM NFSDBEP QBSB RVF MPT TJTUFNBT 8JOEPXT UBNCJร O QVFEBO BDDFEFS P CSJOEBS TVT EJTDPT NFEJBOUF /'4
Fig. 4.22. Pรกgina web de gestiรณn de las unidades de red compartidas bajo diversos protocolos en Openfiler, una distribuciรณn Linux que gestiona servicios de disco mediante SMB/CIFS, NFS y otros protocolos de red.
Ejemplos 4BNCB FT VOB UFDOPMPHร B (/6 RVF QFSNJUF VUJMJ[BS TFSWJEP SFT EF EJTDPT F JNQSFTPSBT EF .JDSPTPGU EFTEF DMJFOUFT -JOVY 5BNCJร O QVFEFO JOTUBMBSTF TFSWJEPSFT 4BNCB TPCSF -JOVY QBSB RVF MPT EJTDPT DPNQBSUJEPT QPS 4BNCB QVFEBO TFS VUJMJ[BEPT B USBWร T EF MB SFE QPS DVBMRVJFS TJTUFNB PQFSBUJWP TPCSF FM RVF DPSSB FM DMJFOUF 4BNCB 'VOEBNFOUBMNFOUF TF USBUB EF RVF MPT DMJFOUFT -JOVY QVFEBO FKFDVUBS MB QJMB EF QSPUPDPMPT EF .JDSPTPGU QBSB TFSWJSTF EF MPT TFSWJDJPT EF EJTDPT EF FTUB DPNQBร ร B EF NPEP RVF 4BNCB TF DPOWJFSUF FO FM TPGUXBSF EF .JDSPTPGU QBSB -JOVY &YJTUFO NVDIBT JNQMFNFOUBDJPOFT EF MB UFDOPMPHร B 4BNCB QPS FTP DBEB EJTUSJCVDJร O EF -JOVY TF DPOGJHVSBSร EF VO NPEP EJTUJO UP &O FM FKFNQMP EF MB 'JH QPEFNPT WFS VO DPOGJHVSBEPS HSร GJDP &O MB GJDIB j4FSWFS TFUUJOHTx TF DPOGJHVSBO MPT QBSร NFUSPT EF SFE &O MB EF j6TFSTx TF QVFEFO EBS EF BMUB MPT VTVBSJPT EFM TFSWJDJP &O MB EF j4IBSFTx TF EBSร O EF BMUB UPEBT MBT DBSQFUBT P EJTDPT RVF RVFSBNPT DPNQBSUJS FO MB SFE
Vocabulario Samba: FT VOB JNQMFNFOUBDJร O EFM QSPUPDPMP EF QSFTFOUB DJร O 4.# $*'4 CBKP MJDFODJB (/6 QBSB FM BDDFTP QPS SFE B MPT TJTUFNBT EF GJDIFSPT EF .JDSPTPGU 8JOEPXT
&O MB 'JH TF QVFEF WFS VO TFODJMMP NPEP EF DPNQBSUJS JNQSFTPSBT FO 6CVOUV VUJMJ[BOEP 4BNCB DPNP TFSWJDJP TFSWJ EPS TPCSF 4.# $*'4 4F QVFEF BQSFDJBS VOB JNQSFTPSB MPDBM EFOPNJOBEB %FTLKFU RVF FT DPNQBSUJEB FO MB WFOUBOB EF PQDJPOFT EF TFSWJEPS NFEJBOUF FM NBSDBEP EF MB QVCMJDBDJร O EF JNQSFTPSBT " QBSUJS EF FTF NPNFOUP MBT PUSBT FTUBDJPOFT EF MB SFE RVF QVFEBO FYQMPSBS MPT SFDVSTPT EF MB SFE QPESร O WFS MB JNQSFTPSB DPNQBSUJEB FO FTUF FRVJQP Z QPESร O DPOFDUBSTF EFTEF MB VCJDBDJร O SFNPUB B FMMB TJ UJFOFO MPT QFSNJTPT BEFDVBEPT QBSB QPEFS VUJMJ[BSMB DPNP TJ EJTQVTJFSBO EF FMMB FO MPDBM
www.FreeLibros.me
117
4
%FTQMJFHVF Z NBOUFOJNJFOUP EF MPT TFSWJDJPT EF SFE
&O FM TFSWJEPS
Nombre NetBIOS
t /PNCSF /FU#*04 FT FM OPNCSF TFHร O MB UFDOPMPHร B .JDSPTPGU RVF UPNBSร FM OPEP -JOVY QBSB TFS VUJMJ [BEP EFTEF MB JOUFSGB[ /FU#*04
Los servicios tienen restricciones de usuario
t -PT TFSWJDJPT UJFOFO SFTUSJDDJPOFT EF VTVBSJP MPT VTVBSJPT EFCFSร O UFOFS DVFOUB FO FM TFSWJEPS -JOVY QBSB QP EFS BDDFEFS B MPT SFDVSTPT DPNQBS UJEPT
Redes y hosts a los que se permite la conexiรณn Nombre de usuario en servidor SAMBA
t 3FEFT Z IPTUT B MPT RVF TF MFT QFSNJ UF MB DPOFYJร O TPMP MPT IPTU Z SFEFT RVF QPTFFO MBT EJSFDDJPOFT RVF TF FTQFDJGJDBO QPESร O DPOFDUBSTF BM TFSWJDJP
Direcciรณn IP del servidor SAMBA Carpeta compartida en servidor remoto
&O FM DMJFOUF t 63- EF DPOFYJร O FT VO QSPUPDPMP TNC Sร QMJDB EFM VUJMJ[BEP QPS .JDSP TPGU 4F FTQFDJGJDBO FM OPNCSF EF VTVBSJP MB EJSFDDJร O *1 P OPNCSF EFM TFSWJEPS 4BNCB Z FM OPNCSF EF MB DBSQFUB B MB RVF OPT RVFSFNPT DPOFDUBS Z RVF QSFWJBNFOUF IB UF OJEP RVF TFS DPNQBSUJEB FO FM TFS WJEPS
URL de conexiรณn desde el cliente de red
Unidad de disco local Unidad de disco de red ยซsรญยป abierta remotamente
Fig. 4.23. Consola de configuraciรณn de un servidor Samba sobre Linux (a la izquierda) y apertura de una unidad de red Windows mediante un cliente Samba de Linux (a la derecha).
Fig. 4.24. Publicaciรณn de una impresora local en una estaciรณn Ubuntu mediante Samba. 118
www.FreeLibros.me
%FTQMJFHVF Z NBOUFOJNJFOUP EF MPT TFSWJDJPT EF SFE
Sínt esis
%JTDPT $BSQFUBT 'JDIFSPT
4FSWJDJPT EF EJTDP
*EFOUJGJDBEPS EF BDDFTP
/PNCSF EFM SFDVSTP DPNQBSUJEP
3FDVSTPT FO SFE
4FSWJDJPT EF JNQSFTPSBT
"DDFTP B MB HFTUJØO EF JNQSFTPSBT
*NQSFTPSB MPDBM
3FRVJFSF DPOUSPMBEPS
1BOFM EF DPOUSPM 8JOEPXT
==OPNCSF EJSFDDJØO TFSWJEPS=OPNCSF SFDVSTP &TQFDÓGJDP EF
&M TJTUFNB PQFSBUJWP
&TQFDÓGJDP EF
&M NPEFMP EF JNQSFTPSB
4F DPOWJFSUF B JNQSFTPSB EF SFE 3FRVJFSF QVCMJDBDJØO
4BNCB 4.# $*'4
1BOFM EF JNQSFTPSBT -JOVY
/PNCSFT BSUJDVMBEPT
)PTU TVCEPNJOJP 5-%
4FSWJEPS %/4
Despliegue y mantenimiento de los servicios de red
4FSWJEPS 8*/4
3FTVFMWFO OPNCSFT %/4 FO EJSFDDJPOFT *1
;POBT JOWFSTBT
3FTVFMWFO EJSFDDJPOFT *1 B OPNCSFT %/4
/PNCSFT /FU#*04 QMBOPT
&TQFDÓGJDP EF SFEFT /FU#*04
$PEJGJDBO EJTUJOUPT UJQPT EF TFSWJDJPT "TJHOB EJSFDDJPOFT *1 BVUPNÈUJDBNFOUF
4FSWJEPS %)$1
1VFEF BTJHOBS UBNCJÏO PUSPT QBSÈNFUSPT EF SFE
)BCJUVBMNFOUF TPMP VO TFSWJEPS QPS TFHNFOUP EF SFE
5FDOPMPHÓB 5$1 *1 *OUSBOFU F *OUFSOFU
;POBT EJSFDUBT ;POBT %/4
3FTPMWFEPSFT EF OPNCSFT
"TJHOBDJØO EF QBSÈNFUSPT EF SFE
(FTUJØO EF QFSNJTPT
1SPUPDPMP EF BDDFTP
*11
4FSWJDJPT EF JOGSBFTUSVDUVSB 5$1 *1
4
4FSWJDJPT EF DPNVOJDBDJØO QFSTPOBM
(MPCBM
*OUFSOFU
-PDBM
*OUSBOFU
71/
&YUSBOFU
(SPVQXBSF IFSSBNJFOUBT DPMBCPSBUJWBT
4.51 4FSWJEPSFT EF DPSSFP NFOTBKFSÓB WJEFPDPOGFSFODJB FUD
1SPUPDPMPT EF BMUP OJWFM
*."1 101 .*.&
%FCFO FWJUBS
41". CMBDLMJTU
"MNBDÏO JOGPSNBDJØO
4JTUFNBT EF BMNBDFOBNJFOUP FO SFE
#V[POFT
%"4
$POFYJØO EJSFDUB EF MPT EJTDPT B MPT TFSWJEPSFT EF SFE
/"4
-BT FTUBDJPOFT VUJMJ[BO MB -"/ QBSB BDDFEFS B MPT EJTDPT
4"/
4F VUJMJ[B VOB SFE FTQFDJBMJ[BEB QBSB DPNVOJDBS EJTDPT DPO TFSWJEPSFT
www.FreeLibros.me
1SPUPDPMPT EF BDDFTP
$MJFOUFT OBUJWPT
4F BDDFEF DPO
$MJFOUFT XFC
'JCSF $IBOOFM J4$*
119
4
%FTQMJFHVF Z NBOUFOJNJFOUP EF MPT TFSWJDJPT EF SFE
Test de repaso 1. &OMB[B MPT TJHVJFOUFT FMFNFOUPT DBSBDUFSร TUJDPT EF MBT EJTUJOUBT UFDOPMPHร BT EF DPNQBSUJDJร O EF SFDVSTPT FO MB SFE
a) "MJNFOUBDJร O FMร DUSJDB SFEVOEBOUF
B %JTDPT DBSQFUBT
4BNCB
b) 4FSWJEPS EF DPSSFP FMFDUSร OJDP
C *NQSFTPSBT
'JCSF $IBOOFM
c) 4FSWJEPS XFC
J4$4*
d) 3FE EF ร SFB MPDBM
4.# $*'4
7. -B UFDOPMPHร B J4$4* VUJMJ[B
/'4
a) %JTDPT EF BMUB WFMPDJEBE
*11
b) %JTDPT EF CBKB WFMPDJEBE
2. &M DPOUSPMBEPS EF VO EJTQPTJUJWP EF JNQSFTPSBy
c) 1SPUPDPMPT EF MB QJMB 5$1 *1 QBSB FODBQTVMBS FM QSP UPDPMP 4$4* EF BDDFTP B EJTDPT
a) &T FTQFDร GJDP QBSB DBEB TJTUFNB PQFSBUJWP b) &T FTQFDร GJDP QBSB DBEB NPEFMP EF JNQSFTPSB
d) 1SPUPDPMP /FU#*04 QBSB OPNCSBS MPT EJTDPT EF MB SFE
c) &T FTQFDร GJDP QBSB DBEB TJTUFNB PQFSBUJWP Z QBSB DBEB NPEFMP EF JNQSFTPSB
8. &OMB[B MPT TJHVJFOUFT FMFNFOUPT DBSBDUFSร TUJDPT EF EJTUJOUPT UJQPT EF BMNBDFOBNJFOUP FO SFE
d) &T DPNร O B UPEPT MPT TJTUFNBT PQFSBUJWPT QFSP EJT UJOUP QBSB DBEB NPEFMP EF JNQSFTPSB
B %"4
4F DSFB VOB SFE FTQFDร รฅ DB QBSB FM BDDFTP BM BMNBDFOBNJFOUP
C /"4
-PT EJTDPT TF DPOFDUBO B MB SFE
D 4"/
-PT EJTDPT TF DPOFDUBO EJSFDUBNFOUF BM TFSWJEPS
3. "TPDJB MBT TJHVJFOUFT GVODJPOFT B MPT EJGFSFOUFT UJQPT EF TFSWJDJPT RVF QSPWFFO B %/4
3FTVFMWF OPNCSFT /FU#*04 B EJSFDDJPOFT *1
C 8*/4
3FTVFMWF OPNCSFT EF EPNJOJP B EJSFDDJPOFT *1
D %)$1
3FTVFMWF EJSFDDJPOFT *1 B OPNCSFT EF EPNJOJP "TJHOB EJSFDDJPOFT *1 BVUPNร UJDBNFOUF
4. -PT OPNCSFT EF EPNJOJP %/4y a) 4PO BSUJDVMBEPT b) 4JFNQSF TF FTDSJCFO FO NBZร TDVMBT c) /P QVFEFO UFOFS Nร T RVF EPT QVOUPT FO TV EFTDSJQ DJร O DPNQMFUB
5. "TPDJB MBT TJHVJFOUFT UFDOPMPHร BT B )FSSBNJFOUBT DPMBCPSBUJWBT
(SPVQXBSF
C 1SPUPDPMPT EF DPSSFP FMFDUSร OJDP
*."1
D 41".
#MBDLMJTU 101
9. &OMB[B MPT TJHVJFOUFT FMFNFOUPT DBSBDUFSร TUJDPT TPCSF EJTUJOUPT NPEFMPT EF SFEFT 5$1 *1 B *OUFSOFU
3FE HMPCBMJ[BEB
C *OUSBOFU
$POFYJร O B MB *OUSBOFU EF PUSB PSHBOJ[BDJร O
D &YUSBOFU
5FDOPMPHร B *OUFSOFU EFOUSP EF VOB DPSQPSBDJร O
10. &O VOB SFE EF ร SFB MPDBM a) ร OJDBNFOUF EFCF IBCFS VO TFSWJEPS %)$1 QPS DBEB TFHNFOUP EF MB SFE b) %FCF IBCFS VO TFSWJEPS %)$1 QPS DBEB SPVUFS "%4- c) )BZ RVF JOTUBMBS OFDFTBSJBNFOUF VO TFSWJEPS %)$1 QBSB RVF MB -"/ GVODJPOF DPSSFDUBNFOUF d) &M TFSWJEPS %)$1 BTJHOB EJSFDDJPOFT *1 BVUPNร UJDB NFOUF BEFNร T EF PUSPT QBSร NFUSPT EF MB SFE Soluciรณn: 1: B Z C Z 2: TPO WFSEBEFSBT MB B Z MB C 3: B Z C B D 4: TPO WFSEBEFSBT MB B Z MB E 5: B C Z D 6: B 7: D 8: B C D 9: B C D 10: B Z E
d) 4F DPOGJHVSBO FO MPT TFSWJEPSFT %/4
120
6. {2Vร UFDOPMPHร B EF MBT TJHVJFOUFT OP FT FTQFDร GJDB EF MBT *OUSBOFUT
www.FreeLibros.me
%FTQMJFHVF Z NBOUFOJNJFOUP EF MPT TFSWJDJPT EF SFE
4
Comprueba tu aprendizaje I. Configurar los servicios bรกsicos de discos e impresoras compartidos en la red 6O TFSWJEPS DPNQBSUF VOB JNQSFTPSB FO MB SFE &M BENJ OJTUSBEPS EFM TJTUFNB IB MJNJUBEP FM VTP EF MB JNQSF TPSB B BMHVOPT VTVBSJPT DPODSFUPT EFOFHร OEPTFMP BM SFTUP 6O DMJFOUF EF SFE JOUFOUB DPOFDUBSTF B MB JNQSF TPSB EF SFE DPNQBSUJEB QPS FM TFSWJEPS Z BM SFBMJ[BS MB DPOFYJร O FM TFSWJEPS MF QSFTFOUB VOB WFOUBOB QBSB RVF TF BVUFOUJGJRVF DPO VO OPNCSF EF VTVBSJP Z DPOUSBTFร B Wร MJEPT &M DMJFOUF UJFOF MPDBMNFOUF VO DPOKVOUP EF DVFO UBT EF VTVBSJP DPO TVT DPOUSBTFร BT Z FM TFSWJEPS UJFOF MBT TVZBT a) &M QFSNJTP EF JNQSJNJS EF MB JNQSFTPSB FO FM TFSWJEPS {EFCF IBDFSTF TPCSF VO VTVBSJP EFM TFSWJEPS P EFM DMJFOUF b) 4J MB DVFOUB VUJMJ[BEB FO FM DMJFOUF DPJODJEF DPO VOB DVFOUB FO FM TFSWJEPS Z MBT DPOUSBTFร BT TPO JEร OUJDBT {QPESร JNQSJNJS FM DMJFOUF c) {2Vร QBTBSร B TJ DPJODJEFO FO FM DMJFOUF Z FO FM TFSWJ EPS FM OPNCSF EF VTVBSJP QFSP OP TVT DPOUSBTFร BT -PDBMJ[B FO MB SFE MPT MVHBSFT FO EPOEF IBZB JOGPSNB DJร O EF JOUFSร T QBSB MPT VTVBSJPT EF MB SFE Z DPNQBSUF MBT DBSQFUBT FO MB SFE EF NPEP RVF EFTEF DVBMRVJFS FTUBDJร O TF QVFEBO SFBMJ[BS DPOFYJPOFT DPOUSB FTBT DBSQFUBT DPNQBSUJEBT -B JOGPSNBDJร O RVF TF DPNQBS UJSร QVFEF FTUBS UBOUP FO TFSWJEPSFT DPNP FO FTUBDJPOFT DMJFOUF %FCFSร T UFOFS DVJEBEP DPO MB BTJHOBDJร O EF QFSNJTPT QBSB OP UFOFS QSPCMFNBT EF Qร SEJEBT EF JOGPSNBDJร O P EF JOUSVTJTNP 1PS ร MUJNP FMBCPSB VOB HVร B EF SFDVSTPT EF GJDIFSPT DPNQBSUJEPT RVF QVFEB TFS ร UJM BM SFTUP EF MPT VTVBSJPT EF MB SFE DPNP QPUFODJBMFT DMJFOUFT EF FTUB HVร B EF SFDVSTPT -PDBMJ[B MBT JNQSFTPSBT EF MPT FRVJQPT DPOFDUBEPT FO MB SFE Z DPNQร SUFMBT DPO FM SFTUP EF VTVBSJPT EF MB SFE %FCFSร T BTJHOBS MPT QFSNJTPT BEFDVBEPT QBSB RVF DBEB VTVBSJP UFOHB BDDFTP B BMHVOBT JNQSFTPSBT BVO RVF OP OFDFTBSJBNFOUF B UPEBT 1VCMJDB VOB HVร B EF SFDVSTPT EF JNQSFTJร O QBSB SFQBSUJS FOUSF MPT VTVBSJPT EF MB SFE II. Gestionar el acceso a los servicios de infraestructura de redes IP 6OB SFE UJFOF EFTQMFHBEPT WBSJPT TFSWJDJPT EF JOGSBFT USVDUVSB *1 QBSB MB BTJHOBDJร O EF EJSFDDJPOFT *1 Z SFTPMV DJร O EF OPNCSFT 6O DMJFOUF EF SFE UJFOF DPOGJHVSBEB TV SFE EF NPEP RVF TVT QBSร NFUSPT Cร TJDPT EF SFE EFCFO TFS TPMJDJUBEPT B VO TFSWJEPS %)$1
a) {2Vร EFCF IBDFSTF FO FM DMJFOUF QBSB RVF UPNF TVT QBSร NFUSPT DPSSFDUPT EFM TFSWJEPS %)$1 b) {2Vร EFCF IBDFSTF FO FM TFSWJEPS QBSB RVF BENJUB DMJFOUFT %)$1 c) {1VFEF FM TFSWJEPS %)$1 BTJHOBS BM DMJFOUF %$)1 MBT EJSFDDJPOFT EF TVT SFWPMWFEPSFT EF OPNCSFT %/4 Z 8*/4 d) {$Vร OEP VUJMJ[BSร BT %/4 Z DVร OEP 8*/4 4PCSF MB JOTUBMBDJร O EF VO TJTUFNB PQFSBUJWP 8JOEPXT 4FSWFS P -JOVY JOTUBMB FM TPGUXBSF EF TFSWJEPS %/4 CJOE FO -JOVY a) 4JHVF MB BZVEB HSร GJDB TJ FMFHJTUF 8JOEPXT P MB PSEFO jNBOx TJ FMFHJTUF -JOVY QBSB DPOGJHVSBS VO TJT UFNB Cร TJDP DPO VOB [POB %/4 b) $SFB WBSJPT SFHJTUSPT EF UJQP j"x QBSB EBS EF BMUB BMHVOBT FTUBDJPOFT EF MB SFE c) $SFB VO SFHJTUSP j.9x RVF BTPDJF FM EPNJOJP EF DPSSFP FMFDUSร OJDP JEFOUJGJDBEP QPS MB [POB %/4 DPO VOB EJSFDDJร O *1 FO EPOEF TF QPESร B JOTUBMBS VO TFSWJ EPS EF DPSSFP FMFDUSร OJDP QBSB FM EPNJOJP d) 1PS ร MUJNP BTJHOB VOPT SFFOWJBEPSFT RVF HFTUJPOFO MBT QFUJDJPOFT %/4 FO *OUFSOFU e) 4PCSF VOB FTUBDJร O DMJFOUF DPOGJHVSB TV SFE QBSB RVF BQVOUF BM %/4 SFDJร O DSFBEP Z DPNQSVFCB RVF FT DBQB[ EF SFTPMWFS OPNCSFT %/4 EF Nร RVJOBT MPDBMFT Z EF TJUJPT *OUFSOFU #VTDB FO *OUFSOFU BMHVOB FNQSFTB HFTUPSB EF EPNJOJPT EF *OUFSOFU Z FTUVEJB MBT DPOEJDJPOFT FO RVF TF QVFEFO DPOUSBUBS MPT EPNJOJPT 4VHFSFODJB EF Cร TRVFEB http://www.dyndns.com/ III. Utilizar la tecnologรญa IP para montar servicios de colaboraciรณn entre usuarios 6OB SFE EF ร SFB MPDBM BMCFSHB FOUSF PUSPT TFSWJDJPT VO TFSWJEPS EF DPSSFP FMFDUSร OJDP RVF PGSFDF NFOTBKFSร B FMFD USร OJDB B MPT CV[POFT EF MPT VTVBSJPT JEFOUJGJDBEPT QPS VO EPNJOJP EF DPSSFP RVF DPJODJEF DPO TV [POB %/4 4VQPO HBNPT RVF FM OPNCSF EF FTUB [POB GVFSB jPGJDJOB MBCx Z RVF QPS UBOUP MPT VTVBSJPT EF MB SFE UVWJFSBO EJSFDDJPOFT FMFDUSร OJDBT EFM FTUJMP usuario@oficina.lab. a) {1VFEFO FTUBT EJSFDDJPOFT EF DPSSFP VUJMJ[BSTF GVFSB EF MB SFE EF ร SFB MPDBM {1PS RVร b) 4J MB FNQSFTB UJFOF DPOUSBUBEP FM EPNJOJP PGJDJOB FT {QPESร BO BIPSB VUJMJ[BSTF MBT EJSFDDJPOFT usuario@ oficina.es FO *OUFSOFU
www.FreeLibros.me
121
4
%FTQMJFHVF Z NBOUFOJNJFOUP EF MPT TFSWJDJPT EF SFE
Comprueba tu aprendizaje c) {)BZ RVF DPOGJHVSBS BMHÞO QBSÈNFUSP FTQFDJBM FO MB UBSKFUB EF SFE EF MPT DMJFOUFT QBSB RVF FTUPT QVFEBO FOWJBS DPSSFP FMFDUSØOJDP {: FO FM QSPHSBNB DMJFOUF EF DPSSFP FMFDUSØOJDP QPS FKFNQMP FO 0VUMPPL d) {$ØNP TBCSÓB FM TFSWJEPS EF DPSSFP FMFDUSØOJDP EF OVFTUSP CV[ØO B RVÏ TFSWJEPS EFCF FOWJBS VO DPSSFP QBSB RVF BMDBODF TV EFTUJOP &O MB TJHVJFOUF UBCMB FODPOUSBSÈT USFT DPMVNOBT -BT EPT QSJNFSBT DPOUJFOFO TFSWJDJPT FMFNFOUPT EF DPOGJHVSB DJØO P FO HFOFSBM ÈNCJUPT EF SFMBDJØO &O MB UFSDFSB EFCFSÈT FTDSJCJS DVÈM FT FM FMFNFOUP RVF SFMBDJPOB MB QSJNFSB DPMVNOB DPO MB TFHVOEB 1PS FKFNQMP FO MB QSJ NFSB GJMB RVF TF UPNB DPNP NPEFMP TF JOEJDB RVF MP RVF SFMBDJPOB MPT OPNCSFT %/4 DPO MBT EJSFDDJPOFT *1 FT FM TFSWJDJP %/4 Lo que relaciona:
Con:
/PNCSFT %/4
%JSFDDJPOFT *1
/PNCSFT /FU#*04
%JSFDDJPOFT *1
3FHJUSP .9
%/4
4FSWJEPS %)$1
$MJFOUF %)$1
4BNCB
-JOVY
*11
*OUFSOFU
«NCJUP EF SFE
*1 Z NÈTDBSB EF SFE
J4$4*
%JTDPT
1VFSUP
$PSSFP FMFDUSØOJDP
Es:
b) &M DMJFOUF UJFOF VOB EJSFDDJØO *1 DPSSFDUB QFSP OP QVFEF IBDFS QJOH B PUSB NÈRVJOB MPDBM QPS TV OPN CSF /FU#*04 c) &M DMJFOUF QVFEF IBDFS QJOH B PUSB NÈRVJOB MPDBM VUJMJ [BOEP FM OPNCSF /FU#*04 QFSP OP TV OPNCSF %/4 d) 4F QVFEF IBDFS VO QJOH NFEJBOUF OPNCSF %/4 B PUSB NÈRVJOB MPDBM QFSP OP B VOB NÈRVJOB FO *OUFSOFU 4JO FNCBSHP TÓ GVODJPOB VO QJOH B VOB NÈRVJOB FYUFSOB NFEJBOUF TV EJSFDDJØO *1 EF *OUFSOFU e) *HVBM RVF FO FM DBTP BOUFSJPS QFSP UBNQPDP GVO DJPOB FM QJOH B NÈRVJOB FYUFSOB DPO EJSFDDJØO *1 EF *OUFSOFU f) "SSBODBNPT EPT DMJFOUFT EF SFE RVF PCUJFOFO TV EJSFDDJØO NFEJBOUF %)$1 Z FM QSJNFSP PCUJFOF VOB EJSFDDJØO FO MB SFE NJFOUSBT RVF FM TFHVOEP MB PCUJFOF FO MB SFE
4FSWJEPS %/4
$PNP MB NÈTDBSB BTJHOBEB FT OP UJFOFO DPNVOJDBDJØO FOUSF FMMPT Z QJFSEFO MB DPNVOJ DBDJØO FOUSF TÓ g) &ODFOEFNPT VOB NÈRVJOB Z OPT EJDF RVF TV EJSFD DJØO *1 ZB FYJTUF FO MB SFE FTUÈ EVQMJDBEB h) 6O DMJFOUF UJFOF QPS OPNCSF $-*&/5& TV OPNCSF EF EPNJOJP FT MBCPSBUPSJP MBC Z TV EJSFDDJØO *1 FT
&YQMJDB DVÈMFT QPESÓBO TFS MBT DBVTBT EF FSSPS Z QPS EØOEF FNQF[BSÓBT B JOWFTUJHBS FO MBT TJHVJFOUFT TJUVB DJPOFT FO MBT RVF TF QSPEVDF VO NBM GVODJPOBNJFOUP EF MB SFE
122
a) $VBOEP VO DMJFOUF EF MB SFE BSSBODB OP PCUJFOF MB EJSFDDJØO *1 FTQFSBEB
4JO FNCBSHP DVBOEP PUSP DMJFOUF EF MB SFE IBDF QJOH DPOUSB $-*&/5& MBCPSBUPSJP MBC FM OPNCSF TF SFTVFMWF DPNP $PNP FTUB EJSFDDJØO OP FYJTUF FO MB SFE FM QJOH GBMMB TJO FNCBSHP QJOH DPOUSB GVODJPOB DPSSFDUBNFOUF
www.FreeLibros.me
%FTQMJFHVF Z NBOUFOJNJFOUP EF MPT TFSWJDJPT EF SFE
4
Prรกctica final 1. Identificaciรณn de las redes y equipos
MUY IMPORTANTE: &TUB SFBMJ[BDJร O QSร DUJDB FYJHF IBCFS FGFDUVBEP QSFWJB NFOUF MBT EPT BDUJWJEBEFT TJHVJFOUFT
-B TPMVDJร O BQPSUBEB QPS FM QSPZFDUP TF SFTVFMWF FO EPT SFEFT
)BCFS DPNQSFOEJEP CJFO MPT DPOUFOJEPT EF MBT VOJEB EFT B RVF DPOTUJUVZFO MPT EPT QSJNFSPT CMPRVFT UFNร UJDPT EFM MJCSP
t 6OB SFE EF ร SFB MPDBM RVF FO BEFMBOUF EFOPNJOBSFNPT -"/
)BCFS MFร EP Z DPNQSFOEJEP FM FQร HSBGF EF MB VOJ EBE GJOBM FO EPOEF TF EFTDSJCF FM QSPZFDUP KVOUP DPO MB QSร DUJDB EF GJOBM EFM CMPRVF
t 6OB SFE EF ร SFB FYUFOTB RVF EFOPNJOBSFNPT 8"/ RVF SFQSFTFOUB MB DPOFYJร O B *OUFSOFU B USBWร T EFM DPSUB GVFHPT QSPYZ &O MB -"/ TF JOUFHSBO UPEPT MPT FRVJQPT JOGPSNร UJDPT F JNQSFTPSBT JODMVJEP FM DPSUBGVFHPT FO TV JOUFSGB[ JOUFSOB MB WJEFPDร NBSB Z FM QVOUP EF BDDFTP " MB 8"/ QFSUFOFDFO FO FOSVUBEPS "%4- Z FM DPSUBGVFHPT FO TV JOUFSGB[ FYUFSOB
&O FTUB QSร DUJDB EF GJOBM EF CMPRVF JOUFOUBSFNPT DPOTFHVJS MPT TJHVJFOUFT PCKFUJWPT t %FDJEJSFNPT MB DPOGJHVSBDJร O EF SFE EF MPT FRVJQPT t $SFBSFNPT MPT TFSWJDJPT Cร TJDPT EF JOGSBFTUSVDUVSB EF SFE
1BSB RVF UPEPT MPT FRVJQPT EF MB -"/ QVFEBO DPNVOJDBSTF FOUSF Tร TJO OFDFTJEBE EF EJTQPTJUJWPT FYUFSOPT B MB -"/ QPS FKFNQMP VO FODBNJOBEPS JOUFSOP FT OFDFTBSJP RVF TV FTQBDJP EF EJSFDDJPOBNJFOUP *1 TFB DPNQBUJCMF
t &TUBCMFDFSFNPT MPT TFSWJDJPT EF JNQSFTJร O
&MFHJSFNPT MBT EJSFDDJPOFT EF MB SFE DPNP FMรธFT QBDJP QSPQJP EF MB -"/ Z MBT EJSFDDJPOFT DPNP FTQBDJP EF SFE EF MB 8"/
t $PNQBSUJSFNPT MBT DBSQFUBT EF GPOEPT CJCMJPHSร GJDPT FO MB SFE
"IPSB WBNPT B BTJHOBS OPNCSFT Z EJSFDDJPOFT B DBEB FRVJQP EF MB SFE 5BCMB
)FNPT IFDIP MBT TJHVJFOUFT BTJHOBDJPOFT t -PT TFSWJEPSFT Z FOSVUBEPS UJFOFO VOBT EJSFDDJPOFT FT Uร UJDBT NVZ DPODSFUBT
B Z QVFEF RVF OP OFDFTJUFO MB QVFSUB QPS EFGFD UP ZB RVF TFSร O EJTQPTJUJWPT RVF OP QSFDJTBSร O BDDFTP B *OUFSOFU
t -PT DMJFOUFT GJKPT TFBO 8JOEPXT P -JOVY UJFOFO EJSFD t 5PEPT MPT QPSUร UJMFT RVF TFSร O DMJFOUFT Nร WJMFT TP MJDJUBSร O B VO TFSWJEPS %)$1 VOB EJSFDDJร O EJOร NJ DJร O FTUร UJDB 5PEPT FTUร O FO MB SFE QFSP DB RVF FTUBSร DPNQSFOEJEB FOUSF Z FO QMBOUB CBKB TF IBO BTJHOBEP EFM BM Z FO TF QPESร O DPOFDUBS QPS UBOUP VO Nร YJ MB QMBOUB BMUB EFM BM 2VFEBO IVFDPT EF EJ NP EF FRVJQPT QPSUร UJMFT SFDDJPOFT *1 TJO VUJMJ[BS QFSP FTUP OP JNQPSUB QBSB MB JOTUBMBDJร O t 5PEPT MPT FRVJQPT TBMWP FM SPVUFS DPOGJHVSBSร O TV t -PT FRVJQPT FTQFDJBMFT JNQSFTPSBT DPONVUBEPSFT %/4 BQVOUBOEP B RVF FT EPOEF EJTQPO QVOUP EF BDDFTP Z WJEFPDร NBSB UJFOFO EJSFDDJPOFT ESFNPT EF VO TFSWJEPS %/4
www.FreeLibros.me
123
4
%FTQMJFHVF Z NBOUFOJNJFOUP EF MPT TFSWJDJPT EF SFE
Práctica final Nombre equipo
Tipo de equipo
IP
Máscara
Observaciones
4FSWJEPS 8JOEPXT 4FSWFS
-B QVFSUB QPS EFGFDUP BQVOUB B MB JOUFSGB[ JOUFSOB EFM DPSUBGVFHPT
*QDPQ
$PSUBGVFHPT QSPYZ -JOVY
*OUFSOB &YUFSOB
*OUFSOB &YUFSOB
1VFSUB QPS EFGFDUP EF JQDPQ EJSJHJEP BM FODBNJOBEPS "%4-
1$#
$MJFOUF å KP 8JOEPXT
1$#
$MJFOUF å KP -JOVY
1$#
$MJFOUF å KP -JOVY
1$#
$MJFOUF å KP 8JOEPXT
1$#
$MJFOUF å KP 8JOEPXT
1$#
$MJFOUF å KP 8JOEPXT
*NQSF#
*NQSFTPSB SFE
*NQSF#
*NQSFTPSB MPDBM
1$"
$MJFOUF å KP 8JOEPXT
1$"
$MJFOUF å KP 8JOEPXT
1$"
$MJFOUF å KP -JOVY
*NQSF"
*NQSFTPSB SFE
"1
1VOUP EF BDDFTP 8J 'J
VC1
7JEFPDÈNBSB *1
&UI
$PONVUBEPS &UIFSOFU
$PONVUBEPS EF QMBOUB CBKB
&UI
$PONVUBEPS &UIFSOFU
$PONVUBEPS EF QMBOUB BMUB
3PVUFS
&ODBNJOBEPS "%4-
*OUFSOB &YUFSOB %)$1 QSPWFFEPS
*OUFSOB &YUFSOB QSPWFFEPS
-B BTJHOBSÈ FM QSPWFFEPS
-B *1 FYUFSOB Z MB SVUB QPS EFGFDUP EFCFO TFS BTJHOBEBT QPS FM QSPWFFEPS EF *OUFSOFU
4&37*$*0 %)$1
$MJFOUFT JOBMÈNCSJDPT NØWJMFT
B
/P TF BTJHOBSÈ
"TJHOBEPT QPS %)$1
437
/P UJFOF QBSÈNFUSPT EF SFE EF OJWFM
Tabla 1. Descripción de los equipos con su direccionamiento IP de toda la instalación.
124
Ruta por defecto
www.FreeLibros.me
%FTQMJFHVF Z NBOUFOJNJFOUP EF MPT TFSWJDJPT EF SFE
4
Prรกctica final 2. Identificaciรณn de los servicios de red
3.1. Configuraciรณn inicial del equipo SRV
"IPSB WBNPT B DPODSFUBS MPT TFSWJDJPT EF SFE RVF TFSร O OFDFTBSJPT QBSB SFTPMWFS MB JOTUBMBDJร O -PT EJWJEJSFNPT FO TFSWJDJPT EF JOGSBFTUSVDUVSB EF SFE Z FO TFSWJDJPT EF VTVB SJP -PT TFSWJDJPT EF JOGSBFTUSVDUVSB EF SFE Cร TJDPT TFSร O t Servidor DNS: FO EPOEF TF SFHJTUSBSร O UPEPT MPT OPEPT EF MB SFE t Servidor DHCP: RVF BTJHOBSร MBT EJSFDDJPOFT *1 EJOร NJ DBNFOUF B MPT DMJFOUFT JOBMร NCSJDPT t Servicio de directorio: IBCSร RVF DSFBS BMHVOBT DVFOUBT FO MPT FRVJQPT QBSB RVF TF QVFEBO JEFOUJGJDBS BMHVOPT VTVBSJPT -PT TFSWJDJPT EF VTVBSJPT Cร TJDPT TFSร O MPT TJHVJFOUFT
/BEB Nร T BSSBODBS FM FRVJQP QSFJOTUBMBEP OPT TPMJDJUB RVF BTJHOFNPT VOB DPOUSBTFร B Wร MJEB B MB DVFOUB EF BE NJOJTUSBEPS Z EFTQVร T OPT EFKBSร QSFTFOUBSOPT DPO FMMB 6OB WF[ QSFTFOUBEPT OPT NVFTUSB MB DPOGJHVSBDJร O JOJDJBM FO EPOEF FM OPNCSF EFM FRVJQP FT BMFBUPSJP Z TV DPOGJ HVSBDJร O EF SFE JOJDJBM FTUร DPOGJHVSBEB DPNP VO DMJFOUF %)$1 1SPDFEFSFNPT B DPOGJHVSBS FM OPNCSF EFM FRVJQP FO OVFT USP DBTP 437 Z MP BTJHOBSFNPT B VO HSVQP EF USBCBKP RVF EFOPNJOBSFNPT $55 "M IBDFS DMJD FO FM CPUร O j.ร Tx QP ESFNPT DPOGJHVSBS FM EPNJOJP %/4 RVF BTJHOBSFNPT BM FRVJQP RVF FO OVFTUSP DBTP TFSร ctt.local VO EPNJOJP RVF OPT IFNPT JOWFOUBEP RVF FT JOUFSOP ย TJO SFMFWBODJB Qร CMJ DBย Z RVF DSFBSFNPT EFTQVร T 2VFSFNPT RVF FM TFSWJEPS TF MMBNF srv.ctt.local "M TBMJS EF UPEBT FTUBT WFOUBOBT FM TJTUFNB OPT EJSร RVF OFDFTJUB SFJOJDJBSTF Z BTร MP IBSFNPT 'JH
t 4FSWJDJP EF DPNQBSUJDJร O EF DBSQFUB EF GPOEPT FEJUP SJBMFT t 4FSWJDJPT EF JNQSFTJร O t 4FSWJDJP EF BDDFTP B *OUFSOFU MP EFKBSFNPT QBSB Nร T BEFMBOUF 5PEPT MPT TFSWJDJPT TFSร O QSPQPSDJPOBEPT QPS FM TFSWJEPS 437 FYDFQUP FM BDDFTP B *OUFSOFU EF DVZP TFSWJDJP TF FO DBSHBSร FM DPSUBGVFHPT QSPYZ
3. Operaciones en los servidores 1)&4 SFDJCF MPT FRVJQPT DPO FM TPGUXBSF QSFJOTUBMBEP QFSP TJO DPOGJHVSBS 1BSB FMMP FO TVT JOTUBMBDJPOFT VOB WF[ SFDJCJEPT MPT FRVJQPT MPT EFTFNQBRVFUB Z NPOUB VOB SFE EF MBCPSBUPSJP FO MB RVF JSร DPOGJHVSร OEPMPT VOP B VOP TFHร O MPT EBUPT EF SFE FYQVFTUPT BOUFSJPSNFOUF -P QSJNFSP RVF IBZ RVF IBDFS FT JOTUBMBS FO FM TFSWJEPS 437 8JOEPXT 4FSWFS MPT TFSWJDJPT EF JOGSBFTUSVDUVSB EF SFE TFSWJDJPT %)$1 Z %/4 1FSP DPNP FTUPT TFSWJDJPT UJF OFO RVF TFS NVZ FTUBCMFT QVFTUP RVF EF FMMPT EFQFOEFSร UPEB MB SFE IBZ RVF EBS BM FRVJQP TFSWJEPS FM OPNCSF Z DPOGJHVSBDJร O EF SFE DPSSFDUPT
Fig. 1. Configuraciรณn del nombre del equipo, grupo de trabajo y dominio DNS.
3.2. Configuraciรณn de la tarjeta de red en SRV &M IBSEXBSF EF 437 MMFWB JOUFHSBEP FO QMBDB EPT JOUFSGBDFT EF SFE QFSP OPTPUSPT TPMP VUJMJ[BSFNPT VOB EF FMMBT -B PUSB QBSB RVF OP NPMFTUF MB EFTBDUJWBSFNPT 1PEFNPT BDDFEFS B MB GJDIB EF DPOGJHVSBDJร O EF MB JOUFSGB[ EF SFE EFTEF MB Qร HJOB EF j"ENJOJTUSBS DPOFYJPOFT EF SFEx EFM QBOFM EF DPOUSPM EFM FRVJQP
www.FreeLibros.me
125
4
%FTQMJFHVF Z NBOUFOJNJFOUP EF MPT TFSWJDJPT EF SFE
Práctica final 3.3. Instalación de los servicios de infraestructura 6OB WF[ RVF UFOFNPT DPOGJHVSBEP FM FRVJQP TFSWJEPS QSP DFEFSFNPT B JOTUBMBS MPT TFSWJDJPT RVF QSPWFFSÈ B MB SFE 1BSUJNPT EF MB WFOUBOB JOJDJBM EF BENJOJTUSBDJØO FO MB RVF PCTFSWBNPT RVF OP UJFOF OJOHVOB GVODJØO BTJHOBEB Z MF QF EJNPT RVF BHSFHVF GVODJPOFT TFSWJDJPT 4FMFDDJPOBSFNPT MPT TFSWJDJPT RVF OFDFTJUBNPT FOUSF UPEPT MPT EJTQPOJCMFT Z BDFQUBNPT QBSB RVF FM TJTUFNB QSPDFEB B JOTUBMBSMPT &O OVFTUSP DBTP TFMFDDJPOBSFNPT MPT TFSWJDJPT EF JNQSFTJØO %/4 Z %)$1 &M TJTUFNB QSPDFEFSÈ B QSFHVOUBSOPT QPS MPT QBSÈNFUSPT EF DPOGJHVSBDJØO EF DBEB VOP EF MPT TFSWJDJPT &O MB DPOGJHVSBDJØO EFM %)$1 DSFBSFNPT VO ÈNCJUP EFOP NJOBEP j1$ JOBMÈNCSJDPTx RVF QPESÈ BTJHOBS MBT EJSFD DJPOFT B DPO NÈTDBSB EF SFE B MPT DMJFOUFT RVF TF MP TPMJDJUFO /P IFNPT BTJHOBEP QVFSUB EF FOMBDF QSFEFUFSNJOBEB QPS VOB SB[ØO FTQFDJBM RVF DPNFOUBSFNPT NÈT BEFMBOUF "DUJWBNPT FM ÈNCJUP Z BDFQUBNPT 'JH Fig. 2. Configuración de la red en la interfaz LAN.
/PTPUSPT WBNPT B VUJMJ[BS MB UFDOPMPHÓB *1W QPS UBOUP JHOPSBSFNPT MBT GJDIBT EF DPOGJHVSBDJØO *1W RVF QPS EF GFDUP FTUBSÈO DPOGJHVSBEBT QBSB %)$1 WFSTJØO 0USB PQDJØO FT EFTBDUJWBSMBT 4FMFDDJPOBNPT MB JOUFSGB[ RVF IFNPT SFOPNCSBEP DPO FM OPNCSF EF MB SFE B MB RVF TF DPOFDUB FO OVFTUSP DBTP -"/ Z TBDBNPT TV GJDIB EF QSPQJFEBEFT DPO FM CPUØO EFSFDIP EFM SBUØO /PT NPWFNPT BM FMFNFOUP j1SPUPDPMP EF *OUFSOFU WFSTJØO x Z IBDFNPT DMJD FO j1SPQJFEBEFTx 'JH
Fig. 4. Creación de un ámbito DHCP.
CEO
Fig. 3. Configuración de los parámetros IPv4 en la interfaz de red LAN.
SMR_RL_AAbad_09_Bloque2_ConfiguracionSRV.pptx
&O FTUB GJDIB SFMMFOBNPT MPT DBNQPT DPO MPT EBUPT EF MB UBCMB BOUFSJPS TFHÞO IFNPT EFGJOJEP FO FM QSPZFDUP QBSB FM TFSWJEPS 437 Z BDFQUBNPT 'JH $VBOEP GJOBMJDF MB PQF SBDJØO ZB UFOESFNPT DPOGJHVSBEB MB SFE EFM TFSWJEPS 437 126
%PDVNFOUP RVF DPOUJFOF JOGPSNBDJØO TPCSF $POGJHVSBDJØO EFM TFSWJEPS 437 $POGJHVSBDJØO EF MB JOUFSGB[ EF SFE EF 437
www.FreeLibros.me
%FTQMJFHVF Z NBOUFOJNJFOUP EF MPT TFSWJDJPT EF SFE
4
Prรกctica final &M TFSWJDJP %/4 TF DPOGJHVSBSร EFTQVร T EF SFBMJ[BS MB JOTUB MBDJร O 5BNCJร O FMFHJNPT JOTUBMBS MPT TFSWJDJPT EF JNQSFTJร O EFM TJTUFNB QBSB QPEFS DPNQBSUJS MBT JNQSFTPSBT FO SFE $PNP UBNCJร O TF QPESร O DPOFDUBS JNQSFTPSBT NFEJBOUF *11 Z FTUBT SFRVJFSFO MB QSFTFODJB EF VO TFSWJEPS XFC FM TJTUFNB JOTUBMBSร **4 FM TFSWJEPS XFC EF .JDSPTPGU "IPSB MB GJDIB EF BENJOJTUSBDJร O JOJDJBM QSFTFOUBSร MBT OVFWBT GVO DJPOFT RVF OVFTUSP TFSWJEPS IB BERVJSJEP
3.4. Configuraciรณn del servicio DNS 1BSB DPOGJHVSBS FM TFSWJDJP %/4 BSSBODBNPT TV DPOTPMB EF BENJOJTUSBDJร O EFTEF FM NFOร EF IFSSBNJFOUBT BENJOJTUSBUJ WBT EFM TJTUFNB -B DPOTPMB QSFTFOUB MBT [POBT EF BENJOJT USBDJร O EFM %/4 RVF TF JEFOUJGJDBO DPO MPT EPNJOJPT %/4 /PT TJUVBNPT FO MBT [POBT EF Cร TRVFEB EJSFDUB Z Bร BEJ NPT VOB [POB QSJNBSJB QBSB OVFTUSP EPNJOJP JOUFSOP RVF FT ctt.local RVF SFTPMWFSร MBT EJSFDDJPOFT *1 EF MPT OPEPT B QBSUJS EF TV OPNCSF ;POB QSJNBSJB TJHOJGJDB RVF MPT EBUPT EF MB [POB FTUร O EFOUSP EFM TFSWJEPS RVF QPTFF MB [POB 5BNCJร O DSFBSFNPT VOB [POB QSJNBSJB JOWFSTB RVF TF FO DBSHBSร EF SFTPMWFS FM OPNCSF EF MPT OPEPT B QBSUJS EF TV EJSFDDJร O 'JH Fig. 6. Zona directa e inversa con los nodos de la LAN (arriba). Configuraciรณn de los reenviadores en el servicio DNS (abajo).
1BSB GJOBMJ[BS EBSFNPT EF BMUB MPT SFFOWJBEPSFT FT EFDJS MBT EJSFDDJPOFT EF PUSPT TFSWJEPSFT %/4 RVF QVFEBO SF TPMWFS PUSBT [POBT ZB RVF OVFTUSP %/4 EF NPNFOUP TPMP QVFEF SFTPMWFS MPT OPNCSFT EFM EPNJOJP ctt.local 3FMMFOB SFNPT MB GJDIB EF MPT SFFOWJBEPSFT DPO MPT %/4 RVF OPT IBZB QSPQPSDJPOBEP OVFTUSP QSPWFFEPS EF *OUFSOFU 'JH BCBKP %FTEF FTUF NPNFOUP DVBMRVJFS DMJFOUF EF MB SFE RVF UFOHB TV %/4 BQVOUBOEP B OVFTUSP OVFWP TFSWJDJP %/4 FO MB EJSFDDJร O SFTPMWFSร MPT OPNCSFT EF MB SFE MPDBM EJSFDUBNFOUF FO ร M Z MPT OPNCSFT FYUFSOPT B MB -"/ B USBWร T EF ร M VUJMJ[BOEP MPT SFFOWJBEPSFT RVF TFSร O JOUFSSP HBEPT QPS OVFTUSP %/4
CEO
Fig. 5. Zona directa, zona inversa y alta de un nodo en el servicio DNS.
SMR_RL_AAbad_09_Bloque2_ServiciosInfraestructura.pptx
"IPSB EBSFNPT EF BMUB UPEPT MPT OPEPT EF OVFTUSB SFE RVF WBZBO B FTUBS FO MB [POB ctt.local NFEJBOUF SFHJTUSPT EF UJQP " %FTQVร T EF FTUB PQFSBDJร O SFQFUJUJWB FM %/4 RVFEB DPOGJHVSBEP DPNP TF JOEJDB FO MB 'JH BSSJCB
%PDVNFOUP RVF DPOUJFOF JOGPSNBDJร O TPCSF *OTUBMBDJร O Z DPOGJHVSBDJร O EF %)$1 *OTUBMBDJร O Z DPOGJHVSBDJร O EF MPT TFSWJDJPT EF JNQSFTJร O
www.FreeLibros.me
127
4
%FTQMJFHVF Z NBOUFOJNJFOUP EF MPT TFSWJDJPT EF SFE
Prรกctica final 4. Creaciรณn de usuarios
5. Impresoras
&O DVBOUP B MBT DVFOUBT EF VTVBSJP IBZ RVF DPOGFDDJPOBS VO TJTUFNB TFODJMMP EF EJSFDUPSJP RVF TJSWB QBSB SFTUSJOHJS BMHVOPT QFSNJTPT QFSP RVF QFSNJUBO RVF MPT VTVBSJPT VUJ MJDFO MPT SFDVSTPT EF MB SFE EF MB GPSNB Nร T USBOTQBSFOUF QPTJCMF 1VFTUP RVF MB SFE -"/ FT VOB SFE NJYUB JOUFHSBEB QPS FRVJQPT 8JOEPXT Z -JOVY TFSร B NVZ DPNQMFKP DSFBS VO EPNJOJP FO VO %JSFDUPSJP "DUJWP EF .JDSPTPGU QPS MP RVF WBNPT B EFDJEJS DSFBS DVFOUBT MPDBMFT FO DBEB FRVJQP FO DPODSFUP DSFBSFNPT MBT TJHVJFOUFT DVFOUBT t -FDUPS TJO DPOUSBTFร B TFSร MB DVFOUB EF JOWJUBEP EF MPT MFDUPSFT t *OWFTUJHBEPS DPO DPOUSBTFร B FT MB DVFOUB VUJMJ[BEB QPS MPT JOWFTUJHBEPSFT DPO BDDFTPT B MPT GPOEPT CJCMJPHSร GJ DPT QSPQJPT EF MPT JOWFTUJHBEPSFT t #JCMJPUFDBSJP DPO DPOUSBTFร B FT MB DVFOUB RVF VUJMJ[BSร FM CJCMJPUFDBSJP 1PEFNPT DSFBS MBT DVFOUBT EFTEF FM JDPOP EF VTVBSJPT Z HSVQPT EFM QBOFM EF DPOUSPM P EFTEF MB DPSSFTQPOEJFOUF DPOTPMB EF BENJOJTUSBDJร O EFM FRVJQP "ร BEJSFNPT MBT DVFOUBT EF MPT VTVBSJPT DJUBEPT BOUFSJPSNFOUF Z TBMESFNPT EF MB DPOTPMB 'JH
Fig. 7. Consola de administraciรณn de usuarios antes y despuรฉs de la creaciรณn del usuario Investigador.
128
1BSB JOTUBMBS MBT JNQSFTPSBT EF MB SFE BCSJNPT MB DPOTPMB EF BENJOJTUSBDJร O EF JNQSFTPSBT EFTEF FM NFOร EF BENJ OJTUSBDJร O EFM TFSWJEPS -BT JNQSFTPSBT EF SFE BTPDJBO VO OPNCSF EF JNQSFTPSB RVF TF DPNQBSUF VO DPOUSPMBEPS EF JNQSFTPSB TPGUXBSF VO QVFSUP EF DPNVOJDBDJPOFT QPS EPOEF FM TFSWJEPS MF NBOEB MPT EBUPT B MB JNQSFTPSB Z VOPT QFSNJTPT 6OB JNQSFTPSB EF SFE TF QVFEF JOTUBMBS EF EPT NPEPT IBDJFOEP RVF DBEB DMJFOUF EF MB SFE JNQSJNB EJSFDUBNFOUF TPCSF MB JNQSFTPSB P IBDJFOEP RVF FO FMMB B USBWร T EF MB SFE TPMP JNQSJNB VO TFSWJEPS Z RVF MPT DMJFOUFT TF DPNVOJ RVFO DPO FTUF TFSWJEPS DVBOEP EFTFBO JNQSJNJS &O FM QSJ NFS DBTP UFOFNPT VOB DPOGJHVSBDJร O Q Q Z FO FM TFHVOEP VOB DMJFOUF TFSWJEPS -B QSJNFSB GPSNB UJFOF MB WFOUBKB EF RVF OP FT OFDFTBSJB MB QSFTFODJB EFM TFSWJEPS QBSB JNQSJNJS QFSP B DBNCJP EFCF DSFBSTF VOB DPMB EF JNQSFTPSB FO DBEB FRVJQP EF MB SFE &TUP FO OVFTUSB SFE FT JNQPTJCMF QVFTUP RVF MPT QPSUร UJMFT EF MPT MFDUPSFT Nร WJMFT OP MPT QPEFNPT HFTUJP OBS OPTPUSPT
Fig. 8. Alta de un puerto de red para una impresora de red.
www.FreeLibros.me
%FTQMJFHVF Z NBOUFOJNJFOUP EF MPT TFSWJDJPT EF SFE
4
Prรกctica final -B GPSNB DMJFOUF TFSWJEPS UJFOF FM JODPOWFOJFOUF EF RVF TJ FM TFSWJEPS TF FTUSPQFB OP TF QVFEF JNQSJNJS QFSP QVFEF DFOUSBMJ[BS UPEBT MBT DPNVOJDBDJPOFT Z MP Nร T JNQPSUBOUF MPT QFSNJTPT EF JNQSFTJร O /PTPUSPT WBNPT B FMFHJS FTUB TFHVOEB GPSNB EF DPOGJHVSBDJร O "EFNร T FO FTUF NPEFMP VOB JNQSFTPSB MPDBM DPOFDUBEB BM TFSWJEPS QPS FKFNQMP QPS FM QVFSUP 64# P QPS FM QVFS UP QBSBMFMP UBNCJร O TF QPESร DPNQBSUJS B MB SFE DPNP TJ GVFSB VOB BVUร OUJDB JNQSFTPSB EF SFE FO FTUF DBTP OP DPNQBSUJNPT MB JNQSFTPSB TJOP TV DPMB EF JNQSFTJร O
EFSFDIB NJFOUSBT RVF QPS *NQSF# RVF TFSร MPDBM BM TFSWJEPS QPESร O JNQSJNJS UPEPT MPT VTVBSJPT &O FM DBTP EF MB JNQSFTPSB MPDBM BM TFSWJEPS *NQSF# UPEP TFSร JHVBM FYDFQUP RVF FM QVFSUP FMFHJEP OP TFSร VO QVFS UP EF SFE TJOP RVF TFSร VO QVFSUP MPDBM FO OVFTUSP DBTP FM QVFSUP -15 RVF FT VO QVFSUP QBSBMFMP 'JH J[RVJFSEB %FTQVร T EF FTUBT PQFSBDJPOFT MBT JNQSFTPSBT TFSร O TFS WJEBT B MB SFE B USBWร T EF MBT DPMBT EF JNQSFTJร O EF 437 Z MPT DMJFOUFT QPESร O DPOFDUBSTF SFNPUBNFOUF B FMMBT B USBWร T EF FTUF TFSWJEPS 'JH
&O QSJNFS MVHBS DSFBSFNPT FM QVFSUP EF DPNVOJDBDJPOFT QPS FM RVF TF WBO B DPNVOJDBS FM TFSWJEPS FO EPOEF DSFB SFNPT MB DPMB EF JNQSFTJร O Z MB JNQSFTPSB RVF MFFSร TVT USBCBKPT EF FTB DPMB 1SPDFEFSFNPT B EBS EF BMUB VO OVF WP QVFSUP 5$1 *1 RVF BQVOUF BM OPNCSF %/4 P EJSFDDJร O *1 EF MB JNQSFTPSB EF SFE &O OVFTUSP DBTP QPS FKFNQMP impreb1.ctt.local 'JH $VBOEP TF DSFB VO QVFSUP EF SFE FM TJTUFNB DPNQSVF CB RVF FO FTB EJSFDDJร O IBZ VO FTDVDIBEPS DBQB[ EF TPQPSUBS FM PUSP FYUSFNP EF MB DPNVOJDBDJร O 1BSB FMMP MB JNQSFTPSB EF SFE EFCF FTUBS DPOGJHVSBEB DPO TV EJSFDDJร O GJOBM &TUP TF TVFMF IBDFS NFEJBOUF FM TFS WJEPS XFC RVF JODPSQPSB &M GBCSJDBOUF QSPQPSDJPOB EF Gร CSJDB VOB EJSFDDJร O *1 RVF FTQFDJGJDB FO MB EP DVNFOUBDJร O 4JO FNCBSHP QBSB MB DSFBDJร O EF MBT DPMBT DPNQBSUJEBT FO FM TFSWJEPS OP FT OFDFTBSJP RVF FTUร Gร TJDBNFOUF MB JNQSFTPSB
Fig. 9. Elecciรณn del controlador de la impresora, comparticiรณn en red y vista de la consola de administraciรณn con la nueva impresora creada y compartida.
%FTQVร T BDVEJSFNPT B MB TFDDJร O EF *NQSFTPSBT Z BHSF HBSFNPT VOB OVFWB &M BTJTUFOUF OPT QFEJSร VO QVFSUP Z OPTPUSPT MF BTJHOBSFNPT FM QVFSUP EF SFE 5$1 *1 RVF IFNPT DSFBEP BOUFSJPSNFOUF QBSB FMMB 1PTUFSJPSNFOUF OPT QFEJSร RVF MF BTPDJFNPT VO DPOUSPMBEPS $PNP FT MB QSJNFSB JNQSFTPSB RVF DSFBNPT EFDJEJNPT JOTUBMBS VO OVFWP driver EF JNQSFTJร O &TUF FT FM NPNFOUP EF JOEJDBS FM NPEFMP EF MB JNQSFTPSB FO MB GJHVSB -FYNBSL & O QBSB RVF FM TJTUFNB FMJKB FM DPOUSPMBEPS BEFDVBEP %FTQVร T FM BTJTUFOUF OPT QFEJSร VO OPNCSF Mร HJDP QBSB MB JNQSFTPSB Z TJ RVFSFNPT DPN QBSUJSMB FO MB SFE DPNP FT OVFTUSP DBTP FM OPNCSF DPO FM RVF TF DPNQBSUJSร FO OVFTUSP DBTP FM NJTNP OPNCSF EF MB JNQSFTPSB Z BMHVOPT EFUBMMFT TPCSF TV VCJDBDJร O 'JH 1SPDFEFSFNPT EF NPEP TFNFKBOUF DPO MB JNQSFTPSB *NQSF" RVF UBNCJร O FT VOB JNQSFTPSB EF SFE 6OB WF[ DSFBEBT MBT JNQSFTPSBT UFOESFNPT RVF BTJHOBS QFS NJTPT QBSB DBEB VOB EF FMMBT &O DPODSFUP RVFSFNPT RVF QPS *NQSF# QVFEB JNQSJNJS TPMP FM CJCMJPUFDBSJP QPS *NQSF" TPMP MPT JOWFTUJHBEPSFT Z FM CJCMJPUFDBSJP 'JH
Fig. 10. Elecciรณn de un puerto local (LPT1) para una impresora local servida en la red (a la izquierda) y asignaciรณn de permisos de impresiรณn para una impresora (a la derecha).
www.FreeLibros.me
129
4
%FTQMJFHVF Z NBOUFOJNJFOUP EF MPT TFSWJDJPT EF SFE
Prรกctica final
Fig. 12. Pasos para compartir una carpeta a la red. Fig. 11. Secuencia de conexiรณn a una cola de impresora remota desde una estaciรณn cliente Linux (arriba) y Windows (abajo).
6. Carpetas compartidas &M TFSWJDJP EF DBSQFUBT DPNQBSUJEBT MP SFBMJ[BSFNPT B USB Wร T EF $*'4 4.# FM QSPUPDPMP EF .JDSPTPGU QBSB DPNQBS UJS DBSQFUBT F JNQSFTPSBT FRVJWBMFOUF BM 4BNCB VUJMJ[BEP FO FRVJQPT -JOVY EF NPEP RVF QPESFNPT VUJMJ[BS FM TJT UFNB EF OPNCSFT /FU#*04 Z TFSFNPT DPNQBUJCMFT UBOUP DPO DMJFOUFT 8JOEPXT DPNP DPO DMJFOUFT -JOVY ZB RVF /FU #*04 QVFEF DPSSFS TPCSF 5$1 *1
CEO SMR_RL_AAbad_09_Bloque2_Impresoras.pptx %PDVNFOUP RVF DPOUJFOF JOGPSNBDJร O TPCSF JOTUBMBDJร O Z DPOGJHVSBDJร O EF MBT DPMBT EF JNQSFTPSBT DPNQBSUJEBT
"IPSB EFTEF MBT EJTUJOUBT FTUBDJPOFT DMJFOUFT QPEFNPT QSP CBS TJ IFNPT DPNQBSUJEP CJFO MBT DBSQFUBT SFBMJ[BOEP VOBT QSVFCBT EF DPOFYJร O NFEJBOUF MPT BTJTUFOUFT EF DPOFYJร O B DBSQFUBT DPNQBSUJEBT 'JH
)BZ RVF DSFBS MBT DBSQFUBT RVF RVFSBNPT DPNQBSUJS B MBT RVF IBCSร RVF BTJHOBSMFT MPT QFSNJTPT QBSB RVF TPMP MPT VTVBSJPT BVUPSJ[BEPT QVFEBO VUJMJ[BSMBT t C:\FondosBiblioteca DPO JOGPSNBDJร O QBSB DVBMRVJFS VTVBSJP t C:\FondosInvestigadores DPO JOGPSNBDJร O BDDFTJCMF TPMP B JOWFTUJHBEPSFT &M CJCMJPUFDBSJP QPESร BDDFEFS B UPEPT MPT SFDVSTPT 4FMFDDJPOBNPT MB DBSQFUB FO FM FYQMPSBEPS EF BSDIJWPT Z DPO FM CPUร O EFSFDIP JOEJDBNPT j$PNQBSUJS FTUB DBSQFUBx 6O BTJTUFOUF OPT QSFHVOUBSร FM OPNCSF EF DPNQBSUJDJร O Z MPT EFSFDIPT EF BDDFTP 'JH CEO SMR_RL_AAbad_09_Bloque2_CarpetasRed.pptx %PDVNFOUP RVF DPOUJFOF JOGPSNBDJร O TPCSF DPOGJHVSBDJร O EF DBSQFUBT DPNQBSUJEBT FO MB SFE
130
Fig. 13. Secuencia de conexiรณn a una carpeta de red desde un cliente Linux (arriba) y Windows (abajo).
www.FreeLibros.me
Unidad
5
%JTQPTJUJWPT FTQFDÓåDPT EF MB SFE MPDBM
En esta unidad aprenderemos a: t %JTUJOHVJS MBT GVODJPOFT EF MPT EJTQPTJUJWPT EF JOUFSDPOFYJØO EF MB SFE t &MFHJS MPT EJTQPTJUJWPT EF SFE EF ÈSFB MPDBM FO GVODJØO EF MBT OFDFTJEBEFT t $POGJHVSBS SFEFT MPDBMFT WJSUVBMFT Z HFTUJPOBS MPT CVDMFT EF MB SFE
Y estudiaremos: t &M GVODJPOBNJFOUP EFM NØEFN t -B GVODJPOBMJEBE EF hubs Z DPONVUBEPSFT t &M DPNQPSUBNJFOUP EF MPT TJTUFNBT PQFSBUJWPT FO MB DPOGJHVSBDJØO EF SFEFT
www.FreeLibros.me
5
%JTQPTJUJWPT FTQFDร รฅ DPT EF MB SFE MPDBM
CEO SMR_RL_AAbad_05_ ModemsAnalogicos.docx &MFNFOUPT EFM Nร EFN BOBMร HJDP /PSNBUJWBT FTUร OEBSFT QBSB Nร EFNT Z MFOHVBKF )BZFT $BTP QSร DUJDP EF VUJMJ[BDJร O EF )ZQFSUFSNJOBM
Claves y consejos &O "%4- IBZ RVF EJTUJOHVJS FM BODIP EF CBOEB EF TVCJEB EFM EF CBKBEB FT EFDJS MB WFMPDJEBE B MB RVF TF QVFEFO QPOFS EBUPT FO MB SFE Z B MB RVF TF QVFEFO EFTDBSHBS FT EJGFSFOUF MP RVF IBZ RVF UFOFS FO DVFOUB TJ IBZ NVDIP USร GJDP EF TBMJEB IBDJB *OUFSOFU ZB RVF MB WFMPDJEBE EF TVCJEB FT NVDIP NFOPS RVF MB EF CBKBEB
Truco &O MBT JOTUBMBDJPOFT EPNร TUJDBT FO MBT RVF TF DPNQBSUFO WBSJPT TVQMFUPSJPT UFMFGร OJDPT TPCSF MB NJTNB Mร OFB DPNQBSUJEB DPO FM TFSWJDJP "%4- EFCF JOTUBMBSTF FO DBEB UFMร GPOP VO NJDSPGJMUSP RVF GJMUSB MB TFร BM EF WP[ IBDJB FM UFMร GPOP JNQJEJFOEP RVF MF MMFHVF MB TFร BM EF NPEVMBDJร O EF "%4- RVF TF JOUFSQSFUBSร B FO FM UFMร GPOP DPNP SVJEP
CEO SMR_RL_AAbad_05_ AccesoInternetModem.docx %PDVNFOUP TPCSF $ร NP BDDFEFS B *OUFSOFU NFEJBO UF Nร EFN BOBMร HJDP $PNQSPCBDJร O Z DPOGJHVSB DJร O EFM Nร EFN
Actividades
1. El acceso remoto a la red 6OB WF[ DPODMVJEP FM FTUVEJP EFM OJWFM Gร TJDP EF MB SFE ย DBCMFT DPOFDUPSFT F JOTUBMBDJร O B MP MBSHP EF MB FEJGJDBDJร Oย IBZ RVF BOBMJ[BS MPT EJTQPTJUJWPT RVF QFSNJUFO FM JOUFS DBNCJP EF EBUPT FOUSF MPT EJGFSFOUFT OPEPT EF MB SFE JODMVTP BVORVF FTUร O TJUVBEPT FO EJTUJOUPT TFHNFOUPT EF MB NJTNB "EFNร T OPT BEFOUSBSFNPT FO MB DSFBDJร O EF SFEFT EF ร SFB MPDBM WJSUVBMFT RVF QFSNJUFO DPSSFHJS MB JOGMFYJCJMJEBE EFM TJTUFNB EF DBCMFBEP BM JHVBM RVF MB DPOFYJร O EF VO OPEP B VO TFHNFOUP EF SFE DPO JOEFQFOEFODJB EF TV VCJDBDJร O Gร TJDB &M BDDFTP B MPT TFSWJDJPT QSPQPSDJPOBEPT QPS MB SFE EF ร SFB MPDBM TF SFBMJ[B OPSNBMNFO UF EFTEF MBT FTUBDJPOFT DPOFDUBEBT B MB NJTNB -"/ 4JO FNCBSHP FO PDBTJPOFT FTUP OP FT QPTJCMF EFCJEP B MB EJTUBODJB HFPHSร GJDB RVF TFQBSB BM DMJFOUF EFM TFSWJEPS 7BNPT B FTUVEJBS BMHVOBT EF MBT UFDOPMPHร BT VUJMJ[BEBT QBSB DPOTFHVJS VO BDDFTP SF NPUP 5SBEJDJPOBMNFOUF TF IBO VUJMJ[BEP Nร EFNT BOBMร HJDPT QFSP DPO MB MMFHBEB EF MB CBOEB BODIB FTUP IB TJEP TVTUJUVJEP QPS Nร EFNT "%4- P EF DBCMF V PUSBT UFDOPMPHร BT EF BMUB WFMPDJEBE
1.1. El mรณdem ADSL y el cable-mรณdem &TUSJDUBNFOUF IBCMBOEP FM Nร EFN FT VO DPOWFSTPS BOBMร HJDP EJHJUBM RVF TF VUJMJ[B QBSB USBOTNJUJS JOGPSNBDJร O EJHJUBM QPS MBT Mร OFBT UFMFGร OJDBT BQSPQJBEBT QBSB MB USBOTNJTJร O EF TFร BMFT BOBMร HJDBT 4JO FNCBSHP UBNCJร O TVFMF BQMJDBSTF FTUF Uร SNJOP QBSB FM DBTP EF MPT Nร EFNT "%4- P MPT Nร EFNT EF DBCMF
%4- TPO MBT TJHMBT EF Digital Subscriber Line. %FMBOUF EF FTUBT TJHMBT TVFMF QPOFSTF PUSB MF USB RVF JEFOUJGJDB MB GBNJMJB FTQFDร GJDB EFOUSP EF %4- QPS FMMP OPT SFGFSJSFNPT FO HFOFSBM B UFDOPMPHร BT Y%4- $PO "%4- TF USBUB EF BQSPWFDIBS FM NJTNP DB CMFBEP EFM UFMร GPOP BOBMร HJDP QBSB MB USBOTNJ TJร O EF EBUPT B *OUFSOFU B BMUB WFMPDJEBE FTUB CMFDJFOEP EPT DBOBMFT EF DPNVOJDBDJร O TPCSF MB NJTNB Mร OFB Gร TJDB %F UPEBT MBT NPEBMJEBEFT EF %4- OPT DFO USBSFNPT Cร TJDBNFOUF FO "%4- QPS TFS MB UFD OPMPHร B NBZPSJUBSJBNFOUF JNQMBOUBEB QPS MBT DPNQBร ร BT UFMFGร OJDBT
Conexiรณn USB: Gestiรณn del dispositivo RJ45: LAN
A la roseta telefรณnica
Al PC de gestiรณn
Fig. 5.1. Detalle de la vista posterior de un router/mรณdem ADSL en producciรณn.
B. Mรณdems de cable 6O Nร EFN EF DBCMF P DBCMF Nร EFN FT VO EJTQPTJUJWP RVF OPT QFSNJUF BDDFEFS B *OUFSOFU B BMUB WFMPDJEBE VUJMJ[BOEP MB JOGSBFTUSVDUVSB EF MBT SFEFT EF UFMFWJTJร O QPS DBCMF -BT WFMPDJEBEFT EF USBOTNJTJร O TPO NVZ WBSJBCMFT QFSP TVFMFO FTUBS FOUSF MPT ,CQT Z MPT .CQT BVORVF MB UFDOPMPHร B QFSNJUJSร B USBOTNJTJPOFT IBTUB MPT .CQT -PT VTVBSJPT QVFEFO FTUBS SFDJCJFOEP TVT DBOBMFT EF UFMFWJTJร O Z TJNVMUร OFBNFOUF FTUBS USBOTNJUJFOEP P SFDJCJFOEP EBUPT EF *OUFSOFU
1. #VTDB MPT FSSPSFT Uร DOJDPT FO FM TJHVJFOUF SB[POBNJFOUP j.J QPSUร UJM UJFOF JOUFHSBEP VO Nร EFN BOBMร HJDP )F DPOUSBUBEP VO BDDFTP "%4- DPO NJ DPNQBร ร B UFMFGร OJDB Z NF IBO DPNVOJDBEP RVF NF MP TFSWJSร O QPS NJ Mร OFB 132
Lรญnea telefรณnica Servicio ADSL
A. Tecnologรญa ADSL
EF UFMร GPOP BOBMร HJDB 1BSB FWJUBS UFOFS RVF DPNQSBS VO Nร EFN "%4- VUJMJ[BSร NJ Nร EFN RVF BM TFS BOBMร HJDP FT DPNQBUJCMF DPO FM TFSWJDJP "%4- RVF NF FOWร BO QPS NJ Mร OFB EF UFMร GPOP BOBMร HJDB x
www.FreeLibros.me
%JTQPTJUJWPT FTQFDร รฅ DPT EF MB SFE MPDBM
5
Estado del enlace a Internet Conexiรณn a la red de cable Actividad desde la red local a Internet (datos de subida) Actividad desde Internet a la red local (datos de bajada)
&M Nร EFN EF DBCMF EF MB EFSFDIB FT EF -JOLTZT MB EJWJTJร O DPNFSDJBM EF $JTDP QBSB TPMVDJPOFT EPNร TUJDBT Z EF QFRVFร BT FNQSFTBT " MB J[RVJFSEB EFM Nร EFN QPS MB QBSUF USBTFSB TF QVFEF WFS FM DPOFDUPS DPBYJBM QPS EPOEF MF MMFHBSร MB TFร BM EF DBCMF QSPDFEFOUF EFM QSPWFFEPS EF TFSWJDJPT UFMFNร UJDPT &M Nร EFN EF MB J[RVJFSEB FT VO DBCMF Nร EFN QSPGFTJPOBM EF $JTDP &O ร M QPEFNPT BQSFDJBS MPT EJPEPT MFET RVF JOEJDBO FM FTUBEP EFM Nร EFN $BEB GBCSJDBOUF UJFOF TVT QSPQJPT Dร EJHPT MFET RVF IBCSร RVF FTUVEJBS FO TV NBOVBM EF JOTUSVDDJPOFT OPSNBMNFOUF FO MB HVร B EF VTVBSJP Power: on/off
Fig. 5.2. Dos modelos comerciales de un mรณdem de cable.
Ejemplos Anรกlisis de la configuraciรณn de un encaminador ADSL -B DPOGJHVSBDJร O EF VO EJTQPTJUJWP "%4- FT NVZ GSFDVFOUF FO MB QSร DUJDB QSPGFTJPOBM QVFTUP RVF DVBMRVJFS FNQSFTB P QBSUJDVMBS RVF SFRVJFSB VOB DPOFYJร O B *OUFSOFU UFOESร VOP EF FTUPT EJTQP TJUJWPT " WFDFT FM PQFSBEPS EFM TFSWJDJP OPT MP DPOGJHVSBSร EF NPEP TFNJBVUPNร UJDP QFSP TJ GVFSB OFDFTBSJP UFOFS VO DPOUSPM FYIBVT UJWP EF MPT QBSร NFUSPT EF DPOGJHVSBDJร O EF SFE UFOESร BNPT RVF DPOGJHVSBSMP OPTPUSPT NJTNPT QFSTPOBMNFOUF &O FM DBTP EFM SPVUFS "%4- TF DPOFDUB EJSFDUBNFOUF B MB SFE QVFT FTUPT FODBNJOBEPSFT UJFOFO BEFNร T EF MB JOUFSGB[ UFMFGร OJDB QBSB "%4- PUSB JOUFSGB[ &UIFSOFU QBSB TV DPOFYJร O B MB SFE DPS QPSBUJWB &M SPVUFS RVF IFNPT FMFHJEP FO FTUF FKFNQMP FT HFTUJP OBCMF B USBWร T EFM FYQMPSBEPS EF *OUFSOFU QVFTUP RVF JODPSQPSB VO TFSWJEPS XFC B USBWร T EFM DVBM TF QVFEF DPOGJHVSBS &O MB 'JH QPEFNPT WFS EPT GJDIBT FM SFTVNFO EF DPOGJHV SBDJร O Z FM SFTVNFO EF MPT TFSWJDJPT RVF QSPQPSDJPOB 1PEFNPT PCTFSWBS MPT QBSร NFUSPT *1 EF MBT EPT JOUFSGBDFT EFM Nร EFN FM
Truco 'SFDVFOUFNFOUF MPT PQFSBEPSFT EF "%4- QSPQPSDJPOBO B TVT DMJFOUFT Nร EFNT "%4- FO WF[ EF SPVUFST "%4- -B EJGFSFODJB Nร T TJHOJGJDBUJWB FOUSF FMMPT SFTJEF FO FM NPEP FO RVF TF DPOFDUB B OVFTUSB JOTUBMBDJร O EF SFE &O FM DBTP EFM Nร EFN "%4- TF TVFMF DPOFDUBS QPS TV QVFSUP 64# B VO PSEFOBEPS EF MB SFE RVF IBDF MBT GVODJPOFT EF TFSWJEPS EF DPNVOJDBDJPOFT DPNQPSUร OEPTF EF NPEP TFNFKBOUF BM Nร EFN BOBMร HJDP QFSP DPOTFSWBOEP UPEBT MBT DBSBDUF Sร TUJDBT EF MB CBOEB BODIB
EF "%4- Z FM EF &UIFSOFU BTร DPNP QBSUF EF MB DPOGJHVSBDJร O EF "5. MB CBOEB BODIB FO MB RVF UFSNJOB QPS EFTFNCPDBS "%4- QBSร NFUSP 71* 7$* "EFNร T QPEFNPT WFS RVF FM SPVUFS QSPQPS DJPOB B MB SFE DPSQPSBUJWB MPT TFSWJDJPT EF %/4 Z FM EF /"15 FO FM RVF TF QSPGVOEJ[BSร Nร T BEFMBOUF
Fig. 5.3. Fichas de resumen de configuraciรณn y servicios en un router ADSL.
www.FreeLibros.me
Continรบaโ ฆ 133
5
%JTQPTJUJWPT FTQFDÓå DPT EF MB SFE MPDBM
Ejemplos
…Continuación &O MB 'JH TF FTQFDJGJDBO BMHVOPT EFUBMMFT NÈT TPCSF MBT /PTPUSPT TPMP UFOESFNPT RVF DPOGJHVSBS MB EJSFDDJØO *1 EFM SPVUFS DPOGJHVSBDJPOFT EF MBT EPT JOUFSGBDFT EF SFE -B NBZPS QBSUF FO TV JOUFSGB[ EF DPOFYJØO B OVFTUSB SFE DPSQPSBUJWB RVF FO EF FTUPT QBSÈNFUSPT TPO QSPQPSDJPOBEPT QPS FM QSPWFFEPS EFM OVFTUSP FKFNQMP FT DPO NÈTDBSB TFSWJDJP "%4-
Fig. 5.4. Detalles de configuración de las interfaces de red de un router ADSL.
6OB WF[ RVF FM SPVUFS FTUÈ GVODJPOBOEP FM BENJOJTUSBEPS QPESÈ DPOTVMUBS MBT FTUBEÓTUJDBT EF DPOFYJPOFT Z FTUVEJBS TV SFOEJNJFO UP &O MB 'JH UFOFNPT EPT EFUBMMFT EF FTUBT FTUBEÓTUJDBT MB QSJNFSB EF FMMBT B MB J[RVJFSEB QBSB MB SFE "5. RVF FT MB SFE EF USBOTQPSUF VUJMJ[BEB QPS MB UFDOPMPHÓB "%4- Z MB TFHVOEB B
MB EFSFDIB QBSB MB JOUFSGB[ &UIFSOFU RVF FT MB VUJMJ[BEB FO MB DPOFYJØO B MB SFE DPSQPSBUJWB MPDBM FM FODBNJOBEPS TF FODBSHB EF USBTQBTBS QBRVFUFT FOUSF FTUBT EPT SFEFT TFHÞO VOBT SFHMBT EFUFSNJOBEBT QPS FM BENJOJTUSBEPS EFM SPVUFS Z FM TFSWJDJP QSFTUB EP QPS FM QSPWFFEPS UFMFNÈUJDP
Fig. 5.5. Fichas de estadÃsticas de transmisión en un router ADSL. 134
www.FreeLibros.me
%JTQPTJUJWPT FTQFDร รฅ DPT EF MB SFE MPDBM
5
Caso prรกctico 1
Configurando un acceso a Internet por mรณdem $PNP FKFNQMP WBNPT B DSFBS VO BDDFTP B *OUFSOFU FO FM 1$ VUJMJ[BOEP FM BTJTUFOUF EFM BDDFTP UFMFGร OJDP B SFEFT "VORVF FO MB BDUVBMJEBE MB JONFOTB NBZPSร B EF MPT BDDFTPT B *OUFS OFU TPO EF CBOEB BODIB OPSNBMNFOUF "%4- FT JOUFSFTBOUF DPOPDFS Dร NP TF DPOGJHVSB VOB DPOFYJร O B *OUFSOFU VUJMJ[BOEP VO Nร EFN BOBMร HJDP
B MB NJTNB 'JH IBDJFOEP DMJD FO Siguiente $PO FTUF OPNCSF 8JOEPXT GBCSJDBSร VO JDPOP RVF TFSร FM RVF UFO HBT RVF BDUJWBS QBSB SFBMJ[BS QPTUFSJPSNFOUF MB DPOFYJร O :B FTUร DPOGJHVSBEB MB QBSUF EF MB DPOFYJร O RVF UJFOF RVF WFS DPO FM Nร EFN QFSP Bร O GBMUB MB BTJHOBDJร O EF MPT WBMPSFT RVF FM QSPWFFEPS OPT QSPQPSDJPOร DVBOEP TPMJDJUB NPT MB DVFOUB EF BDDFTP
&T VOB TJUVBDJร O RVF QVOUVBMNFOUF QVFEF SFTPMWFS FM QSPCMF NB EF VOB DBร EB FO MPT EJTQPTJUJWPT "%4- EF MBT DFOUSBMFT UF MFGร OJDBT TVTUJUVZFOEP FTUBT DPOFYJPOFT IBCJUVBMFT QPS VO BD DFTP Wร B Nร EFN QBSB DPNVOJDBDJPOFT DSร UJDBT P EF VSHFODJB NJFOUSBT FM QSPWFFEPS EF *OUFSOFU TPMVDJPOB TVT QSPCMFNBT
Hacer clic aquรญ para crear una nueva conexiรณn de red en Windows XP
5BNCJร O QVFEF SFTPMWFS QSPCMFNBT EF DPOFYJร O FO MVHBSFT FO EPOEF OP IBZ DPCFSUVSB EF CBOEB BODIB QFSP FO MPT RVF Tร MMFHB VOB Mร OFB UFMFGร OJDB BOBMร HJDB -B JEFB QSJODJQBM FT QPEFS UFOFS VO BDDFTP B *OUFSOFU BVORVF TFB EF NVZ CBKB DBMJEBE FO DVBMRVJFS TJUJP FO EPOEF IBZB VOB SPTFUB EF UF Mร GPOP &O QSJNFS MVHBS DSFB VOB DPOFYJร O OVFWB FO FM QBOFM EF DPOUSPM EF Conexiones de red 'JH BSSJCB B MB J[RVJFSEB 8JOEPXT TFQBSB MBT DPOFYJPOFT EF BDDFTP UFMFGร OJDP BSSJCB EF MBT DPOFYJPOFT EF SFEFT EF ร SFB MPDBM BCBKP 6OB WF[ RVF FKFDVUBT FM BTJTUFOUF BQBSFDFSร O MBT GJDIBT RVF TF EFTDSJCFO FO MB 'JH FO MBT RVF WBT B JOGPSNBS B 8JOEPXT EF RVF RVJFSFT SFBMJ[BS VOB DPOFYJร O B *OUFS OFU B MB J[RVJFSEB Z IBDJFOEP DMJD FO Siguiente, RVF WBT B FTUBCMFDFS MB DPOFYJร O NBOVBMNFOUF; EF FTUF NPEP UF QFSNJUJSร BHSFHBS MB JOGPSNBDJร O TVNJOJTUSBEB QPS FM QSP WFFEPS EF MB DVFOUB EF BDDFTP " DPOUJOVBDJร O FMJHF MB BTJHOBDJร O EF VO Nร EFN DPNP NFEJP QBSB SFBMJ[BS MB DPOFYJร O Z QSPQPSDJPOB VO OPNCSF
Hacer clic aquรญ para crear una nueva conexiรณn de red en Windows 7
Fig. 5.6. Ventana de conexiones de red de Windows XP y 7.
Fig. 5.7. Asistente de creaciรณn de una conexiรณn nueva en Windows.
www.FreeLibros.me
Continรบa... 135
5
%JTQPTJUJWPT FTQFDร รฅ DPT EF MB SFE MPDBM
Caso prรกctico 1
...Continuaciรณn
Fig. 5.8. Asignaciรณn del mรณdem y denominaciรณn de la conexiรณn.
&O MB 'JH BTJHOB FM Oร NFSP EF UFMร GPOP BM RVF UFOF NPT RVF NBSDBS FM OPNCSF EF VTVBSJP Z MB DPOUSBTFร B EF BDDFTP &TUPT USFT EBUPT UF MPT UJFOF RVF QSPQPSDJP OBS FM QSPWFFEPS EF *OUFSOFU "EFNร T QPEFNPT IBDFS RVF FTUF VTVBSJP Z DPOUSBTFร B TFBO VUJMJ[BEPT QPS DVBMRVJFS VTVBSJP EFM FRVJQP RVF FTB TFB MB DPOFYJร O RVF TF NBSRVF QPS EFGFDUP P JOEJ DBSMF BM DPSUBGVFHPT EFM FRVJQP RVF TF IBHB DBSHP EF WJHJMBS MB DPOFYJร O
Truco 4J WBNPT B MMBNBS B USBWร T EF VOB DFOUSBMJUB UFOESFNPT RVF JODPSQPSBS MPT QSFGJKPT BEFDVBEPT QBSB RVF MB DFOUSB MJUB QVFEB DPONVUBS MB MMBNBEB RVF IBDFNPT JOUFSOB DPO VOB Mร OFB FYUFSOB &T NVZ Uร QJDP EF MBT DFOUSBMJUBT UFOFS RVF NBSDBS VO j x FTQFSBS VO UPOP DPOUJOVP EF DPOFYJร O DPO FM FYUFSJPS Z TPMP EFTQVร T NBSDBSFNPT FM Oร NFSP EF EFTUJOP
Fig. 5.9. Asignaciรณn del nรบmero de telรฉfono y de la identificaciรณn del usuario de la conexiรณn.
-MFHBEPT B FTUF QVOUP FM BTJTUFOUF DSFB MB DPOFYJร O DPO MPT QBSร NFUSPT RVF MF IFNPT QSPQPSDJPOBEP "IPSB TPMP GBMUB MB JODPSQPSBDJร O EF MPT QBSร NFUSPT EF MB SFE 136
5$1 รธ*1 B MB RVF UF WBT B DPOFDUBS &TUPT QBSร NFUSPT MPT QVFEFT FEJUBS EFTEF MBT QSPQJFEBEFT EF MB OVFWB DPOFYJร O SFDJร O DSFBEB 'JH Continรบa...
www.FreeLibros.me
%JTQPTJUJWPT FTQFDร รฅ DPT EF MB SFE MPDBM
5
Caso prรกctico 1
...Continuaciรณn
Seleccionar esta ficha para acceder a opciones adicionales
Hacer clic aquรญ para acceder a propiedades de configuraciรณn
Fig. 5.10. Propiedades de la conexiรณn telefรณnica: fichas General y Opciones.
%FTQVร T QVFEFT FTQFDJGJDBS TJ FM QSPWFFEPS SFRVJFSF P OP VOB DPOUSBTFร B TFHVSB P DJGSBEB P CJFO TJ TF QPESร VUJMJ[BS VOB UBSKFUB JOUFMJHFOUF QBSB MB JEFOUJGJDBDJร O EF
MB DPOFYJร O "EFNร T FO MB GJDIB EF GVODJPOFT EF SFE QVFEFT BKVTUBS MPT QBSร NFUSPT EFM QSPUPDPMP 5$1 *1 'JH
Fig. 5.11. Fichas de identificaciรณn del usuario y definiciรณn de los elementos de red utilizados en la conexiรณn.
www.FreeLibros.me
Continรบa... 137
5
%JTQPTJUJWPT FTQFDร รฅ DPT EF MB SFE MPDBM
Caso prรกctico 1
...Continuaciรณn 4J TFMFDDJPOBT FM QSPUPDPMP 5$1 *1 Z IBDFT DMJD FO FM CPUร O EF QSPQJFEBEFT BQBSFDFSร BMHP TFNFKBOUF B MB WFOUBOB RVF WFNPT FO MB 'JH &O FTUB GJDIB MF IBT EJDIP B 8JOEPXT RVF FM QSPWFFEPS OPT BTJHOBSร MB EJSFDDJร O *1 BVUPNร UJDBNFOUF 4J OP GVFSB BTร FM QSPWFF EPS UF EJSร B RVร WBMPS UJFOFT RVF FTDSJCJS BRVร 5BNCJร O IBT BTJHOBEP MBT EJSFDDJPOFT EF MPT EPT TFSWJ EPSFT %/4 RVF OPT FTQFDJGJDร FM QSPWFFEPS " WFDFT FM QSPWFFEPS UBNCJร O BTJHOB MPT %/4 BVUPNร UJDBNFOUF
Claves y consejos $VBOEP TF DPOUSBUB VO TFSWJDJP EF DPNVOJDBDJPOFT DPO VO PQFSBEPS FTUF EFCF FTQFDJGJDBSOPT MPT QBSร NFUSPT EF DPOFYJร O BEFDVBEPT RVF EFCFNPT VUJMJ[BS &O NVDIPT DBTPT FM PQFSBEPS OPT BTJHOBSร FTUPT QBSร NFUSPT BVUPNร UJDBNFOUF BM JEFOUJGJDBSOPT FO FM TFSWJDJP
Fig. 5.12. Fichas de configuraciรณn del protocolo TCP/IP en una conexiรณn de red por acceso telefรณnico.
&O MBT PQDJPOFT BWBO[BEBT QVFEFT UFSNJOBS EF BKVTUBS FM 5$1 *1 )BCJUVBMNFOUF TBMWP RVF FM QSPWFFEPS EJHB MP DPOUSBSJP TFSร O TVGJDJFOUFT MPT WBMPSFT QPS EFGFDUP RVF 8JOEPXT TVHJFSF $PO FTUBT PQFSBDJPOFT BDBCB FM QSPDFEJNJFOUP EF DPOGJHVSBDJร O EFM BDDFTP EF SFE
ร OJDBNFOUF UFOESFNPT RVF PDVQBSOPT EF DPOGJHVSBS MBT DPNV OJDBDJPOFT DPO ร M QPS FM QVFSUP TFSJF EFM 1$ RVF FKFDVUF -JOVY
"IPSB TPMP UF GBMUB QSPCBS MB DPOFYJร O IBDJFOEP EPCMF DMJD FO FM JDPOP RVF 8JOEPXT IBCSร DSFBEP FO MBT Conexiones de red; BQBSFDFSร FO QBOUBMMB MB GJDIB EF JEFOUJGJDBDJร O EF VTVBSJP Z FM Oร NFSP EF UFMร GPOP RVF TF EFCF NBSDBS 'JH 1PEFNPT WBMJEBS MB JOGPSNBDJร O EF DPOFYJร O RVF 8JO EPXT OPT QSFTFOUB P NPEJGJDBSMB DPNP TFB OFDFTBSJP -B DPOFYJร O TF JOJDJBSร DVBOEP IBHBNPT DMJD TPCSF FM CPUร O Marcar &TUP NJTNP QVFEF IBDFSTF Gร DJMNFOUF FO VO TJTUFNB -JOVY BVORVF FM NPEP DPODSFUP EF IBDFSMP EFQFOEFSร EF MB EJT USJCVDJร O EF -JOVY EF RVF TF EJTQPOHB Z EF MB WFSTJร O 4J FM Nร EFN BOBMร HJDP FT FYUFSOP OP TVFMF IBCFS EJGJDVMUBEFT FT QFDJBMFT ZB RVF FM Nร EFN GVODJPOBSร DPO TPMP FODFOEFSMP Z
138
www.FreeLibros.me
Fig. 5.13. Ventana de conexiรณn por acceso telefรณnico en un sistema Windows.
Continรบa...
%JTQPTJUJWPT FTQFDร รฅ DPT EF MB SFE MPDBM
5
Caso prรกctico 1
...Continuaciรณn &O DBNCJP TJ FM Nร EFN FT JOUFSOP MB EJGJDVMUBE NBZPS SFTJ EF FO FODPOUSBS MPT DPOUSPMBEPSFT BQSPQJBEPT QBSB FM Nร EFN RVF EFCFSร O FTUBS FTDSJUPT FTQFDร GJDBNFOUF QBSB FM IBSEXBSF EFM Nร EFN 'SFDVFOUFNFOUF FTUPT DPOUSPMBEPSFT TF FODVFOUSBO DPO NB ZPS EJGJDVMUBE FO -JOVY RVF FO 8JOEPXT TPCSF UPEP TJ TF USBUB EF Nร EFNT Nร T NPEFSOPT 6OB WF[ RVF FM TJTUFNB PQFSBUJWP -JOVY IBZB SFDPOPDJ EP FM Nร EFN QPESFNPT DPOGJHVSBS MB DPOFYJร O FO MB GJDIB EF Configuraciรณn de la red 'JH " B MB RVF TF QVFEF BDDFEFS EFTEF FM TVCNFOร EF BENJOJTUSBDJร O EFM NFOร EF TJT
UFNB &O FMMB TFMFDDJPOBSFNPT MB DPOFYJร O QPS Nร EFN RVF BQBSF[DB )BZ RVF GJKBSTF FO RVF MB JOUFSGB[ EF DPNVOJDBDJPOFT RVF VUJMJ[BSร -JOVY FT QQQ (point to point protocol), QBSB QSPUP DPMPT EF DPOFYJร O QVOUP B QVOUP &O MBT QSPQJFEBEFT EF MB DPOFYJร O EF Nร EFN QPESFNPT BDUJWBS P EFTBDUJWBS MB DPOFYJร O DPOGJHVSBS FM Oร NFSP EF UFMร GPOP FM QSFGJKP EF NBSDBEP Z MPT EBUPT EF JEFOUJGJDB DJร O EF VTVBSJP OPNCSF Z DPOUSBTFร B BTJHOBEPT QPS FM QSPWFFEPS EFM TFSWJDJP EF DPOFYJร O 'JH #
#
"
C
D
Fig. 5.14. Configuraciรณn de un mรณdem en Ubuntu (A). Ficha de configuraciรณn general de la conexiรณn (B). Fichas de gestiรณn de mรณdem (C) y opciones de red (D) en la configuraciรณn de una conexiรณn por mรณdem en Ubuntu.
&O MB GJDIB EF MB 'JH $ QPESFNPT DPOGJHVSBS BMHVOPT QBSร NFUSPT EF NPEP BVUPNร UJDP TJ -JOVY FT DBQB[ EF BV UPEFUFDUBS OVFTUSP Nร EFN BTร DPNP BTJHOBS TJ RVFSFNPT RVF FTUF NBSRVF QPS UPOPT P QPS QVMTPT Z BKVTUBS FM WPMV NFO EFM BMUBWP[ &O FTUB GJDIB UBNCJร O BQBSFDF FM OPNCSF EFM QVFSUP VUJMJ[BEP QPS FM Nร EFN QBSB TV DPNVOJDBDJร O DPO FM TJTUFNB PQFSBUJWP FO OVFTUSP DBTP /dev/modem RVF TF DPSSFTQPOEF DPO VO Nร EFN JOUFSOP
1PS ร MUJNP FO MB GJDIB EF DPOGJHVSBDJร O EF Opciones, QPESF NPT JOEJDBSMF BM TJTUFNB PQFSBUJWP RVF QBSB FOWJBS QBRVFUFT BM FYUFSJPS EFM 1$ VUJMJDF MPT QBSร NFUSPT EF SFE EF MB DPOFYJร O QPS Nร EFN FO WF[ EF MBT QSPQJBT EF MB SFE EF ร SFB MPDBM QSPDFEFOUFT EF PUSBT QPTJCMFT JOUFSGBDFT EF SFE 'JH % &O FM DBTP EF FTUB GJHVSB TF VUJMJ[BSร MB SVUB QSFEFUFSNJ OBEB B *OUFSOFU QVFSUP QPS EFGFDUP EF MB DPOFYJร O Z MPT TFSWJEPSFT EF OPNCSFT RVF QSPQPSDJPOF FM QSPWFFEPS TFS WJEPSFT %/4 P EF OPNCSFT /FU#*04
www.FreeLibros.me
139
5
%JTQPTJUJWPT FTQFDÓå DPT EF MB SFE MPDBM
Vocabulario Instalación en cascada: TF EJDF RVF VO DPOKVOUP EF EJTQPTJUJ WPT FTUÈO JOTUBMBEPT FO DBTDBEB P EF NPEP KFSÈSRVJDP DVBOEP VOPT FTUÈO DPOFDUBEPT B MPT PUSPT EF NPEP RVF MB TBMJEB EF VOP FT MB FOUSBEB EF PUSP
2. Repetidores y concentradores -BT TF×BMFT FMÏDUSJDBT TF EFHSBEBO BM USBOTNJUJSTF $VBOEP MB MPOHJUVE EFM DBCMF EF SFE FT HSBOEF MB TF×BM QVFEF MMFHBS BM PUSP FYUSFNP DBTJ JNQFSDFQUJCMF MP RVF PSJHJOB QSP CMFNBT HSBWFT FO MBT USBOTNJTJPOFT &M NPEP NÈT CÈTJDP EF TPMVDJPOBS FTUPT QSPCMFNBT DPOTJTUF FO MB VUJMJ[BDJØO EF repetidores P DPODFOUSBEPSFT (hubs). &M SFQFUJEPS FT VO FMFNFOUP EF SFE RVF SFHFOFSB MB TF×BM FMÏDUSJDB RVF MF MMFHB DPO FM GJO EF SFTUJUVJS TV OJWFM PSJHJOBM Z BTÓ FWJUBS MPT QSPCMFNBT RVF TF QVEJFSBO QSPEVDJS QPS VOB FYDFTJWB BUFOVBDJØO 5FØSJDBNFOUF FT QPTJCMF JOTUBMBS UBOUPT SFQFUJEPSFT FO VOB SFE DPNP TFBO OFDFTBSJPT TJO FNCBSHP IBZ TFSJBT SB[POFT RVF JNQJEFO TV instalación en cascada FO HSBO OÞNFSP -PT SFQFUJEPSFT PQFSBO FO FM OJWFM GÓTJDP QVFTUP RVF USBCBKBO DPO TF×BMFT &TUP IBDF RVF TFBO SÈQJEPT BVORVF OP QVFEBO QSPDFTBS MPT EBUPT RVF DJSDVMBO B USBWÏT EF FMMPT &O PDBTJPOFT MPT SFQFUJEPSFT TF QVFEFO VUJMJ[BS QBSB DPOWFSUJS MB TF×BM EF VO TJTUFNB EF DBCMFBEP FO PUSP 1PS FKFNQMP VO SFQFUJEPS QPESÓB UFOFS VOB FOUSBEB #BTF DPBYJBM Z PUSB #BTF5 QBS USFO[BEP -PT SFQFUJEPSFT PQFSBO FO FM OJWFM GÓTJDP QVFTUP RVF USBCBKBO DPO TF×BMFT &TUP IBDF RVF TFBO SÈQJEPT BVORVF OP QVFEBO QSPDFTBS MPT EBUPT RVF DJSDVMBO B USBWÏT EF FMMPT &O PDBTJPOFT MPT SFQFUJEPSFT TF QVFEFO VUJMJ[BS QBSB DPOWFSUJS MB TF×BM EF VO TJTUFNB EF DBCMFBEP FO PUSP 1PS FKFNQMP VO SFQFUJEPS QPESÓB UFOFS VOB FOUSBEB #BTF DPBYJBM Z PUSB #BTF5 QBS USFO[BEP Capas superiores
Capas superiores
Red
Red
Enlace
Fig. 5.16. Distintos modelos de repetidores. )VC doméstico (abajo, a la izquierda). Transceptor 10Base2/10Base5 (abajo, a la derecha). Obsérvese cómo el repetidor tiene en la parte superior una interfaz coaxial y en el frontal varios puertos RJ45 para intercambiar señales entre estos dos distintos tipos de red. El transceptor adecúa la señal de su canal coaxial al de pines.
Físico
REPETIDOR / HUB
Físico
Red 1
Enlace Físico Red 2
Fig. 5.15. Modelo de capas para un repetidor o IVC El repetidor opera con señales por eso es un dispositivo que solo contempla la capa física para unir los nodos origen y destino.
-B WFOUBKB QSJODJQBM EF VO hub SFTJEF FO MB GBDJMJEBE EF PQFSBDJØO TF MJNJUB B DPQJBS CJUT EF VO TFHNFOUP EF SFE FO PUSPT /P SFRVJFSF OJOHÞO UJQP EF DPOGJHVSBDJØO FTQFDJBM QVFTUP RVF PQFSB FO FM OJWFM GÓTJDP /P BUJFOEF B MBT EJSFDDJPOFT EF SFE QSPUPDPMPT TFSWJDJPT FUD 4FODJMMBNFOUF SFQJUF MB TF×BM EF MB SFE B HSBO WFMPDJEBE -B NBZPS MJNJUBDJØO EFM hub DPOTJTUF FO RVF OP BÓTMB EF MPT QSPCMFNBT EFM USÈGJDP HFOF SBEPT FO MB SFE FO DBEB VOP EF MPT TFHNFOUPT TJ FO VOP EF MPT TFHNFOUPT TF QSPEVDF VOB DPMJTJØO FTUB TF QSPQBHBSÈ QPS UPEPT MPT TFHNFOUPT EF MB SFE
Actividades
2. 6OB SFE MPDBM FTUÈ DPNQVFTUB QPS WBSJPT TFHNFOUPT EF SFE -PT TFHNFOUPT FTUÈO VOJEPT QPS NFEJP EF VO EJT QPTJUJWP EF JOUFSDPOFYJØO 6OB FTUBDJØO EF MB SFE FTUÈ JOGFDUBEB QPS VO WJSVT EF UJQP HVTBOP Z FTUÈ HFOFSBOEP NVDIP USÈGJDP &UIFSOFU FO FM TFHNFOUP EF SFE FO RVF FTUÈ MB FTUBDJØO {1BTB FTF USÈGJDP EF VO TFHNFOUP B PUSP TJ FM EJTQPTJUJWP EF JOUFSDPOFYJØO FT VO DPODFOUSB EPS {: TJ GVFSB VO SFQFUJEPS
140
3. 4FHVJNPT USBCBKBOEP TPCSF MB DPOGJHVSBDJØO EF SFE EFM FKFSDJDJP QSFDFEFOUF "IPSB WBNPT B TVQPOFS RVF FM DBCMFBEP EF SFE FT DPBYJBM Z MP RVF PDVSSF FT RVF TF SPNQF VOP EF MPT TFHNFOUPT EF SFE $PNP MB SFE RVFEB BCJFSUB FM TFHNFOUP EF SFE FO RVF TF IB QSP EVDJEP MB SPUVSB EFKB EF GVODJPOBS {'VODJPOBSÈO FM SFTUP EF MPT TFHNFOUPT EF SFE TJ FM EJTQPTJUJWP EF JOUFS DPOFYJØO FT VO SFQFUJEPS {: TJ MB SFE GVFSB EF DBCMF EF QBSFT FO WF[ EF DPBYJBM Z FM EJTQPTJUJWP EF JOUFSDP OFYJØO GVFSB VO DPODFOUSBEPS
www.FreeLibros.me
%JTQPTJUJWPT FTQFDร รฅ DPT EF MB SFE MPDBM
3. Puentes
Vocabulario
&M puente P bridge FT VO FMFNFOUP EF DJFSUB DBQBDJEBE EF DPOUSPM 1VFEF BDFQUBS Z SFFY QFEJS MBT USBNBT RVF MF MMFHBO FO GVODJร O EFM DPOUFOJEP EF MBT NJTNBT -B JOTUBMBDJร O EF VO QVFOUF FO VOB SFE EF ร SFB MPDBM FT KVTUJGJDBCMF QPS FKFNQMP DVBOEP TF EFTFB BJTMBS FM USร GJDP FO DBEB TFHNFOUP EF SFE RVF DPOFDUB FM QVFOUF -PT QVFOUFT PQFSBO FO OJWFM EF 04* FT EFDJS TV VOJEBE EF PQFSBDJร O Cร TJDB FT MB USBNB EF SFE 'JH $VBOEP VO QVFOUF EFCF QBTBS VOB USBNB EF VO TFHNFOUP B PUSP EF MB SFE FKFDVUB MBT TJHVJFOUFT GBTFT t "MNBDFOB FO NFNPSJB MB USBNB SFDJCJEB QPS DVBMRVJFS QVFSUP QBSB TV BOร MJTJT QPTUFSJPS t $PNQSVFCB FM DBNQP EF DPOUSPM EF FSSPSFT EF MB USBNB DPO FM GJO EF BTFHVSBSTF EF MB JOUFHSJEBE EF MB NJTNB 4J FODPOUSBSB VO FSSPS FMJNJOBSร B MB USBNB EF MB SFE DPO MP RVF USBNBT JODPNQMFUBT P FSSร OFBT OP USBTQBTBSร O MB GSPOUFSB EFM TFHNFOUP EF SFE FO EPOEF TF QSPEVKP FM GBMMP t "MHVOPT QVFOUFT TPO DBQBDFT EF SFUPDBS EF NPEP TFODJMMP FM GPSNBUP EF MB USBNB Bร BEJS P FMJNJOBS DBNQPT DPO FM GJO EF BEFDVBSMB BM GPSNBUP EFM TFHNFOUP EFTUJOB UBSJP EF MB NJTNB t &M QVFOUF SFFYQJEF MB USBNB TJ EFUFSNJOB RVF FM EFTUJOBUBSJP EF FTUB TF FODVFOUSB FO VO TFHNFOUP EF SFE BDDFTJCMF QPS BMHVOP EF TVT QVFSUPT Capas superiores
Capas superiores
Red
BRIDGE / SWITCH
Red
Enlace
Enlace
Enlace
Fรญsico
Fรญsico
Fรญsico
Red 1
5
Fig. 5.17. Modelo de capas para un puente o un conmutador. El TXJUDI opera con tramas por eso es un dispositivo que trabaja en la capa de enlace para unir los nodos origen y destino.
Red 2
1VFTUP RVF MPT QVFOUFT PQFSBO FO FM OJWFM OP QVFEFO UPNBS EFDJTJPOFT EF FODBNJ OBNJFOUP RVF BGFDUFO B MPT QSPUPDPMPT P TJTUFNBT EF EJSFDDJPOBNJFOUP EFM OJWFM TPMP QVFEFO PQFSBS DPO EJSFDDJPOFT EF OJWFM EJSFDDJPOFT ."$ " FTUF BJTMBNJFOUP EF USร GJDP RVF TF PQFSB FO MPT QVFOUFT P FO EJTQPTJUJWPT EF SFE EF OJWFM TVQFSJPS TF MF TVFMF EFOPNJOBS jTFQBSBDJร O EF MPT dominios de colisiรณnx ZB RVF EPT FTUBDJPOFT TJUVBEBT FO EJGFSFOUFT TFHNFOUPT OP QVFEFO DPMJTJPOBS FO TV BDDFTP B MB SFE QVFTUP RVF MBT USBNBT OP QVFEFO BUSBWFTBS MB GSPOUFSB EF MPT TFHNFOUPT EF SFE TBMWP RVF VO QVFOUF UPNF MB EFDJTJร O EF DPONVUBSMBT Actividades
4. %FTDVCSF MPT FSSPSFT Uร DOJDPT FO FM TJHVJFOUF BSHVNFOUP jFO NJ PGJDJOB IBZ EPT EFQBSUBNFOUPT DMBSBNFOUF EJGFSFODJBEPT &O DBEB VOP EF FMMPT TF HFOFSB NVDIP USร GJDP QFSP BQFOBT UJFOFO SFMBDJร O FOUSF Tร 4F IB QFOTBEP FO JOTUBMBS VO QVFOUF FOUSF MBT EPT SFEFT EFQBSUBNFOUBMFT QFSP OP IFNPT QPEJEP QVFTUP RVF MBT EPT SFEFT FTUร O FO FM NJTNP FEJGJDJP Z MPT QVFOUFT TPMP QVFEFO PQFSBS SFNPUBNFOUFx 5. 6OB DPNQBร ร B UJFOF TFEF FO EPT DJVEBEFT QFSP TPMP QPTFFO VOB SFE MPDBM DPN QBSUJEB FOUSF MBT EPT TFEFT Z DPOFDUBEBT QPS VO QVFOUF EF SFE B USBWร T EF SFEFT Qร CMJDBT &M TFHNFOUP EF SFE EF VOB EF MBT DJVEBEFT FT NJOPSJUBSJP QFSP FO MB PUSB TFEF SFTJEFO MPT TFSWJEPSFT Z FO TV TFHNFOUP EF SFE TF QSPEVDF NVDIP USร GJDP MPDBM {1BTBSร FTF USร GJDP BM TFHNFOUP EF SFE NJOPSJUBSJP 6O VTVBSJP EF MB TFEF NJOPSJUB SJB RVJFSF FOWJBS VO GJDIFSP BM TFSWJEPS RVF SFTJEF FO MB TFEF NBZPSJUBSJB B USBWร T EFM QVFOUF " QFTBS EF RVF FM QVFOUF Bร TMB EFM USร GJDP MPDBM {QPESร IBDFSMP
www.FreeLibros.me
Dominio de colisiรณn: EPT OPEPT EF SFE QFSUFOFDFO BM NJTNP EPNJOJP EF DPMJTJร O TJ TVT USBNBT QVFEFO JOUFSGFSJS FOUSF Tร
Ampliaciรณn &M SFQFUJEPS B EJGFSFODJB EFM QVFOUF OP QVFEF BJTMBS EFM USร GJDP CSPBEDBTU RVF TF HFOFSF FO MB SFE ZB RVF EJGVOEF DVBMRVJFS USBNB RVF MMFHVF B DVBMRVJFSB EF TVT QVFSUPT &TUP QVFEF MMFWBS B DPOHFTUJPOFT TFSJBT EF MB SFE 1PS UBOUP VO SFQFUJEPS OVODB EJWJEF VO EPNJOJP EF DPMJTJร O Z OP TFSร DBQB[ EF QBSBS MBT UPSNFOUBT EF USBNBT EF NVMUJEJGVTJร O 5SBEJDJPOBMNFOUF TF IBO DMBTJGJ DBEP MPT QVFOUFT FO USBOTQBSFO UFT Z OP USBOTQBSFOUFT t 6O QVFOUF USBOTQBSFOUF P EF ร S CPM EF FYQBOTJร O FT VO QVFOUF RVF OP SFRVJFSF OJOHVOB DPO GJHVSBDJร O QBSB TV GVODJPOB NJFOUP %FUFSNJOB MB SFFYQFEJ DJร O EF USBNBT FO GVODJร O EF MPT TVDFTPT RVF PCTFSWB QPS DBEB VOP EF TVT QVFSUPT t 6O QVFOUF OP USBOTQBSFOUF OF DFTJUB RVF MB USBNB MMFWF JOGPS NBDJร O TPCSF FM NPEP FO RVF EFCF TFS SFFYQFEJEP 6OB TFHVOEB DMBTJGJDBDJร O QBSB MPT QVFOUFT TF GJKB FO TJ MBT EPT SFEFT B DPOFDUBS FTUร O P OP QSร YJNBT 4FHร O FTUP MPT QVFO UFT QVFEFO TFS t -PDBMFT 6O QVFOUF MPDBM BHMV UJOB FO Tร NJTNP EPT P Nร T TFHNFOUPT EF MB NJTNB SFE t 3FNPUPT 6O QVFOUF SFNPUP FTUร EJWJEJEP FO EPT QBSUFT $BEB VOB EF FTUBT QBSUFT DP OFDUB VO TFHNFOUP EF SFE Z MBT EPT QBSUFT FTUร O JOUFSDPOFDUB EBT B USBWร T EF MB Mร OFB EF VOB SFE 8"/ QPS FKFNQMP VOB Mร OFB EF UFMร GPOP P 3%4* 141
5
%JTQPTJUJWPT FTQFDร รฅ DPT EF MB SFE MPDBM
Investigaciรณn -PT DPONVUBEPSFT TPO FO MB BDUVBMJEBE MPT EJTQPTJUJWPT Nร T VUJMJ[BEPT QBSB SFBMJ[BS FM EFT QMJFHVF EF MB SFE SFQFUJEPSFT Z DPODFOUSBEPSFT TPMP TF VUJMJ[BO FO DBTPT NVZ FTQFDร GJDPT Z TJFN QSF NJOPSJUBSJPT -PT switches JODPSQPSBO NVDIBT PUSBT GVODJP OFT BEFNร T EF MB DPONVUBDJร O EF USBNBT RVF FT FO MB RVF TF FTQFDJBMJ[BO 1VFEFT JOWFTUJHBS BMHVOPT FKFN QMPT EF FTUBT UFDOPMPHร BT FO 8JLJQFEJB QPS MB WP[ jTXJUDIx Z Nร T FO DPODSFUP FO MB UFDOP MPHร B jTQBOOJOH USFFx
4. Conmutadores &M switch P DPONVUBEPS FT VO EJTQPTJUJWP RVF UJFOF GVODJPOFT EFM OJWFM EF 04* Z RVF QPS UBOUP TF QBSFDF B VO bridge FO DVBOUP B TV GVODJPOBNJFOUP 4JO FNCBSHP UJFOF BMHVOBT DBSBDUFSร TUJDBT RVF MP EJTUJOHVFO t &M switch FT TJFNQSF MPDBM t 4PO EJTQPTJUJWPT NVMUJQVFSUP t -B WFMPDJEBE EF PQFSBDJร O EFM switch FT NBZPS RVF MB EFM QVFOUF SFNPUP RVF JOUSPEV DF NBZPSFT UJFNQPT EF SFUBSEP BM UFOFS RVF VUJMJ[BS VOB DPOFYJร O 8"/ FOUSF MPT EPT TFHNFOUPT EF MB -"/ RVF JOUFSDPOFDUB t &O VO DPONVUBEPS TF QVFEF SFQBSUJS FM BODIP EF CBOEB EF MB SFE EF VOB NBOFSB BQSPQJBEB FO DBEB TFHNFOUP EF SFE P FO DBEB OPEP EF NPEP USBOTQBSFOUF B MPT VTVBSJPT &TUP QSPQPSDJPOB GBDJMJEBEFT QBSB MB DPOTUSVDDJร O EF SFEFT WJSUVBMFT RVF USBUBSFNPT Nร T BEFMBOUF t (SBO QBSUF EF MPT NPEFMPT DPNFSDJBMFT EF DPONVUBEPSFT TPO BQJMBCMFT Z QPS UBOUP Gร DJMNFOUF FTDBMBCMFT MP RVF MFT EB VOB GMFYJCJMJEBE TFNFKBOUF B MPT SFQFUJEPSFT QFSP DPO MB GVODJPOBMJEBE EF MPT QVFOUFT FO DVBOUP B MB HFTUJร O EFM USร GJDP EF SFE TF SFGJFSF t "MHVOPT DPONVUBEPSFT EF NVZ BMUP SFOEJNJFOUP TF DPOFDUBO FO GPSNB NPEVMBS B VO CVT EF NVZ BMUB WFMPDJEBE (backplane) QPS FM RVF QSPEVDFO TV DPONVUBDJร O -BT UFDOPMPHร BT EF DPONVUBDJร O IBO BWBO[BEP EF UBM NPEP RVF FO MB BDUVBMJEBE TF DPNFSDJBMJ[BO UBNCJร O DPONVUBEPSFT EF OJWFM P TVQFSJPS 6O DPONVUBEPS EF OJWFM JODPSQPSB GVODJPOFT EF FODBNJOBNJFOUP QFSP DPO MB WFMPDJEBE EF MB DPONVUBDJร O
Ampliaciรณn "VORVF FM BTQFDUP FYUFSOP EF VO hub DPJODJEF DPO FM EF VO switch Z FGFDUJWBNFOUF BNCPT EJTUSJ CVZFO TFร BM FOUSF TFHNFOUPT EF SFE IBZ EJGFSFODJBT TVTUBODJBMFT FOUSF FMMPT -B Nร T TJHOJGJDBUJWB FT RVF NJFOUSBT RVF FO FM hub FM BODIP EF CBOEB FT DPNQBSUJEP QPS UPEPT MPT QVFSUPT NFEJBOUF VOB NVMUJQMFYBDJร O FO FM UJFNQP TPMP VOB FTUBDJร O QVFEF USBOT NJUJS EF VO QVFSUP B PUSP FO DBEB JOTUBOUF FO FM switch FM BODIP EF CBOEB FTUร QPS FODJNB EFM BODIP EF CBOEB EF DBEB VOP EF MPT QVFSUPT %F IFDIP FO MPT DPONVUBEPSFT EF NVZ BMUP SFOEJ NJFOUP FM BODIP EF CBOEB EFM backplane FM CVT JOUFSOP RVF JOUFSDPNVOJDB UPEPT MPT QVFSUPT EFM DPONVUBEPS FT BM NFOPT MB TVNB EF MPT BODIPT EF CBOEB EF DBEB VOP EF MPTรธQVFSUPT DPO MP RVF TF HBSBOUJ[B RVF MB DPO NVUBDJร O TFSร EF BMUB WFMPDJEBE Z RVF VOPT TFHNFOUPT EF SFE OP JOUFSGFSJSร O FO MPT PUSPT &O VO switch DBEB QVFSUP SFQSFTFOUB VO EPNJOJP EF DPMJTJร O EJGFSFOUF
&O MB 'JH QVFEF WFSTF FM NPEP EF GVODJPOBNJFOUP EF VO switch. &M DPONVUBEPS DPOTUSVZF VOB UBCMB QPS DBEB QVFSUP DPO MBT EJSFDDJPOFT Gร TJDBT EF MPT EJTQPTJUJWPT RVF WF QPS DBEB VOP EF FMMPT $VBOEP MF MMFHB VOB USBNB JOWFTUJHB FO FTUBT UBCMBT QBSB BWF SJHVBS QPS RVร QVFSUP EF UPEPT MPT EJTQPOJCMFT BMDBO[B TV EFTUJOP USBOTNJUJร OEPMB QPS FTF QVFSUP Z TPMP QPS FTF B EJGFSFODJB EFM hub RVF MB USBOTNJUJSร B QPS UPEPT MPT QVFSUPT EJTQPOJCMFT TBMWP QPS FM QVFSUP QPS EPOEF MMFHร 1PS FKFNQMP TJ BM switch MF MMFHB VOB USBNB DVZB EJSFDDJร O Gร TJDB EF EFTUJOP FT ."$ FM DPONVUBEPS CVTDBSร FTB EJSFDDJร O FOUSF TVT UBCMBT EF EJSFDDJPOFT MB IBMMBSร EJTQPOJCMF FO FM QVFSUP Z DPONVUBSร MB USBNB QBSB RVF TBMHB QPS FTF QVFSUP -B USBNB MMFHBSร BM hub RVF FTUร DPOFDUBEP B FTF QVFSUP TFHVOEP Z FM hub MB USBOTNJUJSร QPS UPEPT TVT QVFSUPT MMFHBOEP B MBT FTUBDJPOFT 1$ TV EFTUJOP Z 1$
Tabla puerto 1 PC1 - MAC1 PC2 - MAC2 PC3 - MAC3
Tabla puerto 2 switch
PUERTO 2
PUERTO 1
hub
hub
PC1
PC2
PC4 - MAC4 PC5 - MAC5
PC3
PC4
PC5
Fig. 5.18. Tablas de direcciones fรญsicas en los puertos de un conmutador. 142
www.FreeLibros.me
%JTQPTJUJWPT FTQFDร รฅ DPT EF MB SFE MPDBM
-PT DPONVUBEPSFT TPO HFTUJPOBCMFT QPS MPT QSPUPDPMPT Uร QJDPT EF HFTUJร O EF SFE SNMP, RMON, FUD &WJEFOUFNFOUF TJ TF IBDF EFQFOEFS HSBO QBSUF EF MB FGJDBDJB EF MB SFE EFรธVOPT DPONVUBEPSFT JOUFSFTBSร RVF MB WJHJMBODJB EF FTUPT TFB NVZ FTUSFDIB -B NBZP Sร BรธEF MPT switches QVFEFO UBNCJร O HFTUJPOBSTF Wร B XFC QPSRVF JODPSQPSBO VO TFSWJEPS XFC EFTEF EPOEF SFBMJ[BS TV DPOGJHVSBDJร O BTร DPNP B USBWร T EF DPOFYJPOFT UFMOFU P TTI &O MB 'JH QPEFNPT WFS Dร NP FM switch UJFOF TVT QBSร NFUSPT EF SFE 5$1 *1 DPNP DVBMRVJFS PUSP OPEP EF MB SFE EJSFDDJร O *1 Nร TDBSB QVFSUB QPS EFGFDUP FUD
5
Truco $VBOEP FM QSPGFTJPOBM UJFOF RVF FMFHJS MB TPMVDJร O DPNFSDJBM DPO DSFUB EF VO EJTQPTJUJWP EF SFE OP TPMP EFCF GJKBSTF FO MBT QSFTUBDJP OFT EF SFOEJNJFOUP P FM QSFDJP IBZ NVDIPT PUSPT EFUBMMFT RVF DPNQMFNFOUBO MB GVODJPOBMJEBE Cร TJDB EFM EJTQPTJUJWP RVF GSFDVFO UFNFOUF MJEFSBO MB EFDJTJร O GJOBM
Actividades Direcciรณn IP del switch Mรกscara IP del switch Puerta por defecto del switch Nombre de la VLAN por la que se gestiona el switch
Pรกgina de configuraciรณn de la puerta por defecto del switch
Fig. 5.19. Fichas de configuraciรณn web de los parรกmetros bรกsicos de un conmutador gestionable.
'JOBMNFOUF IBZ RVF DFOUSBS MB BUFODJร O FO FM OJWFM Gร TJDP EF DPOFYJร O EF MPT QVFSUPT EFM switch. -B DPOFYJร O EF MBT FTUBDJPOFT B MPT QVFSUPT EF DPONVUBEPS TF IBDF NFEJBOUF VO DBCMF EJSFDUP &O DBNCJP MPT DBCMFT RVF DPOFDUBO WBSJPT switches FOUSF Tร SFRVJFSFO DBCMFT DSV[BEPT -B NBZPS QBSUF EF MPT switches BDUVBMFT UJFOFO BMHร O QVFSUP FTQFDJBM RVF IBDF JOUFSOBNFOUF FM DSVDF EF QBSFT EF NPEP RVF TF QVFEB VUJMJ[BS UBNCJร O VO DBCMF EJSFD UP QBSB JOUFSDPOFDUBSMP DPO PUSP switch VUJMJ[BOEP FTUF QVFSUP &TUPT QVFSUPT TVFMFO WFOJS FUJRVFUBEPT DPO FM JEFOUJGJDBEPS MDIX P MDI-X *OUFSGB[ DSV[BEB EFQFOEJFOUF EFM NFEJP Medium Dependent Interface Crossover QBSB EJGFSFODJBSMPT EF MPT QVFSUPT .%* RVF TPO MPT RVF OP IBDFO crossover QVFSUPT OPSNBMFT QBSB DPOFDUBS NFEJBOUF DBCMF EJSFDUP &O VO FTUBEJP Nร T BWBO[BEP FM QVFSUP QVFEF UFOFS JOUFMJHFODJB TVGJDJFOUF DPNP QBSB BENJUJS UBOUP VOB DPOFYJร O .%* DBCMF EJSFDUP DPNP .%* 9 DBCMF DSV[BEP FO FTUF DBTP FM JEFOUJGJDBEPS EFM QVFSUP TVFMF TFS MDI/MDI-X. &O DVBMRVJFS DBTP TJFNQSF DPO WJFOF DPOTVMUBS MBT FTQFDJGJDBDJPOFT EFM GBCSJDBOUF QBSB DPOPDFS DPO FYBDUJUVE MBT QSFT UBDJPOFT EF DBEB QVFSUP
www.FreeLibros.me
6. %J TJ TPO WFSEBEFSBT P GBMTBT MBT TJHVJFOUFT BGJSNBDJPOFT a) -PT DPONVUBEPSFT TPO Nร T Sร QJEPT RVF MPT QVFOUFT b) 6O DPONVUBEPS FT TJFN QSF MPDBM c) &M DPONVUBEPS DPNP FM QVFOUF OP QVFEF HFTUJP OBS FM BODIP EF CBOEB d) 5PEPT MPT DPONVUBEPSFT TF QVFEFO FTDBMBS e) -B NBZPS QBSUF EF MPT switches TF QVFEFO DPO GJHVSBS B USBWร T EF TV Qร HJOB XFC 7. &O MB JOTUBMBDJร O EF MB SFE EF VOB PGJDJOB TF IB QSPQVFTUP VOB EJTUSJCVDJร O &UIFSOFU DPONVUBEB EF MPT QVFTUPT EF MPT VTVBSJPT *OJ DJBMNFOUF TF IBO BMRVJMBEP EPT QMBOUBT QFSP FT QSP CBCMF RVF FO VO GVUVSP OP MFKBOP TF UFOHB RVF BMRVJ MBS Nร T FTQBDJP QBSB BTF HVSBS VO DSFDJNJFOUP EF MB FNQSFTB &TUP HFOFSBSร OVFWBT SFDPOGJHVSBDJPOFT EF MB SFE QBSB TJO BOVMBS MB JOGSBFTUSVDUVSB EF SFE JOJDJBM QPEFS BNQMJBS FM Oร NFSP EF QVFTUPT EF USB CBKP DPO BDDFTP B MB SFE 5FOJFOEP FO DVFOUB RVF MB TPMVDJร O OP UJFOF QPS RVร TFS ร OJDB {RVร UJQP EF switch DFOUSBM QPOESร BT FO MB JOTUBMBDJร O 3B[POB MB SFTQVFTUB 143
5
%JTQPTJUJWPT FTQFDร รฅ DPT EF MB SFE MPDBM
Claves y consejos &O MB SFE EF ร SFB MPDBM TF EFGJ OFO WBSJBT 7-"/ FOUSF MBT RVF QPTUFSJPSNFOUF TF QVFEFO FTUB CMFDFS SFMBDJPOFT EF Nร T BMUP OJWFM QPS FKFNQMP TF QPESร B PSHBOJ[BS VOB 7-"/ QPS DBEB EFQBSUBNFOUP EF VOB DPSQP SBDJร O EF NPEP RVF UPEPT MPT DPNQPOFOUFT EF FTF EFQBSUB NFOUP FTUร O Mร HJDBNFOUF BJTMB EPT EF PUSPT EFQBSUBNFOUPT &M TFSWJEPS RVF VUJMJ[BO TJ FT DPN QBSUJEP DPO PUSPT EFQBSUBNFO UPT EFCFSร QFSUFOFDFS B WBSJBT SFEFT WJSUVBMFT TJNVMUร OFBNFOUF 5BNCJร O QPESร B IBCJMJUBSTF FM FODBNJOBNJFOUP FOUSF MBT EJTUJO UBT 7-"/ B USBWร T EF VO FOSV UBEPS FO FM RVF TF EFGJOJSร O MBT QPMร UJDBT EF DPNVOJDBDJร O FOUSF MPT OPEPT QFSUFOFDJFOUFT B MBT EJTUJOUBT 7-"/
5. Tecnologรญas especรญficas de los conmutadores -BT SFEFT EF ร SFB MPDBM TPO NVZ EFQFOEJFOUFT EFM DBCMFBEP &M DBNCJP EF QPTJDJร O HFPHSร GJDB EF VO VTVBSJP EF VOB SFE TVQPOF NPEJGJDBS MB DPOGJHVSBDJร O EFM DBCMFBEP EF SFE MP RVF DBTJ TJFNQSF FT JNQPTJCMF -B UFDOPMPHร B 7-"/ Mร BTF jWJMBOx QFSNJUF RVF MPT OPEPT EF MB SFE TF DPOFDUFO B SFEFT Mร HJDBT FO WF[ EF B SFEFT Gร TJDBT
5.1. Redes de รกrea local virtuales o VLAN $BEB 7-"/ FTUร GPSNBEB QPS VO HSVQP Mร HJDP EF FTUBDJPOFT Gร TJDBNFOUF VOJEBT B MPT QVFSUPT EF VOP P Nร T DPONVUBEPSFT RVF TPO HFTUJPOBEBT FO HSVQP DPNP TJ FTUV WJFSBO FO MB NJTNB SFE EF ร SFB MPDBM Gร TJDB -B QFSUFOFODJB B VOB 7-"/ QVFEF FTUBS BTJHOBEB NBOVBMNFOUF 7-"/ FTUร UJDBT P IBDFSTF EJOร NJDBNFOUF 7-"/ EJOร NJDBT NFEJBOUF VO SFHJTUSP BVUPNร UJDP B USBWร T EFM QSPUPDPMP (731 (Generic VLAN Registration Protocol). $BEB FTUBDJร O TPMP QVFEF DPNVOJDBS DPO PUSBT FTUBDJPOFT EF TV HSVQP BVORVF OP IBZ JODPOWFOJFOUF FO RVF VOB FTUBDJร O QVFEB QFSUFOFDFS B Nร T EF VO HSVQP TJ FM TPGUXBSF EF HFTUJร O MP QFSNJUF -BT QSJODJQBMFT WFOUBKBT RVF QSPQPSDJPOB VOB 7-"/ TPO t .FKPSBT FO MB WFMPDJEBE EF MB SFE QPS VOB NFKPSB FO MB HFTUJร O EF MPT QVFSUPT EF DPNVOJDBDJPOFT t *ODSFNFOUP EFM BODIP EF CBOEB P NFKPSB EF MB BTJHOBDJร O EFM NJTNP FO GVODJร O EF MBT OFDFTJEBEFT t *ODSFNFOUP EF MB TFHVSJEBE EF MB SFE QPS TFHSFHBDJร O EF VTVBSJPT DPO OFDFTJEB EFT FTQFDJBMFT P QPS BJTMBNJFOUP EF DPOFYJPOFT RVF HFOFSFO FYDFTJWP USร GJDP Z RVF QVFEBO EBร BS FM SFOEJNJFOUP HMPCBM EF MB SFE t (FOFSBDJร O EF HSVQPT EF EJTQPTJUJWPT DPO QSPUPDPMPT PCTPMFUPT F JODPNQBUJCMFT DPO FM trร GJDP IBCJUVBM EF MB SFE Z RVF TF DBOBMJ[BSร O B USBWร T EF VOB 7-"/ FTQFDร GJDB &YJTUFO WBSJBT GPSNBT EF FTUBCMFDFS VOB 7-"/ $BEB VOP EF FTUPT NPEPT QSPQPS DJPOB VOB GVODJPOBMJEBE EJTUJOUB &TUร O CBTBEPT FO MB UFDOPMPHร B EF DPONVUBEPSFT P EF FODBNJOBEPSFT &O MB 'JH QPEFNPT PCTFSWBS MB Qร HJOB EF DPOGJHVSBDJร O EF 7-"/ FO VO DPONVUBEPS DPNQB UJCMF DPO 2 FO FM RVF TF IBO EBEP EF BMUB TFJT 7-"/ EJTUJOUBT QPS FM QSPDFEJNJFOUP EF BTJH OBDJPOFT EF QVFSUPT 1PS FKFNQMP MB 7-"/ EFOP NJOBEB jBENPOx MMFWB FM JEFOUJGJDBEPS Oร NFSP Z FTUร DPNQVFTUB QPS UPEPT MPT OPEPT DPOFDUBEPT B MPT QVFSUPT Z EFM DPONVUBEPS -B MFUSB j6x FO MB QPTJDJร O EFM QVFSUP JOEJDB RVF MPT OPEPT EFTUJOBUBSJPT QPS FTF QVFSUP OP FOUFOEFSร O USBNBT 2 Z RVF QPS UBOUP TFSร FM DPONVUBEPS FM FODBSHBEP EF SFNPWFS MB JOGPSNBDJร O EF tagging B MB TBMJEB EF MB USBNB P EF JOTFSUBSMB DPO FM JEFO UJGJDBEPS B MB FOUSBEB EF MB NJTNB
Fig. 5.20. Creaciรณn de VLAN 802.1Q en un conmutador a travรฉs de su pรกgina web. 144
-BT 7-"/ QFSNJUFO RVF MPT OPEPT EF MB SFE TF BHSVQFO TFHร O VOPT DSJUFSJPT Mร HJDPT EFOPNJOB EPT policies P QPMร UJDBT EF DPOFYJร O RVF MPT JO EFQFOEJ[BO EF TV VCJDBDJร O IBDJFOEP RVF EPT OPEPT RVF QFSUFOFDFO B TFHNFOUPT EJTUJOUPT EF MB SFE QFSUFOF[DBO EF IFDIP B MB NJTNB 7-"/ Z QVFEBO DPNVOJDBS FOUSF FMMPT USBOTQBSFOUFNFOUF DPNP TJ FTUVWJFSBO FO FM NJTNP TFHNFOUP
www.FreeLibros.me
%JTQPTJUJWPT FTQFDร รฅ DPT EF MB SFE MPDBM
1PEFNPT IBDFS VOB TFODJMMB DMBTJGJDBDJร O EF UJQPT EF 7-"/ t VLAN con asignaciones de direcciones MAC. -PT DPONVUBEPSFT EF MB SFE DSFBO HSVQPT Mร HJDPT DPO EJSFDDJPOFT ."$ EF MPT OPEPT B MPT RVF UJFOFO BDDFTP $VBOEP VOB FTUBDJร O DBNCJB EF VCJDBDJร O TJHVF NBOUFOJFOEP TV EJSFDDJร O ."$ Z QPS UBOUP TJHVF QFSUFOFDJFO EP BM NJTNP HSVQP WJSUVBM BVORVF IBZB DBNCJBEP TV TJUVBDJร O HFPHSร GJDB t VLAN con asignaciones de puertos. &T VOB 7-"/ TFNFKBOUF B MB BOUFSJPS QFSP DPO MB QFDVMJBSJEBE EF RVF MBT BTPDJBDJPOFT TF SFBMJ[BO BHSVQBOEP QVFSUPT EFM DPONVUBEPS FO WF[ EF EJSFDDJPOFT ."$ EF MPT OPEPT 5PEPT MPT OPEPT EFM TFHNFOUP EF SFE DPOFDUBEP QPS DBEB QVFSUP BTPDJBEP B VOB 7-"/ QFSUFOFDFO B FTB 7-"/ t VLAN por direccionamiento virtual. -BT SFEFT WJSUVBMFT TF DPOTUJUVZFO TPCSF OPEPT RVF DPNQBSUFO VO TJTUFNB EF EJSFDDJPOBNJFOUP DPOGJHVSร OEPTF B USBWร T EF Nร TDBSBT EF SFE 4F USBUB QPS UBOUP EF VOB FYUFOTJร O EF MBT 7-"/ BM OJWFM EF 04* &M FTUร OEBS Nร T GSFDVFOUF EF DSFBDJร O EF 7-"/ FT FM IEEE 802.1Q o VLAN Tagging. (SBDJBT B ร M TF QVFEFO EFGJOJS 7-"/ B USBWร T EF MB SFE DPO JOEFQFOEFODJB EFM GBCSJDBOUF EF MPT DPONVUBEPSFT &O *&&& 2 DBEB OPEP MMFWB BTPDJBEP VO Oร NFSP EF 7-"/ B MB RVF QFSUFOFDFSร DPO JOEFQFOEFODJB EF TV VCJDBDJร O FO MB SFE Z RVF TF SFHJTUSBSร FO MB DBCFDFSB EF UPEBT MBT USBNBT (tagging), RVF TFSร O NPEJGJDBEBT $PNP MB DPOGJHVSBDJร O EF MB 7-"/ SFTJEF FO MB DPOGJHVSBDJร O EF MB UBSKFUB EF SFE FT OFDFTBSJP RVF MBT UBSKFUBT EF SFE TFBO DPNQBUJCMFT DPO *&&& 2 &M QVFSUP EFM DPONVUBEPS BM RVF TF DPOFDUB VO OPEP DPOGJHVSBEP DPO *&&& 2 TF NBSDB DPNP j5BHx 0USP NPEP BMUFSOBUJWP QPTJCMF FT EFKBS MBT UBSKFUBT EF SFE TJO DPOGJHVSBS Z TJO FNCBSHP DPOGJHVSBS FM QVFSUP EFM switch BM RVF TF DPOFDUB FM OPEP QBSB RVF TFB ร M RVJFO JOTFSUF MB NPEJGJDBDJร O FO MB USBNB RVF MMFWB MB JOGPSNBDJร O EF 7-"/ &O FTUF DBTP TF EJDF RVF FM QVFSUP EFM switch FTUร DPOGJHVSBEP DPNP j6OUBHx &O MB 'JH B MB J[RVJFSEB TF QVFEF WFS MB GJDIB EF DPOGJHVSBDJร O EF QSJPSJEBEFT EF 7-"/ QBSB VOB JOUFSGB[ EF GJCSB EF % -JOL FO EPOEF BTPDJBSFNPT FM JEFOUJGJDBEPS EF MB 7-"/ 7-"/ *% RVF FT VO Oร NFSP B VOB QSJPSJEBE " MB EFSFDIB UFOFNPT MB DPOGJHVSBDJร O EF 7-"/ EF VO JOUFSGB[ EF SFE EF *OUFM FO EPOEF TF IBO EFGJOJEP WBSJBT 7-"/ BTPDJBOEP FM Oร NFSP JEFOUJGJDBEPS B VO UFYUP 1PS FKFNQMP MB 7-"/ "( UJFOF FM JEFOUJGJDBEPS MB 7-"/ *OGBOUJM FM FUD "CBKP TF FTUร EFGJOJFOEP MB QFSUFOFODJB B MB 7-"/ Oร NFSP EFM OPEP QPTFFEPS EF MB UBSKFUB EF SFE RVF TF FTUร DPOGJHVSBOEP -B NBZPS QBSUF EF MBT 7-"/ QVFEFO BTPDJBS QSJPSJEBEFT B MBT USBNBT EF MBT EJGFSFOUFT 7-"/ EF NPEP RVF TF PSHBOJDF VO TJTUFNB EF DBMJEBE EF TFSWJDJP &M QSPUPDPMP DPNร O NFOUF VUJMJ[BEP QBSB MMFWBS B DBCP FTUP FT IEEE 802.1P.
Pรกgina de propiedades VLAN para la tarjeta de red Asociaciรณn VLAN con su ID para la red AG1 con ID 212
ID de VLAN en la que se integrarรก la tarjeta de red
5
Actividades
8. &O MB JOTUBMBDJร O EF SFE EF VOB PGJDJOB CBODBSJB USB CBKBO WBSJBT EFDFOBT EF FNQMFBEPT EJTUSJCVJEPT FO EFQBSUBNFOUPT -PT PGJDJOJT UBT EFM EFQBSUBNFOUP GJOBO DJFSP UJFOFO BDDFTP B VOPT EBUPT SFTUSJOHJEPT B MPT RVF OP UJFOFO BDDFTP FM SFTUP EF FNQMFBEPT 5PEPT EFCFO UFOFS EFSFDIP EF VTP EF BMHVOB JNQSFTPSB &M EJSFD UPS EF MB PGJDJOB CBODBSJB UJFOF RVF QPEFS BDDFEFS B UPEPT MPT EBUPT MPDBMFT EF MB TVDVSTBM &O FM EJTFร P EF MB SFE MPT EBUPT SFTJEFO FO VOP P Nร T TFSWJEPSFT 5PEPT MPT VTVBSJPT TF DPOFD UBO B TVT SFTQFDUJWBT SPTFUBT Z OP QVFEFO DBNCJBSTF EF SPTFUB {QVFEF TPMVDJPOBS FM QSPCMFNB EF MB QSJWB DJEBE VOB GSBHNFOUBDJร O EF MB SFE EF UJQP 7-"/ {MB 7-"/ RVF QSPQPOESร BT BTPDJBSร B MBT FTUBDJPOFT QPS QVFSUPT P QPS EJSFDDJP OFT ."$ 4J JOTUBMBSBT VOB 7-"/ QPS QVFSUPT {WFT Nร T DPOWFOJFOUF VOB TPMV DJร O 5BH P 6OUBH 3B[POB MB SFTQVFTUB 9. 4PCSF MB JOTUBMBDJร O EFM FKFSDJDJP BOUFSJPS {Dร NP TPMVDJPOBSร BT RVF FM EJSFD UPS EF MB PGJDJOB CBODBSJB QVFEB BDDFEFS B UPEPT MPT EBUPT EF MB SFE {Dร NP UFOESร B RVF TFS DPOGJHVSBEP FM QVFSUP Z MB UBSKFUB EF SFE EF MB JNQSFTPSB QBSB RVF UPEPT MPT VTVBSJPT QVEJFSBO BDDFEFS B FMMB 1PS ร MUJNP EFCBUF RVร TFSร B NFKPS {VOB TPMVDJร O EF VO ร OJDP TFSWJEPS P VOB TPMVDJร O EF WBSJPT TFSWJEPSFT VOP QPS DBEB 7-"/ {1PESร B TFS VOB TPMVDJร O BDFQUBCMF JOT UBMBS FO FM TFSWJEPS Nร MUJQMFT UBSKFUBT EF SFE DBEB VOB EF MBT DVBMFT FTUBSร B DPOGJ HVSBEB FO VOB 7-"/
Fig. 5.21. Configuraciรณn de la VLAN en una tarjeta de red.
www.FreeLibros.me
145
5
%JTQPTJUJWPT FTQFDร รฅ DPT EF MB SFE MPDBM
Caso prรกctico 2
Construye una VLAN que proteja los segmentos de red &O FM FKFSDJDJP QSPGFTJPOBM FT NVZ DPNร O UFOFS RVF IBDFS VO EFTQMJFHVF EF MB SFE FO EPOEF DPO MPT NJTNPT DPONVUB EPSFT TF UFOHBO RVF PSHBOJ[BS WBSJBT SFEFT MPDBMFT DBEB VOB EF FMMBT BTPDJBEB B VOB 7-"/ DPODSFUB EF NPEP RVF TPMP MPT EJTQPTJUJWPT EF SFE RVF QFSUFOF[DBO B MB NJTNB 7-"/ TFBO BMDBO[BCMFT QBTBOEP FM SFTUP JOBEWFSUJEPT 6O FKFNQMP QPESร B TFS DPOTUSVJS VOB 7-"/ QBSB FM EFQBS UBNFOUP DPNFSDJBM EF VOB FNQSFTB EF NPEP RVF TPMP FM QFSTPOBM EF FTUF EFQBSUBNFOUP QVFEB BDDFEFS B MB JOGPS NBDJร O EF TV TFSWJEPS DPSQPSBUJWP RVF UBNCJร O FTUBSร B FO MB NJTNB 7-"/ "EFNร T UPEP FM USร GJDP HFOFSBEP QPS MPT DPNFSDJBMFT RVFEBSร BJTMBEP EFM USร GJDP EFM SFTUP EF MPT EFQBSUBNFOUPT EF MB FNQSFTB Claves y consejos &T QPTJCMF RVF TFB OFDFTBSJP JOTUBMBS FO MPT switches MB DPOGJHVSBDJร O EF Gร CSJDB DPO PCKFUP EF FMJNJOBS UPEBT MBT SFTUSJDDJPOFT QSPDFEFOUFT EF VOB BOUFSJPS JOTUBMBDJร O
1BSB FOUSFOBS FTUB EFTUSF[B WBNPT B GBNJMJBSJ[BSOPT DPO MPT QSPDFEJNJFOUPT Uร QJDPT EF DPOGJHVSBDJร O EF 7-"/ 1BSB MB SFBMJ[BDJร O EF FTUF FKFSDJDJP WBNPT B OFDFTJUBS MPT TJHVJFO UFT NBUFSJBMFT t $VBUSP 1$ DPNQBUJCMFT DPO *&&& 2 FO TVT UBSKFUBT EF SFE Z TJTUFNB PQFSBUJWP EF SFE FO GVODJPOBNJFOUP EPT EF FMMPT TJNVMBSร O FTUBS FO MB SFE EF MPT DPNFSDJBMFT Z MPT PUSPT EPT FO FM SFTUP EF MB SFE DPSQPSBUJWB t %PT switches RVF TPQPSUFO *&&& 2 Z RVF TJNVMBSร O EJTUJOUBT VCJDBDJPOFT FO MBT PGJDJOBT EF MB FNQSFTB Switch A 1
Nodo 1
t -BUJHVJMMPT EF SFE QBSB MBT DPOFYJPOFT EF MPT 1$ B MPT switches &O QSJNFS MVHBS UFOESFNPT RVF DPOFDUBS UPEPT MPT 1$ B MPT switches RVF EFCFSร O FTUBS DPOFDUBEPT FOUSF Tร Z DPNQSPCBS RVF UPEPT MPT PSEFOBEPSFT QVFEFO DPNV OJDBSTF FOUSF Tร &TUP TJHOJGJDB RVF EFCFNPT QBSUJS EF VOB SFE MPDBM TJO SFTUSJDDJPOFT FO EPOEF IFNPT DPNQSP CBEP RVF MB DPOGJHVSBDJร O EF MPT TJTUFNBT PQFSBUJWPT MBT EJSFDDJPOFT EF SFE Z MPT DBCMFT EF SFE GVODJPOBO DPSSFD UBNFOUF &O MB 'JH QVFEF WFSTF VO FKFNQMP EF MB UPQPMPHร B EF DPOFYJร O RVF OFDFTJUBNPT 6OB WF[ RVF UFOHBT UPEP FM IBSEXBSF DPOFDUBEP TFHร O MP JOEJDBEP Z GVODJPOBOEP WBNPT B SFBMJ[BS WBSJBT BDUJ WJEBEFT 1. $POGJHVSB UPEBT MBT UBSKFUBT EF SFE EF MPT OPEPT QBSB RVF OP VUJMJDFO *&&& 2 FTUP TJHOJGJDB RVF VUJMJ[B SFNPT 7-"/ QPS QVFSUPT "IPSB DSFBNPT FO FM switch " VOB 7-"/ QPS QVFSUPT FO EPOEF FM JEFOUJGJDBEPS EF 7-"/ 7-"/*% TFB j x Z TF MF BTPDJBO MPT QVFS UPT j x Z j x EFM switch " FO TV NPEBMJEBE untagged SFE 7-"/ QPS QVFSUPT DSFBOEP MB 7-"/ Oร NFSP j x DPO FTPT EPT QVFSUPT $PNQSVFCB RVF MPT OPEPT Z TJHVFO DPNVOJDร OEPTF FOUSF Tร QFSP RVF OP UJFOFO DPNVOJDBDJร O DPO FM SFTUP EF MPT OPEPT 4J j x Z j x TPO MBT FTUBDJPOFT EF MPT DPNFSDJBMFT UJFOFO DPNV OJDBDJร O FOUSF Tร NJFOUSBT RVF MBT EFNร T FTUBDJPOFT OP QVFEFO UFOFS BDDFTP B FMMPT &TUP TF NBOUJFOF BTร NJFOUSBT RVF MPT DPNFSDJBMFT FTUร O DPOFDUBEPT B FTPT QVFSUPT DPODSFUPT RVF BDBCBNPT EF DPOGJHVSBS Switch B
2
3
4
5
6
1
Nodo 2
Nodo 3
Fig. 5.22. Topologรญa de conexiรณn para pruebas VLAN. 146
www.FreeLibros.me
2
3
4
5
6
Nodo 4
Continรบa...
%JTQPTJUJWPT FTQFDร รฅ DPT EF MB SFE MPDBM
5
Caso prรกctico 2
...Continuaciรณn 2. "IPSB EFTUSVZF MB DPOGJHVSBDJร O BOUFSJPS Z IBCJMJUB *&&& 2 FO MBT UBSKFUBT EF SFE EF MPT USFT QSJNFSPT OPEPT Z FO FM switch " FT EFDJS BIPSB WBNPT B DPOTUSVJS VOB 7-"/ OP BTPDJBEB B QVFSUPT "TJHOB MB 7-"/*% B MB UBSKFUB EF SFE EFM OPEP 7-"/*% BM OPEP Z 7-"/*% BM OPEP $PNQSVFCB RVF DPNP MPT USFT OPEPT QFSUFOFDFO B USFT 7-"/ EJTUJOUBT OP QVFEFO DPNVOJDBSTF FOUSF Tร 3. 4FHVJEBNFOUF DPOGJHVSB MB UBSKFUB EF SFE EFM OPEP QBSB RVF UFOHB MB 7-"/*% "IPSB FM OPEP Z FM OPEP QFSUFOFDFO B MB NJTNB 7-"/ Z QPS UBOUP QPESร O DPNVOJDBSTF FOUSF Tร QFSP OJOHVOP EF MPT EPT MP QPESร IBDFS DPO FM OPEP $PNQSVร CBMP &TUF QPESร B TFS FM DBTP EF MB MMFHBEB EF VO OVFWP DPNFSDJBM BM EFQBSUBNFOUP RVF UJFOF MB FTUB DJร O j x &M VTVBSJP EF MB FTUBDJร O j x IB DBNCJBEP EF EFQBSUBNFOUP Z QPS UBOUP ZB OP QPESร BDDFEFS B TV BOUJHVB 7-"/ EF DPNFSDJBMFT 4. )BCJMJUB *&&& 2 FO FM switch # Z FO FM OPEP BTJHOร OEPMF B TV UBSKFUB EF SFE UBNCJร O FM 7-"/*% "IPSB MPT OPEPT Z QFSUFOFDFO B MB 7-"/ j x Z QVFEFO DPNVOJDBSTF FOUSF Tร B QFTBS EF RVF FTUร O
DPOFDUBEPT FO switches EJTUJOUPT DPO UBM EF RVF FM QVFSUP EFM switch " Z FM EFM switch # UFOHBO IBCJ MJUBEPT UBNCJร O *&&& 2 Z FTUร O DPOFDUBEPT Gร TJ DBNFOUF DPO FM DBCMF BQSPQJBEP )BCSร RVF DPOGJHV SBS FTUPT EPT QVFSUPT QBSB RVF TF USBOTNJUBO MBT USBNBT DPSSFTQPOEJFOUFT B MBT 7-"/ RVF WBZBO B DPNVOJDBSTF FOUSF MPT EPT switches QPS UBOUP MP Nร T BQSPQJBEP FT DPOGJHVSBS FTUPT EPT QVFSUPT DPNP 5BH Z BTJHOBSMFT B MPT EPT UPEBT MBT 7-"/ EFGJOJEBT FO MPT switches FT EFDJS FTUPT QVFSUPT EF JOUFSDPNVOJDBDJร O QFSUFOFDFSร O B UPEBT MBT 7-"/ $PNQSVFCB RVF MPT OPEPT Z QVFEFO DPNVOJDBSTF FOUSF Tร Z RVF TJO FNCBSHP OJO HVOP EF FMMPT QVFEF IBDFSMP DPO FM OPEP 0CTFSWB Dร NP TJO DBNCJBS MB FTUSVDUVSB Gร TJDB EF MB SFE IFNPT TJEP DBQBDFT EF NPWFS B MPT VTVBSJPT FO EJTUJOUPT FOUPSOPT EF SFE Truco )BZ RVF BTFHVSBSTF EF RVF BNCPT switches TPO DPNQBUJ CMFT DPO FM QSPUPDPMP (731 Z RVF MP UJFOFO IBCJMJUBEP QBSB RVF MBT 7-"/ QVFEBO BUSBWFTBS MBT GSPOUFSBT EF DBEB switch
5.2. Enlaces entre conmutadores &O MBT JOTUBMBDJPOFT SFBMFT FT IBCJUVBM UFOFS RVF VUJMJ[BS Nร T EF VO DPONVUBEPS QBSB EBS TFSWJDJP B UPEPT MPT VTVBSJPT CJFO QPSRVF FM Oร NFSP EF VTVBSJPT TFB NVZ FMFWBEP Z TVQFSB FM Oร NFSP EF QVFSUPT EFM switch P CJFO QPSRVF MB SFE TF FYUJFOEF HFPHSร GJDBNFOUF QPS [POBT B MBT RVF VO ร OJDP DPONVUBEPS OP QPESร B MMFHBS -PT DPONVUBEPSFT TF FOMB[BO FOUSF Tร B USBWร T EF VOPT TFHNFOUPT EF SFE RVF MPT VOFO Z RVF USBOTQPSUBO FM USร GJDP FOUSF FMMPT 0CWJBNFOUF DPNP FTUPT TFHNFOUPT UJFOFO TVT EPT FYUSFNPT DPOFDUBEPT B TFOEPT DPONVUBEPSFT OP BENJUFO FTUBDJP OFT Bร BEJEBT &TUB FT MB SB[ร O QPS MB RVF TF MFT MMBNB TFHNFOUPT EFTQPCMBEPT 5ร DOJDBNFOUF B VO TFHNFOUP RVF VOF EPT DPONVUBEPSFT TF MF EFOPNJOB uplink. "EFNร T DPNP MPT DPONVUBEPSFT QVFEFO UFOFS DPOGJHVSBEBT WBSJBT 7-"/ FM uplink UFOESร B RVF QFSUFOFDFS B UPEBT FMMBT QPS MP RVF MPT QVFSUPT EF VO uplink EFCFO FTUBS DPOGJHVSBEPT DPNP 5BH TJ MPT DPONVUBEPSFT RVJFSFO DPNVOJDBS WBSJBT 7-"/ &O MB 'JH FM FOMBDF uplink TFSร B FM TFHNFOUP RVF VOF FM QVFSUP EFM DPONV UBEPS " DPO FM QVFSUP EFM DPONVUBEPS # $VBOEP FM USร GJDP EF MB SFE FOUSF switches FT NVZ JOUFOTP FT QPTJCMF RVF VO ร OJDP uplink OP UFOHB TVGJDJFOUF DBQBDJEBE QBSB NPWFS MBT USBNBT EF VO DPONVUBEPS B PUSP DPO MB TVGJDJFOUF DBMJEBE EF TFSWJDJP &M BENJOJTUSBEPS EF MB SFE QVFEF BHSFHBS WBSJPT uplink Z DPOGJHVSBSMPT DPNP TJ GVFSBO VOP TPMP EF NBZPS DBQBDJEBE BHSFHB DJร O EF FOMBDFT 'JH " FTUF BHSFHBEP EF FOMBDFT TF MF MMBNB troncal P trunk. -B BHSFHBDJร O EF FOMBDFT TJHVF MB OPSNBUJWB IEEE 802.3ad. 'SFDVFOUFNFOUF uplink Z USPODBM TF UPNBO DPNP TJOร OJNPT PCWJBOEP TJ FT VO BHSFHBEP EF FOMBDFT P TPMP VOP QFSP VO USPODBM TVFMF MMFWBS BTPDJBEP FM USBOTQPSUF EF 7-"/ FOUSF DPONVUB EPSFT
www.FreeLibros.me
Enlace agregado de 400 Mbps
Fig. 5.23. Enlace agregado de conexiรณn entre dos conmutadores. 147
5
%JTQPTJUJWPT FTQFDร รฅ DPT EF MB SFE MPDBM
Ampliaciรณn $VBOEP VO DPONVUBEPS UJFOF RVF BWFSJHVBS QPS RVร QVFS UP QVFEF BMDBO[BS VO EFTUJOP HFOFSB VOB USBNB EF CSPBEDBTU DPOUSB FTF EFTUJOP RVF FNJUF QPS UPEPT TVT QVFSUPT EF NPEP RVF B FTF OPEP EF EFTUJOP MF MMFHVF MB USBNB DPO TFHVSJEBE TJ FTUร BDUJWP Z DPOUFTUF BM switch &M DPONVUBEPS BQSFOEFSร QPS RVร QVFSUP MF MMFHB MB SFTQVFTUB Z VUJMJ[BSร FTF QVFSUP QBSB USBOT NJUJS MBT USBNBT DPO EFTUJOP FO FTF OPEP -BT USBNBT EF CSPBEDBTU TF USBOTNJUFO QPS UPEPT MPT QVFSUPT Z QVFEFO USBTQBTBS MBT GSPOUFSBT FOUSF switches OP BTร MBT EF FOSVUBEPSFT RVF OP HFOFSBO USBNBT EF CSPBEDBTU 4J MBT JOUFSDPOFYJPOFT FOUSF switches GPSNBO CVDMFT FTUPT QVFEFO QSPQBHBS MBT USBNBT EF CSPBE DBTU QPS FTUPT CVDMFT SFQJUJFOEP VOB Z PUSB WF[ MB JOGPSNBDJร O RVF USBOTNJUFO DPOTVNJFOEP JOร UJMNFOUF FM BODIP EF CBOEB EF MB SFE IBTUB FM QVOUP EF RVF QVFEFO MMFHBS B JOVUJMJ[BSMB QPS VO DPOTVNP FYIBVTUJWP EF MPT SFDVSTPT EJTQPOJCMFT &O FTUF DBTP TF EJDF RVF TF IB QSPEVDJ EP VOB tormenta de broadcast.
5.3. Tratamiento de bucles en la red: protocolos de spanning tree $VBOEP MB UPQPMPHร B HMPCBM EF MB SFE TF IBDF DPNQMFKB FT QPTJCMF RVF TF GPSNFO CVDMFT FO MB SFE ZB RVF VOB USBNB QVFEF BMDBO[BS TV EFTUJOP QPS WBSJPT DBNJOPT &TUBT TJUVB DJPOFT TPO NVZ JOUFSFTBOUFT QPSRVF QSPWFFO SFEVOEBODJB EF DBNJOPT MP RVF IBDF B MB SFE NFOPT TFOTJCMF GSFOUF B BWFSร BT FO FM TJTUFNB EF DBCMFBEP QFSP UBNCJร O TPO VOB GVFOUF EF QSPCMFNBT QVFTUP RVF TF QVFEFO HFOFSBS UPSNFOUBT EF CSPBEDBTU 1PS VO MBEP IBZ VOB OFDFTJEBE EF CVDMFT QBSB RVF IBZB SFEVOEBODJB QFSP QPS PUSP MBEP IBZ RVF JNQFEJS RVF TF QSPEV[DBO UPSNFOUBT EF CSPBEDBTU 1BSB DPOTFHVJS FTUP MB *&&& IB QSPQVFTUP VO QSPUPDPMP RVF JNQJEF MPT CVDMFT FO VO OJWFM Mร HJDP FWJUBOEP MBT tormentas de broadcast, QFSP RVF SFDPOGJHVSB MB SFE DVBOEP BMHร O TFHNFOUP GBMMB QBSB VUJMJ[BS MBT WFOUBKBT EF MB SFEVOEBODJB EF TFHNFOUPT Gร TJDPT 4F USBUB EFM QSPUPDPMP IEEE 802.1D P STP Spanning Tree Protocol, 1SPUPDPMP EF ร SCPM EF FYQBOTJร O
A. Caracterรญsticas del protocolo STP 451 FT VO QSPUPDPMP EF OJWFM EJTFร BEP PSJHJOBMNFOUF QBSB FWJUBS UPSNFOUBT EF CSPBE DBTU FO SFEFT DPONVUBEBT EFCJEP B MB DSFBDJร O EF CVDMFT FOUSF TVT FOMBDFT Gร TJDPT 0QFSB DBMDVMBOEP MPT DBNJOPT EF SFE RVF QVFEBO FWJUBS CVDMFT Z QBSB FMMP CMPRVFB BSUJGJDJBMNFOUF MPT FOMBDFT RVF GPSNBSร BO VO CVDMF FOUSF DVBMRVJFS PSJHFO Z DVBMRVJFS EFTUJOP FO MB SFE DPONVUBEB 451 TF BEBQUB EJOร NJDBNFOUF B MB UPQPMPHร B EF MB SFE EF NPEP RVF TJ FTUB DBNCJB 451 SFDBMDVMBSร UPEPT MPT QPTJCMFT CVDMFT Z HFOFSBSร VOPT OVFWPT DBNJOPT FYFOUPT EF CVDMFT &M NPEP EF PQFSBDJร O EF 451 FO VOB SFE DPO DPONVUBEPSFT RVF JODPSQPSBO FTUB UFDOP MPHร B Z RVF BEFNร T MB UJFOFO IBCJMJUBEB FT FM TJHVJFOUF 4F TFMFDDJPOB VO DPONVUBEPS EFUFSNJOBEP root bridge, FO MB UFSNJOPMPHร B EF 451 Z B QBSUJS EF ร M TF DPOTUSVZF VO ร SCPM EF DBNJOPT B DVBMRVJFS PUSP DPONVUBEPS P bridge EF MB SFE 4F CMPRVFBO B OJWFM Mร HJDP MPT DBNJOPT RVF BQBSFDFO DPNP SFEVOEBOUFT FOUSF DVB MFTRVJFSB PSJHFO Z EFTUJOP Z TF FMJHFO DPNP JEร OFPT MPT RVF TF DBMDVMBO DPNP Nร T DPSUPT 1PS FTUPT DBNJOPT DPSUPT DJSDVMBSร O UPEBT MBT USBNBT -PT QVFSUPT CMPRVFBEPT OP QPESร O USBOTGFSJS USBNBT EF EBUPT FOUSF MBT FTUBDJPOFT TPMP QVFEFO USBOTNJUJS MBT USB NBT EF DPOUSPM EFM QSPQJP QSPUPDPMP 451 4J VOP EF MPT DBNJOPT Nร T DPSUPT GBMMB QPS FKFNQMP TF IB EFUFSJPSBEP FM DBCMF EF SFE RVF MP TPQPSUB TF SFDBMDVMB FM ร SCPM EF DBNJOPT QBSB IBMMBS VO OVFWP DBNJOP RVF PCWJF FM GBMMP &TUF QSPDFTP DPOTVNF VO UJFNQP EVSBOUF FM RVF MB SFE OP FTUBSร PQFSBUJWB UJFNQP EF DPOWFSHFODJB EF 451 &TUF UJFNQP EFQFOEFSร EF MB DPNQMFKJ EBE EF MB SFE QFSP QVFEF TVQFSBS FM NJOVUP MP RVF B WFDFT QVFEF TFS JOBDFQUBCMF 1BSB NFKPSBS FM UJFNQP EF DPOWFSHFODJB TF IBO DSFBEP QSPUPDPMPT Nร T NPEFSOPT EFSJ WBEPT EFM 451 RVF SFEVDFO TJHOJGJDBUJWBNFOUF FM UJFNQP EF DPOWFSHFODJB B VOPT QPDPT TFHVOEPT 6O FKFNQMP EF FTUPT OVFWPT QSPUPDPMPT FT RSTP (Rapid Spanning Tree Protocol), RVF FTUร SFDPHJEP FO MB OPSNB IEEE 802.1w.
B. Operaciรณn con el protoolo STP &O MB 'JH TF QVFEF WFS MB SFQSFTFOUBDJร O HSร GJDB EF VOB SFE DPONVUBEB DPO USFT switches DPO DBNJOPT SFEVOEBOUFT RVF TFSร ร UJM QBSB FTUVEJBS FM NPEP EF PQFSBDJร O Cร TJDB EF 451 &GFDUJWBNFOUF QBSB RVF VOB USBNB DPO PSJHFO FO 1$ MMFHVF B 1$ DBCFO EPT DBNJOPT FM DBNJOP Nร T TFODJMMP DPOTJTUF FO FOWJBS MB USBNB QPS FM DBNJOP IBDJB FM DPONVUBEPS $ Z ร M TF FODBSHBSร EF DPOEVDJSMB IBDJB TV EFTUJOP FO 1$ &M TFHVOEP DBNJOP UJFOF VO NBZPS DPTUF Z DPOTJTUF FO USBOTNJUJS MB USBNB QPS FM DBNJOP IBDJB FM DPONVUBEPS # Z RVF FTUF SFEJSJKB MB USBNB QPS FM DBNJOP IBDJB FM DPONVUBEPS $ RVF FT RVJFO UJFOF MB DPOFYJร O Gร TJDB DPO FM EFTUJOP 1$ 148
www.FreeLibros.me
%JTQPTJUJWPT FTQFDร รฅ DPT EF MB SFE MPDBM
5
PC1
Conmutador A (root bridge)
1
2 3
Conmutador B
PC2
Conmutador C
PC3
Fig. 5.24. Ejemplo de redundancia de caminos en una red conmutada para el estudio del protocolo STP.
-B SFE SFร OF UPEPT MPT FMFNFOUPT QBSB RVF TF HFOFSF VOB UPSNFOUB EF CSPBEDBTU QVFTUP RVF UJFOF CVDMFT 1PS FMMP FT OFDFTBSJP IBCJMJUBS FO MPT USFT DPONVUBEPSFT FM QSPUPDPMP 451 P 3451 6OB WF[ IBCJMJUBEPT MPT DPONVUBEPSFT OFHPDJBSร O RVJร O EFCF UPNBS MB GVO DJร O EF root bridge. 4VQPOHBNPT RVF FTUB GVODJร O TFB BTVNJEB QPS FM DPONVUBEPS " DPNP BQBSFDF FO MB GJHVSB 6OB WF[ RVF IBZB DPOWFSHJEP FM QSPDFTP EF DPOGFDDJร O EFM ร SCPM EF DBNJOPT EF 451 FM QSPUPDPMP IBCSร EFDJEJEP BOVMBS FM DBNJOP &TUP OP RVJFSF EFDJS RVF IBZB RVF RVJUBS FM MBUJHVJMMP EF DPOFYJร O EF FTUF TFHNFOUP TFODJMMBNFOUF 451 BOVMBSร FTF DBNJOP JNQJ EJFOEP RVF QPS ร M QBTFO USBNBT EF EBUPT %F FTUF NPEP 1$ QPESร DPNVOJDBS DPO 1$ B USBWร T FM DBNJOP 1$ QPESร DPNVOJ DBSTF DPO 1$ NFEJBOUF FM DBNJOP NJFOUSBT RVF 1$ TF DPNVOJDBSร DPO 1$ VUJMJ[BO EP MPT DBNJOPT Z B USBWร T EFM DPONVUBEPS " 4J FO VO NPNFOUP EBEP FM DBNJOP EFKB EF FTUBS EJTQPOJCMF FOUPODFT RVFEBSร O JODP NVOJDBEBT UPEBT MBT FTUBDJPOFT RVF UJFOFO RVF VUJMJ[BS FTUF DBNJOP FO TVT DPNVOJDB DJPOFT 451 TF EB DVFOUB EFM GBMMP EF SFE Z HFOFSB VO OVFWP ร SCPM BOVMBOEP FM DBNJOP &O FTUF DBTP 451 FMFHJSร MPT DBNJOPT Z QBSB BTFHVSBS TVT DPNVOJDBDJPOFT Z BTร 1$ QPESร DPNVOJDBSTF DPO 1$ B USBWร T EFM DBNJOP 1$ TF DPNVOJDBSร DPO 1$ QPS FM DBNJOP Z 1$ MP IBSร DPO 1$ B USBWร T EF MPT DBNJOPT Z 1PS UBOUP 451 IB TJEP DBQB[ EF VUJMJ[BS MB SFEVOEBODJB Gร TJDB EF MB UPQPMPHร B EF MB SFE JNQJEJFOEP RVF TF GPSNFO CVDMFT Mร HJDPT RVF DBVTFO UPSNFOUBT EF CSPBEDBTU
Actividades
10. 4PCSF FM FKFNQMP EF SFE DPONVUBEB SFQSFTFOUBEB FO MB 'JH {DVร MFT TFSร BO MPT DBNJOPT RVF FMFHJSร BO MPT DPONVUBEP SFT QBSB USBOTNJUJS USBNBT FOUSF MBT USFT FTUBDJPOFT TVQPOJFOEP RVF GBMMBSB FM uplink EFM DBNJOP {: TJ GBMMBO MPT DBNJOPT Z
Investigaciรณn -PT DPONVUBEPSFT TPO FO MB BDUVBMJEBE MPT EJTQPTJUJWPT Nร T VUJMJ[B EPT QBSB SFBMJ[BS FM EFTQMJFHVF EF MB SFE SFQFUJEPSFT Z DPODFO USBEPSFT TPMP TF VUJMJ[BO FO DBTPT NVZ FTQFDร GJDPT Z TJFNQSF NJOP SJUBSJPT -PT switches JODPSQPSBO NVDIBT PUSBT GVODJPOFT BEFNร T EF MB DPONVUBDJร O EF USBNBT RVF FT FO MB RVF TF FTQFDJBMJ[BO 1VFEFT JOWFTUJHBS BMHVOPT FKFNQMPT EF FTUBT UFDOPMPHร BT FO 8JLJQFEJB QPS MB WP[ jTXJUDIx Z Nร T FO DPODSFUP FO MB UFDOPMP Hร B jTQBOOJOH USFFx RVF TF FODBSHB EF SFTPMWFS DPOGMJDUPT EF USB NBT RVF QVFEFO FOUSBS FO VO CVDMF DVBOEP MB UPQPMPHร B EF SFE FT NVDIP Nร T DPNQMJDBEB RVF VOB TJNQMF FTUSFMMB Z GPSNB CVDMFT
FOUSF TVT TFHNFOUPT &M QSPUPDPMP PSJHJOBM GVF 451 (Spanning Tree Protocol), RVF QSPEVDร B QBSBEBT FO FM TFSWJDJP EF SFE EVSBOUF EFDFOBT EF TFHVOEPT DVBOEP TF BMUFSBCB MB UPQPMPHร B EF MB SFE BVORVF BDUVBMNFOUF TF VUJMJ[B NVDIP Nร T 3451 (Rapid Spanning Tree Protocol), RVF HFTUJPOB NVDIP Nร T Sร QJEBNFOUF MPT DBNCJPT UPQPMร HJDPT EF MPT TFHNFOUPT EF SFE &O MBT Qร HJOBT http://es.wikipedia.org/wiki/Spanning_tree y http://es.wikipedia.org/wiki/Rapid_Spanning_Tree_Protocol EJT QPOFT EF VOB CVFOB JOGPSNBDJร O QBSB DPNFO[BS FM FTUVEJP EF 451 Z 3451 SFTQFDUJWBNFOUF
www.FreeLibros.me
149
5
%JTQPTJUJWPT FTQFDÓå DPT EF MB SFE MPDBM
Sínt esis %JTQPTJUJWPT QBSB FM BDDFTP SFNPUP B MB SFE MPDBM
5FDOPMPHÓB EJHJUBM
0QFSBDJØO *ODPOWFOJFOUFT
"DDFTP B *OUFSOFU 4PCSF JOGSBFTUSVDUVSB EF 57 QPS DBCMF
DBCMF NØEFN
57 QPS DBCMF
3FQFUJEPS EF DPOUJOVBDJØO
3FQFUJEPS NPEVMBS
Hubs P DPODFOUSBEPSFT
3FQFUJEPS BQJMBCMF
%F OJWFM SFQFUJS CJUT QPS UPEPT TVT QVFSUPT /P BÓTMB EPNJOJPT EF DPMJTJØO
/P BÓTMB EPNJOJPT EF UPSNFOUBT EF CSPBEDBTU
1VFOUF USBOTQBSFOUF
5JQPT
5FMÏGPOP BOBMØHJDP P EJHJUBM 3%4*
"%4- Y%4-
4PCSF MÓOFB UFMFGØOJDB
5JQPT %JTQPTJUJWPT EF OJWFM Hubs P SFQFUJEPSFT
.JDSPGJMUSPT
5FDOPMPHÓB BOBMØHJDB
4JO HFTUJØO EF BODIP EF CBOEB
/P SFRVJFSF DPOGJHVSBDJØO
1VFOUF OP USBOTQBSFOUF 1VFOUF MPDBM 1VFOUF SFNPUP
%JTQPTJUJWPT EF OJWFM 1VFOUFT Z DPONVUBEPSFT
0QFSBDJØO
3FRVJFSF MÓOFB 8"/ FOUSF TFHNFOUPT
%F OJWFM $PONVUB USBNBT "ÓTMB MPT EPNJOJPT EF DPMJTJØO 1VFEF HFTUJPOBS UPSNFOUBT EF CSPBEDBTU
7FOUBKBT
Dispositivos de red local
5FDOPMPHÓBT EF OJWFM *OUFSDPOFYJØO EF EJTQPTJUJWPT
451 3451
1VFEF HFTUJPOBS FM BODIP EF CBOEB &M EJTQPTJUJWP TF HFTUJPOB WÓB XFC 4/.1 FUD
$BCMFT (uplink)
1$ switch 1$ 1$
$BCMF EJSFDUP
*OUFSDPOFDUB EJTQPTJUJWPT EJTUJOUPT
$BCMF DSV[BEP (crossover)
*OUFSDPOFDUB EJTQPTJUJWPT TFNFKBOUFT
switch-switch switch-hub
.%*
1VFSUPT
.%* 9 .%* .%* 9
Trunk BHSFHBDJØO EF FOMBDFT
$BCMF EJSFDUP P DSV[BEP JOEJTUJOUP
.ÞMUJQMFT FOMBDFT QBSB JOUFSDPOFDUBS switches
*&&& BE
1PS BTJHOBDJPOFT EF EJSFDDJPOFT ."$ 5JQPT
1PS QVFSUPT 1PS EJSFDDJPOBNJFOUP WJSUVBM OJWFM
7-"/ *&&& 2
1VFSUP 5BH 1VFSUP 6OUBH
(731
5FDOPMPHÓBT EF OJWFM
3FHJTUSP EJOÈNJDP EF 7-"/ (FTUJPOB CVDMFT
$BSBDUFSÓTUJDBT
Spanning Tree 451 3451
#MPRVFB SFEVOEBODJBT 5JFNQP EF DPOWFSHFODJB 451 *&&& %
/PSNBUJWBT 3451 *&&& X
150
&WJUB UPSNFOUBT EF CSPBEDBTU
www.FreeLibros.me
3FEVDF UJFNQP EF DPOWFSHFODJB
%JTQPTJUJWPT FTQFDร รฅ DPT EF MB SFE MPDBM
5
Test de repaso 1. &OMB[B MPT TJHVJFOUFT FMFNFOUPT DBSBDUFSร TUJDPT EF BMHV OBT EF MBT UFDOPMPHร BT EF CBKP OJWFM Cร TJDBT FO FM BDDFTP SFNPUP B MB SFE B "%4-
$BCMFBEP UFMFGร OJDP
C $BCMF Nร EFN
-B WFMPDJEBE EF CBKBEB FT EJTUJOUB EF MB EF TVCJEB 5FMFWJTJร O QPS DBCMF *OTUBMBDJร O EF NJDSPรฅ MUSPT
2. &M hub P SFQFUJEPSy a) 0QFSB FO FM OJWFM EF 04* b) 0QFSB FO FM OJWFM EF 04* c) 0QFSB FO FM OJWFM EF 04* d) 0QFSB FO MPT OJWFMFT P EFQFOEJFOEP EF TV DPO GJHVSBDJร O 3. "TPDJB MBT TJHVJFOUFT UFDOPMPHร BT FTQFDร GJDBT EF MPT DPO NVUBEPSFT B TVT OPSNBUJWBT FTQFDร GJDBT *&&& %
C 451
*&&& X
D 3451
*&&& 2
E 5SVOLJOH
*&&& BE
1VFOUF
C Switch
3FQFUJEPS
"ENJUF USBNBT &UIFSOFU OP NPEJรฅ DBEBT DPO MB JOGPSNBDJร O EF 7-"/
C 1VFSUP 6OUBH
"ENJUF USBNBT &UIFSOFU NPEJรฅ DBEBT DPO MB JOGPSNBDJร O EF 7-"/ &M DPONVUBEPS HFTUJPOB MB NPEJรฅ DBDJร O EF MB USBNB DPO MB JOGPSNBDJร O EF 7-"/ &M DPONVUBEPS DPONVUB MB USBNB TJO NPEJ รฅ DBSMB
9. 6OB UPSNFOUB EF CSPBEDBTU a) 1VFEF BHPUBS MPT SFDVSTPT EF MB SFE b) 4F HFOFSB QPS MB USBOTNJTJร O SFEVOEBOUF EF QBRVF UFT EF OJWFM FO MB SFE
4. -PT DPONVUBEPSFTy a) 4PO NVMUJQVFSUP b) *OUFSDBNCJBO QBRVFUFT FOUSF TVT QVFSUPT c) *OUFSDBNCJBO USBNBT FOUSF TVT QVFSUPT d) 'SBDDJPOBO MPT EPNJOJPT EF DPMJTJร O 5. "TPDJB MBT DBSBDUFSร TUJDBT EF hubs Z DPONVUBEPSFT B Hub
B 1VFSUP 5BH
c) 4F HFOFSB QPS MB USBOTNJTJร O SFEVOEBOUF EF USBNBT EF OJWFM QPS UPEPT MPT QVFSUPT EF MB SFE d) 4F QVFEF HFTUJPOBS NFEJBOUF FM QSPUPDPMP 3451 10. %PT DPONVUBEPSFT UJFOFO EFGJOJEBT MBT EPT NJTNBT 7-"/ FO DBEB VOP EF FMMPT 4F EFTFB USBOTNJUJS USBNBT EF VOP B PUSP B USBWร T EF FOMBDFT FOUSF FMMPT %FUFSNJOB DVร M EF MBT TJHVJFOUFT BGJSNBDJPOFT FT WFSEBEFSB a) #BTUB VO FOMBDF (uplink) FOUSF EPT QVFSUPT EF TFOEPT DPONVUBEPSFT VOP QPS DBEB DPONVUBEPS TJO OJO HVOB DPOGJHVSBDJร O QPTUFSJPS b) #BTUB VO FOMBDF (uplink) FOUSF EPT QVFSUPT EF TFOEPT DPONVUBEPSFT VOP QPS DBEB DPONVUBEPS QFSP IBZ RVF DPOGJHVSBS RVF FTUPT EPT QVFSUPT QFSUFOF[DBO B MBT EPT 7-"/ FO DBEB VOP EF MPT EPT DPONVUBEPSFT
/JWFM /JWFM $PONVUBEPS $PONVUB USBNBT *OUFSQSFUB MBT DBCFDFSBT EF MBT USBNBT /P EJTDSJNJOB MBT USBNBT
6. {2Vร GVODJร O EF MBT TJHVJFOUFT OP FT FTQFDร GJDB EF MPT DPONVUBEPSFT EF OJWFM a) $PONVUBS USBNBT FOUSF TVT QVFSUPT b) $POWFSUJS USBNBT &UIFSOFU FO USBNBT 5PLFO SJOH c) $SFBS SFEFT MPDBMFT WJSUVBMFT d) &ODBNJOBS QBRVFUFT
c) )BZ RVF DSFBS VO trunking DPO EPT QVFSUPT FO DBEB DPONVUBEPS d) &M FOMBDF EF DPOFYJร O FOUSF MPT DPONVUBEPSFT EFCF TFS 5BH FO VO FYUSFNP Z 6OUBH FO FM PUSP
Soluciรณn: 1: B Z C 2: D 3: B C D E 4: B C Z E 5: B Z C Z 6: C Z E 7: C 8: B Z C Z 9: C Z E 10: C
B 7-"/
7. 6O root bridge FT a) &M OPEP SBร [ EF VOB 7-"/ b) &M OPEP SBร [ EF VO ร SCPM 451 c) -B FTUBDJร O DPOFDUBEB B VO DPONVUBEPS RVF UJFOF IBCJMJUBEP 451 d) 6O DPONVUBEPS SFEVOEBOUF 8. &OMB[B MPT FMFNFOUPT EF MBT DPMVNOBT FO MB UBCMB TJHVJFOUF TPCSF FM FTUBEP EF MPT QVFSUPT EF VO DPONVUBEPS RVF VUJ MJ[B MB UFDOPMPHร B *&&& 2
www.FreeLibros.me
151
5
%JTQPTJUJWPT FTQFDร รฅ DPT EF MB SFE MPDBM
Comprueba tu aprendizaje I. Distinguir las funciones de los dispositivos de interconexiรณn de red
c) 6O Nร EFN "%4- TJFNQSF SFRVJFSF PUSP EJTQPTJUJWP JOUFSNFEJP QBSB DPOFDUBSTF B MB SFE MPDBM
$POGJSNB MB WFSBDJEBE P GBMTFEBE EF MBT TJHVJFOUFT BGJS NBDJPOFT
d) "M JHVBM RVF FM Nร EFN FM SPVUFS "%4- UBNCJร O SFRVJFSF VO EJTQPTJUJWP JOUFSNFEJP QBSB VOJSTF B MB SFE
a) &YUFSOBNFOUF VO hub Z VO switch TF EJTUJOHVFO DPO EJGJDVMUBE b) 6O QVFOUF SFNPUP DPOTUB EF EPT EJTQPTJUJWPT TFQBSB EPT QPS VOB Mร OFB EF DPOFYJร O c) - PT DPONVUBEPSFT PQFSBO FO FM OJWFM Z MPT QVFOUFT FO FM OJWFM d) -PT SFQFUJEPSFT TF QVFEFO JOTUBMBS FO DBTDBEB JOEF GJOJEBNFOUF e) -PT DPONVUBEPSFT TBCFO HFTUJPOBS FM BODIP EF CBOEB EF DBEB QVFSUP f) -PT SFQFUJEPSFT Z DPODFOUSBEPSFT DPQJBO MBT USBNBT FOUSF TVT QVFSUPT 3FMBDJPOB MB DPMVNOB EF MB J[RVJFSEB EJTQPTJUJWPT DPO TV UFDOPMPHร B FTQFDร GJDB DPMVNOB EF MB EFSFDIB 5FO FO DVFOUB RVF MB SFMBDJร O FT EF VOP B WBSJPT Dispositivos
B $PONVUBS QBRVFUFT
Transceiver
C 3FHFOFSBS MB TFร BM FMร DUSJDB
$PODFOUSBEPS
D %PCMF QVFSUP
1VFOUF
E .ร MUJQMF QVFSUP
Switch
F 4FMFDDJPOB USBNBT
4J DPOTJHVFT MJTUBT EF QSFDJPT QPESร BT SFBMJ[BS DPNQB SBUJWBT EF QSFDJPT "ZVEB -BT DPNQBSBUJWBT EF QSFDJPT OP TF IBDFO QPS DPONVUBEPS TJOP QPS QVFSUPT FT EFDJS TF EJWJEF FM QSF DJP UPUBM EFM DPONVUBEPS QPS FM Oร NFSP EF QVFSUPT RVF QPTFF III. Configurar redes locales virtuales
3B[POB FO RVร DPOEJDJPOFT QPESร BO TFS WFSEBE MBT TJHVJFOUFT BGJSNBDJPOFT a) %PT QVFSUPT RVF TF BTPDJBO FO MB NJTNB 7-"/ FO VO DPONVUBEPS QVFEFO DPNVOJDBSTF MJCSFNFOUF
{&T QPTJCMF DSFBS 7-"/ VUJMJ[BOEP DPONVUBEPSFT {: TJ VUJMJ[BNPT DPODFOUSBEPSFT {: TJ VTBNPT QVFOUFT SFNPUPT II. Elegir los dispositivos de red de รกrea local en funciรณn de las necesidades #VTDB MPT FSSPSFT Uร DOJDPT FO FM TJHVJFOUF DPNFOUBSJP j6OB FNQSFTB BDBCB EF GVTJPOBSTF DPO PUSB Z TVT EJSFDUJWPT QSPZFDUBO JOUFHSBS TVT EPT SFEFT BOUJHVBT FO VOB OVFWB $BEB SFE FTUร FO MB TFEF EF TV DJVEBE PSJHJOBM 4F IB QSPQVFTUP MB BERVJTJDJร O EF VO QVFOUF SFNPUP QBSB VOJS MBT EPT TFEFT QFSP VOB WF[ DPNQSP CBEP TV FTDBTP SFOEJNJFOUP TF IB EFUFSNJOBEP DPOFD UBSMBT NFEJBOUF VO DPONVUBEPS RVF FT NVDIP Nร T Sร QJEP x $POGJSNB MB WFSBDJEBE P GBMTFEBE EF MBT EFDMBSBDJPOFT TJHVJFOUFT TPCSF "%4- a) -B UFDOPMPHร B Y%4- TJFNQSF FT TJNร USJDB b) &O "%4- FM BODIP EF CBOEB EF CBKBEB TVFMF TFS TVQFSJPS BM EF TVCJEB QPSRVF FT VOB UFDOPMPHร B BTJ Nร USJDB 152
$PNQBSB MPT EJTUJOUPT NPEFMPT EF WBSJPT GBCSJDBOUFT QBSB GBNJMJBSJ[BSUF DPO MBT DBSBDUFSร TUJDBT Cร TJDBT EF FTUF UJQP EF EJTQPTJUJWPT
{2Vร UJQPT EF SFEFT EF ร SFB MPDBM WJSUVBMFT DPOPDFT {$ร NP TF MMBNB FM FTUร OEBS *&&& VUJMJ[BEP FO MB DSFB DJร O EF 7-"/
Tecnologรญa o funciรณn especรญfica
3FQFUJEPS
#VTDB FO MBT TFEFT XFC EF MPT GBCSJDBOUFT EF EJTQPTJUJ WPT EF SFE JOGPSNBDJร O Uร DOJDB Z DPNFSDJBM TPCSF DPO NVUBEPSFT
b) %PT QVFSUPT RVF QFSUFOFDFO B EPT 7-"/ EJTUJOUBT TPMP QVFEFO DPNVOJDBS MPT QSPUPDPMPT EF HFTUJร O c) -BT EJSFDDJPOFT ."$ EF MPT EPT OPEPT TF IBO BTP DJBEP B MB NJTNB 7-"/ QFSP DPNP FTUร O DPOFDUB EPT FO EPT DPONVUBEPSFT EJTUJOUPT OVODB QPESร BO DPNVOJDBSTF FOUSF Tร d) %PT OPEPT RVF QFSUFOFDFO B MB NJTNB 7-"/ QFSP RVF FTUร O DPOFDUBEPT B EJTUJOUPT DPONVUBEPSFT QVF EFO DPNVOJDBSTF FOUSF Tร 5PNB USFT DPONVUBEPSFT RVF DPOUFNQMFO FM QSPUPDPMP 451 P 3451 Z QSFQBSB FO FM MBCPSBUPSJP VO NPEFMP QBSB MB SFE DPONVUBEB RVF BQBSFDF FO MB 'JH a) )BCJMJUB FM QSPUPDPMP 451 FO MPT USFT DPONVUBEPSFT Z DPNQSVFCB RVF MBT USFT FTUBDJPOFT QVFEFO DPNVOJ DBSTF FOUSF Tร b) 3PNQF BIPSB FM FOMBDF EFM DBNJOP Z DPNQSVFCB RVF EFTQVร T EF VO UJFNQP TJHVFT UFOJFOEP DPOFYJร O FOUSF MBT FTUBDJPOFT c) 3FQJUF FM QSPDFTP BOUFSJPS EFTIBCJMJUBOEP MPT DBNJOPT Z
www.FreeLibros.me
Unidad
6
*OUFSDPOFYJØO EF FRVJQPT Z SFEFT
En esta unidad aprenderemos a: t $POGJHVSBS MPT DMJFOUFT EF VOB SFE MPDBM QBSB VUJMJ[BS VO TJTUFNB EF FOSVUBNJFOUP t (FTUJPOBS VO QSPYZ XFC t %JTF×BS Z DPOGJHVSBS VO TJTUFNB EF QSPUFDDJØO QBSB MB SFE MPDBM
Y estudiaremos: t -PT QSPUPDPMPT EF BDDFTP EFTEF Z IBDJB MB SFE 8"/ FYUFSOB t -PT QBSÈNFUSPT EF DPOGJHVSBDJØO FO FOSVUBEPSFT Z TFSWJEPSFT QSPYZ t -B UFDOPMPHÓB EF VOB SFE QFSJNFUSBM t -BT ØSEFOFT RVF QFSNJUFO DSFBS Z NPEJGJDBS MBT UBCMBT EF SVUBT EF OPEPT Z FODBNJOBEPSFT
www.FreeLibros.me
6
*OUFSDPOFYJร O EF FRVJQPT Z SFEFT
CEO SMR_RL_AAbad_06_TramaPPP. docx %PDVNFOUP RVF DPOUJFOF JOGPS NBDJร O TPCSF FM GPSNBUP EF MB USBNB 111
Vocabulario Encapsulaciรณn de protocolo: FODBQTVMBS VO QSPUPDPMP " EFO USP EF PUSP # FT QPOFSMF DBCF DFSBT EF QSPUPDPMP # B DBEB QBRVFUF EF EBUPT EFM QSPUPDPMP " $PNP FKFNQMP QPESร BNPT EFDJS RVF FM USBOTQPSUF GFSSP WJBSJP EF DPDIFT DPOTJTUF FO FODBQTVMBS TFHร O MBT OPSNBT GFSSPWJBSJBT FM USBOTQPSUF IBCJ UVBM QPS DBSSFUFSB 'SFDVFOUFNFOUF TF VUJMJ[B FM Uร S NJOP jUVOFMJ[BDJร Ox DPNP TJOร OJNP EF FODBQTVMBDJร O EF VO QSPUPDPMP
Investigaciรณn 111P& (PPP over Ethernet) FT VO QSPUPDPMP EFSJWBEP EF 111 RVF TF VUJMJ[B NVDIP QBSB VUJMJ[BS MB UFDOPMPHร B 111 DVBOEP MB SFE EF USBOTQPSUF FT &UIFSOFU #VTDB JOGPSNBDJร O FO *OUFSOFU TPCSF FM QSPUPDPMP QBSB EFTDVCSJS Eร OEF SBEJDBO TVT WFOUBKBT 1VFEFT FNQF[BS UV Cร TRVFEB QPS http://www.adslzone.net/ adsl_pppoe.html Z QPS MB WP[ 111P& FO 8JLJQFEJB %F NPEP BOร MPHP UBNCJร O IBZ VO QSPUPDPMP 111P" 111 PWFS "5. RVF FT TFNFKBOUF B 111P& QFSP TVTUJUVZF &UIFSOFU QPS VOB SFE "5. 0USBT EJSFDDJPOFT EF JOUFSร T TPO http://es.wikipedia.org/wiki/ PPPoA , http://es.wikipedia.org/ wiki/PPPoE Z http://www.adsl faqs.com.ar/que-es-el-pppoe-ypppoa-explicacion-sencilla/
154
1. El acceso a las redes WAN -PT PSEFOBEPSFT OP TPO FOUJEBEFT BJTMBEBT Z MBT SFEFT UBNQPDP %F JHVBM NPEP RVF MPT PSEFOBEPSFT TF SFMBDJPOBO FOUSF Tร VUJMJ[BOEP SFEFT EF ร SFB MPDBM FTUBT QVFEFO JOUFSDP OFDUBSTF NFEJBOUF PUSBT SFEFT EF ร NCJUP NBZPS MBT SFEFT EF ร SFB FYUFOTB " NFOVEP TF TFHNFOUB MB SFE EF ร SFB MPDBM DPSQPSBUJWB DSFBOEP WBSJBT TVCSFEFT F JOUFSDPOFDUร OEPMBT FOUSF Tร VUJMJ[BOEP EJTQPTJUJWPT FTQFDร GJDPT EF MPT RVF OPT PDVQBSFNPT FO FTUB VOJEBE -BT SFEFT 8"/ OP TVFMFO DPOFDUBS EJSFDUBNFOUF OPEPT TJOP RVF JOUFSDPOFDUBO SFEFT -P FTQFDร GJDP EF FMMBT FT RVF MBT Mร OFBT RVF TVFMFO VUJMJ[BS TPO Qร CMJDBT Z MPT QSPUPDPMPT EF DPNVOJDBDJร O RVF SFRVJFSFO UFOFS FO DVFOUB MB TFHVSJEBE EF VO NPEP FTQFDJBM
1.1. Protocolos de acceso remoto -B JNQPSUBODJB RVF UFOร B FM BEBQUBEPS EF SFE Z MPT QSPUPDPMPT EF OJWFM VOP Z EPT QBSB MBT SFEFT EF ร SFB MPDBM MB UJFOFO BIPSB MPT QSPUPDPMPT EF BDDFTP SFNPUP QBSB MBT SFEFT 8"/
A. Protocolo PPP #BKP MB EFOPNJOBDJร O 111 Point to Point Protocol QSPUPDPMP QVOUP B QVOUP TF EFTJHOB B VO DPOKVOUP EF QSPUPDPMPT RVF QFSNJUFO FM BDDFTP SFNPUP QBSB FM JOUFSDBNCJP EF USBNBT Z BVUFOUJDBDJPOFT FO VO FOUPSOP EF SFE EF Nร MUJQMFT GBCSJDBOUFT 6O DMJFOUF 111 QVFEF FGFDUVBS MMBNBEBT Z QPS UBOUP FTUBCMFDFS DPOFYJPOFT B DVBMRVJFS TFSWJEPS RVF DVNQMB MBT FTQFDJGJDBDJPOFT 111 -B BSRVJUFDUVSB 111 QFSNJUF RVF MPT DMJFOUFT QVFEBO FKFDVUBS DVBMRVJFS DPNCJOBDJร O EF MPT QSPUPDPMPT /FU#FVJ *19 Z 5$1 *1 JODMVZFOEP MBT JOUFSGBDFT /FU#*04 Z TPDLFUT EF SFE "VORVF USBEJDJPOBMNFOUF 111 IB TJEP VUJMJ[BEP FO DPOFYJPOFT TPCSF Mร OFBT TFSJF QPS FKFNQMP QBSB NBSDBS QPS Nร EFN Z SFBMJ[BS VOB DPOFYJร O B *OUFSOFU FYJTUF VOB WFS TJร O FO MB RVF TF FODBQTVMB 111 TPCSF VOB DBQB &UIFSOFU EFOPNJOBEB 111P& (PPP over Ethernet) BNQMJBNFOUF VUJMJ[BEB QBSB QSPWFFS DPOFYJPOFT EF CBOEB BODIB Bร BEJFOEP B &UIFSOFU MBT WFOUBKBT RVF 111 PGSFDF DPNP BVUFOUJDBDJร O DJGSBEP Z DPNQSFTJร O EF EBUPT
B. Protocolo SLIP SLIP Serial Line Internet Protocol QSPUPDPMP *OUFSOFU QBSB Mร OFB TFSJF FT VO QSPUPDPMP FT Uร OEBS VUJMJ[BEP EFTEF IBDF UJFNQP FO TJTUFNBT 6/*9 RVF QFSNJUF MB DPOFYJร O SFNPUB B USBWร T EF Mร OFBT TFSJF VUJMJ[BOEP FM QSPUPDPMP *1 -PT TFSWJEPSFT EF BDDFTP SFNPUP TJHVFO DPOUFNQMBOEP FM QSPUPDPMP 4-*1 QPS DPNQBUJCJMJEBE BVORVF FTUร TJFOEP EFTQMB[BEP QPS 111
C. El protocolo de tunelizaciรณn PPTP PPTP Point to Point Transport Protocol QSPUPDPMP EF USBOTQPSUF QVOUP B QVOUP FT VO QSP UPDPMP RVF FODBQTVMB MPT QBRVFUFT QSPDFEFOUFT EF MBT SFEFT EF ร SFB MPDBM EF NPEP RVF TF IBDFO USBOTQBSFOUFT B MPT QSPDFEJNJFOUPT EF SFE VUJMJ[BEPT FO MBT SFEFT EF USBOTQPSUF EF EBUPT &M QSPUPDPMP 1151 FTUร EFGJOJEP FO FM 3'$ 4VT DPNVOJDBDJPOFT TPO DJGSBEBT Z FT CBTUBOUF QPQVMBS FO SFEFT QSJWBEBT WJSUVBMFT RVF FTUVEJBSFNPT Nร T BEFMBOUF ZB RVF .JDSPTPGU JODPSQPSร VO TFSWJEPS Z VO DMJFOUF 1151 B QBSUJS EF 8JOEPXT /5 BMHP UBNCJร O DPNร O FO FM NVOEP -JOVY 1PS FKFNQMP EPT SFEFT *19 QVFEFO DSFBS VO Uร OFM 1151 B USBWร T EF *OUFSOFU EF NPEP RVF TF DSFB VOB SFE WJSUVBM VUJMJ[BOEP *OUFSOFU SFE *1 DPNP NFEJP EF USBOTQPSUF QFSP JOUFSDBNCJร OEPTF QBRVFUFT *19 USBOTQBSFOUFNFOUF
www.FreeLibros.me
*OUFSDPOFYJร O EF FRVJQPT Z SFEFT
1.2. Servicios de acceso remoto &M TFSWJDJP EF BDDFTP SFNPUP (RAS, Remote Access Service) DPOFDUB FRVJQPT SFNPUPT QPTJCMFNFOUF Nร WJMFT DPO SFEFT DPSQPSBUJWBT FT EFDJS QFSNJUF MBT DPOFYJPOFT EF FRVJQPT EJT UBOUFT EF MB SFE EF ร SFB MPDBM IBCJMJUBOEP MPT NJTNPT TFSWJDJPT QBSB FTUPT VTVBSJPT SFNPUPT RVF MPT RVF QPTFFO MPT VTVBSJPT QSFTFOUBEPT MPDBMNFOUF 1PS UBOUP 3"4 FT VO FODBNJOBEPS TPGU XBSF NVMUJQSPUPDPMP DPO DBQBDJEBE EF BVUFOUJDBDJร O Z FODSJQUBDJร O EF MPT EBUPT USBOTNJUJEPT Cliente RAS LAN
Internet
Mรณdem
Mรณdem
Servidor RAS Red telefรณnica RDSI
Fig. 6.1. Esquema del acceso de una estaciรณn cliente a un servidor RAS y a su red de รกrea local.
A. Escenario de conexiรณn RAS &M TFSWJDJP EF BDDFTP SFNPUP UJFOF VOB QBSUF EF DMJFOUF RVJFO TF DPOFDUB Z PUSB EF TFS WJEPS MVHBS BM RVF TF DPOFDUB FM DMJFOUF 4PO QPTJCMFT DPOFYJPOFT QVOUP B QVOUP B USBWร T EF Nร EFNT BOBMร HJDPT SFEFT 9 3%4* "%4- F JODMVTP 34 $ "EFNร T FT QPTJCMF MB DPOFYJร O FOUSF FM DMJFOUF Z FM TFSWJEPS B USBWร T EF *OUFSOFU EF NPEP USBOTQBSFOUF B MB SFE VUJMJ[BOEP FM QSPUPDPMP EF Uร OFM 1151 3"4 FT DBQB[ EF FODBNJOBS USFT QSPUPDPMPT EF -"/ *19 5$1 *1 Z /FU#FVJ ZB RVF GSFDVFOUFNFOUF VUJMJ[B 111 DPNP USBOTQPSUF Z FTUF QVFEF FODBQTVMBS MPT USFT QSPUPDPMPT EF -"/ 1PS UBOUP DVBMRVJFS DMJFOUF RVF VUJMJ[B BM NFOPT BMHVOP EF FTUPT USFT QSPUPDPMPT QVFEF SFBMJ[BS VOB DPOFYJร O Wร B 3"4 IBDJB VOB SFE RVF FKFDVUF FTUPT NJTNPT QSPUPDP MPT &T QPTJCMF DPOGJHVSBS FM TFSWJDJP 3"4 QBSB RVF FM DMJFOUF UFOHB BDDFTP B UPEB MB SFE P FYDMVTJWBNFOUF BM TFSWJEPS 3"4 $VBOEP FM DMJFOUF TF DPOFDUB B USBWร T EF /FU#FVJ BQFOBT IBZ OBEB RVF DPOGJHVSBS QVFTUP RVF /FU#FVJ FT VO QSPUPDPMP QBSB SFEFT QMBOBT DVZP ร OJDP FMFNFOUP EF DPOGJHV SBDJร O FT FM OPNCSF /FU#*04 4J VO DMJFOUF 3"4 TF DPOFDUB Wร B 5$1 *1 OFDFTJUBSร VOB EJSFDDJร O *1 DPNQBUJCMF DPO MB SFE B MB RVF JOUFOUB DPOFDUBSTF -P OPSNBM FT RVF FM TFSWJEPS 3"4 MF BTJHOF EJOร NJDB NFOUF VOB EJSFDDJร O RVF VUJMJ[BSร NJFOUSBT EVSF MB DPOFYJร O &TUB FT MB SB[ร O QPS MB RVF GSFDVFOUFNFOUF MPT TFSWJEPSFT EF BDDFTP SFNPUP JODMVZFO VO TFSWJEPS %)$1 P TF JOUFHSBO DPO FM %)$1 DPSQPSBUJWP 1BSB FM DMJFOUF 3"4 UPEP FM QSPDFEJNJFOUP EF SFE FT USBOTQBSFOUF " USBWร T EF MBT JOUFS GBDFT EF SFE BQSPQJBEBT DPNP /FU#*04 P TPDLFUT TVT BQMJDBDJPOFT EF SFE GVODJPOBSร O QFSGFDUBNFOUF EFTEF TV QPTJDJร O SFNPUB DPNP TJ FTUVWJFSBO FO MB NJTNB SFE EF ร SFB MPDBM Ampliaciรณn &O MBT WFSTJPOFT SFDJFOUFT EF MPT TFSWJEPSFT 8JOEPXT .JDSPTPGU IB NFKPSBEP Bร O Nร T FM TFSWJDJP EF BDDFTP SFNPUP Z MP IB EFOPNJOBEP 33"4 Routing and Remote Access Service, 4FSWJDJP EF FOSVUBNJFOUP Z BDDFTP SFNPUP 1VFEF DPOTFHVJSTF Nร T JOGPSNBDJร O TPCSF 33"4 FO http://technet.microsoft.com/es-es/network/bb545655
www.FreeLibros.me
6
Actividades
1. $POGJSNB MB WFSBDJEBE EF MBT TJHVJFOUFT BGJSNBDJPOFT a) &M QSPUPDPMP 111 QVFEF HFTUJPOBS JOUFSDBNCJP EF QBRVFUFT EF DVBMRVJFS QSPUPDPMP EF SFE b) 1151 FT VO QSPUPDPMP RVF DSFB Uร OFMFT TPCSF MPT RVF TF FODBQTVMB 5$1 *1 /FU#FVJ P 419 *19 c) 6O QSPUPDPMP EF HFTUJร O EF MB BVUFOUJDBDJร O FT FM RVF TF FODBSHB EF QFEJS FM OPNCSF EF VTVBSJP Z TV DPOUSBTFร B d) #BTUB DPO JODPSQPSBS B MB DPNVOJDBDJร O DVBM RVJFS QSPUPDPMP EF BVUFO UJDBDJร O QBSB RVF MB DPNVOJDBDJร O TFB UPUBM NFOUF TFHVSB 2. %FTDVCSF FM FSSPS FO FM TJHVJFOUF SB[POBNJFOUP j&M BENJOJTUSBEPS EF SFE EF VOB JOTUBMBDJร O IB QSF QBSBEP VO TJTUFNB -JOVY FO FM QPSUร UJM EF VO DPNFS DJBM RVF FTUBSร EF WJBKF %FTEF FTF QPSUร UJM FM DP NFSDJBM IBSร DPOFYJPOFT SFNPUBT IBDJB VO TFSWJ EPS 3"4 8JOEPXT MPDB MJ[BEP FO MB TFEF DFOUSBM EF MBT PGJDJOBT &M TFSWJEPS TPMP UJFOF DPOGJHVSBEP FM QSPUPDPMP /FU#FVJ EF .JDSPTPGU $VBOEP FM QPS Uร UJM RVF UJFOF -JOVY TF DPOFDUB BM TFSWJEPS 3"4 FNQMFB FM QSPUPDPMP 111 QBSB USBOTQPSUBS QBRVFUFT 5$1 *1 BM TFSWJEPS 3"4 $PNP 3"4 FT DPNQBUJCMF DPO 5$1 *1 Z /FU#FVJ OP JNQPSUB RVF DMJFOUF Z TFS WJEPS iIBCMFOw QSPUPDPMPT EJTUJOUPT FM TJTUFNB IBDF USBOTQBSFOUF MB DPNVOJDB DJร O BM VTVBSJP x
155
6
*OUFSDPOFYJØO EF FRVJQPT Z SFEFT
CEO SMR_RL_AAbad_06_ TecnologiasRedesWAN.docx %PDVNFOUP RVF DPOUJFOF JOGPS NBDJØO TPCSF &KFNQMP EF TFDVFODJB EF DPOFYJØO DPO 3"4 (FTUJØO NVMUJFOMBDF $BOBMFT QBSB SFEFT 8"/
2. El encaminador -PT FODBNJOBEPSFT FOSVUBEPSFT P SPVUFST TPO EJTQPTJUJWPT TPGUXBSF P IBSEXBSF RVF TF QVFEFO DPOGJHVSBS QBSB FODBNJOBS QBRVFUFT FOUSF TVT EJTUJOUPT QVFSUPT EF SFE VUJMJ[BOEP MB EJSFDDJØO MØHJDB DPSSFTQPOEJFOUF B MB *OUFSOFU TVCSFE QPS FKFNQMP TV EJSFDDJØO *1 1VFTUP RVF MB GVODJØO EF FODBNJOBNJFOUP TF SFBMJ[B EF BDVFSEP DPO SFHMBT GPSNBEBT DPO MBT EJSFDDJPOFT EF SFE OJWFM TPMP TFSÈO FOSVUBCMFT BRVFMMPT QSPUPDPMPT RVF QBSUJ DJQFO EF FTUF OJWFM 1PS FKFNQMP QVFTUP RVF MB GBNJMJB EF QSPUPDPMPT RVF VUJMJ[B /FU#*04 EF NPEP OBUJWP OP UJFOF MB DBQB OP IBZ EJSFDDJPOFT EF SFE /FU#*04 TF QVFEF EFEVDJS RVF /FU#*04 OP FT FODBNJOBCMF TPMP GVODJPOBSÈ FO SFEFT MPDBMFT Z OP QPESÈ TBMUBS B PUSBT SFEFT
2.1. CaracterÃsticas generales
Claves y consejos -B DPOGJHVSBDJØO EF MPT FODB NJOBEPSFT QVFEF MMFHBS B TFS VOB EF MBT UBSFBT NÈT EJGÓDJ MFT EFM BENJOJTUSBEPS EF SFE FTQFDJBMNFOUF FO SFEFT DPN QMFKBT Z FO EPOEF MPT DBNJOPT OP TPO ÞOJDPT -BT DPNQB×ÓBT GBCSJDBOUFT EF SPVUFST TVFMFO PGSFDFS B TVT DMJFOUFT GPSNB DJØO FTQFDÓGJDB FO DBEB VOP EF TVT QSPEVDUPT &O DVBMRVJFS DBTP DPOTUJUVZF VO CVFO IÈCJ UP MBCPSBM UFOFS FM NBOVBM EFM GBCSJDBOUF DFSDB DVBOEP TF DPOGJHVSBO FTUPT EJTQPTJUJWPT
&M FODBNJOBEPS JOUFSDPOFDUB SFEFT EF ÈSFB MPDBM PQFSBOEP FO FM OJWFM EF 04* 'JH &M SFOEJNJFOUP EF MPT FOSVUBEPSFT FT NFOPS RVF FM EF MPT DPONVUBEPSFT ZB RVF EFCFO HBTUBS UJFNQP EFM QSPDFTP FO BOBMJ[BS MPT QBRVFUFT EFM OJWFM EF SFE RVF MF MMFHBO 4JO FNCBSHP QFSNJUFO VOB PSHBOJ[BDJØO NVZ GMFYJCMF EF MB JOUFSDPOFYJØO EF MBT SFEFT $BEB FOSVUBEPS FODBNJOB VOP P NÈT QSPUPDPMPT -B DPOEJDJØO RVF EFCF JNQPOFSTF BM QSPUPDPMP FT RVF TFB FOSVUBCMF QPSRVF OP UPEP QSPUPDPMP TF QVFEF FODBNJOBS -PT SPV UFST DPNFSDJBMFT TVFMFO UFOFS DBQBDJEBE QBSB FODBNJOBS MPT QSPUPDPMPT NÈT VUJMJ[BEPT UPEPT FMMPT EF OJWFM *1 *19 "QQMF5BML %&$OFU 9/4 FUD
Host 1
Host 2
Capas superiores
ENCAMINADOR ROUTER
Capas superiores
Red
Red
Red
Enlace
Enlace
Enlace
FÃsico
FÃsico
FÃsico
Red 1
Red 2
Fig. 6.2. Esquema de operación en la arquitectura de red de un encaminador.
-BT DBSBDUFSÓTUJDBT GVOEBNFOUBMFT EF MPT FODBNJOBEPSFT TF QVFEFO SFTVNJS FO RVF t *OUFSQSFUBO MBT EJSFDDJPOFT MØHJDBT EF DBQB FO WF[ EF MBT EJSFDDJPOFT ."$ EF DBQB EF FOMBDF DPNP IBDFO MPT QVFOUFT P MPT DPONVUBEPSFT t 4PO DBQBDFT EF DBNCJBS FM GPSNBUP EF MB USBNB ZB RVF PQFSBO FO VO OJWFM TVQFSJPS B MB NJTNB t 1PTFFO VO FMFWBEP OJWFM EF JOUFMJHFODJB Z QVFEFO NBOFKBS EJTUJOUPT QSPUPDPMPT QSFWJB NFOUF FTUBCMFDJEPT t 1SPQPSDJPOBO TFHVSJEBE B MB SFE QVFTUP RVF TF QVFEFO DPOGJHVSBS QBSB SFTUSJOHJS MPT BDDFTPT B FTUB NFEJBOUF GJMUSBEP t 3FEVDFO MB DPOHFTUJØO EF MB SFE BJTMBOEP FM USÈGJDP Z MPT EPNJOJPT EF DPMJTJØO FO MBT EJTUJOUBT TVCSFEFT RVF JOUFSDPOFDUBO 1PS FKFNQMP VO SPVUFS 5$1 *1 QVFEF GJMUSBS MPT QBRVFUFT RVF MF MMFHBO VUJMJ[BOEP MBT NÈTDBSBT *1 156
www.FreeLibros.me
*OUFSDPOFYJØO EF FRVJQPT Z SFEFT
6
A. Tipos de encaminadores 1VFEFO FTUBCMFDFSTF EJWFSTBT DMBTJGJDBDJPOFT EF MPT FODBNJOBEPSFT FO GVODJØO EFM BTQFD UP RVF TF QPOHB FO FTUVEJP QFSP MPT NÈT DPNVOFT BUJFOEFO BM MVHBS FO EPOEF TF VCJDBO Z BM QSPUPDPMP EF FOSVUBNJFOUP RVF VUJMJ[BO A.1. Según su ubicación en la red &T GSFDVFOUF RVF MPT SPVUFST TF DMBTJGJRVFO EF BDVFSEP DPO FM ÈNCJUP EF MB SFE B MB RVF QSPQPSDJPOBO TFSWJDJP 4FHÞO FTUP VO FODBNJOBEPS QVFEF TFS t Router de interior (Interior router). 4F USBUB EF VO FODBNJOBEPS QBSB TFS JOTUBMBEP FO VOB -"/ QBSB EBS TFSWJDJP EF FODBNJOBNJFOUP EFOUSP EF MB QSPQJB SFE EF ÈSFB MPDBM QSPQPSDJPOBOEP B MPT QBRVFUFT EF SFE MB QPTJCJMJEBE EF TBMUBS EF VOPT TFHNFOUPT EF MB SFE B PUSPT t Router de exterior (Exterior router): FO FTUF DBTP FM FODBNJOBEPS DPNVOJDB OPEPT Z SF EFT FO FM FYUFSJPS EF MB -"/ &TUPT SPVUFST PQFSBO UÓQJDBNFOUF FO FM OÞDMFP EF *OUFSOFU Z TPO VUJMJ[BEPT QPS MPT PQFSBEPSFT EF *OUFSOFU QBSB DPNVOJDBSTF FOUSF FMMPT t Router de borde o frontera (Gateway router o Border router). &T VO FODBNJOBEPS RVF TF FODBSHB EF DPOFDUBS SPVUFST JOUFSJPSFT DPO SPVUFST FYUFSJPSFT 1PS FKFNQMP QVFEFO JOUFSFDPOFDUBS VOB -"/ B *OUFSOFU B USBWÏT EFM QSPWFFEPS EF TFSWJDJPT EF *OUFSOFU *41 Internet Service Provider A.2. Según el tipo de algoritmo de encaminamiento -PT SPVUFST DPOGFDDJPOBO VOB UBCMB EF FODBNJOBNJFOUP FO EPOEF SFHJTUSBO RVÏ OPEPT Z SFEFT TPO BMDBO[BCMFT QPS DBEB VOP EF TVT QVFSUPT &T EFDJS MB UBCMB EFTDSJCF MB UPQP MPHÓB EF MB SFE %F BRVÓ OBDF VOB TFHVOEB DMBTJGJDBDJØO EF MPT BMHPSJUNPT VUJMJ[BEPT QPS MPT FODBNJOBEPSFT QBSB SFBMJ[BS TV GVODJØO t "MHPSJUNPT EF encaminamiento estático (static routing). 3FRVJFSFO RVF MB UBCMB EF FO DBNJOBNJFOUP TFB QSPHSBNBEB QPS FM BENJOJTUSBEPS EF SFE $BSFDFO EF DBQBDJEBE QBSB BQSFOEFS MB UPQPMPHÓB EF MB SFE QPS TÓ NJTNPT DVBMRVJFS BEBQUBDJØO B DBNCJPT UPQPMØHJDPT EF MB SFE SFRVJFSF VOB JOUFSWFODJØO NBOVBM EFM BENJOJTUSBEPS EFM SPVUFS t "MHPSJUNPT EF encaminamiento adaptativo (dynamic routing). 4PO DBQBDFT EF BQSFO EFS QPS TÓ NJTNPT MB UPQPMPHÓB EF MB SFE 1PS UBOUP TPO NVDIP NÈT GMFYJCMFT RVF MPT FODBNJOBEPSFT FTUÈUJDPT BVORVF TV SFOEJNJFOUP FT NFOPS QVFTUP RVF UJFOFO RVF DPOTVNJS SFDVSTPT FO FM JOUFSDBNCJP EF JOGPSNBDJØO DPO PUSPT FOSVUBEPSFT QBSB EJOÈ NJDBNFOUF DPOGFDDJPOBS MBT UBCMBT EF FODBNJOBNJFOUP RVF DPOUJFOFO MB JOGPSNBDJØO DPO MB RVF UPNBSÈ MBT EFDJTJPOFT EF FOSVUBNJFOUP EF QBRVFUFT
Fig. 6.3. Algunos modelos de encaminadores. Cisco es una de las compañías líderes en ventas de enrutadores.
Claves y consejos /P IBZ RVF DPOGVOEJS QSPUPDP MP FOSVUBCMF DPO QSPUPDPMP EF FOSVUBNJFOUP 6O QSPUPDPMP FOSV UBCMF FT BRVFM RVF QSPQPSDJPOB QBRVFUFT BM SPVUFS QBSB RVF FTUF MPT FODBNJOF IBDJB TV EFTUJOP 6O QSPUPDPMP EF FOSVUBNJFOUP FT FM QSPUPDPMP RVF VUJMJ[B FM SPVUFS QBSB DPNVOJDBSTF DPO PUSPT SPV UFST Z BQSFOEFS MB UPQPMPHÓB EF MB SFE
B. Protocolos de encaminamiento 6O QSPUPDPMP EF FODBNJOBNJFOUP FT BRVFM RVF VUJMJ[B VO SPVUFS QBSB DBMDVMBS FM mejor camino best path, FO MB UFSNJOPMPHÓB QSPGFTJPOBM RVF MF TFQBSB EF VO EFTUJOP EFUFSNJOBEP &M NFKPS DBNJOP DBMDVMBEP SFQSFTFOUB MB SVUB NÈT FGJDJFOUF RVF EFCF TFHVJS VO QBRVFUF EFTEF RVF TBMF EF VO OPEP PSJHFO IBTUB RVF MMFHB B TV EFTUJOP QBTBOEP QPS FM SPVUFS &M NFKPS DBNJOP EFQFOEFSÈ EF MB BDUJWJEBE EF MB SFE EF TJ IBZ FOMBDFT GVFSB EF TFSWJ DJP EF MB WFMPDJEBE EF USBOTNJTJØO EF MPT FOMBDFT EF MB UPQPMPHÓB EF MB SFE Z EF NVDIPT PUSPT GBDUPSFT "TÓ VO FOMBDF EF BMUB WFMPDJEBE SFQSFTFOUBSÈ VO DBNJOP NFKPS RVF PUSP TFNFKBOUF QFSP EF NFOPS WFMPDJEBE &M coste de una ruta (route cost) FT VO WBMPS OVNÏSJDP RVF SFQSFTFOUB DVÈO CVFOP FT FM DBNJOP RVF MB SFQSFTFOUB B NFOPS DPTUF NFKPS DBNJOP 6O QSPUPDPMP EF FOSVUBNJFOUP TF DBSBDUFSJ[B UBNCJÏO QPS TV tiempo de convergencia, RVF FT FM UJFNQP RVF UBSEB VO SPVUFS FO FODPOUSBS FM NFKPS DBNJOP DVBOEP TF QSPEVDF VOB BMUFSBDJØO UPQPMØHJDB FO MB SFE RVF FYJHF RVF TF SFDBMDVMFO MBT SVUBT QBSB BEBQUBSTF B MB OVFWB TJUVBDJØO )BZ RVF EJTF×BS MPT QSPUPDPMPT EF FOSVUBNJFOUP QBSB RVF UFOHBO FM NFOPS UJFNQP EF DPOWFSHFODJB QPTJCMF %F NPEP HFOÏSJDP B MPT QSPUPDPMPT EF FOSVUBNJFOUP VUJMJ[BEPT DPO SPVUFST EF JOUFSJPS TF MFT EFOPNJOB IGP (Interior Gateway Protocol) NJFOUSBT RVF B MPT VUJMJ[BEPT DPO SPVUFST EF FYUFSJPS TF MFT EFOPNJOB EGP (Exterior Gateway Protocol).
www.FreeLibros.me
IGP
EGP
IGP
Fig. 6.4. Lugares de la red en donde deben utilizarse protocolos IGP o EGP. 157
6
*OUFSDPOFYJร O EF FRVJQPT Z SFEFT
B.1. Protocolos de enrutamiento basados en el vector-distancia 6O QSPUPDPMP EF FODBNJOBNJFOUP CBTBEP FO VO WFDUPS EJTUBODJB FT BRVFM RVF EFUFSNJOB DVร M FT FM NFKPS DBNJOP DBMDVMBOEP MB distancia al destino. -B EJTUBODJB FT VO Oร NFSP DBMDVMBEP RVF OP OFDFTBSJBNFOUF TJHOJGJDB MPOHJUVE TJOP RVF QVFEF DPOUFNQMBS PUSPT QBSร NFUSPT DPNP FM Oร NFSP EF TBMUPT RVF EBSร QBSB MMFHBS BM EFTUJOP Oร NFSP EF SPVUFST QPS MPT RVF QBTBSร FM QBRVFUF FO TV WJBKF IBDJB TV EFTUJOP MB MBUFODJB UJFNQP NFEJP FO MMFHBS BM EFTUJOP V PUSPT WBMPSFT RVF JNQMJRVFO DPTUFT FDPOร NJDPT FO MB USBOTGFSFODJB EFM QBRVFUF RVF EFCF FOSVUBSTF $PO WFDUPS EJTUBODJB FM SPVUFS EFCF JOUFSDBNCJBS QFSJร EJDBNFOUF TV JOGPSNBDJร O EF FOSVUBNJFOUP DPO PUSPT SPVUFST WFDJOPT QBSB SFDBMDVMBS MBT OVFWBT EJTUBODJBT FOUSF FMMPT -PT QSPUPDPMPT EF FOSVUBNJFOUP CBTBEPT FO WFDUPS EJTUBODJB Nร T VUJMJ[BEPT BDUVBMNFOUF TPO 3*1 3*1W Z #(1
Ampliaciรณn Los protocolos de enrutamiento hรญbridos TPO QSPUPDPMPT EF FODBNJOBNJFOUP RVF VUJMJ[BO Uร D OJDBT UBOUP EF WFDUPS EJTUBODJB DPNP EF FTUBEP EF FOMBDF QBSB DBMDVMBS TVT UBCMBT EF SVUBT &M QSPUPDPMP EF FOSVUBNJFOUP Iร CSJEP Nร T VUJMJ[BEP FT &*(31 (Enhanced Interior Gateway Routing Protocol). "MHVOBT DBSBDUFSร TUJDBT EF EIGRP TPO MBT TJHVJFOUFT t 4F VUJMJ[B FO SPVUFST JOUFSJPSFT Z EF CPSEF t &T VO QSPUPDPMP QSPQJFUBSJP EF $JTDP QPS MP RVF TPMP FT DPNQBUJCMF DPO FOSVUBEPSFT EF FTUF GBCSJDBOUF &O SFEFT FO MPT RVF UPEPT MPT FOSVUBEPSFT TPO EF $JTDP FT NFKPS VUJMJ[BS &*(31 QFSP FO BRVFMMPT FO MPT RVF IBZB FOSVUBEPSFT EF PUSPT GBCSJDBOUFT IBZ RVF VUJMJ[BS 041' t 4V UJFNQP EF DPOWFSHFODJB FT Nร OJNP t (FOFSB NVZ QPDP USร GJDP FT QFDร GJDP EF FOSVUBNJFOUP QPS MP RVF DPOTJHVF VO NFKPS SFO EJNJFOUP FO MB USBOTNJTJร O EF QBRVFUFT EF EBUPT EF VTVBSJP 158
t RIP P RIPv1 (Routing Information Protocol) FT VO BMHPSJUNP EF UJQP WFDUPS CBTBEP FO MB 3'$ BQSPQJBEP QBSB FODBNJOBNJFOUP FO SFEFT *1 QFRVFร BT 4PMP TF VUJMJ[B FO SPVUFST JOUFSJPSFT Z EF CPSEF 3*1 VUJMJ[B DBEB TFHVOEPT FM QVFSUP 6%1 Oร NFSP QBSB JOUFSDBNCJBS MB JOGPSNBDJร O EF FODBNJOBNJFOUP DPO PUSPT FOSVUBEPSFT RVF TF DBMDVMB DPNP FM Dร NQVUP EF TBMUPT EF SFE OFDFTBSJPT QBSB RVF VO QBRVFUF EBEP BMDBODF TV EFTUJOP 3*1 OP DPOTJEFSB MB DPOHFTUJร O EF MB SFE OJ MB WFMPDJEBE EFM FOMBDF 4J MB SFE FT HSBOEF 3*1 HFOFSB FYDFTJWP USร GJDP EF SFE QPS MP RVF FT NVZ QPDP FTDBMBCMF "EFNร T TV DPOWFSHFODJB FT NVZ QPCSF " DBNCJP FT VO QSPUPDPMP NVZ FTUBCMF Z FTUร JNQMFNFOUBEP FO MB NBZPS QBSUF EF MPT FOSVUBEPSFT 1BSB RVF OP GPSNF CVDMFT 3*1 MJNJUB FM Oร NFSP EF TBMUPT DPO PUSPT FOSVUBEPSFT QBSB JOUFSDBNCJBS JOGPSNBDJร O B QPS MP RVF TJ FM EFTUJOP TF FODVFOUSB Nร T MFKPT EF TBMUPT 3*1 DPOTJEFSBSร FM EFTUJOP DPNP JOBMDBO[BCMF t RIPv2 Routing Information Protocol WFSTJร O FT VOB BDUVBMJ[BDJร O EF 3*1W RVF HF OFSB NFOPT USร GJDP EF broadcast, BENJUF subnetting Z NFKPSB MB TFHVSJEBE QVFT FO FM JOUFSDBNCJP EF JOGPSNBDJร O EF FOSVUBNJFOUP TF FNQMFBO DPOUSBTFร BT 4JO FNCBSHP TJHVF TJO QPEFS FYDFEFS MPT TBMUPT QPS MP RVF TJHVF TJFOEP QPDP FTDBMBCMF t BGP (Border Gateway Protocol) FT VO QSPUPDPMP EF GSPOUFSB FYUFSJPS FT EFDJS TF FKFDVUB FO MPT FODBNJOBEPSFT RVF GPSNBO FM QFSร NFUSP EF MB SFE Z GBDJMJUBO FYUSBPS EJOBSJBNFOUF FM JOUFSDBNCJP EF SVUBT DPO MPT FODBNJOBEPSFT FYUFSJPSFT Uร QJDBNFOUF QSPQJFEBE EF MPT QSPWFFEPSFT EF *OUFSOFU #(1 VUJMJ[B FM QVFSUP 5$1 Oร NFSP QBSB JOUFSDBNCJBS NFOTBKFT FTQFDร GJDPT &M BENJOJTUSBEPS EF MB SFE QVFEF DPOGJHVSBS #(1 QBSB RVF TJHB VOBT QPMร UJDBT RVF EFUFSNJOFO DBNJOPT QSFGFSFOUFT B.2. Protocolos de enrutamiento basados en el estado del enlace 6O QSPUPDPMP EF FODBNJOBNJFOUP CBTBEP FO FM FTUBEP EFM FOMBDF (link-state) FT BRVFM RVF MF QFSNJUF B VO SPVUFS DSFBSTF VO NBQB EF MB SFE QBSB RVF ร M NJTNP QVFEB EFUFS NJOBS FM NFKPS DBNJOP B VO EFTUJOP QPS Tร NJTNP FYBNJOBOEP FM NBQB RVF TF IB DPOT USVJEP &O GVODJร O EF MB JOGPSNBDJร O EF MPT FOMBDFT RVF NBOUJFOF DPO TVT SPVUFST WFDJOPT Z MB JOGPSNBDJร O RVF FTUPT MF QSPQPSDJPOFO TPCSF MPT TFHNFOUPT EF MB SFE RVF FMMPT WFO DPOTUSVJSร O ร SCPMFT EF DBNJOPT RVF SFQSFTFOUFO FM NBQB EF MB SFE -PT QSPUPDPMPT EF FOSVUBNJFOUP CBTBEPT FO FM FTUBEP EFM FOMBDF Nร T VUJMJ[BEPT BDUVBM NFOUF TPO 041' F *4 *4 t OSPF (Open Shortest Path First) FT VO BMHPSJUNP DBSBDUFSJ[BEP QPS RVF FM FOWร P EFM QB RVFUF TJFNQSF TF SFBMJ[B QPS MB SVUB Nร T DPSUB EF UPEBT MBT EJTQPOJCMFT RVF TJFNQSF FT MB RVF SFRVJFSF VO Oร NFSP NFOPS EF TBMUPT &T NVZ DPNร O FO MBT -"/ Z TF VUJMJ[B FO SPVUFST JOUFSJPSFT Z EF CPSEF *OJDJBMNFOUF TF JOUSPEVKP DPNP VOB NFKPSB EF 3*1 QPS MP RVF QVFEF DPOWJWJS DPO ร M 4VQFSB MB MJNJUBDJร O EF MPT TBMUPT DPNP Nร YJNP EF 3*1 t IS-IS (Intermediate System to Intermediate System) FT VO BMHPSJUNP QSPQVFTUP QPS MB *40 QBSB DPNVOJDBS TJTUFNBT JOUFSNFEJPT (intermediate systems), RVF FT FM OPNCSF RVF FNQMFB MB *40 QBSB EFOPNJOBS B MPT FOSVUBEPSFT 4PMP TF VUJMJ[B FO SPVUFS JOUFSJP SFT 4F VTB NFOPT RVF 041'
www.FreeLibros.me
*OUFSDPOFYJร O EF FRVJQPT Z SFEFT
Parรกmetro
6
5JQP
RIPv1 7FDUPS EJTUBODJB
RIPv2 7FDUPS EJTUBODJB
IGRP 7FDUPS EJTUBODJB
OSPF &TUBEP FOMBDF
EIGRP
$PTUF
5JQP EF SFE FOSVUBEB
%F DMBTF
4VCOFUUJOH
.ร USJDB
/ร NFSP EF TBMUPT
/ร NFSP EF TBMUPT
.FOTBKFT B PUSPT FOSVUBEPSFT 5JFNQP DPOWFSHFODJB &TDBMBCJMJEBE
#SPBEDBTU
.VMUJDBTU
%F DMBTF "ODIP EF CBOEB Z MBUFODJB #SPBEDBTU
4VCOFUUJOH $PTUF Z BODIP EF CBOEB .VMUJDBTU Z
)ร CSJEP SVUB JOUFSOB P SVUB FYUFSOB
4VCOFUUJOH "ODIP EF CBOEB Z MBUFODJB .VMUJDBTU
-FOUP
-FOUP
-FOUP
3ร QJEP
3ร QJEP
1PCSF
#BKB
"MUB
"MUB
"MUB
Tabla 6.1. Comparativa de las caracterรญsticas bรกsicas de distintos protocolos de enrutamiento.
2.2. Configuraciรณn del enrutamiento $BEB OPEP EF VOB SFE *1 EFCF UFOFS DPOGJHVSBEPT TVT QBSร NFUSPT EF SFE %FTEF FM QVOUP EF WJTUB EFM FOSVUBNJFOUP FM QBSร NFUSP Nร T TJHOJGJDBUJWP FT MB QVFSUB QPS EFGFDUP
A. Rutas de protocolo IP $VBOEP FM FNJTPS Z FM SFDFQUPS EF VO QBRVFUF *1 FTUร O FO MB NJTNB SFE Mร HJDB OP IBZ QSPCMFNBT EF DPNVOJDBDJร O QPSRVF FM FNJTPS TBCF RVF FM SFDFQUPS FTUร FO TV NJTNB SFE NFEJBOUF "31 Z QPS UBOUP UPEP MP RVF ร M FTDSJCB FO MB SFE TFSร MFร EP QPS FM SFDFQUPS 4JO FNCBSHP DVBOEP FNJTPS Z SFDFQUPS FTUร O FO EJTUJOUBT TVCSFEFT FT NVZ QPTJCMF RVF FM FNJTPS OP TFQB RVร UJFOF RVF IBDFS QBSB RVF FM QBRVFUF MMFHVF B TV EFTUJOP 6OB ruta FT MB EJSFDDJร O *1 EF VO OPEP SPVUFS RVF UJFOF TVGJDJFOUF JOUFMJHFODJB FMFDUSร OJDB BMHPSJUNPT EF FODBNJOBNJFOUP QBSB TBCFS RVร IBDFS DPO VO QBRVFUF *1 RVF IB SFDJCJEP EF VO OPEP EF MB SFE DPO PCKFUP EF RVF MMFHVF B TV EFTUJOP P BM NFOPT TBCFS B RVJร O QVFEF FOWJร STFMP QBSB RVF MP SFTVFMWB FO TV OPNCSF FT EFDJS RVF VOB SVUB FT VO BQVOUBEPS *1 B VO FODBNJOBEPS &M SPVUFS EFDJEF RVร Mร OFB EF USBOTNJTJร O VUJMJ[BS QBSB BMDBO[BS TV PCKFUJWP $VBOEP TF VUJMJ[BO MPT TFSWJDJPT EF VOB SVUB QPS EFGFDUP Z MB EJSFDDJร O EFM QBRVFUF OP QVFEF TFS SFTVFMUB TF EFWPMWFSร VO NFOTBKF BM OPEP FNJTPS JOEJDร OEPMF RVF FM OPEP P MB SFE B MB RVF TF EFTUJOB FM QBRVFUF *1 FT JOBMDBO[BCMF -BT SVUBT EF DVBMRVJFS OPEP Z FTQFDJBMNFOUF MBT EF VO FODBNJOBEPS FTUร O SFDPHJEBT FO VOB P WBSJBT UBCMBT EF FODBNJOBNJFOUP RVF TPO VUJMJ[BEBT QPS FM TFSWJDJP EF FOSVUBNJFOUP EF SFE QBSB EFUFSNJOBS MPT DBNJOPT RVF EFCFO TFHVJS MPT QBRVFUFT *1 QBSB BMDBO[BS TV EFTUJOP -BT SVUBT QVFEFO UFOFS BUSJCVUPT QPS FKFNQMP QVFEFO TFS EJOร NJDBT TJ TF DSFBO BVUPNร UJDBNFOUF FO DVBOUP WBSร B MB FTUSVDUVSB EF MB SFE NFEJBOUF BQFSUVSB EF DPOFYJPOFT Z FTUร UJDBT P QFSTJTUFOUFT TJ TF DSFBO FO UJFNQP EF BSSBORVF EFM TJTUFNB EFM FOSVUBEPS
Vocabulario Ruta de encaminamiento P TJN QMFNFOUF ruta: FT MB EJSFDDJร O *1 EF VO OPEP SPVUFS RVF UJFOF TVGJDJFOUF JOUFMJHFODJB FMFDUSร OJDB BMHPSJUNPT EF FODBNJOB NJFOUP QBSB TBCFS RVร IBDFS DPO VO QBRVFUF *1 DPO PCKFUP EF RVF MMFHVF B TV EFTUJOP P BM NFOPT B RVJร O QVFEF FOWJร STFMP QBSB RVF MP SFTVFMWB QPS ร M Ruta por defecto P default gateway: FT MB SVUB B MB RVF TF FOWร B VO QBRVFUF DVBOEP OJOHVOB PUSB SVUB FT BQSPQJBEB QBSB FMMP DPO MB DPOGJBO[B EF RVF FM SPVUFS BM RVF BQVOUB TFQB Dร NP EJTUSJCVJS FM QBRVFUF &O FM NVOEP 5$1 *1 FTQFDJBMNFOUF TPCSF -JOVY OPT FODPOUSBSFNPT RVF B MB SVUB QPS EFGFDUP TF MB EFOPNJOB gateway BVORVF FM Uร SNJOP gateway QBTBSFMB GPSNBMNFOUF TJHOJGJDB TFHร O MB UFSNJOPMPHร B 04* VOB Nร RVJOB EF OJWFM TVQFSJPS BM OJWFM
Ampliaciรณn Modo de nombrar la red IP a la que pertenece un nodo &M NPEP FO RVF TF OPNCSBO MBT SFEFT *1 FT TFNFKBOUF BM RVF TF VUJMJ[B QBSB MPT OPEPT 4J UFOFNPT VOB SFE DPO Nร TDBSB MB SFE B MB RVF QFSUFOFDF FTF OPEP TF OPNCSBSร DPNP SFE BVORVF BMHVOPT TJTUFNBT VUJMJ[BO MB OPNFODMBUVSB FO MB RVF MPT DFSPT TF TVQSJNFO -B SVUB QPS EFGFDUP TF SFQSFTFOUB QPS MB TFDVFODJB $PNP TF WF MB SFE B MB RVF QFSUFOFDF VO OPEP TF OPNCSB QPS MB QBSUF EF MB EJSFDDJร O *1 EFM OPEP RVF TF DPSSFTQPOEF DPO MB TFDVFODJB EF j x FO TV Nร TDBSB EF SFE
0USPT FKFNQMPT TFSร BO MPT TJHVJFOUFT t FT MB SFE EFM OPEP t FT MB SFE EFM OPEP t FT MB SFE EFM OPEP $VBOEP MBT Nร TDBSBT TPO EJTUJOUBT EF MBT SFEFT EF DMBTF P CJUT OPNCSBS MB SFE FT BMHP Nร T DPNQMFKP DPNP ZB TF FTUV EJร EVSBOUF FM EFTBSSPMMP EF MB UFDOPMPHร B EF TVCOFUUJOH
www.FreeLibros.me
159
6
*OUFSDPOFYJร O EF FRVJQPT Z SFEFT
Truco &O 8JOEPXT MB PSEFO VUJMJ[B EB QBSB HFTUJPOBS MB UBCMB EF SVUBT FT 3065& &O -JOVY TVFMF VUJMJ[BSTF MB PSEFO iptables F ip route. 4F QVFEF DPOTFHVJS JOGPSNBDJร O TPCSF FTUBT ร SEFOFT FO FM DBMJGJDBEPS EF BZVEB EF MB PSEFO -B FKFDVDJร O EF FTUBT ร SEFOFT DPO MPT DBMJGJDBEPSFT RVF JNQMJDBO VOB NPEJGJDBDJร O EF MB DPOGJHVSBDJร O EF SVUBT JNQMJDB MB QPTFTJร O EF QFSNJTPT EF BENJOJTUSBEPS EFM TJTUFNB
B. Configuraciรณn de la tabla de rutas &O MB 'JH IBZ VO FKFNQMP EF VOB UBCMB EF SVUBT TPCSF VO DMJFOUF 8JOEPXT DPO VO BDDFTP B MB SFE EF ร SFB MPDBM RVF WBNPT B BOBMJ[BS EFUFOJEBNFOUF QBSB IBDFSOPT VOB JEFB EF MB JOGPSNBDJร O RVF DPOUJFOF Z Dร NP TF VUJMJ[B /P UPEBT MBT UBCMBT EF SVUBT TPO JHVBMFT EFQFOEFO EFM TJTUFNB PQFSBUJWP FO FM RVF PQFSBO TJO FNCBSHP MB NBZPSร B EF MBT UBCMBT EF SVUBT UJFOFO MPT TJHVJFOUFT BUSJCVUPT t Destino de red. &T FM OPNCSF EF MB SFE RVF TF QSFUFOEF BMDBO[BS t Mรกscara de red. %FGJOF MB Nร TDBSB EF SFE EF EFTUJOP -B Nร TDBSB EF SFE KVOUP DPO FM EFTUJOP EF SFE EFGJOFO FM DPOKVOUP EF OPEPT EF SFE B MPT RVF TF EJSJHF MB SVUB t Puerta de acceso o puerta de enlace. &T MB EJSFDDJร O *1 EFM SPVUFS gateway P QVFSUB EF BDDFTP FO MB UFSNJOPMPHร B EF MB BSRVJUFDUVSB *1 RVF EFCF TFS DBQB[ EF SFTPMWFS MPT QBRVFUFT RVF TF EJSJKBO B FTF EFTUJOP EF SFE $VBOEP MB QVFSUB EF FOMBDF DPJODJEF DPO MB QSPQJB SFE MPDBM FT TFร BM EF RVF FM EFTUJOP TF BMDBO[B JONFEJBUBNFOUF QPS BMHVOB EF MBT JOUFSGBDFT EF SFE MPDBM t Interfaz. &T MB EJSFDDJร O *1 P FO DJFSUPT DBTPT FM OPNCSF EF MB JOUFSGB[ EF SFE RVF MB QPTFF QPS FM RVF TF EFCFO FOWJBS MPT QBRVFUFT EF EBUPT QBSB BMDBO[BS MB QVFSUB EF FOMBDF t Mรฉtrica. &T VO QBSร NFUSP RVF EFGJOF VOB NFEJEB EFM DPTUF UFMFNร UJDP RVF TVQPOF FOWJBS FM QBRVFUF B MB SFE EFTUJOBUBSJB B USBWร T EF MB QVFSUB EF BDDFTP &O 8JOEPXT MB PSEFO BQSPQJBEB QBSB HFTUJPOBS MB UBCMB EF SVUBT FT ROUTE ADD QBSB Bร BEJS SVUBT Z ROUTE DELETE QBSB CPSSBSMBT 4F QVFEF BDPNQBร BS EF VO DBMJGJDBEPS o1 RVF IBDF RVF MB SVUB Bร BEJEB TFB QFSNBOFOUF FT EFDJS RVF DVBOEP TF JOJDJF EF OVFWP FM TJTUFNB PQFSBUJWP MB SVUB TFHVJSร FTUBOEP EFGJOJEB B OP TFS RVF BOUFT MF IBZB NPT BQMJDBEP VOB PSEFO 3065& %&-&5& RVF MB FMJNJOF "EFNร T IBCSร RVF FTQFDJGJDBS MB EJSFDDJร O EF MB SFE EF EFTUJOP KVOUP DPO TV Nร TDBSB Z MB QVFSUB EF FOMBDF FT EFDJS MB EJSFDDJร O EFM FOSVUBEPS RVF BDFQUBSร QFUJDJPOFT IBDJB FTB SFE 1PS FKFNQMP TJ FM OPEP MPDBM UJFOF VOB EJSFDDJร O Z FKFDVUBNPT MB TJHVJFOUF PSEFO ROUTE ADD โ P 192.168.201.0 MASK 255.255.255.0 192.168.1.254 &OUPODFT FM TJTUFNB FOUFOEFSร RVF DVBOEP TF RVJFSBO FOWJBS QBRVFUFT B MB SFE PCTร SWFTF RVF MPT OPEPT EF FTUB SFE OP QVFEFO WFSTF EJSFDUBNFOUF EFTEF FM OPEP MPDBM RVF FT EFCFSร FOWJBSMPT BM FOSVUBEPS RVF Tร FT BMDBO[BCMF QPS FM OPEP MPDBM QBSB RVF FTUF HFTUJPOF FM FOWร P IBDJB TV EFTUJ OP "EFNร T DPNP IFNPT QSPQPSDJPOBEP FM DBMJGJDBEPS o1 MB SVUB TFSร QFSTJTUFOUF 4J MB FTQFDJGJDBDJร O EF MB SFE EF EFTUJOP IVCJFSB TJEP FOUPODFT MB SVUB EFDMBSB EB TF DPSSFTQPOEFSร B DPO MB SVUB QPS EFGFDUP
Ejemplos &O MB EFDMBSBDJร O EF MB PSEFO 3065& TF QVFEFO VUJMJ[BS OPNCSFT TJNCร MJDPT FO WF[ EF VTBS MBT EJSFDDJPOFT OVNร SJDBT EF IPTUT Z SFEFT &O FTUF DBTP MPT OPNCSFT TJNCร MJDPT EF SFEFT EFCFO FTUBS EFDMBSBEPT FO FM GJDIFSP EF 8JOEPXT $ =8*/%084= 4:45&. =%3*7&34=&5$=/&5803,4 %F NPEP TFNFKBOUF MPT OPNCSFT TJNCร MJDPT EF IPTUT EFCFO FTUBS EFDMBSBEPT FO FM GJDIFSP EF 8JOEPXT $ =8*/%084=4:45&. =%3*7&34=&5$= )0454
FKFDVUBSร FM DPNBOEP EFTQVร T EFM CPSSBEP EF MBT SVUBT FO MB UBCMB EF SVUBT 1PS ร MUJNP MB PSEFO ROUTE CHANGE TF VUJMJ[B QBSB IBDFS DBN CJPT FO SVUBT FYJTUFOUFT QPS FKFNQMP TJ TPCSF MB PSEFO BOUFSJPS TF RVJFSF IBDFS FM DBNCJP EF QVFSUB QBSB RVF UPNF FM OVFWP WBMPS FKFDVUBSร BNPT MB PSEFO
ROUTE CHANGE 192.168.201.0 MASK 255.255.255.0 0USP DBMJGJDBEPS RVF QVFEF TFS ร UJM FO MB PSEFO 3065& FT oG 192.168.1.250 &TUF DBMJGJDBEPS CPSSB MB UBCMB EF FOSVUBNJFOUP FO DVSTP QBSB JOJDJBS VOB OVFWB DPOGJHVSBDJร O MJNQJB EF MBT SVUBT EFM TJTUFNB FO EPOEF ZB OP TFSร B OFDFTBSJP FM DBMJGJDBEPS EF QFSTJTUFODJB o1 4J FM DBMJGJDBEPS oG TF VTB EFOUSP EF VO DPNBOEP DVBMRVJFSB TF ZB RVF FTUF TPMP TF UPNB FO DVFOUB KVOUP DPO FM DPNBOEP "%%
160
www.FreeLibros.me
*OUFSDPOFYJØO EF FRVJQPT Z SFEFT
6
Ejemplos Reconocer los elementos de una tabla de rutas en un nodo Windows
QPS DBEB JOUFSGB[ EF SFE TF QVFEF EFGJOJS NÈT EF VOB SVUB : QPS ÞMUJNP TJ MB UBCMB EF SVUBT FT HSBOEF TF SBMFOUJ[BSÈ FYDF TJWBNFOUF FM QSPDFTP EF BOÈMJTJT OP IBZ RVF PMWJEBS RVF FTUB 'JKÏNPOPT FO MB 'JH RVF WJTVBMJ[B MB FKFDVDJØO EF MB PSEFO route DPNQBSBDJØO DPO MB UBCMB EF SVUBT EFCF IBDFSTF DPO DBEB print TPCSF VO TJTUFNB 8JOEPXT 91 &O QSJNFS MVHBS PCTFSWBNPT RVF QBRVFUF *1 RVF MMFHVF BM SPVUFS IBZ EPT JOUFSGBDFT SFBMFT MB EF MB SFE EF ÈSFB MPDBM JOBMÈNCSJDB EF *OUFM Z PUSB EFOPNJOBEB Loopback. &TUB ÞMUJNB FT FM NPEP FO RVF 7FBNPT MB FKFDVDJØO EF VOB PSEFO route print FO 8JOEPXT 5$1 *1 DPNVOJDB BQMJDBDJPOFT EFOUSP EFM NJTNP OPEP VUJMJ[BOEP MB 'JH &O QSJNFS MVHBS TF PCTFSWB RVF IBZ VOB JOUFSGB[ EF SFE EJSFDDJØO EF MB SFE RVF RVFEB SFTFSWBEB QBSB FTUF QSP SFBM "EBQUBEPS EF SFE #SPBEDPN O &M SFTUP EF MBT UBS QØTJUP %F IFDIP FT FM QSPQJP OPEP MPDBM P jMPDBM IPTUx KFUBT EF SFE RVF BQBSFDFO TPO WJSUVBMFT Z UJFOFO GVODJPOFT FTQF DJBMFT " MB J[RVJFSEB EF FTUBT UBSKFUBT EF SFE TF QVFEFO WFS MBT &O TFHVOEP MVHBS PCTFSWBNPT MB SVUB DPO NÈTDBSB EJSFDDJPOFT GÓTJDBT BTPDJBEBT B DBEB JOUFSGB[ $ # # %FGJOF VOB QVFSUB EF BDDFTP RVF FT QBSB MB JOUFSGB[ GÓTJDB DPOTJEFSBEB BOUFSJPSNFOUF RVF FT FM NJTNP OPEP MPDBM &O FGFDUP DVBOEP FM OPEP RVJFSF FOWJBS VO QBRVFUF B PUSP OPEP EF TV NJTNB SFE OP OFDFTJUB NBO 5BNCJÏO TF QVFEF WFS VO BEBQUBEPS FTQFDJBM EFOPNJOBEP EBSMP B OJOHÞO SPVUFS Z EJSFDUBNFOUF MP QPOF FO TV UBSKFUB EF SFE Software Loopback Interface, RVF FT FM VUJMJ[BEP QPS FM TJTUFNB PQFSBUJWP QBSB DPNVOJDBS BQMJDBDJPOFT EFOUSP EFM NJTNP OPEP VUJMJ[BOEP 5$1 *1 4F DPSSFTQPOEF DPO MB EJSFDDJØO EF SFE -B QVFSUB EF FOMBDF QSFEFUFSNJOBEB FT RVF TFSÓB MB %F IFDIP FM QSPQJP OPEP TF EJSFDDJPOB MPDBMNFOUF EJSFDDJØO EFM SPVUFS RVF SFTPMWFSÓB DVBMRVJFS EFTUJOP RVF OJOHVOB DPNP RVF FT VOB EJSFDDJØO SFTFSWBEB Z RVF TF QVFEF PUSB SVUB QVFEB SFTPMWFS OPNCSBS DPNP jMPDBM IPTUx 4V EJSFDDJØO FRVJWBMFOUF FO *1W FT j x -B ÞMUJNB MÓOFB RVF UJFOF DPNP EFTUJOP EF SFE FT NVZ FTQFDJBM 4F SFGJFSF B MPT QBRVFUFT broadcast EF MB SFE Z &M NBQB EF SVUBT FT TFNFKBOUF BM WJTUP QBSB 8JOEPXT 91 QFSP BM QPS UBOUP UJFOF VO GVODJPOBNJFOUP EJGFSFOUF "M GJOBM BQBSFDFSÓB GJOBM EFM NJTNP BQBSFDF VOB FYUFOTJØO QBSB FM TJTUFNB EF FOSVUB VOB DPMFDDJØO EF SVUBT QFSTJTUFOUFT P FTUÈUJDBT RVF FO FM FKFNQMP NJFOUP QBSB *1W RVF WJFOF JOTUBMBEP QPS EFGFDUP FO 8JOEPXT EF MB GJHVSB FTUÈ WBDÓB Z OP FO 8JOEPXT 91 $VBOEP VO QBRVFUF *1 BMDBO[B B VO OPEP TFB P OP VO SPVUFS TF DPNQBSB MB EJSFDDJØO EF EFTUJOP DPO MBT FOUSBEBT EF MB UBCMB EF SVUBT QBSB BWFSJHVBS TJ FTF OPEP FT FM EFTUJOBUBSJP P FO DBTP DPO USBSJP TJ EFCF SFFYQFEJSMP QPS BMHVOB EF TVT JOUFSGBDFT EF SFE &T QPTJCMF RVF VO EFTUJOP TF BMDBODF QPS WBSJBT SVUBT FO FTF DBTP FM TPGUXBSF EF FOSVUBNJFOUP FMJHF MB NFKPS SVUB CBTÈOEPTF FO MBT FTQFDJGJDBDJPOFT EF MBT NÏUSJDBT EF DBEB SVUB 4J FM EFTUJOP OP TF BMDBO[BSB QPS OJOHVOB FOUSBEB FOUPODFT TF VUJMJ[BSÈ MB SVUB QPS EFGFDUP TJ FYJTUF 4J OP FTUVWJFSB EFGJOJEB TF HFOFSBSÈ VO NFOTBKF EF FSSPS QVFTUP RVF FM EFTUJOP TFSÓB JOBMDBO[BCMF )BZ RVF IBDFS VOBT ÞMUJNBT PCTFSWBDJPOFT -B EJSFDDJØO EF VO OPEP Z MB EF TV QBTBSFMB QPS EFGFDUP EFCFO FTUBS FO MB NJTNB SFE EF MP DPOUSBSJP OP QPESÈO WFSTF Z FM FODBNJOBNJFOUP OP GVODJPOBSÈ &O TFHVOEP MVHBS IBZ RVF UFOFS FO DVFOUB RVF
Fig. 6.5. Tabla de rutas en un nodo Windows XP.
Fig. 6.6. Tabla de rutas en un nodo Windows 7.
www.FreeLibros.me
161
6
*OUFSDPOFYJร O EF FRVJQPT Z SFEFT
Ejemplos Reconocer los elementos de una tabla de rutas en un nodo Linux &O MB 'JH QPEFNPT PCTFSWBS FM SFTVMUBEP EF MB PSEFO ip route show TPCSF VO TJTUFNB -JOVY RVF TJSWF QBSB QFEJS JOGPSNBDJร O SFMBDJPOBEB DPO MBT SVUBT EFM OPEP TPCSF FM RVF TF FKFDVUB &M SFTVMUBEP FO FTUF DBTP FT EF USFT Mร OFBT EF MBT RVF OPTPUSPT OPT GJKBSFNPT FO MB QSJNFSB Z FO MB UFSDFSB &O MB QSJNFSB Mร OFB TF FTQFDJGJDB FM OPNCSF EF MB SFE *1 RVF FT MB JOUFSGB[ EF SFE BTPDJBEB FUI Z MB EJSFDDJร O *1 FO FTUB JOUFSGB[
RVF DPSSFTQPOEF BM OPEP MPDBM RVF PCWJBNFOUF EFCFSร FTUBS FO FM ร NCJUP EF MB SFE &O MB UFSDFSB Mร OFB TF FTQFDJGJDB MB SVUB QPS EFGFDUP (default). &TUB Mร OFB TF JOUFSQSFUB DPNP RVF FM default gateway EFM TJTUFNB TF QVFEF DPOTFHVJS QPS MB JOUFSGB[ FUI EFW FUI TJFOEP MB EJSFD DJร O *1 EFM FOSVUBEPS (default Gateway) 0CTร SWFTF RVF MB EJSFDDJร O EFM FOSVUBEPS EF MB SFE MPDBM FTUร FO MB NJTNB SFE MPDBM RVF MB EJSFDDJร O *1 MPDBM EF MP DPOUSBSJP FM OPEP MPDBM OP QPESร B DPNVOJDBS DPO TV FOSVUBEPS Nร T QSร YJNP Z FM OPEP RVFEBSร B BJTMBEP
Fig. 6.7. Tabla de rutas en un nodo Linux.
&O -JOVY FM TJTUFNB EF DSFBDJร O EF OVFWBT SVUBT FT TFNFKBOUF BM WJTUP BOUFSJPSNFOUF QBSB 8JOEPXT &O FTUF DBTP TF VUJMJ[B MB PSEFO ip route add, RVF UBNCJร O BENJUF NVDIPT DB MJGJDBEPSFT $PNP TJFNQSF MB SFDPNFOEBDJร O IBCJUVBM DVBOEP TF VTB -JOVY FT DPOTVMUBS MB BZVEB EFM EJTUSJCVJEPS EF TPGUXBSF P MB BZVEB EF MB PSEFO QBSB DPOPDFS DPO QSFDJTJร O MPT QBSร NFUSPT RVF BENJUF Z TV GPSNB EF VTP 4J FM OPEP MPDBM UVWJFSB DPNP BOUFT MB EJSFDDJร O Z FKFDVUBNPT FO -JOVY MB PSEFO ip route add โ net 192.168.201.0/24 gw 192.168.1.254 dev eth0 &OUPODFT UFOESร BNPT EFDMBSBEB MB NJTNB SVUB RVF IFNPT DSFBEP BOUFT TPCSF 8JOEPXT &O FTUF DBTP IFNPT EFDMBSBEP RVF MB JOUFSGB[ QPS EPOEF TF BMDBO[B FM SPVUFS FT FUI FO 8JOEPXT UBNCJร O TF QPESร B FTQFDJGJDBS BVORVF TJ TF PNJUF 8JOEPXT TFMFDDJPOB BVUPNร UJDBNFOUF MB JOUFSGB[ DPNQBUJCMF DPO MB EJSFDDJร O EFM FODBNJOBEPS
2.3. Interconexiรณn de encaminadores 6O FODBNJOBEPS SFTVFMWF MBT SVUBT EF MPT QBRVFUFT DVZP EFTUJOP TF FODVFOUSB FO BMHVOB EF MBT JOUFSGBDFT EF SFE RVF QPTFF P CJFO EFMFHB FTUB GVODJร O FO PUSP FODBNJOBEPS QSร YJNP &T FWJEFOUF RVF FM FOSVUBEPS DPSQPSBUJWP OP QVFEF UFOFS VOB JOUFSGB[ EF SFE QPS DBEB QPTJCMF SFE EF EFTUJOP QPS MP RVF OP TFSร B DBQB[ EF SFTPMWFS FM EFTUJOP EF MB NBZPS QBSUF EF MPT QBRVFUFT 1BSB TPMVDJPOBS FTUP MPT FOSVUBEPSFT TF DPOGJHVSBO FTUBCMFDJFOEP SFMBDJPOFT EF VOPT DPO PUSPT &M OFYP Mร HJDP EF VOJร O FOUSF EPT FODBNJOBEPSFT TPO MBT FOUSBEBT EF MB UBCMB EF SVUBT FO RVF TF IBDFO SFGFSFODJB FOUSF Tร %F FTUF NPEP DVBOEP VO SPVUFS SFDJCF VO QBRVFUF DPOTVMUB TV UBCMB EF SVUBT QBSB BWFSJHVBS TJ FT DBQB[ EF SFTPMWFS FM EFTUJOP 4J OP FODVFOUSB MB EJSFDDJร O FO TV UBCMB EF SVUBT FOUPODFT FODBNJOB FM QBRVFUF IBDJB VO FODBNJOBEPS EF PSEFO TVQFSJPS DPOGJBOEP FO RVF ร M TFQB SFTPM WFSMP 162
www.FreeLibros.me
*OUFSDPOFYJร O EF FRVJQPT Z SFEFT
6
Ejemplos Configuraciรณn de red con dos encaminadores 7BNPT B FTUVEJBS VO FKFNQMP EF DPOGJHVSBDJร O FO FM RVF EPT OPEPT TF TJUร BO FO TFHNFOUPT EF SFE EJTUJOUPT F JOUFSDPOFDUB EPT B USBWร T EF VO FODBNJOBEPS &TUF FODBNJOBEPS TF DPOFDUB B VO TFHVOEP FOSVUBEPS QBSB TV TBMJEB BM FYUFSJPS EF MB SFE 'JH &O FM EJBHSBNB EF SFE TF QVFEFO WFS USFT SFEFT EJTUJOUBT DPOGJ HVSBEBT DPO EPT OPEPT VOP FO MB SFE Z PUSP FO MB SFE Z EPT SPVUFST VOP MMBNBEP 3PVUFS RVF DPOFDUB MBT SFEFT EF MPT EPT OPEPT Z PUSP 3PVUFS RVF TF VUJMJ[BSร DPNP gateway QPS EFGFD UP &O MB QBSUF JOGFSJPS BQBSFDF VOB UBCMB TJNQMJGJDBEB EF MBT SVUBT Nร T FTQFDร GJDBT RVF UFOESร O RVF DSFBSTF FO FM 3PVUFS &M HSร GJDP OPT WB B TFSWJS QBSB FYQMJDBS MPT EPT DBTPT TJHVJFOUFT Comunicaciรณn de dos nodos con rutas conocidas 4VQPOHBNPT RVF FM OPEP EF MB SFE RVJFSF FOWJBS VO QBRVFUF *1 BM OPEP TJUVBEP FO MB SFE 1VFTUP RVF FM OPEP OP FTUร FO MB NJTNB SFE Mร HJDB RVF FM OPEP FTUF MF FOWJBSร FM QBRVFUF *1 BM 3PVUFS BM RVF EFTDVCSJSร QPS FTUBS FTDSJUP FO TV UBCMB EF SVUBT DPNP QBTBSFMB QPS EFGFDUP QBSB RVF DVNQMB DPO TV GVODJร O EF FODBNJOBNJFOUP
Router1 NICr1 IP: 213.45.1.1 M: 255.255.255.0 RD: 65.23.4.120
nodo1, NICnodo1 IP: 213.45.1.5 M: 255.255.255.0 RD: 213.45.1.1
6OB WF[ RVF FM QBRVFUF MMFHB BM 3PVUFS FTUF DPNQBSBSร MB EJSFDDJร O EF EFTUJOP DPO MBT FOUSBEBT EF TV UBCMB EF FODBNJOBNJFOUPT Z PCTFSWBSร RVF IBZ VOB SVUB MB Oร NFSP RVF BMDBO[B MB SFE Z FMMP MP DPOTJHVF TJ SFFYQJEF FM QBRVFUF B USBWร T EF TV JOUFSGB[ EF SFE /*$S 6OB WF[ FTDSJUP FM QBRVFUF *1 FO MB SFE ZB IBCSร BDBCBEP TV GVODJร O MPHSBOEP TV PCKFUJWP QPSRVF OP IBZ RVF EBS VO TBMUP QPTUFSJPS MB SFE TF BMDBO[B DPNP Wร ODVMP MPDBM Comunicaciรณn a travรฉs de la ruta por defecto *NBHJOFNPT BIPSB FM DBTP EF RVF FM OPEP RVJFSF FOWJBS VO QBRVFUF *1 B VOB EJSFDDJร O DVBMRVJFSB RVF OP TF FODVFOUSB OJ FO MB SFE OJ FO MB SFE &O FTF DBTP DVBOEP FM QBRVFUF MMFHVF BM 3PVUFS DPOGJHVSBEP DPNP SVUB QPS EFGFDUP EFM OPEP TF FYBNJOBSร MB UBCMB EF SVUBT QBSB WFS TJ FYJTUF BMHVOB FOUSBEB DBQB[ EF BMDBO[BS FM EFTUJOP $PNP FM 3PVUFS OP UJFOF OJOHVOB FOUSBEB DPO FTF EFTUJOP VUJMJ[BSร MB SVUB QPS EFGFDUP RVF FO FTUF DBTP BQVOUB BM SPVUFS FYUFSOP DVZB EJSFDDJร O FT RVF TFSร QSFWJTJCMFNFOUF DBQB[ EF SFTPMWFS FM EFTUJOP 1BSB BMDBO[BS TV PCKFUJWP FM 3PVUFS TBCF RVF DPO FTF TBMUP OP TF BMDBO[B FM EFTUJOP ZB RVF TV TJHVJFOUF TBMUP FT FM 3PVUFS
Router1
Router1 NICr2 IP: 209.85.15.1 M: 255.255.255.0 RD: 65.23.4.120
red1
red2
nodo1
Router1 NICr3 IP: 65.23.4.120
red3
nodo2
IP: 65.23.4.1
nodo2, NICnodo2 IP: 209.85.15.20 M: 255.255.255.0 RD: 209.85.15.1
Internet IP: 85.5.1.6
Router2
Fig. 6.8. Ejemplo grรกfico de enrutamiento IP.
Nรบmero ruta
Red destino
Mรกscara
Puerta acceso
Interfaz
Siguiente salto
1
/*$S
7ร ODVMP MPDBM
/*$S
7ร ODVMP MPDBM
/*$S
3PVUFS
www.FreeLibros.me
163
6
*OUFSDPOFYJร O EF FRVJQPT Z SFEFT
Investigaciรณn &O MB Qร HJOB XFC http://www. w ik il e a r nin g.c o m/t u t o r i a l/ manual_practico_de_iptablesque_es _un _firewall/9755-1 QVFEFT FODPOUSBS VO DPNQMFUP NBOVBM EF iptables KVOUP DPO VOB EFTDSJQDJร O EF MP RVF FT VO DPSUBGVFHPT 5JFOF NVDIP JOUFSร T RVF UF GBNJMJBSJDFT DPO MB FTUSVD UVSB EF DBMJGJDBEPSFT EF FTUB PSEFO QPSRVF FT BNQMJBNFOUF VUJMJ[BEB FO FM NVOEP -JOVY 5F QVFEF TFS EF HSBO VUJMJEBE DPOGFDDJPOBSUF VOB UBCMB DPO MPT DBMJGJDBEPSFT Nร T JNQPSUBOUFT 1VFEFT BZVEBSUF UBNCJร O EF MB JOGPSNBDJร O RVF IBZ FO MB Qร HJ OB XFC https://www.ac.usc.es/ docencia/ASRII/Tema_4html/ node6.html
2.4. Enmascaramiento IP &M FONBTDBSBNJFOUP *1 (IP Masquerading) FT VOB GVODJร O EF SFE EF BMHVOPT TJTUFNBT PQFSBUJWPT BDUVBMFT RVF QFSNJUFO MB DPOFYJร O EF PUSPT NJFNCSPT EF MB SFE B *OUFSOFU B USBWร T EF MB DPOFYJร O RVF ZB QPTFF MB Nร RVJOB RVF TPQPSUB FM FONBTDBSBNJFOUP 1BSB FM DPSSFDUP GVODJPOBNJFOUP EFM IP Masquerading OP FT OFDFTBSJP RVF UPEBT MBT FTUBDJPOFT EF MB SFE UFOHBO VOB EJSFDDJร O *1 ร OJDB Z Qร CMJDB EF *OUFSOFU CBTUB DPO RVF UFOHBO MB QJMB EF QSPUPDPMPT *1 Z DPSSFDUBNFOUF DPOGJHVSBEP TV TJTUFNB EF SVUBT "OBMJDFNPT DPO VO FKFNQMP Dร NP GVODJPOB FTUB Uร DOJDB -B GVODJร O EF IP Masquerading UBNCJร O MB SFB MJ[B FM QSPUPDPMP NAT (Network Address Translation). 4VQPOHBNPT RVF UFOFNPT VO IPTU RVF MMBNBSFNPT $-*&/5& Z RVF UJFOF QPS EJSFDDJร O *1 Z Nร TDBSB EF UPEB MB SFE RVF RVJFSF BDDFEFS B *OUFSOFU TPMJDJUBOEP Qร HJOBT B USBWร T EF TV OBWFHBEPS -B DPOFYJร O B *OUFSOFU TF IB SFBMJ[BEP FO PUSP IPTU EF MB SFE BM RVF MMBNBSFNPT 4&37*%03 DPO EJSFDDJร O *1 Z RVF FTUร FO MB NJTNB TVCSFE RVF $-*&/5& $VBOEP 4&37*%03 SFBMJ[B VOB DPOFYJร O B *OUFSOFU TV QSPWFFEPS MF QSPQPSDJPOB VOB EJSFD DJร O *1 B MB JOUFSGB[ EF SFE 8"/ QPS MB RVF TF DPOFDUB SFNPUBNFOUF RVF FT %FCFNPT UFOFS FO DVFOUB RVF MPT QBTPT Z TF QSPEVDFO EFOUSP EF VOB -"/ NJFOUSBT RVF MPT Oร NFSPT Z QSPDFEFO EF VOB 8"/ Fuente: 10.1.1.5 Destino: 225.10.2.150 Puerto: 1345 Ruta defecto: 10.1.1.1
1
Ampliaciรณn &OUSF MBT WFOUBKBT RVF BQPSUB MB UFDOPMPHร B /"5 TF FODVFOUSBO t "IPSSP EF EJSFDDJPOFT *1W Qร CMJDBT RVF FTUร O QSร DUJDBNFO UF BHPUBEBT t .FKPSBT FO MB TFHVSJEBE EF MB -"/ BM IBDFS PDVMUBT MBT EJSFD DJPOFT *1 QSJWBEBT BM FYUFSJPS t 1FSNJUF B MPT BENJOJTUSBEPSFT EF SFE EFTBSSPMMBS TV QSPQJP TJTUFNB EF EJSFDDJPOBNJFOUP *1 JOUFSOP $VBOEP /"5 TVTUJUVZF VOB EJSFD DJร O QSJWBEB DPO PUSB Qร CMJDB FMFHJEB BSCJUSBSJBNFOUF FOUSF UPEBT MBT *1 Qร CMJDBT DPOUSB UBEBT EJTQPOJCMFT TF IBCMB EF DNAT (Dynamic Network Address Translation) P GPSNBM NFOUF IP Masquerading. &O DBN CJP DVBOEP MB BTJHOBDJร O EF MB *1 Qร CMJDB TF EFGJOF FTQFDร GJDB NFOUF TJO EFKBS DBQBDJEBE EF FMFDDJร O BM TJTUFNB FOUPODFT TF IBCMB EF SNAT (Static Network Address Translation) $VBOEP TF EFTBSSPMMF MB UFPSร B TPCSF DPSUBGVFHPT TF BNQMJBSร MB JOGPSNBDJร O TPCSF MPT QSPUPDPMPT EF USBEVDDJร O FOUSF PUSPT PAT (Port Address Translation) QBSB MB USBEVDDJร O EF QVFSUPT 164
CLIENTE 10.1.1.5
Fuente: 10.1.1.1 Destino: 10.1.1.5 Puerto: 1345
2
4
Fuente: 213.97.2.12 Destino: 225.10.2.150 Puerto: x
SERVIDOR LAN: 10.1.1.1 WAN: 213.97.2.12 Fuente: 225.10.2.150 Destino: 213.97.2.12 Puerto: x
3
WEB 225.10.2.150
Fig. 6.9. Esquema de un ejemplo de utilizaciรณn de enmascaramiento IP.
&O $-*&/5& DPOGJHVSBNPT 5$1 *1 QBSB RVF MB SVUB QPS EFGFDUP BQVOUF B 4&37*%03 1PS PUSB QBSUF QPS FKFNQMP FM OBWFHBEPS QFEJSร B EBUPT VUJMJ[BOEP VO QVFSUP RVF FM TFSWJEPS RVF MF CSJOEF MBT Qร HJOBT BQSPWFDIBSร QBSB FOWJร STFMBT DPO MB TFHVSJEBE EF RVF FM OBWFHBEPS TF RVFEร FTDVDIBOEP QPS FTF QVFSUP 4J FM OBWFHBEPS FO $-*&/5& TPMJDJUB VOB Qร HJOB BM TFSWJEPS QPS FM QVFSUP DPNP $-*&/5& OP UJFOF BDDFTP QPS SFE BM IPTU NBOEBSร FM NFO TBKF QPS MB SVUB EF EFGFDUP B 4&37*%03 4J 4&37*%03 UJFOF IBCJMJUBEP FM TFSWJDJP EF FONBTDBSBNJFOUP TVTUJUVJSร MB EJSFDDJร O *1 EF $-*&/5& QPS MB TVZB QSPQJB FO MB JOUFSGB[ 8"/ Z FM Oร NFSP EF QVFSUP QPS PUSP RVF UFOHB MJCSF IBDJร OEPMF MB QF UJDJร O BM TFSWJEPS XFC EF EJSFDDJร O $VBOEP FM TFSWJEPS XFC MF DPOUFTUF 4&37*%03 TVTUJUVJSร MB EJSFDDJร O *1 8"/ TVZB QPS MB EJSFDDJร O *1 QSPQJB FO TV SFE EF ร SFB MPDBM Z TF MP NBOEBSร B $-*&/5& QPS FM QVFSUP QPS FM RVF FTUF TF RVFEร FTQFSBOEP FO OVFTUSP FKFNQMP FM %F FTUF NPEP $-*&/5& IB SFDJ CJEP TVT EBUPT USBOTQBSFOUFNFOUF
www.FreeLibros.me
*OUFSDPOFYJØO EF FRVJQPT Z SFEFT
6
3. El cortafuegos "CSJS MB QSPQJB SFE EF ÈSFB MPDBM BM NVOEP FYUFSJPS EF *OUFSOFU RVF FT BCTPMVUBNFOUF QÞCMJDP Z NBZPSJUBSJBNFOUF JODPOUSPMBEP QVFEF TFS QFMJHSPTP QBSB MB PSHBOJ[BDJØO ZB RVF QVFEFO QSPEVDJSTF BDDFTPT JOEFCJEPT EFTEF FM FYUFSJPS EFTEF MPT EF TJNQMFT DVSJP TPT IBTUB MPT QSPDFEFOUFT EFM FTQJPOBKF EF MB DPNQFUFODJB
3.1. Características generales &T DPOWFOJFOUF RVF MBT PSHBOJ[BDJPOFT SFTUSJOKBO MPT BDDFTPT B TV SFE EFTEF FM FYUFSJPS 1BSB FMMP TF JOTUBMB FO FM QFSÓNFUSP EF MB SFE VO OPEP FTQFDJBM EFOPNJOBEP DPSUBGVF HPT P firewall RVF TF FODBSHB EF MJNJUBS MPT BDDFTPT FO BNCBT EJSFDDJPOFT IBDJFOEP JOWJTJCMF MB SFE EF ÈSFB MPDBM EFTEF FM FYUFSJPS P SFTUSJOHJFOEP MPT BDDFTPT EFTEF EFOUSP IBDJB BGVFSB &O HFOFSBM VO DPSUBGVFHPT UJFOF RVF QSPQPSDJPOBS UBOUP TFHVSJEBE FO MPT BDDFTPT DPNP USBOTQBSFODJB FO MPT FOWÓPT EF EBUPT
Actividades
3. $POGJSNB MB WFSBDJEBE EF MBT TJHVJFOUFT BGJSNBDJPOFT a) &M FODBNJOBEPS PQFSB TJFNQSF FO FM OJWFM EF 04* b) "MHVOPT FODBNJOBEPSFT UPNBO GVODJPOFT EF OJWFMFT TVQFSJPSFT BM c) 6O SPVUFS TPMP QVFEF FODBNJOBS QBRVFUFT *1 d) 5PEPT MPT QSPUPDPMPT EF SFE TPO FODBNJOBCMFT DPO FM SPVUFS BEFDVBEP e) -PT SPVUFST OP QVFEFO FODBEFOBSTF FO DBTDBEB 4. &TDSJCF FO MB DPMVNOB EF MB EFSFDIB FM OPNCSF EF MB SFE EFM OPEP RVF BQBSFDF FO MB EF MB J[RVJFSEB -B QSJ NFSB MÓOFB UF TFSWJSÈ DPNP FKFNQMP Nodo
Red
6. 3FQJUF FM FKFSDJDJP BOUFSJPS TPCSF VOB FTUBDJØO -JOVY 7. $POGJSNB MB WFSBDJEBE EF MBT TJHVJFOUFT BGJSNBDJP OFT a) -PT FODBNJOBEPSFT QVFEFO TFS BCJFSUPT DFSSBEPT P EF GSPOUFSB b) -PT BMHPSJUNPT EF FODBNJOBNJFOUP FTUÈUJDP TPO BRVF MMPT RVF JNQJEFO RVF TF DBNCJFO MBT UBCMBT EF SVUBT EFM FODBNJOBEPS FO FM RVF TF FKFDVUBO c) 6O BMHPSJUNP EF FODBNJOBNJFOUP BEBQUBUJWP IBCJMJUB BM SPVUFS QBSB BQSFOEFS QPS TÓ NJTNP MB UPQPMPHÓB EF MB SFE d) &M DPTUF EF VOB SVUB FT FM QSFDJP FDPOØNJDP RVF TF IB EF QBHBS QPS USBOTNJUJS VO QBRVFUF e) &M UJFNQP EF DPOWFSHFODJB FT FM UJFNQP RVF UBSEB VO SPVUFS FO BSSBODBS EFTEF RVF TF FODJFOEF IBTUB RVF RVFEB PQFSBUJWP 8. 3FMBDJPOB MPT FMFNFOUPT EF MB DPMVNOB EF MB J[RVJFSEB DPO MPT EF MB EFSFDIB
5. 1SFTÏOUBUF FO VOB NÈRVJOB 8JOEPXT DPNP BENJOJTUSB EPS EFM TJTUFNB QBSB RVF QVFEBT NPEJGJDBS MPT QBSÈNF USPT EF SFE a) $SFB VOB SVUB QBSB BMDBO[BS MB SFE QPS FM FOSVUBEPS
Tipo de protocolo de enrutamiento
Protocolo de enrutamiento
*(1
3*1W P 3*1W
&(1
#(1
b) $SFB VOB SVUB RVF BMDBODF MB SFE QPS FM FOSVUBEPS
041'
c) 7JTVBMJ[B MBT SVUBT QBSB DPNQSPCBS RVF FTUÈO DSFB EBT DPSSFDUBNFOUF
*4 *4 &*(31
d) #PSSB MBT EPT SVUBT
www.FreeLibros.me
165
6
*OUFSDPOFYJร O EF FRVJQPT Z SFEFT
CEO SMR_RL_AAbad_06_ Cortafuegos.docx %PDVNFOUP RVF DPOUJFOF JOGPS NBDJร O TPCSF DPSUBGVFHPT QFS TPOBMFT Z DPSQPSBUJWPT
)BZ DPSUBGVFHPT RVF PQFSBO FO NVZ EJTUJOUPT OJWFMFT EF MB BSRVJUFDUVSB 04* "Tร VO DPSUBGVFHPT RVF PQFSF FO OJWFMFT CBKPT TFSร Nร T Gร DJMNFOUF DPOGJHVSBCMF QFSP NFOPT GMFYJCMF 1PS FKFNQMP VOB WF[ RVF TF IB FTUBCMFDJEP MB DPOFYJร O Mร DJUBNFOUF MB NJTJร O EFM DPSUBGVFHPT TF FYUJOHVF 0USPT firewalls, TJO FNCBSHP PQFSBO FO MPT OJWFMFT TVQF SJPSFT F JOWFTUJHBO FO FM JOUFSJPS EF DBEB QBRVFUF EF EBUPT MP RVF MPT IBDF MFOUPT QFSP FYUSBPSEJOBSJBNFOUF GMFYJCMFT -PT DPSUBGVFHPT TVFMFO DPOGJHVSBSTF NFEJBOUF QPMร UJDBT P SFHMBT RVF TF FTUBCMFDFO FO GVODJร O EFM PSJHFO EFM EFTUJOP Z EFM QSPUPDPMP VUJMJ[BEP 1PS EFGFDUP VO DPSUBGVFHPT DJFSSB UPEB DPNVOJDBDJร O &T FM BENJOJTUSBEPS EF SFE RVJFO UJFOF RVF BCSJS MPT EJGFSFOUFT QVFSUPT EF DPNVOJDBDJร O Z IBCJMJUBS MPT GMVKPT EF USBOTQPSUF QFSNJUJEPT
HTTP
FTP
TELNET
NFS
SNMP Nivel de operaciรณn de cortafuegos de aplicaciรณn
TCP
UDP
IP Nivel de operaciรณn de routers y cortafuegos de nivel de red Ethernet
Token Ring
FDDI
SLIP
PPP
Fig. 6.10. Niveles de operaciรณn de los cortafuegos de nivel de red y de aplicaciรณn.
"EFNร T TJ FM DPSUBGVFHPT PQFSB FO VO OJWFM FMFWBEP QVFEF JODMVJS OVFWBT GVODJPOBMJ EBEFT QPS FKFNQMP FO MB BENJTJร O EF DPSSFP FMFDUSร OJDP B USBWร T EFM QVFSUP QVFEF BOBMJ[BSTF FM DPOUFOJEP QBSB FYQMPSBS TJ FM NFOTBKF JODPSQPSB BMHร O WJSVT $VBOEP VO FRVJQP DPOFDUBEP B MB SFE QJFSEF TV DPOFYJร O MP QSJNFSP RVF IBZ RVF IBDFS FT DPNQSPCBS FM TJTUFNB EF DBCMFBEP QFSP JONFEJBUBNFOUF EFTQVร T EFCFNPT TPTQFDIBS EFM DPSUBGVFHPT EFM FRVJQP RVF QVFEF FTUBS JNQJEJFOEP MBT DPOFYJPOFT EFTEF P IBDJB FM FYUFSJPS EFM FRVJQP QPS VO FSSPS FO MB DPOGJHVSBDJร O EF MBT QPMร UJDBT EF BDDFTP B MB SFE Ampliaciรณn &O MB BDUVBMJEBE MPT DPSUBGVFHPT PQFSBO FO MBT DBQBT TVQFSJPSFT Z QVFEFO JODPSQPSBS OVFWPT WBMPSFT Bร BEJEPT RVF NFKPSBO MB TFHV SJEBE 'JH "MHVOPT EF FTUPT WBMPSFT TF DJUBO B DPOUJOVBDJร O Traducciรณn de direcciones NAT. $POTJTUF FO RVF MBT EJSFDDJPOFT *1 VUJMJ[BEBT QPS MPT IPTUT EF MB *OUSBOFU TPMP UJFOFO WBMJEF[ EFOUSP EF MB QSPQJB SFE EF ร SFB MPDBM &M DPSUBGVFHPT TF FODBSHB EF TVT UJUVJS DBEB EJSFDDJร O *1 EF MB *OUSBOFU FO MPT QBRVFUFT RVF FOUSBO Z TBMFO B TV USBWร T QPS PUSBT EJSFDDJPOFT *1 WJSUVBMFT QSPUFHJFOEP EF FTUF NPEP DPOUSB BDDFTPT JOEFTFBEPT B USBWร T EF EJSFDDJPOFT *OUFSOFU RVF SFBMNFOUF OP FYJTUFO FO MB *OUSBOFU /"5 FT VO DBTP QBSUJDVMBS EF IP Masquerading Traducciรณn de direcciones y puertos NAPT (Network Address Port Translation). &T VOB WBSJBDJร O EF /"5 FO EPOEF OP TPMP TF TVTUJ UVZFO MBT EJSFDDJPOFT *1 TJOP UBNCJร O MPT Oร NFSPT EF QVFSUPT &O PDBTJPOFT B FTUF QSPUPDPMP UBNCJร O TF MF MMBNB PAT (Port Address Translation), RVF FT VOB OPNFODMBUVSB QSPQJB EF $JTDP 166
4F USBUB EF TVTUJUVJS FM QVFSUP EF FTDVDIB EFM TFHNFOUP EF TBMJEB QPS PUSP RVF RVFEB BCJFSUP FO MB JOUFSGB[ EF TBMJEB EFM gateway P DPSUBGVFHPT Z RVF FONBTDBSB BM PSJHJOBM 1"5 PGSFDF VOB NFKPSB EF MB TFHVSJEBE EF MBT BQMJDBDJPOFT MPDBMFT PDVMUBOEP TV QVFSUP EF FTDVDIB Z BEFNร T BTJHOB BVUPNร UJDBNFOUF QVFSUPT B MBT BQMJDBDJPOFT RVF TF MP TPMJDJUBO Protecciรณn frente a virus. "M PQFSBS FO MBT DBQBT BMUBT FTUPT DPSUB GVFHPT TPO DBQBDFT EF BOBMJ[BS MB JOGPSNBDJร O RVF GMVZF IBDJB MB *OUSBOFU Z QVFEFO EFUFDUBS BOPNBMร BT FO MPT EBUPT Z QSPHSBNBT Auditorรญa. &M DPSUBGVFHPT QVFEF BVEJUBS SFDVSTPT DPODSFUPT EF MB *OUSBOFU Z BWJTBS B USBWร T EF VO TJTUFNB EF NFOTBKFSร B FMFDUSร OJDB EFM JOUFOUP EF WJPMBDJร O EF BMHร O SFDVSTP P EF BDDFTPT JOEFCJEPT Gestiรณn de actividad. " USBWร T EF BHFOUFT 4/.1 P %.* QSPQJPT EF HFTUJร O EF SFE TF QVFEF NPOJUPSJ[BS FM DPSUBGVFHPT DPO FM GJO EF SFBMJ[BS JOGPSNFT TPCSF MB BDUJWJEBE EF MB SFE
www.FreeLibros.me
*OUFSDPOFYJร O EF FRVJQPT Z SFEFT
3.2. Zonas desmilitarizadas 6OB SFE EFTNJMJUBSJ[BEB P DMZ (Demilitarized Zone) FT VOB SFE DPNQVFTUB QPS VOP P Nร T PSEFOBEPSFT RVF FO MB JOTUBMBDJร O EF SFE TF TJUร BO Mร HJDBNFOUF FOUSF MB SFE DPS QPSBUJWB RVF TF TVQPOF TFHVSB F *OUFSOFU RVF FT JOTFHVSB -PT TFSWJDJPT Uร QJDPT RVF TF VCJDBO FO VOB %.; TPO TFSWJEPSFT XFC GUQ EF DPSSFP Z %/4 &YJTUFO NVDIBT QPTJCJMJEBEFT QBSB MB DPOTUSVDDJร O EF VOB %.; "RVร OPT GJKBSFNPT FO BMHVOBT EF FMMBT QFSP UPEBT UJFOFO RVF DVNQMJS TV QSJODJQBM NJTJร O RVF DPOTJTUF FO RVF TF QSPQPSDJPOFO TFSWJDJPT Qร CMJDPT B *OUFSOFU TJO DPNQSPNFUFS MB TFHVSJEBE EF MPT EBUPT BMPKBEPT FO MB SFE DPSQPSBUJWB &O FM QSJNFS NPEFMP EF %.; FYQVFTUP 'JH " UBOUP MB SFE DPSQPSBUJWB DPNP MB %.; TF DPOFDUBO B *OUFSOFU B USBWร T EF VO SPVUFS -B QSPUFDDJร O EF MB %.; SFTJEF FO MB QSPUFD DJร O EF DBEB VOP EF MPT TFSWJEPSFT Nร T FM GJMUSBEP RVF QVFEB SFBMJ[BS FM FODBNJOBEPS 4JO FNCBSHP MB SFE DPSQPSBUJWB RVFEB QSPUFHJEB QPS VO DPSUBGVFHPT /JOHVOB DPOFYJร O QSPDFEFOUF EF *OUFSOFU EFCF BMDBO[BS B MB SFE DPSQPSBUJWB QVFT UPEB MB JOGPSNBDJร O EJTQPOJCMF QBSB *OUFSOFU EFCF SFTJEJS FO MB %.;
6
Vocabulario &O MB EPDVNFOUBDJร O Uร DOJDB FT GSFDVFOUF SFGFSJSTF B MBT [POBT EFTNJMJUBSJ[BEBT DPNP SFEFT QFSJNFUSBMFT P EF NPEP Nร T TJNQMF SFGFSJSTF BM QFSร NFUSP "Tร QBSB FYQSFTBS RVF VO TFS WJEPS FTUร TJUVBEP FO VOB DMZ QPESFNPT EFDJS RVF FT VO TFSWJ EPS EFM QFSร NFUSP
Internet Red corporativa segura
DMZ encaminador cortafuegos Servidor Servidor ftp web
" Internet
#
cortafuegos externo
Red corporativa segura
DMZ
Internet Red corporativa segura
DMZ
cortafuegos
cortafuegos interno Servidor ftp
C
Servidor web
Fig. 6.11. Tres modelos para una DMZ.
Servidor Servidor ftp web
&O FM TFHVOEP NPEFMP Wร BTF 'JH # UBOUP MB SFE DPSQPSBUJWB DPNP MB %.; RVFEBO QSPUFHJEBT QPS FM DPSUBGVFHPT &TUB DPOGJHVSBDJร O RVF FT MB Nร T DPNร O SFRVJFSF RVF FM DPSUBGVFHPT UFOHB EFGJOJEB VOB UFSDFSB SFE QBSB MB DPOTUSVDDJร O EF MB %.; &M GJMUSBEP EF MBT DPOFYJPOFT TFSร NVDIP Nร T SFTUSJDUJWP FO MB SFE DPSQPSBUJWB RVF FO MB %.; &O FM UFSDFS NPEFMP RVF FTUVEJBSFNPT MB BSRVJUFDUVSB EF MB SFE TF DPNQMJDB 'JH $ &O FTUF DBTP MB %.; RVFEB FODFSSBEB FOUSF EPT DPSUBGVFHPT 0CWJBNFOUF FT MB DPOGJ HVSBDJร O Nร T TFHVSB QFSP UBNCJร O MB Nร T DPTUPTB -B DPOGJHVSBDJร O EF MB %.; EFQFOEFSร EF MB BSRVJUFDUVSB EF FMMB Z EF TV SFMBDJร O DPO MB SFE JOUFSOB QSPUFHJEB Z MB FYUFSOB 4FHร O FTUP FM DPSUBGVFHPT RVF IBDF EF GSPOUFSB FOUSF MB %.; MB -"/ F *OUFSOFU EFCF FTUBCMFDFS USFT UJQPT EF QPMร UJDBT EF DPNVOJDBDJร O EJGFSFODJBEBT FOUSF FMMBT a) Polรญticas de relaciรณn LAN con Internet. &TUBT EJSFDUJWBT DPOGJHVSBO FM BDDFTP EF MPT VTVB SJPT EF MB -"/ B *OUFSOFU QPS FKFNQMP DPO TFSWJDJPT DPNP OBWFHBDJร O b) Polรญticas de relaciรณn LAN con la DMZ. "RVร TF DPOGJHVSBSร Dร NP MPT VTVBSJPT EF MB -"/ QVFEFO BDDFEFS B MPT TFSWJDJPT QSPWJTUPT QPS MPT TFSWJEPSFT VCJDBEPT FO MB %.; QPS FKFNQMP QBSB BDUVBMJ[BS MB JOGPSNBDJร O EF MBT Qร HJOBT XFC EF VO TFSWJEPS XFC RVF TF VCJRVF FO MB %.; 5BNCJร O BRVร EFCF DPOGJHVSBSTF Dร NP MPT TFSWJEPSFT EF MB %.; QVFEFO BDDFEFS B MPT TFSWJDJPT PGSFDJEPT EFTEF MB -"/ $VBOUP NFOPT SFTUSJDUJWPT TF TFB BRVร NFOPS HSBEP EF QSPUFDDJร O TF UFOESร
www.FreeLibros.me
Investigaciรณn &O http://bookalexa.blogspot. com/2008/02/perimetro-deseguridad.html UJFOFT JOGPSNB DJร O TPCSF RVร FMFNFOUPT FO VOB SFE QFSJNFUSBM QVFEFO BZVEBS B GPSUBMFDFS MB TFHVSJEBE EF VOB %.; -ร FMB BUFOUBNFOUF QBSB IBDFSUF VOB JEFB EF MPT SJFTHPT B RVF FTUร O FYQVFTUPT MPT IPTUT RVF UJFOFO VO DPOUBDUP QFSJNF USBM DPO *OUFSOFU Z MB GPSNB FO RVF TF QSFWJFOFO 1BSB JOTUBMBDJPOFT FO FOUPSOPT DPMBCPSBUJWPT UBNCJร O QVFEFT DPOTVMUBS MB EJSFDDJร O http:// w w w.microsof t.com/sp ain/ exchange/securemessaging/ seguridad.mspx 167
6
*OUFSDPOFYJร O EF FRVJQPT Z SFEFT
c) Polรญticas de relaciรณn DMZ con Internet. "RVร TF DPOGJHVSB Dร NP MPT VTVBSJPT EF *OUFSOFU TVQVFTUBNFOUF BOร OJNPT BDDFEFO B MPT TFSWJDJPT QVCMJDBEPT QPS MPT TFSWJEPSFT EF MB %.; 1BSB DMBSJGJDBS Dร NP QVFEF DPPQFSBS VOB %.; DPO MB TFHVSJEBE EF MB JOTUBMBDJร O EF SFE UPNFNPT DPNP FKFNQMP MB JOTUBMBDJร O EF VOB TFEF EF DPNFSDJP FMFDUSร OJDP &M DPNQSBEPS BDDFEF B MB Qร HJOB XFC EFM WFOEFEPS B USBWร T EF *OUFSOFU Z TFMFDDJPOB FM BSUร DVMP RVF EFTFB DPNQSBS "M TFSWJEPS XFC RVF FTUBSร TJUVBEP FO MB %.; EFM WFOEFEPS TF BDDFEF DPO VOB EJSFDDJร O *1 Qร CMJDB RVF QVFEF TFS QSPQJB EFM TFSWJEPS XFC P MB EFM FODBNJOBEPS P DPSUBGVFHPT FYUFSOP EFM WFOEFEPS EFQFOEJFOEP EF MB DPOGJHVSBDJร O %.; FMFHJEB &O DVBMRVJFSB EF MPT DBTPT MB QFUJDJร O IUUQ EFM DPNQSB EPS EFCF MMFHBS BM TFSWJEPS XFC TJUVBEP FO MB %.; -B Qร HJOB XFC SFDPHF JOGPSNBDJร O EFM DMJFOUF Z MB FTDSJCF FO VOB CBTF EF EBUPT &T NVZ QFMJHSPTP RVF FTUB CBTF EF EBUPT SFTJEB FO *OUFSOFU P FO VOB %.; QVFTUP RVF MPT FRVJQPT TJUVBEPT FO FTUBT [POBT EF MB SFE FTUร O FYQVFTUPT B BUBRVFT &M EJTFร BEPS EF MB BQMJDBDJร O IB SFTVFMUP RVF MB CBTF EF EBUPT EFCF SFTJEJS FO VO TFSWJEPS EFOUSP EF MB SFE DPSQPSBUJWB NVDIP Nร T TFHVSB 1PS UBOUP FM BENJOJTUSBEPS EF MB SFE UJFOF RVF EFGJOJS VOBT QPMร UJDBT EF BDDFTP EF NPEP RVF t /JOHVOB DPOFYJร O QSPDFEFOUF EF *OUFSOFU QVFEB BDDFEFS BM TFSWJEPS EF CBTFT EF EBUPT EF MB SFE DPSQPSBUJWB t " FTB CBTF EF EBUPT TPMP QVFEF BDDFEFS FM TFSWJEPS XFC TJUVBEP FO MB %.; Z BEF Nร T FYDMVTJWBNFOUF B MPT QVFSUPT FTQFDร GJDPT QBSB FM BDDFTP B MB CBTF EF EBUPT Z OP B PUSPT %F FTUF NPEP TJ VO JOUSVTP RVJFSF BDDFEFS B MB SFE DPSQPSBUJWB FM DPSUBGVFHPT TF MP JNQFEJSร TPMP QVFEF BDDFEFS BM TFSWJEPS XFC EF MB %.; 4J FTUF TFSWJEPS UVWJFSB VO BHVKFSP EF TFHVSJEBE Z TF IJDJFSB DPO TV DPOUSPM TPMP QPESร B BDDFEFS BM TFSWJEPS EF CBTFT EF EBUPT EF VO NPEP SFTUSJOHJEP Actividades
9. $PNQSVFCB TJ TPO DJFSUBT P GBMTBT MBT TJHVJFOUFT BGJSNB DJPOFT a) 6O DPSUBGVFHPT TJFNQSF JNQJEF FM QBTP EF QBRVFUFT EF SFE
MPT QBRVFUFT DPO EFTUJOP FO *OUFSOFU RVF QSPDFEFO EF MB SFE MPDBM OP FT OFDFTBSJP RVF QBTFO QPS FM DPSUB GVFHPT ZB RVF MPT SJFTHPT TJFNQSF FTUร O FO MB SFE FYUFSOB x
b) &M firewall TJFNQSF JNQJEF FM QBTP B MPT QBRVFUFT FOUSBOUFT QFSP QFSNJUF FM QBTP EF QBRVFUFT EF SFE TBMJFOUFT
11. 1BSB SFBMJ[BS FTUF FKFSDJDJP OFDFTJUBT UFOFS BDDFTP B VO SPVUFS DPO DBQBDJEBEFT EF DPSUBGVFHPT Z HFTUJร O EF VOB %.; .VDIPT EF MPT FOSVUBEPSFT RVF TVNJOJTUSBO MPT QSPWFFEPSFT EF *OUFSOFU EF CBOEB BODIB UJFOFO FTUB DBQBDJEBE Z UF QVFEFO TFSWJS a) "DDFEF B MB Qร HJOB XFC EF HFTUJร O EFM SPVUFS QPS TV EJSFDDJร O *1 Z DPNQSVFCB RVF UJFOFT BDUJWBEB MB GVODJร O EF DPSUBGVFHPT P RVF UJFOFT IBCJMJUBEP FM QSP UPDPMP /"5
c) &M DPSUBGVFHPT PQFSB TJFNQSF FO MPT OJWFMFT Nร T BMUPT EF 04* d) &M QSPUPDPMP 1"5 EF $JTDP FRVJWBMF FYBDUBNFOUF BM QSPUPDPMP /"5 e) &M DPSUBGVFHPT QPS BOUPOPNBTJB FO -JOVY FT JQUBCMFT 10. #VTDB MPT FSSPSFT Uร DOJDPT FO FM TJHVJFOUF DPNFOUBSJP j1BSB QSPUFHFS VOB SFE EF ร SFB MPDBM EF MPT BDDFTPT JOEFCJEPT EFTEF MB SFE FYUFSOB TF IB JOTUBMBEP VO DPS UBGVFHPT BM RVF TF DPOFDUBO MB SFE MPDBM *OUFSOFU Z VOB SFE QFSJNFUSBM 1BSB RVF VO QBRVFUF EF SFE QSPDFEFOUF EF *OUFSOFU MMFHVF B MB SFE EFTNJMJUBSJ[BEB QSFWJBNFOUF EFCF QBTBS QPS MB SFE MPDBM QSPUFHJEB 4JO FNCBSHP 168
b) "IPSB DSFB VOB [POB %.; FO FTUPT FODBNJOBEPSFT TFODJMMPT MB %.; TVFMF DPSSFTQPOEFSTF DPO VOB SFE EF VO ร OJDP OPEP FO EPOEF TF TVQPOF RVF TF JOTUB MBSร FM CBTUJร O EF MB %.; RVF QVCMJDBSร TFSWJDJPT IBDJB *OUFSOFU c) $SFB BMHVOB SFHMB FO MB %.; QBSB QVCMJDBS BMHร O TFSWJDJP FO MB %.; Z RVF TFB BDDFTJCMF EFTEF *OUFS OFU QPS MB EJSFDDJร O Qร CMJDB EFM SPVUFS
www.FreeLibros.me
*OUFSDPOFYJร O EF FRVJQPT Z SFEFT
4. Servidores proxy
6
Ampliaciรณn
&T FWJEFOUF RVF OP UPEPT MPT PSEFOBEPSFT EF VOB SFE QVFEFO FTUBS EJSFDUBNFOUF FO *OUFS OFU $BEB IPTU FO *OUFSOFU DPOTVNF BM NFOPT VOB EJSFDDJร O *1 Z ZB IFNPT WJTUP RVF DPO FM TJTUFNB EF EJSFDDJPOBNJFOUP *1W FTUP OP FT QPTJCMF ZB RVF IBZ NFOPT EJSFDDJPOFT *1 EJTQPOJCMFT RVF OPEPT FO *OUFSOFU 1PS PUSB QBSUF OP QPEFNPT QPOFS VO Nร EFN V PUSP BDDFTP B DBEB FTUBDJร O EF MB SFE RVF UFOHB BDDFTP B *OUFSOFU -P JEFBM TFSร B RVF MBT DPOFYJPOFT SFNPUBT QVEJFSBO TFS DPNQBSUJEBT QPS WBSJPT FRVJQPT
4.1. Caracterรญsticas generales 6OB BQMJDBDJร O EF SFE FTQFDJBMJ[BEB QBSB FM BDDFTP B *OUFSOFU EFTEF VOB SFE EF ร SFB MPDBM FT FM servidor proxy, RVF TF FODBSHB FOUSF PUSBT GVODJPOFT EF DPNQBSUJS MBT DP OFYJPOFT B *OUFSOFU Z EF IBCJMJUBS VOB NFNPSJB DBDIร DPO MBT Qร HJOBT TPMJDJUBEBT QPS MPT VTVBSJPT EF MB -"/ EF NPEP RVF MPT BDDFTPT SFQFUJEPT B MB NJTNB Qร HJOB TFBO NVDIP Nร T Sร QJEPT TBMWBHVBSEBOEP FM QSFDJBEP BODIP EF CBOEB 6O TFSWJEPS QSPYZ EF VO TFSWJDJP FT VO JOUFSNFEJBSJP EF SFE FOUSF FM DMJFOUF RVF TPMJDJUB FM TFSWJDJP Z FM TFSWJEPS RVF MP CSJOEB &M DMJFOUF TPMJDJUB FM TFSWJDJP BM QSPYZ RVJFO B TV WF[ HFTUJPOB MB QFUJDJร O FO TV QSPQJP OPNCSF BM TFSWJEPS EF EFTUJOP
"VORVF BRVร TF IB IBCMBEP TJFNQSF EFM TFSWJEPS QSPYZ DPNP VO JOUFSNFEJBSJP FOUSF FM FYQMP SBEPS EF *OUFSOFU EFM VTVBSJP Z FM TFSWJEPS XFC TPCSF FM RVF OBWF HB OP TJFNQSF IBZ RVF FOUFOEFS MPT TFSWJDJPT QSPYZ EF FTUF NPEP BVORVF Tร FT MP IBCJUVBM -PT TFS WJEPSFT QSPYZ MP TPO EF BMHร O TFSWJDJP FO DPODSFUP QPS FKFNQMP FYJTUFO TFSWJEPSFT QSPYZ EF %/4 RVF BENJUFO QFUJDJPOFT EF SFTP MVDJร O EF OPNCSFT EF DMJFOUFT Z MBT FODBNJOBO FO TV OPNCSF B MPT BVUร OUJDPT TFSWJEPSFT %/4 &O HFOFSBM DVBOEP TF IBCMB EF TFSWJEPS QSPYZ TF SFGFSJSร O BM TFSWJEPS QSPYZ XFC TJ OP TF FTQFDJGJDB OBEB Nร T QFSP IBZ RVF GJKBSTF CJFO QPSRVF B WFDFT MPT TFSWJEPSFT QSPYZ MMFWBO BQF MMJEP
"VORVF FM TFSWJDJP QSPYZ FT NVZ FTQFDJBMJ[BEP BMHVOPT TJTUFNBT PQFSBUJWPT EF SFE JODMVTP EF FTDSJUPSJP JODPSQPSBO GVODJPOBMJEBEFT UFDOPMร HJDBNFOUF DFSDBOBT BM QSPYZ QBSB DPNQBSUJS BDDFTPT SFNPUPT B *OUFSOFU FO QFRVFร BT SFEFT MPDBMFT Uร QJDBNFOUF EP Nร TUJDBT &T FM DBTP EF MB UFDOPMPHร B ICS Internet Connection Sharing DPNQBSUJDJร O EF DPOFYJร O B *OUFSOFU RVF .JDSPTPGU JODPSQPSB FO TVT TJTUFNBT B QBSUJS EF 8JOEPXT QBSB SFEFT EPNร TUJDBT P MBT UFDOPMPHร BT NAT Network Address Translation USBEVDDJร O EF EJSFDDJPOFT EF SFE DPNFOUBEBT FO FM 3'$ &M TFSWJEPS QSPYZ Nร T DPNร O FT XFCQSPYZ TFSWJEPS QSPYZ XFC P TJNQMFNFOUF QSPYZ RVF QFSNJUF B VOB SFE JOUFSOB OBWFHBS QPS *OUFSOFU NFEJBOUF VOB ร OJDB DPOFYJร O B *OUFSOFU 6O TFSWJEPS QSPYZ FONBTDBSB MBT EJSFDDJPOFT *1 JOUFSOBT EF MB SFE EF ร SFB MPDBM TVTUJUVZร OEPMBT BM QPOFS MPT QBRVFUFT FO *OUFSOFU QPS MB TVZB QSPQJB EJSFDDJร O SFBM Z ร OJDB FO FM ร NCJUP EF *OUFSOFU %F FTUF NPEP FM DMJFOUF Uร QJDBNFOUF VO OBWFHBEPS OFHPDJB MB QFUJDJร O B *OUFSOFU DPO FM QSPYZ Z FTUF HFTUJPOB FM BDDFTP B MBT Qร HJOBT TPMJDJUBEBT $VBOEP FM TFSWJEPS XFC SFNPUP FOWร B JOGPSNBDJร O BM QSPYZ FTUF IBDF MB TVTUJUVDJร O JOWFSTB FO MBT EJSFDDJPOFT *1 Z FOWร B MPT EBUPT B MB FTUBDJร O RVF MPT TPMJDJUร 1PS UBOUP VO TFSWJEPS QSPYZ UBNCJร O DVNQMF DPO BMHVOBT EF MBT GVODJPOFT EF DPSUBGVFHPT
CEO SMR_RL_AAbad_06_ EjemploIPCOP.docx %PDVNFOUP RVF DPOUJFOF JOGPS NBDJร O TPCSF VO FKFNQMP EF DPSUBGVFHPT DPSQPSBUJWP *1$01
4.2. Configuraciรณn del proxy &M OBWFHBEPS EFCF TFS DPOGJHVSBEP DPSSFDUBNFOUF QBSB JOGPSNBSMF EF RVF DBEB WF[ RVF RVJFSB SFBMJ[BS VO BDDFTP B *OUFSOFU OP EFCF IBDFSMP EJSFDUBNFOUF TJOP B USBWร T EFMรธQSPYZ -PT QBSร NFUSPT EF DPOGJHVSBDJร O TPO Cร TJDBNFOUF EPT MB EJSFDDJร O P OPNCSFรธEFM QSPYZ RVF BUFOEFSร OVFTUSBT QFUJDJPOFT Z MPT QVFSUPT RVF BUFOEFSร O OVFTUSBT QFUJDJPOFT FO GVODJร O EF MBT BQMJDBDJPOFT &O MBT 'JHT Z TF QVFEFO WFS MBT GJDIBT EF DPOGJHVSBDJร O EF USFT OBWFHBEPSFT QBSB MB VUJMJ[BDJร O EF VO TFSWJEPS QSPYZ
www.FreeLibros.me
CEO SMR_RL_AAbad_06_ EjemploNetBoz.docx %PDVNFOUP RVF DPOUJFOF JOGPS NBDJร O TPCSF VO FKFNQMP EF DPSUBGVFHPT DPSQPSBUJWP /FU#P[ 169
6
*OUFSDPOFYJร O EF FRVJQPT Z SFEFT
Investigaciรณn 6O QSPYZ USBOTQBSFOUF FT BRVFM RVF QSPQPSDJPOB TFSWJDJPT B TVT DMJFOUFT TJO OFDFTJEBE EF VOB DPOGJHVSBDJร O FTQFDJBM QFSP B DBNCJP SFRVJFSF RVF MB SFE FTUร DPOGJHVSBEB EF VOB NBOFSB FTQFDร GJDB 1PS FKFNQMP DPNP FM OBWFHBEPS OP UFOESร DPOGJHVSB EB TV GJDIB EF QSPYZ MBT QFUJDJP OFT TF IBSร O TJFNQSF B MB QVFSUB QPS EFGFDUP RVF EFCF DPJODJEJS TJFNQSF DPO FM TFSWJEPS QSPYZ jUSBOTQBSFOUFx RVF BENJUB QFUJ DJPOFT EJSFDUBT EFM OBWFHBEPS *OWFTUJHB FO 8JLJQFEJB QPS MB WP[ jQSPYZx RVร TF FOUJFOEF QPS QSPYZ USBOTQBSFOUF Z QBSB RVร TF VUJMJ[B
Fig. 6.12. Fichas de configuraciรณn del navegador Internet Explorer para el acceso a travรฉs de servidor proxy.
1PS PUSB QBSUF FM TFSWJEPS QSPYZ EFCF FTUBS DPSSFDUBNFOUF DPOGJHVSBEP -B JOGPSNBDJร O Uร QJDB EF DPOGJHVSBDJร O EF VO TFSWJEPS QSPYZ DPOTJTUF FO FM DPOPDJNJFOUP EF MBT Mร OFBT EF DPNVOJDBDJร O RVF QVFEF IBCJMJUBS FO DBTP EF OFDFTJEBE QPS FKFNQMP B USBWร T EFM NBSDBEP BVUPNร UJDP MPT VTVBSJPT RVF UFOESร O EFSFDIP EF BDDFTP B *OUFSOFU QPTJCMFT GJMUSPT EF DPOUFOJEPT DPOGJHVSBDJร O EF MB NFNPSJB DBDIร EF Qร HJOBT FUD &O 'JSFGPY TF QVFEF DPOGJHVSBS FM QSPYZ BDDFEJFOEP BM NFOร Editar FO MB PQDJร O Preferencias %FTEF BMMร QPEFNPT FMFHJS MB QFTUBร B Red GJHVSB EF MB J[RVJFSEB &M CPUร O EF Configuraciรณn QFSNJUJSร BCSJS MB WFOUBOB EF Configurar proxies para el acceso a Internet GJHVSB EF MB EFSFDIB
)FNPT DPOGJHVSBEP RVF FM QSPYZ IUUQ FTUร FO Z BUFO EFSร QFUJDJPOFT QPS FM QVFSUP &TUF QSPYZ IUUQ UBNCJร O QVFEF SF TPMWFS MBT QFUJDJPOFT EFM SFTUP EF MPT QSPUPDPMPT TTM GUQ FUD 1PS ร MUJNP MF JOEJDBNPT BM OBWF HBEPS RVF OP VUJMJDF QSPYZ DVBO EP UFOHB RVF BDDFEFS B BMHVOBT EJSFDDJPOFT RVF TF TVQPOF RVF TF BMDBO[BSร O FO MPDBM P B USBWร T EF BMHVOB EF MBT SVUBT EF SFE MPDBM IPTU FM QSPQJP OPEP UBNCJร O FM QSPQJP OPEP BMDBO[B CMF QPS MB EJSFDDJร O EF loopback
Z FM TFSWJEPS EJTDPT SFE MPDBM
Fig. 6.13. Fichas de configuraciรณn del navegador Firefox sobre Linux para el acceso a travรฉs de servidor proxy. 170
www.FreeLibros.me
*OUFSDPOFYJร O EF FRVJQPT Z SFEFT
6
Fig. 6.14. Fichas de configuraciรณn del navegador Google Chrome sobre Windows para el acceso a travรฉs de servidor proxy.
Actividades
12. ยฟCuรกles de las afirmaciones siguientes son errรณneas? a) &M QSPUPDPMP /"5 USBEVDF MPT Oร NFSPT EF QVFSUPT FOUSF MB SFE FYUFSOB Z MB JOUFSOB b) $VBOEP TF VUJMJ[B /"5 MBT EJSFDDJPOFT QSJWBEBT RVF EBO PDVMUBT B MB SFE FYUFSOB
MJ[B /"5 FM VTVBSJP IB EFDJEJEP DPOGJHVSBS TV GJDIB EF QSPYZ FO FM OBWFHBEPS BQVOUBOEP B QPS FM QVFSUP RVF FT QPS FM RVF FTDVDIB FM TFHVOEP XFC QSPYZ %FTQVร T FM VTVBSJP QSVFCB MB OBWFHBDJร O QFSP OP MF GVODJPOBx
c) )BZ RVF FMFHJS FOUSF USBEVDJS EJSFDDJPOFT P USBEVDJS QVFSUPT QFSP OP TF QVFEFO USBEVDJS BNCPT TJNVMUร OFBNFOUF
14. 1SFTร OUBUF FO VOB Nร RVJOB 8JOEPXT Z NPEJGJDB MPT QBSร NFUSPT EF DPOGJHVSBDJร O EFM QSPYZ FO *OUFSOFU &YQMPSFS
d) %PT QSPYJFT XFC QVFEFO FODBEFOBSTF TJFNQSF Z DVBOEP OP VUJMJDFO /"5
a) $POGJHVSB FM OBWFHBEPS QBSB VUJMJ[BS FM QSPYZ QPS FM QVFSUP QBSB UPEPT MPT QSPUPDPMPT RVF BENJUF FM OBWFHBEPS
e) 5PEPT MPT FOSVUBEPSFT RVF UJFOFO BDDFTP B *OUFSOFU EFCFO DPOGJHVSBS /"5 FO MB SFE FYUFSOB 13. Descubre dรณnde estรกn los errores en el siguiente razonamiento: j6O TFSWJEPS QSPYZ BUJFOEF QFUJDJPOFT XFC QPS MB EJSFD DJร O Z FM QVFSUP &TUF QSPYZ XFC FTUร FODBEFOBEP B PUSP VUJMJ[BOEP /"5 DPO EJSFDDJร O QPS FM QVFSUP RVF ZB OP VTB /"5 QBSB TBMJS B *OUFSOFU 6O DMJFOUF EF MB SFE UJFOF QPS EJSFD DJร O *1 DPO Nร TDBSB Z TJO QVFSUB QPS EFGFDUP $PNP FM TFHVOEP QSPYZ OP VUJ
b) $POGJHVSB BIPSB FM OBWFHBEPS QBSB VUJMJ[BS FM QSPYZ BOUFSJPS QFSP TPMP QBSB MPT QSPUPDPMPT IUUQ Z GUQ 15. 3FQJUF FM FKFSDJDJP BOUFSJPS TPCSF VOB FTUBDJร O -JOVY DPO OBWFHBEPS 'JSFGPY 4J OP EJTQPOFT EF FTUB FTUB DJร O QVFEFT EFTDBSHBS VOB WFSTJร O EF 'JSFGPY TPCSF 8JOEPXT EFTEF http://www.mozilla-europe.org/es/ firefox/ 16. 7VFMWF B SFQFUJS MB PQFSBDJร O EFM FKFSDJDJP BOUFSJPS DPO (PPHMF $ISPNF RVF TF QVFEF EFTDBSHBS EFTEF http:// www.google.es/chrome
www.FreeLibros.me
171
6
*OUFSDPOFYJร O EF FRVJQPT Z SFEFT
Caso prรกctico 1
Configuraciรณn de red de un equipo portรกtil para utilizar varios proxies
RVF QBSB FM SFTUP EF MPT QSPUPDPMPT TF IBDF BQVOUBS FM OBWFHB EPS BM OVFWP QSPYZ QPS FM QVFSUP
4VQPOHBNPT RVF VOB FNQSFTB DPOUSBUB VO TFSWJDJP EF BVEJ UPSร B Z FM BVEJUPS TF JODPSQPSB UFNQPSBMNFOUF B MB FNQSFTB QBSB MMFWBS B DBCP TV GVODJร O FO EPOEF DPOFDUBSร TV QPSUร UJM -B JOTUBMBDJร O EF SFE EF MB FNQSFTB QPS TFHVSJEBE UJFOF QSPIJCJEB MB OBWFHBDJร O XFC TJO FNCBSHP MPT USBCBKBEPSFT OFDFTJUBO GUQ QBSB DBSHBS Z EFTDBSHBS GJDIFSPT EF VO TFSWJ EPS FO *OUFSOFU 1BSB FMMP FM BENJOJTUSBEPS IB DPOUSBUBEP MPT TFSWJDJPT EF VO QSPYZ GUQ FO MB EJSFDDJร O QPS FM QVFSUP -PT DMJFOUFT IBCJUVBMFT OP QVFEFO NPEJGJDBS OJ MB DPOGJHVSBDJร O EF TVT OBWFHBEPSFT OJ TVT EJSFDDJPOFT *1 EF NPEP RVF MB TFHVSJEBE FTUร SFMBUJWBNFOUF HBSBOUJ[BEB
"IPSB WBNPT B FTUVEJBS RVร SVUB TJHVFO MPT QBRVFUFT IUUQ Z GUQ GJKร OEPOPT FO FM EJBHSBNB EF MB 'JH
&M BVEJUPS FO DBNCJP Tร OFDFTJUB BDDFEFS B MB XFC NFEJBOUF QSPUPDPMP IUUQ Z FM BENJOJTUSBEPS EF SFE IB SFTVFMUP JOTUBMBS UFNQPSBMNFOUF VO TFSWJEPS QSPYZ MPDBM FO QPS FM QVFSUP $VBOEP FM BVEJUPS BDBCF TV UBSFB FM BENJOJT USBEPS EBSร EF CBKB FM XFC QSPYZ Z UPEP WPMWFSร B TFS DPNP BOUFT QVFTUP RVF OBEB Nร T FO MB SFE TF IB NPEJGJDBEP QBSB IBCJMJUBS UFNQPSBMNFOUF FTUF TFSWJDJP
6OB WF[ RVF MB QFUJDJร O FTUร FO FM QSPYZ XFC FTUF NBOEBSร MB QFUJDJร O BM FODBNJOBEPS DPSQPSBUJWP QBTP # RVF FT RVJFO TBCF TBMJS B *OUFSOFU FO EPOEF FTUBSร TJUVBEP FM TFSWJEPS XFC TPMJDJUBEP QBTP $
-B SFE MPDBM UJFOF VO TFSWJEPS %)$1 RVF MF IB EBEP BM QPS Uร UJM EFM BVEJUPS MB EJSFDDJร O DPO QVFSUB QPS EFGFDUP RVF FT FM FOSVUBEPS IBDJB *OUFSOFU 7BNPT B FTUVEJBS Dร NP FM BENJOJTUSBEPS EF SFE UJFOF RVF DPO GJHVSBS FM OBWFHBEPS EFM BVEJUPS Z RVร SVUB TJHVFO MPT QBRVFUFT DVBOEP TF VUJMJ[B FM QSPUPDPMP IUUQ Z FM GUQ 1BSB DPOGJHVSBS DPSSFDUBNFOUF FM TFSWJEPS QSPYZ EFM QPSUร UJM EFM BVEJUPS EFCFSFNPT UFOFS FO DVFOUB RVF FM TFSWJEPS QSPYZ GUQ EFCF BQVOUBS BM TFSWJEPS GUQ EF MB FNQSFTB VUJMJ [BSร QBSB GUQ MPT NJTNPT TFSWJDJPT EF SFE RVF FM SFTUP EF MPT FNQMFBEPT QPS FM QVFSUP NJFOUSBT
Protocolo http $VBOEP FM BVEJUPS RVJFSF BDDFEFS B VOB Qร HJOB XFC BDDF TJCMF NFEJBOUF FM QSPUPDPMP IUUQ MB DPOGJHVSBDJร O EF TV OBWFHBEPS MF JOEJDB RVF EFCF SFDVSSJS BM TFSWJEPS XFC QSPYZ QPS FM QVFSUP $PNP FTUร FO MB NJTNB SFE *1 RVF FM QPSUร UJM EFM BVEJUPS DVZB EJSFD DJร O FT FM QSPYZ TF BMDBO[B TJO OFDFTJEBE EF OJOHร O FOSVUBNJFOUP Z MB DPOFYJร O FT EJSFDUB QBTP "
Protocolo ftp &O FTUF DBTP MB DPOGJHVSBDJร O EFM QSPYZ EJDF RVF IBZ RVF BDVEJS BM QSPYZ GUQ TJUVBEP FO QPS FM QVFSUP QFSP FTUB EJSFDDJร O OP FTUร FO MB SFE MPDBM RVF FT MB SFE FO EPOEF FTUร O FM QPSUร UJM EFM BVEJUPS Z FM QVFSUP -"/ EFM FOSVUBEPS DPSQPSBUJWP &OUPODFT QBSB FOWJBS FTUF QBRVFUF IBZ RVF QBTBS BOUFT QPS FM FODBNJOBEPS QBTP % RVF TBCSร MMFHBS B MB EJSFDDJร O RVF FT EPOEF FTUร FM QSPYZ GUQ QBTP & Z FTUF B TV WF[ SFFO DBNJOBSร MB QFUJDJร O BM TFSWJEPS GUQ TPMJDJUBEP VUJMJ[BOEP MPT NFDBOJTNPT EF FOSVUBNJFOUP EJTQPOJCMFT QBSB TV TBMJEB IBDJB *OUFSOFU MP RVF EFQFOEFSร EF MB EJSFDDJร O *1 EFM EFT UJOP QPTJCMFNFOUF QBTBOEP EF OVFWP QPS FM FOSVUBEPS DPS QPSBUJWP
Servidor web
C Proxy web Escucha en puerto 8080 192.168.1.101/24 Puerta: 192.168.1.254
B
Servidor ftp en Internet ENRUTADOR 192.168.1.254/24 (LAN) Puerta: Hacia Internet F
A AUDITOR 192.168.1.20/24 Puerta: 192.168.1.254
D
E
Proxy ftp Escucha por puerto 8008 192.168.120.55/24 Puerta: 192.168.1.254
Fig. 6.15. Ruta de los paquetes http (lรญnea continua) y ftp (lรญnea discontinua) desde el portรกtil del auditor.
172
www.FreeLibros.me
*OUFSDPOFYJØO EF FRVJQPT Z SFEFT
6
Caso práctico 2
Configuración de un equipo para mejorar el servicio utilizando un webproxy -PT TFSWJDJPT XFCQSPYZ QVFEFO QSPQPSDJPOBS DJFSUP WBMPS B×BEJEP &TUP TF DPOTJHVF TJ FO FM QSPDFTP EF DPOWFSUJS TVT FOUSBEBT EFTEF *OUFSOFU IBDJB MBT TBMJEBT FO MB -"/ TF JOUSP EVDF VO OVFWP QBTP RVF BQPSUF WBMPS BM QSPDFTP 1PS FKFNQMP TJ FTUBNPT EFTDBSHBOEP VO GJDIFSP FM XFCQSPYZ QPESÓB FODBSHBSTF EF IBDFS VO UFTU BM GJDIFSP Z DPNQSPCBS TJ FTUÈ JOGFDUBEP QPS BMHÞO WJSVT &TUP RVJFSF EFDJS RVF MPT TFSWJDJPT EF EFTDBSHB UÓQJDB NFOUF IUUQ Z GUQ EFCFSÓBO NPEJGJDBS TV USBZFDUPSJB EF DPNVOJDBDJØO IBDJB *OUFSOFU IBDJFOEP RVF MPT OBWFHBEP SFT UFOHBO DPOGJHVSBEP VO TFSWJEPS QSPYZ DPO FTUB DBQB DJEBE BOUJWJSVT DPO FTUPT EPT TFSWJDJPT -B NBZPS QBSUF EF MPT BOUJWJSVT DPNFSDJBMFT BOBMJ[BO FM USÈGJDP EF OBWFHB DJØO EF MPT DMJFOUFT FO EPOEF TF JOTUBMBO QPS FTUF QSPDF EJNJFOUP
&O FTUF DBTP MB DPOGJHVSBDJØO EFM QSPYZ FO FM OBWFHBEPS EF VO VTVBSJP EF MB SFE UFOESÓB RVF UFOFS FM BTQFDUP EF MB 'JH "MHVOPT PUSPT FKFNQMPT EF QSPDFTPT QSPYZ DPO WBMPS B×B EJEP TPO t $IFRVFP EF TQBN FO DPSSFP FMFDUSØOJDP QBSB TFSWJEPSFT QSPYZ 4.51 Z 101 t $IFRVFP EF BOUJWJSVT QBSB DPSSFP FMFDUSØOJDP QBSB TFSWJ EPSFT QSPYZ EF DPSSFP t 'JMUSBEP EF EJSFDDJPOFT XFC TPCSF TFSWJEPS QSPYZ CEO SMR_RL_AAbad_06_ConfiguracionProxies.pptx %PDVNFOUP RVF DPOUJFOF JOGPSNBDJØO TPCSF GJHVSBT EF DPO GJHVSBDJØO EF EJWFSTPT TFSWJDJPT QSPYZ DPO WBMPS B×BEJEP DPNP GJMUSBEP EF TQBN P BOUJWJSVT
4F QVFEF WFS RVF FM QSPYZ MMFWB DPOGJHVSBEPT FYDMVTJWBNFOUF MPT EPT TFSWJDJPT RVF TFSÈO USBUBEPT QPS FM BOUJWJSVT IUUQ Z GUQ RVF BQVOUBSÈO B MB EJSFDDJØO QPS FM QVFSUP RVF FT EPOEF TVQVFTUBNFOUF EFCF SFDPHFS MBT FOUSBEBT FO QSPYZ RVF JODPSQPSB MB BQMJDBDJØO BOUJWJSVT &M SFTUP EF QSPUPDPMPT TBMESÈO QPS MB SVUB OPSNBM EF TBMJEB IBCJUVBMNFOUF MB QVFSUB QPS EFGFDUP EFM FRVJQP
Fig. 6.16. Configuración del navegador Firefox para una redirección de servicios http y ftp.
www.FreeLibros.me
173
6
*OUFSDPOFYJร O EF FRVJQPT Z SFEFT
Sรญnt esis
1SPUPDPMP 4-*1
1SPUPDPMPT EF BDDFTP "DDFTP B SFEFT 8"/
"ENJUF DPOFYJPOFT QPS Mร OFB TFSJF
/FU#*04 TPDLFUT
"ENJUF JOUFSGBDFT 1SPUPDPMP 111 1VFEF FODBQTVMBS 1SPUPDPMP 1151
/FU#FVJ 419 *19 5$1 *1
$SFB VO Uร OFM *1
"TJHOBDJร O EF EJSFDDJPOFT *1 %)$1
&TUBCMFDF DPOFYJร O DPO
1BSUF EFM DMJFOUF
4FSWJDJPT EF BDDFTP SFNPUP
3"4 1BSUF EFM TFSWJEPS 33"4
*OUFSQSFUBO EJSFDDJPOFT EF OJWFM 1VFEFO DBNCJBS FM GPSNBUP EF USBNB FOUSF QVFSUPT
$BSBDUFSร TUJDBT
.BOFKBO WBSJPT UJQPT EF QSPUPDPMPT EF OJWFM Z .FKPSBO MB TFHVSJEBE NFEJBOUF Uร DOJDBT EF GJMUSBEP 3FEVDFO MB DPOHFTUJร O EF MB SFE
&ODBNJOBEPS
1SPUPDPMPT FODBNJOBCMFT
%F OJWFM TJTUFNB EF EJSFDDJPOBNJFOUP
.BOVBM
&ODBNJOBNJFOUP FTUร UJDP
"VUPBQSFOEJ[BKF
&ODBNJOBNJFOUP EJOร NJDP BEBQUBUJWP
1PS FM UJQP EF BMHPSJUNP EF FODBNJOBNJFOUP
5JQPT
&O FM QFSร NFUSP -"/ 8"/
Interconexiรณn de equipos y redes
1PS TV VCJDBDJร O FO MB SFE
%F GSPOUFSB P CPSEF
%FOUSP EF MB -"/
%F JOUFSJPS
'VFSB EF MB -"/
&MFNFOUPT EF Dร MDVMP
1SPUPDPMPT EF FOSVUBNJFOUP
3VUBT
%F FYUFSJPS
3VUB QPS EFGFDUP (default gateway) &(1
"TPDJBEPT B TV VCJDBDJร O FO MB SFE
*(1 "TPDJBEPT B TV BMHPSJUNP EF FODBNJOBNJFOUP
&TUBEP EF FOMBDF 041' *4 *4 )ร CSJEPT &*(31
7FDUPS EJTUBODJB 3*1W 3*1W #(1
IP Masquerading
5SBEVDDJร O EF EJSFDDJPOFT &ONBTDBSB NJFOUP
5SBEVDDJร O EF QVFSUPT
&TUร UJDB
4/"5
%JOร NJDB
%/"5
/"5
1"5
5SBEVDDJร O EF EJSFDDJPOFT Z QVFSUPT
/"15
1VFEFO PQFSBS FO EJTUJOUPT OJWFMFT $PSUBGVFHPT
1SPUFDDJร O
$PSUBGVFHPT QFSTPOBMFT $PSUBGVFHPT DPSQPSBUJWPT
3FEFT EFTNJMJUBSJ[BEBT %.;
174
1SPUFHFO MB SFE JOUFSOB &YQPOFO TFSWJDJPT B *OUFSOFU
www.FreeLibros.me
*OUFSDPOFYJร O EF FRVJQPT Z SFEFT
6
Test de repaso 1. &OMB[B MPT TJHVJFOUFT FMFNFOUPT DBSBDUFSร TUJDPT EF BMHV OBT EF MBT UFDOPMPHร BT EF BDDFTP B SFEFT B 1151 4-*1
4FSWJEPS EF BDDFTP
C 3"4 33"4
"DDFTP TPCSF "5.
D 111P&
"DDFTP TPCSF &UIFSOFU
E 111P"
1SPUPDPMP EF BDDFTP SFNPUP
2. &M FODBNJOBEPSy a) 0QFSB FO FM OJWFM EF 04* b) &OSVUB QBRVFUFT /FU#*04 c) &OSVUB QBRVFUFT *1 d) &OSVUB TFHNFOUPT 5$1 e) &OSVUB USBNBT &UIFSOFU 3. "TPDJB MPT TJHVJFOUFT QSPUPDPMPT EF FOSVUBNJFOUP DPO FM UJQP EF UFDOPMPHร B RVF VTBO FO TV BMHPSJUNP EF FODB NJOBNJFOUP
b) &T Wร MJEB FO 8JOEPXT QFSP OP FO -JOVY c) &T UPUBMNFOUF DPSSFDUB FO 8JOEPXT d) 4J GVFSB DPSSFDUB Bร BEJSร B VOB SVUB QFSNBOFOUF 7. 6OB SFE %.;y a) 1SPQPSDJPOB VO TFHNFOUP EF SFE EFTNJMJUBSJ[BEP RVF OP QVFEF TVGSJS BUBRVFT b) &YQPOF BMHVOPT TFSWJEPSFT IBDJB *OUFSOFU QSPUF HJFOEP MB SFE JOUFSOB c) /P UJFOF DPNVOJDBDJร O DPO MB SFE JOUFSOB d) *NQJEF MB DPNVOJDBDJร O EF TVT OPEPT DPO *OUFSOFU 8. 3FMBDJPOB MBT ร SEFOFT RVF BQBSFDFO FO MB DPMVNOB EF MB J[RVJFSEB DPO MPT TJTUFNBT PQFSBUJWPT RVF TF JOEJDBO FO MB DPMVNOB EF MB EFSFDIB B JQ SPVUF BEE
8JOEPXT
C SPVUF BEE
-JOVY
D SPVUF EFMFUF E JQUBCMFT
B 3*1W
)ร CSJEP
C 3*1W
&TUBEP EF FOMBDF
D *(31
7FDUPS EJTUBODJB
E 041' F &*(31
4. $Vร MFT EF MBT TJHVJFOUFT BGJSNBDJPOFT TPO WFSEBEFSBT a) 6O SPVUFS EF FYUFSJPS TPMP QVFEF FKFDVUBS BMHPSJUNPT EF FODBNJOBNJFOUP FTUร UJDP b) 6O SPVUFS EF JOUFSJPS TPMP QVFEF FKFDVUBS BMHPSJUNPT EF FODBNJOBNJFOUP FTUร UJDP c) 6O SPVUFS EF JOUFSJPS QVFEF FKFDVUBS DVBMRVJFS UJQP EF BMHPSJUNP EF FODBNJOBNJFOUP UBOUP FTUร UJDP DPNP EJOร NJDP d) -PT SPVUFST EF GSPOUFSB OP QVFEFO FKFDVUBS BMHPSJUNPT EF FODBNJOBNJFOUP 5. "TPDJB MBT DBSBDUFSร TUJDBT EF MPT QSPUPDPMPT EF USBEVD DJร O TJHVJFOUFT B /"5
"TJHOBDJร O FTUร UJDB EF EJSFDDJPOFT Qร CMJDBT
C 1"5
5SBEVDDJร O EF QVFSUPT
D %/"5
"TJHOBDJร O EJOร NJDB EF EJSFDDJPOFT Qร CMJDBT
E 4/"5
5SBEVDDJร O EF QVFSUPT Z EJSFDDJPOFT
F /"15
5SBEVDDJร O EF EJSFDDJPOFT
F JQ SPVUF G SPVUF QSJOU
9. &M DMJFOUF RVF BDDFEF B *OUFSOFU B USBWร T EF VO XFCQSPYZ OP USBOTQBSFOUF a) #BTUB DPO RVF DPOGJHVSF FO FM OBWFHBEPS MB EJSFD DJร O *1 EFM XFCQSPYZ b) #BTUB DPO RVF DPOGJHVSF FO FM OBWFHBEPS FM QVFSUP EF FTDVDIB EFM XFCQSPYZ c) /FDFTJUB DPOGJHVSBS FO FM OBWFHBEPS UBOUP MB EJSFD DJร O *1 DPNP FM QVFSUP EF FTDVDIB EFM XFCQSPYZ d) /P SFRVJFSF EF OJOHVOB DPOGJHVSBDJร O FTQFDJBM 10. 6O TFSWJEPS QSPYZ XFC FTUร DPOGJHVSBEP DPNP USBOTQB SFOUF 4FHร O FTUP BOBMJ[B MB WFSBDJEBE EF MBT TJHVJFO UFT BGJSNBDJPOFT QBSB RVF QVFEB OBWFHBS QPS *OUFSOFU a) -B QVFSUB QPS EFGFDUP EFM DMJFOUF EFCF BQVOUBS BM TFS WJEPS QSPYZ b) -B QVFSUB QPS EFGFDUP EFM DMJFOUF UJFOF RVF TFS Mร HJDB NFOUF DPNQBUJCMF FTUBS FO MB NJTNB TVCSFE DPO MB *1 EFM TFSWJEPS QSPYZ c) #BTUB DPO RVF DMJFOUF Z TFSWJEPS TFBO WJTJCMFT SFDร QSP DBNFOUF FO FM TFHNFOUP EF SFE MPDBM d) /FDFTJUB DPOGJHVSBS FO FM OBWFHBEPS UBOUP MB EJSFD DJร O *1 DPNP FM QVFSUP EF FTDVDIB EFM XFCQSPYZ
Soluciรณn: 1: B C D E 2: B Z D 3: B C D E F 4: D 5: B C D E F 6: B C Z E 7: C 8: B C D E F G 9: D 10: B
6. -B PSEFO ROUTE ADD โ P 192.168.201.0 MASK 255.0.255.0 192.168.1..254 a) &T JODPSSFDUB QPSRVF IBZ VO QSPCMFNB FO MB Nร T DBSB
www.FreeLibros.me
175
6
*OUFSDPOFYJร O EF FRVJQPT Z SFEFT
Comprueba tu aprendizaje I. Configurar los clientes de una red local para utilizar un sistema de enrutamiento -PT QSPUPDPMPT 1"1 Z $)"1 FOUSF PUSPT TPO QSPUPDPMPT VUJMJ[BEPT QPS 3"4 QBSB MB BVUFOUJDBDJร O EF VTVBSJPT #VTDB JOGPSNBDJร O QBSB DPNQSFOEFS NFKPS Dร NP GVO DJPOBO 'ร KBUF EF NPEP FTQFDJBM FO TJ MBT DPOUSBTFร BT WJBKBO P OP FODSJQUBEBT QPS SFEFT JOTFHVSBT 1VFEFT FNQF[BS UV Cร TRVFEB QPS t http://es.tldp.org/Manuales-LuCAS/GARL2/garl2/x087-2-ppp.authentication.html t http://www.tech-faq.com/lang/es/ppp-authentica tion.shtml 6UJMJ[B MB PSEFO EF 8JOEPXT 3065& 13*/5 QBSB JEFO UJGJDBS UPEBT MBT SVUBT *1 EF VO OPEP DPOFDUBEP B VOB SFE 5$1 *1 0CTFSWB DVร M FT FM EFTUJOP EF MB SVUB QPS EFGFDUP *EFOUJGJDB MBT EJSFDDJPOFT *1 EF MBT SFEFT Z TVT Nร TDBSBT "IPSB SFQJUF FM NJTNP QSPDFEJNJFOUP FO PUSBT FTUBDJP OFT EF MB NJTNB SFE Z FTUBCMFDF DPNQBSBDJPOFT FOUSF MPT SFTVMUBEPT PCUFOJEPT FO DBEB FTUBDJร O SB[POร O EPMBT 1VFEFT SFQFUJS FTUB BDUJWJEBE TPCSF VO OPEP -JOVY VUJMJ [BOEP MB PSEFO ip route show. &O MB EJSFDDJร O XFC http://es.wikipedia.org/wiki/Enru tador QVFEFT FODPOUSBS VOB JOGPSNBDJร O EFUBMMBEB EF MBT DBSBDUFSร TUJDBT Uร DOJDBT QSPUPDPMPT Z QSPDFEJNJFOUPT EF SPVUFST QBSB BDDFTP EF CBOEB BODIB -FF FM EPDV NFOUP QBSB EBSUF DVFOUB EF Dร NP TF JOUFHSBO UPEPT FTUPT FMFNFOUPT FO MBT QSPQVFTUBT DPNFSDJBMFT EF MPT GBCSJDBOUFT EF IBSEXBSF EF DPNVOJDBDJPOFT "DVEF EFTQVร T B MB TFEF XFC EF BMHร O GBCSJDBOUF EF SPVUFST QBSB DPOUSBTUBS FM EPDVNFOUP RVF IBT MFร EP DPO MBT FTQFDJGJDBDJPOFT Uร DOJDBT DPODSFUBT EF BMHร O NPEFMP EF SPVUFS 5F QVFEFO TFSWJS MBT Qร HJOBT http://www.juniper. net/es/es/ P http://www.cisco.com/web/ES/index.html {$Vร MFT EF MBT TJHVJFOUFT BGJSNBDJPOFT TPO WFSEBEFSBT a) -B EJTUBODJB UFMFNร UJDB BM EFTUJOP TF NJEF DPO VO QBSร NFUSP RVF TF EFOPNJOB DPTUF EF MB SVUB b) 3*1W FTUร MJNJUBEP B TBMUPT TJO FNCBSHP MB WFS TJร O 3*1W TVQFSB FTUB MJNJUBDJร O c) 041' TJFNQSF FOWร B FM QBRVFUF QPS MB SVUB Nร T DPSUB TFHร O FM Oร NFSP EF TBMUPT d) &*(31 FT VO QSPUPDPMP EF FOSVUBNJFOUP Iร CSJEP II. Gestionar un proxy web "ZVEร OEPUF EF *OUFSOFU SFTQPOEF a) {$ร NP TF EFCF DPOGJHVSBS VO DMJFOUF QBSB RVF QVFEB VUJMJ[BS VO QSPYZ USBOTQBSFOUF b) {1BSB RVร VUJMJ[BO MPT QSPWFFEPSFT EF *OUFSOFU MPT QSPYJFT USBOTQBSFOUFT 176
c) {4BCSร BT BWFSJHVBS TJ UV QSPWFFEPS EF *OUFSOFU UF QSP QPSDJPOB FM TFSWJDJP EF BDDFTP B USBWร T EF VO QSPYZ USBOTQBSFOUF 4J SFTVNJNPT MPT EBUPT QMBOUFBEPT FO FM $BTP QSร D UJDP UFOFNPT RVF VO DMJFOUF EF SFE UJFOF EJSFD DJร O *1 Z TV QVFSUB QPS EFGFDUP FT &M VTVBSJP QSFTFOUBEP FO FTF DMJFOUF OFDFTJUB OBWFHBS QFSP OP UJFOF VO QSPYZ USBOTQBSFOUF Z QPS UBOUP OFDFTJUB DPOGJHVSBS VO TFSWJEPS XFC QSPYZ -B SFE UJFOF EPT TFSWJEPSFT QSPYZ VOP QBSB FM QSPUPDPMP GUQ FO MB EJSFDDJร O QPS FM QVFSUP Z PUSP QSPYZ QBSB FM SFTUP EF MPT QSPUPDPMPT FO MB EJSFDDJร O FO FM QVFSUP a) 4J IBCJMJUBNPT FO VO QSPYZ USBOTQB SFOUF EF UJQP XFC TPMP IUUQ {Dร NP TFSร B MB GJDIB EF DPOGJHVSBDJร O EFM OBWFHBEPS b) "IPSB FO IBCJMJUBNPT UBNCJร O MB USBOTQBSFODJB QBSB FM QSPUPDPMP IUUQT {Dร NP IBCSร B RVF DPOGJHVSBS FM QSPYZ c) &O FM DBTP D {RVร QVFSUPT UFOESร B RVF QPOFS B MB FTDVDIB FM TFSWJEPS QSPYZ USBOTQBSFOUF FO III. Diseรฑar y configurar un sistema de protecciรณn para la red local *NBHJOFNPT VO OPEP EF MB SFE MPDBM RVF OP OFDFTJUB DPOFDUBSTF B *OUFSOFU Nร T RVF QBSB OBWFHBS QPS MB XFC a) 4J OP QVFEF BDDFEFS B VO TFSWJEPS QSPYZ {EFCF UFOFS DPOGJHVSBEB BM NFOPT MB QVFSUB QPS EFGFDUP QBSB QPEFS OBWFHBS QPS MB XFC b) {: TJ UJFOF BDDFTP B VO TFSWJEPS QSPYZ RVF FTUร FO MB SFE EF ร SFB MPDBM c) {: TJ UJFOF BDDFTP B VO TFSWJEPS QSPYZ RVF FTUร FO PUSB SFE $POFDUB EPT FTUBDJPOFT EF USBCBKP FO VOB NJTNB SFE EF NPEP RVF TVT QBSร NFUSPT EF SFE IBHBO TVT DPNVOJ DBDJPOFT UPUBMNFOUF DPNQBUJCMFT a) $PNQSVFCB RVF EFTEF DBEB FTUBDJร O QVFEFT BDDF EFS B UPEPT MPT TFSWJDJPT EF MB PUSB TJO OJOHVOB SFT USJDDJร O 1PS FKFNQMP QVFEFT IBCJMJUBS TFSWJEPSFT XFC Z GUQ MPDBMFT QBSB SFBMJ[BS FTUBT QSVFCBT b) "IPSB DJFSSB UPEBT MBT DPNVOJDBDJPOFT FO VOB EF MBT FTUBDJPOFT Z IBCJMJUB FM DPSUBGVFHPT QFSTPOBM $PN QSVFCB RVF BIPSB OP QVFEFT BDDFEFS B MPT TFSWJDJPT B MPT RVF BOUFT UFOร BT BDDFTP &O http://m0n0.ch QVFEFT FODPOUSBS FM TPGUXBSF Z EPDV NFOUBDJร O Uร DOJDB EF N O XBMM VO firewall TPCSF -JOVY 'SFF#4% DPO NVDIBT QSFTUBDJPOFT -FF MB EPDVNFOUBDJร O Uร DOJDB QBSB JOTUBMBS TPCSF VOB Nร RVJOB VO DPSUBGVFHPT N O XBMM DPOGJHร SBMP QBSB RVF TFB ร UJM FO UV SFE Z QSVFCB TV GVODJPOBNJFOUP 6OB BMUFSOBUJWB NVZ JOUFSFTBOUF B N O XBMM FT *1'JSF RVF TF QVFEF EFTDBSHBS EF http://www.ipfire.org/
www.FreeLibros.me
Unidad
7
3FEFT NJYUBT JOUFHSBEBT
En esta unidad aprenderemos a: t *EFOUJGJDBS MBT DBSBDUFSÓTUJDBT GVODJPOBMFT EF MBT SFEFT JOBMÈNCSJDBT Z TV SFMBDJØO DPO MB DPOGJHVSBDJØO t *EFOUJGJDBS MPT QSPUPDPMPT EF DJGSBEP Z BVUFOUJDBDJØO VUJMJ[BEPT FO SFEFT t *OUFHSBS SFEFT NJYUBT
Y estudiaremos: t -PT FTUÈOEBSFT EF SFEFT JOBMÈNCSJDBT t &M TJTUFNB EF EJSFDDJPOBNJFOUP *1W t -PT EJTQPTJUJWPT EF DPOFYJØO RVF JOUFHSBO MBT SFEFT NJYUBT
www.FreeLibros.me
7
3FEFT NJYUBT JOUFHSBEBT
1. Redes inalรกmbricas
Vocabulario Red de รกrea local inalรกmbrica o WLAN (Wireless Local Area Network): FT VOB SFE MPDBM RVF USBOTNJUF NFEJBOUF POEBT EF SBEJP Z PGSFDF EPT WFOUBKBT TVT UBODJBMFT OP FT OFDFTBSJP FYUFO EFS DBCMFBEP QPS MVHBSFT FO MPT RVF TFSร B JNQPTJCMF P NVZ EJGร DJM Z QPS PUSB QBSUF BENJUF MB NPWJMJEBE EF MPT PSEFOBEPSFT EF MB SFE
&O MB BDUVBMJEBE TF UJFOEF B QFOTBS RVF MB TPMVDJร O B UPEPT MPT QSPCMFNBT EF CBKP OJWFM EF MPT BENJOJTUSBEPSFT EF SFE FT MB JNQMBOUBDJร O EF SFEFT JOBMร NCSJDBT QFSP OP FT BTร FM BODIP EF CBOEB EF MB SFE JOBMร NCSJDB FT TJHOJGJDBUJWBNFOUF NFOPS RVF FM EF MBT SFEFT EF DBCMFT Z MB TFHVSJEBE TJ OP TF DVJEB QVFEF WFSTF TFSJBNFOUF DPNQSPNFUJEB
1.1. Tecnologรญas inalรกmbricas "VORVF MBT SFEFT JOBMร NCSJDBT Nร T FYUFOEJEBT BDUVBMNFOUF TJHVFO FM FTUร OEBS Wi-Fi, FYJTUFO Nร T SFEFT JOBMร NCSJDBT RVF MBT SFDPNFOEBEBT QPS ร M QPS FKFNQMP MBT SFEFT EF JOGSBSSPKPT MBT )PNF3' Z MBT #MVFUPPUI &YQPOFNPT B DPOUJOVBDJร O VOB UBCMB DPNQBSBUJ WB EF TVT DBSBDUFSร TUJDBT 5BCMB BVORVF TPMP OPT EFUFOESFNPT FO #MVFUPPUI Z 8J 'J QPS TFS MBT Nร T SFQSFTFOUBUJWBT
IEEE 802.11b, g, a, n
Bluetooth
HomeRF
Velocidad
.CQT
B ,CQT
B .CQT
ร mbito1
3FEFT EPNร TUJDBT 40)0 Z FNQSFTBSJBMFT
3FEFT QFSTPOBMFT
40)0 (Small Office, Home Office)
Alcance
)BTUB NFUSPT
B NFUSPT
NFUSPT
Soporte
$JTDP -VDFOU $PN $POTPSDJP 8&$"
#MVFUPPUI 4QFDJBM *OUFSFTU (SPVQ "QQMF $PNQBR %FMM )PNF3' &SJDTTPO .PUPSPMB /PLJB 8PSLHSPVQ .PUPSPMB 1SPYJN
Tabla 7.1. Comparativa de algunas tecnologรญas de redes inalรกmbricas. -BT EJTUBODJBT RVF BRVร TF FTQFDJรฅ DBO TPO FTUJNBUJWBT QVFT EFQFOEFO FOUSF PUSPT GBDUPSFT EF MBT DBSBDUFSร TUJDBT EFM NFEJP EF MB WFMPDJEBE EF USBOTNJTJร O FMFHJEB Z EF MB QPUFODJB EF MBT BOUFOBT
A. Bluetooth #MVFUPPUI FT VOB JOJDJBUJWB QBSB DPOTFHVJS JOUFSDPNVOJDBDJร O JOBMร NCSJDB FOUSF EJTQPTJUJWPT EF VTP QFSTPOBM UFMร GPOPT Nร WJMFT PSEFOBEPSFT QPSUร UJMFT FUD 6UJMJ[B VOB QPUFODJB EF USBOTNJTJร O NVZ CBKB QPS MP RVF TV BMDBODF RVFEB MJNJUBEP B SFEFT EPNร TUJDBT CBKP QFOBMJ[BDJร O EF MB WFMPDJEBE EF USBOTNJTJร O &O USBOTNJTJPOFT JOBMร NCSJDBT BM BMDBODF EF MB TFร BM TF MF EFOPNJOB GPSNBM NFOUF rango. #MVFUPPUI VUJMJ[B MB CBOEB EF GSFDVFODJB EF ()[ DPO TFร BMJ[BDJร O FHSS Frequency Hopping Spread Spectrum, &TQFDUSP FYUFOEJEP QPS TBMUP EF GSFDVFODJB FO MB RVF MB TFร BM TBMUB FOUSF Nร MUJQMFT GSFDVFODJBT EFOUSP EF MB CBOEB EF BDVFS EP DPO VO QBUSร O EF TJODSPOJ[BDJร O DPOPDJEP FYDMVTJWBNFOUF QPS FM DBOBM FTUB CMFDJEP FOUSF FNJTPS Z SFDFQUPS
Fig. 7.1. Dispositivos inalรกmbricos. Abajo a la izquierda, telรฉfono mรณvil y auricular manos libres conectados a travรฉs de Bluetooth.
CEO S M R _ R L _ A A b a d _ 0 7_ EjemploBluetooth.docx %PDVNFOUP RVF DPOUJFOF VO FKFNQMP EF VUJMJ[BDJร O EF MB UFD OPMPHร B #MVFUPPUI 178
-PT EJTQPTJUJWPT #MVFUPPUI TF DMBTJGJDBO EF BDVFSEP DPO USFT DMBTFT FO GVODJร O EF TV QPUFODJB EF USBOTNJTJร O 5BCMB #MVFUPPI FTUร EFGJOJEP FO MB OPSNB *&&& RVF EFTBSSPMMB Dร NP EFCFO TFS MBT DPNVOJDBDJPOFT FO SFEFT QFSTPOBMFT JOBMร NCSJDBT 81"/ Clase
Potencia mรกxima permitida (mW)
Potencia mรกxima permitida (dBm)
Rango (aprox.)
Ancho de banda (Mbps)
$MBTF
N8
E#N
_ NFUSPT
)BTUB .CQT
$MBTF
N8
E#N
_ NFUSPT
)BTUB .CQT
$MBTF
N8
E#N
_ NFUSP
)BTUB .CQT
Tabla 7.2. Clases de dispositivos Bluetooth.
www.FreeLibros.me
7
3FEFT NJYUBT JOUFHSBEBT
1BSB VUJMJ[BS #MVFUPPUI VO EJTQPTJUJWP EFCF JNQMFNFOUBS BMHVOP EF MPT QFSGJMFT #MVFUPPUI RVF EFGJOFO MPT TFSWJDJPT RVF QVFEFO VUJMJ[BSTF FO FM DBOBM FTUBCMFDJEP &M FTUBCMFDJ NJFOUP EFM DBOBM FOUSF FNJTPS Z SFDFQUPS DPOMMFWB MB DSFBDJร O EF VOB SFE BE IPD FOUSF FMMPT 1BSB FMMP TF FTUBCMFDFO VOPT NFDBOJTNPT EF EFTDVCSJNJFOUP EF QPTJCMFT EFTUJOPT NFEJBOUF SBTUSFP EFM FTQBDJP SBEJPFMร DUSJDP &O DVBOUP B MB UPQPMPHร B #MVFUPPUI DSFB VO NPEFMP EF SFEFT EFOPNJOBEBT QJDPOFUT RVF EFCFO DVNQMJS MBT TJHVJFOUFT DBSBDUFSร TUJDBT 5PEP FOMBDF #MVFUPPUI EFCF QFSUFOFDFS B VOB QJDPOFU RVF MF VOF DPO VO EFTUJOP QPS NFEJP EF VO DBOBM Gร TJDP DPNQBSUJEP Z TJODSPOJ[BEP NFEJBOUF VO SFMPK DPNร O Z VOB TFDVFODJB EF TBMUPT EF GSFDVFODJB ร OJDB QBSB FTF DBOBM 6OP EF MPT FYUSFNPT EF MB DPNVOJDBDJร O IBDF EF NBFTUSP Z FM PUSP EF FTDMBWP &T QPTJCMF MB DPFYJTUFODJB EF WBSJPT DBOBMFT DBEB VOP EF MPT DVBMFT UJFOF TV QSPQJP NBFTUSP SFMPK Z TFDVFODJB EF TBMUPT 6O EJTQPTJUJWP NBFTUSP TPMP QVFEF TFSMP EF VOB QJDPOFU BVORVF VO FTDMBWP QVFEF TFSMP EF WBSJBT QJDPOFUT TJNVMUร OFBNFOUF 6O EJTQPTJUJWP QVFEF TFS NBFTUSP EF VOB ร OJDB QJDPOFU B MP TVNP QFSP TJNVMUร OFB NFOUF QVFEF TFS FTDMBWP EF PUSB V PUSBT QJDPOFUT EJTUJOUBT EF MBT RVF ร M FT NBFTUSP &TUF TPMBQBNJFOUP EF NBFTUSPT Z FTDMBWPT FO QJDPOFUT SFDJCF FM OPNCSF de scatternet SFE EJTQFSTB Z BVORVF TPO WBSJBT QJDPOFUT FOUSFMB[BEBT OP UJFOFO EFGJOJEBT DBQBDJEBEFT EF FOSVUBNJFOUP FOUSF FMMBT ZB RVF #MVFUPPUI TPMP EFGJOF QSPUPDPMPT IBTUB FM OJWFM
Ampliaciรณn -BT SFEFT JOBMร NCSJDBT 8J 'J UJFOFO VOB UPQPMPHร B EFTPSHB OJ[BEB FO MB RVF FYJTUFO VOP P Nร T Oร DMFPT FNJTPSFT SFDFQUP SFT EF TFร BM QVOUPT EF BDDFTP RVF TF DPOFDUBO B MB SFE USPODBM $BEB FTUBDJร O MMFWB TV QSPQJB BOUFOB DPO MB RVF TF DPOFDUB B FTUPT Oร DMFPT QSPQPSDJPOBOEP EF FTUF NPEP DPOUJOVJEBE Mร HJDB B MB SFE VUJMJ[BOEP FOMBDFT B ()[ MB NJTNB CBOEB RVF VUJMJ [BO MPT IPSOPT EF NJDSPPOEBT
Nodo maestro de una piconet
Nodo maestro de una piconet y esclavo de otras
N7
&O MB 'JH TF QVFEF WFS VOB SFE EJTQFSTB DPNQVFTUB QPS QJDPOFUT #MVFUPPUI 7BNPT B BOBMJ[BS DBEB VOB EF FMMBT
N6
N9
N5
N8
t Piconet 1: / FT FM NBFTUSP / / Z / TPO FTDMBWPT EF / t Piconet 2: / FT FTDMBWP EF / RVF FT TV NBFTUSP FO 1JDPOFU BVO RVF / FT FTDMBWP SFTQFDUP EF / FO MB 1JDPOFU / FT FTDMBWP
Piconet 3 Piconet 4 Piconet 2
N4
N10
t Piconet 3: / FT NBFTUSP / Z / TPO FTDMBWPT EF /
N1
N12
Piconet 1
t Piconet 4: / FT NBFTUSP / FT FTDMBWP
Piconet 5
t Piconet 5: / FT NBFTUSP EF / SFTQFDUP EF MB 1JDPOFU BVORVF UBNCJร O FT FTDMBWP EF / SFTQFDUP EF MB 1JDPOFU / FT FTDMB WP EF / t Piconet 6: / FT NBFTUSP / FT FTDMBWP
Nodo esclavo de una piconet
N2
N11
N3
Piconet 6 SCATTERNET
Fig. 7.2. Representaciรณn de una TDBUUFSOFU compuesta de mรบltiples piconets.
B. Redes Wi-Fi -BT SFEFT JOBMร NCSJDBT FYJTUFO EFTEF IBDF Bร PT QFSP DPO HSBOEFT MJNJUBDJPOFT 4F USB UBCB EF TJTUFNBT QSPQJFUBSJPT Z WFMPDJEBEFT EF USBOTNJTJร O QPS EFCBKP EF .CQT MP RVF FSB DMBSBNFOUF JOTVGJDJFOUF QBSB VOB SFE EF ร SFB MPDBM &O MB BDUVBMJEBE MB 8&$" Wireless Ethernet Compatibility Alliance, "TPDJBDJร O EF GBCSJDBOUFT EF QSPEVDUPT &UIFS OFU JOBMร NCSJDPT FYUJFOEF DFSUJGJDBDJPOFT EF DPNQBUJCJMJEBE MMBNBEBT 8J 'J FOUSF EJT QPTJUJWPT *&&& C *&&& FT FM FTUร OEBS QSPQVFTUP QPS MB *&&& QBSB SFEFT EF ร SFB MPDBM JOBMร NCSJDBT FO FM RVF TF EFGJOF VO NPEP EF TFHVSJEBE Cร TJDP DPNP FMFNFOUP EF QSJWBDJEBE EFOPNJ OBEP WEP (Wired Equivalent Privacy), MMBNBEP BTร QPSRVF QSPQPSDJPOBCB VOB TFHVSJEBE FRVJWBMFOUF B MB PCUFOJEB FO SFEFT DBCMFBEBT TJO FODSJQUBDJร O 8&1 FT VO QSPUPDPMP RVF QSFTFOUB VO Nร UPEP EF DJGSBEP RVF TF BQMJDB B UPEPT MPT NFOTBKFT RVF DJSDVMBO QPS MB SFE -B DMBWF EF FODSJQUBDJร O EFCF TFS DPOPDJEB QPS UPEBT MBT FTUBDJPOFT Z QPS FM QVOUP EF BDDFTP 4PMP RVJFO QPTFF MB DMBWF DPSSFDUB FT DBQB[ EF EFTDJGSBS NFOTBKFT 4JO FNCBSHP 8&1 FT VOB QSPUFDDJร O NVZ Eร CJM RVF Gร DJMNFOUF TF QVFEF SPNQFS FTQFDJBMNFOUF TJ TF FMJHFO DMBWFT EF FODSJQUBDJร O EF CJUT FO WF[ EF CJUT -B EFCJMJEBE EF 8&1 IB IFDIP RVF MB *&&& TF QMBOUFF MB BNQMJBDJร O EFM FTUร OEBS VUJMJ[BOEP NFDBOJTNPT EF TFHVSJEBE Nร T GVFSUFT DPNP MPT FTQFDJGJDBEPT FO *&&& J Z MB TFHVSJEBE QPS QVFSUPT *&&& Y
www.FreeLibros.me
Seguridad %F NPEP QSFEFUFSNJOBEP 8&1 WJFOF EFTIBCJMJUBEP FO MB NBZPS QBSUF EF MPT QSPEVDUPT DPNFS DJBMFT QPS MP RVF IBZ RVF UFOFS NVDIP DVJEBEP DVBOEP TF JOTUB MBO QPS QSJNFSB WF[ EJTQPTJUJWPT JOBMร NCSJDPT "OUFT EF SFBMJ[BS MBT DPOFYJPOFT EF SFE 8&1 EFCF TFS IBCJMJUBEP Z DPOGJHVSB EP DPSSFDUBNFOUF 179
7
3FEFT NJYUBT JOUFHSBEBT
Vocabulario Punto de acceso P AP (Access Point): FT FM EJTQPTJUJWP RVF DFO USBMJ[B MBT DPNVOJDBDJPOFT JOB Mร NCSJDBT "VORVF OP FT JNQSFT DJOEJCMF TVFMF IBDFS EF JOUFHSB EPS FOUSF MB SFE DBCMFBEB Z MB SFE JOBMร NCSJDB Canal de transmisiรณn de una LAN: FT VO QBSร NFUSP RVF FTQF DJGJDB MB GSFDVFODJB B MB RVF TF USBOTNJUJSร O MBT TFร BMFT FOUSF FNJTPS Z SFDFQUPS Z FO MB RVF QSFWJBNFOUF BNCPT TF IBO QVFT UP EF BDVFSEP Roaming: FT MB GVODJร O EF MPT TJTUFNBT JOBMร NCSJDPT GPSNBEPT QPS WBSJBT DFMEBT QPS MB RVF VO DMJFOUF RVF TF EFTQMB[B DBNCJB EF DFMEB FO DFMEB CVTDBOEP MB NFKPS DPCFSUVSB TJO QFSEFS MB DPOFYJร O B MB USPODBM EF MB SFE B MB RVF TF DPOFDUBO UPEBT MBT DFMEBT
-B PQFSBUJWB EF GVODJPOBNJFOUP EF VOB 8J 'J DPOTJTUF FO RVF FM QVOUP EF BDDFTP USBOT NJUF VOB USBNB EF BENJOJTUSBDJร O RVF DPOUJFOF VO JEFOUJGJDBEPS ร OJDP SSID (Service Set Identifier) P BSSID (Basic SSID). &M WBMPS EF 44*% TF FTUBCMFDF FO UJFNQP EF DPOGJHVSBDJร O EFM QVOUP EF BDDFTP -B FTUBDJร O JOBMร NCSJDB DMJFOUF FTDVDIBSร FTUB USBNB EF BENJOJTUSBDJร O F JEFOUJGJDBSร BM QVOUP EF BDDFTP &M DMJFOUF FMFHJSร VO QVOUP EF BDDFTP EF UPEPT MPT RVF WF Z FTUBCMFDFSร VOB BTPDJBDJร O DPO ร M TJ MB OFHPDJBDJร O EF BVUFOUJDBDJร O UJFOF ร YJUP " QBSUJS EF FTF NPNFOUP FM DMJFOUF JOBMร NCSJDP DPNVOJDBSร DPO PUSBT FTUBDJPOFT B USBWร T EFM QVOUP EF BDDFTP RVF IBSร EF QVFOUF FOUSF MPT EJTUJOUPT TFHNFOUPT EF SFE Z FM SFTUP EF FTUBDJPOFT JOBMร NCSJDBT BTPDJBEBT DPO ร M *&&& FTUBCMFDF EPT Nร UPEPT EF BVUFOUJDBDJร O P EF BVUPSJ[BDJร O sistema abierto Z clave compartida. &O FM QSJNFS DBTP DVBMRVJFS FTUBDJร O QVFEF BTPDJBSTF BM QVOUP EF BDDFTP TJO Nร T RVF FNJUJS VOB TPMJDJUVE RVF TJFNQSF TFSร BDFQUBEB &O FM TFHVOEP DBTP MB BVUFOUJDBDJร O TFSร DPSSFDUB TJ FM DMJFOUF TBCF MB DMBWF TFDSFUB KVTUBNFOUF MB DMBWF 8&1 RVF EFCFO DPNQBSUJS QVOUP EF BDDFTP Z DMJFOUF .VDIPT QVOUPT EF BDDFTP JOBMร NCSJDPT QFSNJUFO MB DPOGJHVSBDJร O EF GJMUSBEP QPS EJ SFDDJร O ."$ FT EFDJS TPMP MPT FRVJQPT RVF QPTFBO MBT UBSKFUBT EF SFE DVZB EJSFDDJร O ."$ FTUร SFHJTUSBEB FO FM QVOUP EF BDDFTP QPESร O FGFDUVBS USBOTNJTJPOFT &TUP FT NVZ JOUFSFTBOUF QFSP EFTHSBDJBEBNFOUF FT VOB TFHVSJEBE NVZ Eร CJM QVFTUP RVF CBTUB DPO BTJHOBS VOB EJSFDDJร O ."$ EF MBT SFHJTUSBEBT FO FM QVOUP EF BDDFTP B MB UBSKFUB EF SFE QBSB QPEFS TBMUBSTF MB QSPUFDDJร O MB ร OJDB EJGJDVMUBE FTUBSร B FO BWFSJHVBS VOB EF MBT EJSFDDJPOFT ."$ SFHJTUSBEBT &O DVBOUP B MBT Uร DOJDBT EF NPEVMBDJร O VUJMJ[BEBT FO 8J 'J TPO WBSJBEBT -BT Nร T VUJMJ [BEBT TPO DSSS (Direct-Sequence Spread Spectrum) Z FHSS (Frequency Hopping Spread Spectrum) DPO EJWFSTBT WBSJBOUFT FO GVODJร O EFM FTUร OEBS FMFHJEP
C. El estรกndar WiMAX WiMAX FT FM OPNCSF QPS FM RVF TF DPOPDF B MBT SFEFT JOBMร NCSJDBT RVF TJHVFO FM FT Uร OEBS IEEE 802.16 Bร O FO FTUVEJP Z RVF EFGJOF VOB FTQFDJGJDBDJร O QBSB SFEFT NFUSPQP Hot spot: FT VO QVOUP EF BDDFTP MJUBOBT JOBMร NCSJDBT EF CBOEB BODIB RVF QVFEFO MMFHBS IBTUB MPT ()[ 3FBMNFOUF Qร CMJDP BM RVF MPT DMJFOUFT JOB 8J."9 FT FM OPNCSF EFM GPSP DPOTUJUVJEP QPS NVDIPT EF MPT GBCSJDBOUFT JOUFSFTBEPT Mร NCSJDPT BDDFEFO CBKP DJFSUBT FO MB FTQFDJGJDBDJร O B MB DBCF[B EF MPT DVBMFT FTUร O *OUFM Z /PLJB 1PEFNPT EFDJS RVF SFTUSJDDJPOFT DPNP FM QBHP QSF 8J 'J FT B MB *&&& MP RVF 8J."9 B MB *&&& WJP EFM TFSWJDJP &T VOB JOTUBMB $PNFSDJBMNFOUF FO SFEFT 8J 'J TF IBO FTUBCMFDJEP VOPT puntos de acceso Qร CMJDPT P hot spots DJร O NVZ Uร QJDB EF MVHBSFT Qร CMJ RVF SFDJCFO MBT QFUJDJPOFT EF DMJFOUFT 8J 'J QBSB TV BDDFTP B *OUFSOFU &M DMJFOUF RVFEB JEFOUJ DPT DPNP BFSPQVFSUPT SFDJOUPT GJDBEP OPSNBMNFOUF B USBWร T EF VOB UBSKFUB P BMHร O QSPDFEJNJFOUP EF BVUFOUJDBDJร O TJNJMBS &T GFSJBMFT IPUFMFT FUD VO TFSWJDJP RVF TVFMF PGSFDFSTF FO BFSPQVFSUPT IPUFMFT DFOUSPT EF DPOWFODJPOFT FTUBDJPOFT EF USBOTQPSUFT Z MVHBSFT RVF FO HFOFSBM UJFOFO VO FMFWBEP USร GJDP EF QFSTPOBT -B DPOFYJร O EF FTUPT IPU TQPUT B *OUFSOFU TF SFBMJ[B B USBWร T EF DBCMF 8J."9 FT NVZ JOUFSFTBOUF QBSB MPT PQFSBEPSFT QPSRVF Portรกtil con adaptador WIMAX QFSNJUJSร B FOUSF PUSBT NVDIBT BQMJDBDJPOFT DPOFDUBS FT UPT QVOUPT EF BDDFTP Qร CMJDPT B *OUFSOFU TJO OFDFTJEBE EF DBCMFT ZB RVF MPT IPU TQPUT BDDFEFSร BO B *OUFSOFU B Enlace USBWร T EF *&&& QSPQPSDJPOBOEP TFSWJDJP EF BDDF Usuario residencial con WIMAX TP B MPT DMJFOUFT JOBMร NCSJDPT B USBWร T EF *&&& &M acceso a Internet DPNQFUJEPS OBUVSBM EF 8J."9 FT VO FTUร OEBS RVF FNQF INTERNET [ร B EFTBSSPMMBS TVT USBCBKPT FO FM Bร P TF USBUB EFM Enlace RED *&&& FTQFDJBMNFOUF JOEJDBEP QBSB DMJFOUFT Nร WJ WIMAX WIMAX WIMAX HUB MFT IBTUB LN I $PNP FTUF FTUร OEBS FTUร Bร O NVZ Empresas con redes WIFI QPDP EFTBSSPMMBEP Z MB JOEVTUSJB IB FNQF[BEP B BQPZBS GVFSUFNFOUF BM *&&& PNJUJNPT BRVร TV EFTBSSPMMP Enlace 1VFEF DPOTFHVJSTF BCVOEBOUF JOGPSNBDJร O TPCSF WIMAX 8J."9 B QBSUJS EF MB Qร HJOB http://es.wikipedia. org/wiki/WiMAX Z EF http://recursostic.educacion. es/observatorio/web/es/equipamiento-tecnologico/ Fig. 7.3. Configuraciรณn tรญpica de una red inalรกmbrica para su acceso a una red cableada. redes/349-andres-lamelas-torrijos Vocabulario
180
www.FreeLibros.me
3FEFT NJYUBT JOUFHSBEBT
7
Ampliaciรณn Topologรญas de conexiรณn en redes inalรกmbricas
RVF FTUร FO TV SBEJP EF BDDJร O EFGJOJFOEP QPS UBOUP VOB DFMEB TFNFKBOUF B MBT EF UFMFGPOร B Nร WJM
&O SFEFT 8-"/ TF EFGJOFO EPT UJQPT EF UPQPMPHร BT Cร TJDBT P NPEPT EF DPOFYJร O -B UPQPMPHร B BRVร TF SFGJFSF Nร T CJFO B MPT NPEPT FO RVF TF QVFEF DPOTUSVJS MB BSRVJUFDUVSB EF DPOFYJPOFT EF MB SFE RVF Cร TJDBNFOUF TPO EPT NPEP BE IPD P QVOUP B QVOUP Z NPEP EF JOGSBFTUSVDUVSB
6OB HSBO TVQFSGJDJF TF QVFEF DVCSJS DPO WBSJBT DFMEBT DBEB VOB EF MBT DVBMFT USBOTNJUF FO VO DBOBM EFUFSNJOBEP
Modo topolรณgico ad hoc
&M QVOUP EF BDDFTP 'JH QVFEF MMFWBS QVFSUPT EF SFE OP JOBMร NCSJDPT Z EF FTUF NPEP DPOFDUBSTF B MB JOGSBFTUSVDUVSB DBCMFBEB EF MB JOTUBMBDJร O IBDJFOEP MBT WFDFT EF QVFOUF FOUSF FM TFHNFOUP EF SFE JOBMร NCSJDP Z MPT TFHNFOUPT DBCMFBEPT &TUF FT FM NPEP EF DPOFYJร O IBCJUVBM VUJMJ[BEP FO MBT JOTUBMBDJPOFT EF SFE DPNFSDJBMFT GPSNBOEP VOB SFE NJYUB FOUSF MB SFE DBCMFBEB Z MB SFE JOBMร NCSJDB
(FPHSร GJDBNFOUF OP TF QVFEFO TPMBQBS DFMEBT RVF USBOTNJUBO FO FM NJTNP DBOBM &M Oร NFSP EF DBOBM EF USBOTNJTJร O FT VOP EF MPT QBSร NFUSPT RVF EFCFO DPOGJHVSBSTF FO MPT QVOUPT EF BDDFTP BOUFT EF QPOFSMPT FO QSPEVDDJร O
&O FTUB UPQPMPHร B EPT OPEPT DVBMFTRVJFSB QVFEFO DPNVOJDBSTF FOUSF Tร EFTQVร T EF VOB FUBQB EF OFHPDJBDJร O TJO OFDFTJEBE EF OJOHร O JOUFSNFEJBSJP 4VFMF VUJMJ[BSTF QBSB MB DPNVOJDBDJร O FOUSF EPT 1$ P FOUSF VO 1$ Z VO QPDLFU 1$ P QBSB SFEFT QFRVFร BT FO MBT RVF FT Gร DJM FTUBCMFDFS DPOFYJPOFT QVOUP B QVOUP 1PS FKFNQMP #MVFUPPUI Z MB USBOTNJTJร O QPS JOGSBSSPKPT VUJMJ[BO UBNCJร O FTUF &O BMHVOPT DBTPT BM QVOUP EF BDDFTP TF MF Bร BEFO GVODJPOFT NPEP EF DPOFYJร O EF DPONVUBDJร O Z EF FOSVUBNJFOUP QPS FKFNQMP MB NBZPS QBSUF EF MPT SPVUFST "%4- FO MB BDUVBMJEBE TPO FOSVUBEPSFT Z QVOUPT EF BDDFTP 8J 'J Autenticaciรณn y cifrado avanzado en Wi-Fi Punto de acceso
Fig. 7.4. A la izquierda, modo topolรณgico ad-hoc. A la derecha, topologรญa en infraestructura.
8&1 FT VO QSPUPDPMP NVZ Eร CJM DVZB FODSJQUBDJร O QVFEF SPN QFSTF DPO HSBO GBDJMJEBE 1BSB NFKPSBS FTUF BTQFDUP EF MBT SFEFT JOBMร NCSJDBT TF JOWFOUร WPA (Wi-Fi Protected Access), RVF FT VOB WFSTJร O NVZ NFKPSBEB EF 8&1 FO MB RVF MB HFTUJร O EF DMBWFT FT EJOร NJDB MP RVF EJGJDVMUB VOB QPTJCMF MBCPS EF BUBRVF .ร T SFDJFOUFNFOUF TF IB JNQMBOUBEP WPA2, CBTBEB FO FM OVFWP FTUร OEBS *&&& J RVF UPEBWร B NFKPSB 81" Z RVF FT MB CBTF QBSB MBT OVFWBT SFEFT JOBMร NCSJDBT EF HSBO WFMPDJEBE DPO HFTUJร O EF Nร MUJQMFT BOUFOBT UFDOPMPHร B MIMO, Multiple-Input Multiple-Output
"DUVBMNFOUF TF DPNFSDJBMJ[BO QSPEVDUPT JOBMร NCSJDPT CBKP FM FTUร OEBS *&&& O RVF JODPSQPSB NVDIBT Z NVZ OVFWBT &O FTUF NPEP DVBOEP EPT OPEPT RVJFSFO DPNVOJDBSTF FOUSF Tร UFDOPMPHร BT EF DJGSBEP SBEJBDJร O Z TFHVSJEBE FO MB DPOFYJร O -P MP IBDFO B USBWร T EF VO JOUFSNFEJBSJP RVF PSHBOJ[B MB DPNVOJDB Nร T TJHOJGJDBUJWP EF FTUB UFDOPMPHร B FT RVF SFBMJ[B MBT FNJTJPOFT DJร O FOUSF UPEPT MPT OPEPT JOBMร NCSJDPT EF MB SFE RVF TF EFOP VUJMJ[BOEP WBSJBT BOUFOBT NFKPSBOEP FM BODIP EF CBOEB Z MB NJOB punto de acceso "1 Access Point P estaciรณn base (base DPCFSUVSB EF SBEJBDJร O -BT SFEFT *&&& O TF CBTBO FO FM station) &M QVOUP EF BDDFTP QVFEF BMDBO[BS B DVBMRVJFS DMJFOUF FTUร OEBS EF TFHVSJEBE *&&& J Modo topolรณgico de infraestructura
Conectar a la red elรฉctrica
Botรณn de encendido/ apagado
Conectar a los PC o portรกtiles
Fig. 7.5. Arriba, diferentes tarjetas de red con distintos modelos de interfaz de conexiรณn: USB, PCMCIA y PCI. En el centro, logotipo identificador de la tecnologรญa Wi-Fi. Abajo, puntos de acceso con especificaciรณn del fabricante sobre el modo de conexiรณn a la red cableada.
www.FreeLibros.me
181
7
3FEFT NJYUBT JOUFHSBEBT
1.2. Tipos de WLAN
Ampliaciรณn .VDIPT EJTQPTJUJWPT FO MB BDUVB MJEBE USBFO 8J 'J JODPSQPSBEP QPDLFU 1$ UBCMFU 1$ UFMร GPOPT Nร WJMFT FUD 5BNCJร O FT NVZ DPNร O RVF MPT FOSVUBEPSFT EF BDDFTP B *OUFSOFU B USBWร T EF "%4- JODPSQPSFO VO QVOUP EF BDDFTP EF NPEP RVF MPT 1$ RVF UFOHBO RVF BDDFEFS B *OUFSOFU TBMHBO B FMMB B USBWร T EFM QVOUP EF BDDFTP EFM FOSVUBEPS
&YJTUFO WBSJPT UJQPT EF 8-"/ *&&& &M Nร T DPNร O FT FM FTUBCMFDJEP QPS MB OPSNB *&&& C RVF VUJMJ[B MB CBOEB EF GSFDVFODJB EF ()[ QBSB IBDFS 8-"/ IBTUB .CQT VUJMJ[BOEP NPEVMBDJร O %444 FO MB DBQB Gร TJDB &TUB SFE FT MP RVF EFOPNJOB NPT 8J 'J FO TFOUJEP FTUSJDUP 6OB WFMPDJEBE EF .CQT FT JOTVGJDJFOUF QBSB DPNQBSUJS FOUSF UPEBT MBT FTUBDJPOFT DMJFOUFT QPS FMMP TF QSPQVTP FM FTUร OEBS *&&& H RVF VUJMJ[BOEP MB NJTNB CBOEB EF GSFDVFODJB FT DBQB[ EF MMFHBS B .CQT BVORVF BMHVOBT DPNQBร ร BT UJFOFO QSPEVD UPT RVF BMDBO[BO MPT .CQT GVFSB EFM FTUร OEBS -PT QVOUPT EF BDDFTP *&&& H TVFMFO TFS DPNQBUJCMFT DPO *&&& C EF NPEP RVF QVFEFO SFDPHFS TFร BMFT QSPDF EFOUFT EFM FTUร OEBS JOGFSJPS &M FTUร OEBS *&&& B UBNCJร O FT DBQB[ EF MMFHBS B MPT .CQT QFSP B VOB GSF DVFODJB EF ()[ "M TFS MB GSFDVFODJB NBZPS MB EJTUBODJB B MB RVF MMFHB FT NFOPS TJO FNCBSHP QFSNJUF VO NBZPS Oร NFSP EF DBOBMFT EF DPNVOJDBDJร O TJNVMUร OFPT
Red inalรกmbrica
Punto de acceso
Ejemplos &O MB 'JH WFNPT VO FKFNQMP EF MBT DFMEBT EF SBEJBDJร O EF MPT QVOUPT EF BDDFTP -PT QVOUPT EF BDDFTP RVF VUJMJ[BO FM DBOBM OP EFCFSร O FTDVDIBSTF FOUSF Tร MP RVF TFSร QPTJCMF TJ TF BKVTUB CJFO MB QPUFODJB EF SBEJBDJร O EF TVT BOUFOBT 6OB EF MBT SB[POFT QPS MBT RVF BMHVOBT DPNQBร ร BT VUJMJ[BO B FO WF[ EF MB WFSTJร O C P MB H FT RVF MB WFS TJร O B QVFEF VUJMJ[BS DBOBMFT EJTUJOUPT FO WF[ EF QPS MP RVF TF BUFOร B FTUF QSPCMFNB 3 2
2 1
1 3
3 2
Fig. 7.7. Mapa de celdas de radiaciรณn en Wi-Fi. 182
Red cableada
Fig. 7.6. Configuraciรณn tรญpica de una red inalรกmbrica para su acceso a una red cableada.
-B EJTUBODJB Nร YJNB FOUSF FM QVOUP EF BDDFTP Z MB FTUBDJร O JOBMร NCSJDB WBSร B FO GVODJร O EF MPT PCTUร DVMPT RVF FODVFOUSFO MBT TFร BMFT EF SBEJP "EFNร T B NBZPS EJTUBODJB NF OPS TFSร MB WFMPDJEBE EF USBOTNJTJร O " WFDFT IBZ RVF JOTUBMBS BOUFOBT FTQFDJBMFT DPO PCKFUP EF NFKPSBS MB QPUFODJB EF SBEJBDJร O "VORVF EFQFOEF EF MB UFDOPMPHร B VUJMJ[BEB Z EF NVDIPT PUSPT GBDUPSFT FTUB EJTUBODJB OP TVFMF TVQFSBS MPT NFUSPT MP RVF FT QFSGFDUBNFOUF Wร MJEP QBSB FM ร NCJUP EPNร TUJDP P QBSB FM FOUPSOP EF VOB PGJDJOB " QBS UJS EF FTUBT EJTUBODJBT ZB UFOESร BNPT RVF EJTFร BS SFEFT FTQFDJBMFT FO EPOEF VOPT QVOUPT EF BDDFTP IBDFO EF QVFOUFT B PUSPT QVOUPT EF BDDFTP )BZ DPNQBร ร BT RVF DPNFSDJBMJ[BO TJTUFNBT JOBMร NCSJDPT RVF QFSNJUFO RVF Nร MUJQMFT QVOUPT EF BDDFTP TF HFTUJPOFO EFTEF VOB ร OJDB DPOTPMB DVBOEP UPEPT FMMPT FTUร O DP OFDUBEPT B VO conmutador inalรกmbrico. &TUF FT FM Nร UPEP FMFHJEP QBSB MB JOTUBMBDJร O JOBMร NCSJDB FO HSBOEFT DPSQPSBDJPOFT $VBOEP IBZB RVF DVCSJS JOTUBMBDJPOFT NVZ FYUFOTBT UFOESFNPT RVF QPOFS NVDIPT QVO UPT EF BDDFTP &O 8J 'J Z UBNCJร O FO H TPMP TF QVFEFO DPOGJHVSBS USFT DBOBMFT EF DPNVOJDBDJร O UPUBMNFOUF JOEFQFOEJFOUFT DBEB VOP EF MPT DVBMFT EFCFSร TFS VUJMJ[B EP QPS MPT QVOUPT EF BDDFTP DPOUJHVPT " QBSUJS EFM DVBSUP QVOUP EF BDDFTP UFOESFNPT RVF SFQFUJS FM DBOBM MP RVF QVFEF QSPEVDJS JOUFSGFSFODJBT DPO FM QSJNFS QVOUP EF BDDFTP QVFT VUJMJ[BSร FM NJTNP Oร NFSP EF DBOBM
www.FreeLibros.me
7
3FEFT NJYUBT JOUFHSBEBT
1.3. Integraciรณn de Wi-Fi con la red corporativa cableada
Vocabulario
$VBOEP TF EJTFร B MB JOTUBMBDJร O EF VOB SFE OP TVFMF FNQF[BSTF QPS MBT DPOFYJPOFT JOBMร NCSJDBT /PSNBMNFOUF TF EJTFร B QSJNFSP MB FTUSVDUVSB EF DBCMF Z MPT TFSWJDJPT RVF QSPWFFSร O MPT TFSWJEPSFT &O VOB TFHVOEB GBTF TF FTUVEJBO MPT DMJFOUFT Z TV NPEP EF BDDFTP 4J MPT DMJFOUFT OFDFTJUBO NPWJMJEBE FOUPODFT IBCSร RVF EJTFร BS VOB SFE JOBMร N CSJDB RVF TF JOUFHSF DPO MB QBSUF EF SFE DBCMFBEB GPSNBOEP VOB SFE NJYUB 7BNPT B FTUVEJBS VO FKFNQMP EF Dร NP TF JOUFHSBO MBT SFEFT JOBMร NCSJDBT DPO FM SFTUP EF MB SFE 1BSB FMMP OPT WBNPT B GJKBS FO MB DPOGJHVSBDJร O EF SFE QSPQVFTUB QPS MB 'JH RVF IBZ RVF FTUVEJBS EFUFOJEBNFOUF
Conmutador inalรกmbrico: FT VO EJTQPTJUJWP FTQFDJBM EF MB SFE OPSNBMNFOUF VO switch BWBO [BEP RVF QFSNJUF MB HFTUJร O DFOUSBMJ[BEB EF UPEPT MPT QVOUPT EF BDDFTP EF VOB JOTUBMBDJร O JOBMร NCSJDB
&O FTUB SFE UFOFNPT DMJFOUFT JOBMร NCSJDPT RVF TF DPOFDUBO B MB SFE DBCMFBEB B USBWร T EF VO QVOUP EF BDDFTP &O FTUB SFE EF DBCMF IBZ VO TFSWJEPS RVF FODBNJOB QBRVFUFT FOUSF MB -"/ DBCMFBEB Z PUSP SPVUFS "%4- RVF QSPQPSDJPOB BDDFTP B *OUFSOFU /PTPUSPT EF NPNFOUP RVFSFNPT SFTPMWFS RVร EFCF PDVSSJS QBSB RVF FM DMJFOUF JOBMร N CSJDP FOWร F VO QBRVFUF BM TFSWJEPS Z FO DPODSFUP B MB EJSFDDJร O EF TV JOUFSGB[ JOUFSOB &M DMJFOUF TF QPOESร FO DPOUBDUP DPO TV QVOUP EF BDDFTP Z MF FOWJBSร MBT USBNBT FM ร OJDP NPEP RVF UJFOF VOB FTUBDJร O JOBMร NCSJDB EF FOWJBS QBRVFUFT B MB SFE FO FM NPEP EF JO GSBFTUSVDUVSB FT B USBWร T EF TV QVOUP EF BDDFTP 0CTร SWFTF RVF FM QVOUP EF BDDFTP FTUร FO MB NJTNB SFE RVF FM DMJFOUF JOBMร NCSJDP FO DPODSFUP FO MB SFE BVORVF FTUB EJSFDDJร O TPMP TF VTB QBSB MB HFTUJร O EFM QVOUP EF BDDFTP ZB RVF GPSNBM NFOUF VO QVOUP EF BDDFTP PQFSB FO FM OJWFM EF 04* 4FSร B EJTUJOUP TJ FM QVOUP EF BDDFTP UVWJFSB BEFNร T DBQBDJEBEFT EF FOSVUBNJFOUP FO FTUF DBTP TV EJSFDDJร O *1 TFSร B JNQPS UBOUF QFSP FOUPODFT UFOESร B RVF UFOFS EPT VOB QPS DBEB VOP EF MPT EPT TFHNFOUPT RVF JOUFSDPOFDUBSร B
CEO SMR_RL_ AAbad_07_WiMAX. docx %PDVNFOUP RVF DPOUJFOF JOGPS NBDJร O TPCSF SFEFT JOBMร NCSJ DBT NFUSPQPMJUBOBT 8J."9 P *&&&
6OB WF[ RVF FM QBRVFUF FODBQTVMBEP FO USBNBT *&&& MMFHB BM QVOUP EF BDDFTP FTUF PCTFSWB RVF FM EFTUJOP EFM QBRVFUF FTUร UBNCJร O FO TV NJTNB SFE Z MP QPOESร FO MB SFE DBCMFBEB TBCJFOEP RVF FM TFSWJEPS MP MFFSร Cliente inalรกmbrico Dir. IP: 192.168.100.101 Mรกscara: 255.255.255.0 Puerta: 192.168.100.1
Punto de acceso Dir. IP: 192.168.100.254 Mรกscara: 255.255.255.0
Cliente inalรกmbrico Dir. IP: 192.168.100.101 Mรกscara: 255.255.255.0 Puerta: 192.168.100.1 Punto de acceso Dir. IP: 192.168.100.254 Mรกscara: 255.255.255.0 Destino servidor 192.168.100.1
Servidor Dir. IP: Mรกscara:
Red cableada
192.168.100.1 255.255.255.0
Servidor Dir. IP: Mรกscara: Puerta:
Servidor Dir. IP: Mรกscara:
192.168.1.254 255.255.255.0 192.168.100.1
Router Dir. IP: Mรกscara: Puerta:
Destino servidor 192.168.100.1
Destino servidor 192.168.100.1
192.168.100.1 255.255.255.0
Servidor Dir. IP: Mรกscara: Puerta:
192.168.1.254 255.255.255.0 192.168.100.1 Router Dir. IP: Mรกscara: Puerta:
192.168.1.1 255.255.255.0 Internet
Fig. 7.8. Mapa de una red inalรกmbrica integrada con una red cableada.
Red cableada
192.168.1.1 255.255.255.0 Internet
Fig. 7.9. Soluciรณn de envรญo de paquetes a la LAN.
www.FreeLibros.me
183
7
3FEFT NJYUBT JOUFHSBEBT
Ejemplos Internetworking Cliente inalรกmbrico 4PCSF MB NJTNB JOTUBMBDJร O EF MB 'JH WBNPT BIPSB B SFTPMWFS Dir. IP: 192.168.100.101 Mรกscara: 255.255.255.0 MB TBMJEB EF VO QBRVFUF IBDJB *OUFSOFU BUSBWFTBOEP UBOUP FM TFSWJ Puerta: 192.168.100.1 EPS EF FODBNJOBNJFOUP DPNP FM SPVUFS EF BDDFTP B *OUFSOFU 'JH Punto de acceso Dir. IP: 192.168.100.254 4VQPOESFNPT RVF FM DMJFOUF JOBMร NCSJDP EFTFB FOWJBS VO Mรกscara: 255.255.255.0 Destino Internet Destino Internet QBRVFUF EF EBUPT B MB EJSFDDJร O TJUVBEB FO *OUFSOFU 128.1.25.14 128.1.25.14 $VBOEP FM DMJFOUF JOBMร NCSJDP EFDJEF FOWJBS FM QBRVFUF MP IBDF B USBWร T EFM QVOUP EF BDDFTP OP UJFOF PUSB QPTJCJMJEBE QFSP FM Servidor EFTUJOBUBSJP EFM QBRVFUF OP TFSร FM QVOUP EF BDDFTP ZB RVF FM Red cableada Destino Internet Dir. IP: 192.168.100.1 128.1.25.14 EFTUJOP OP TF FODVFOUSB FO TV NJTNB SFE TJOP FM FOSVUBEPS BQVO Mรกscara: 255.255.255.0 UBEP QPS TV QVFSUB EF FOMBDF RVF FT &OWJBS VO Servidor QBRVFUF B FTB EJSFDDJร O FT Gร DJM EF IFDIP ZB MP IFNPT MPHSBEP Destino Internet Dir. IP: 192.168.1.254 FO FM DBTP FYQVFTUP FO MB Qร HJOB BOUFSJPS 128.1.25.14 Mรกscara: 255.255.255.0 Puerta: 192.168.100.1 6OB WF[ RVF FM QBRVFUF MMFHB BM TFSWJEPS FTUF TF EB DVFOUB EF RVF FM EFTUJOP EFM QBRVFUF OP TF FODVFOUSB FO Destino Internet OJOHVOB SFE DPOFDUBEB EJSFDUBNFOUF B TVT JOUFSGBDFT Z FOWJBSร 128.1.25.14 FM QBRVFUF B TV QVFSUB QPS EFGFDUP RVF FT KVTUP Router MB EJSFDDJร O *1 EFM SPVUFS "%4- 1PS UBOUP FM TFSWJEPS DBNCJBSร Dir. IP: 192.168.1.1 Mรกscara: 255.255.255.0 BM QBRVFUF EF SFE Z MP TBDBSร QPS MB JOUFSGB[ QPS EPOEF QVFEF Puerta: Internet BMDBO[BS BM SPVUFS "%4- 6OB WF[ RVF FM QBRVFUF FTUร FO FM SPVUFS "%4- FTUF FOWJBSร FM QBRVFUF B *OUFSOFU B USBWร T EF VOB KFSBSRVร B EF SVUBT EFGJOJEBT FO Fig. 7.10. Soluciรณn de envรญo de paquetes a Internet. MPT FODBNJOBEPSFT EF MPT QSPWFFEPSFT EF *OUFSOFU
Caso prรกctico 1
Configuraciรณn de una red inalรกmbrica Wi-Fi en clientes Windows y Linux
EPXT 4FMFDDJPOBSFNPT FM JDPOP RVF SFQSFTFOUB B MB JOUFSGB[ JOBMร NCSJDB Z NPTUSBSFNPT TVT QSPQJFEBEFT DPO FM CPUร O EFSFDIP EFM SBUร O /PT TBMESร BMHP QBSFDJEP B MB 'JH
&O MB BDUVBMJEBE UPEPT MPT PSEFOBEPSFT QPSUร UJMFT UJFOFO JOUFHSBEB VOB JOUFSGB[ EF SFE JOBMร NCSJDB EF UJQP 8J 'J EF NPEP RVF TF IBO IFDIP IBCJUVBMFT MBT DPOFYJPOFT JOBMร N CSJDBT QBSB QSPQPSDJPOBS TFSWJDJP EF SFE B MPT QPSUร UJMFT -PT BENJOJTUSBEPSFT EF SFE Z EF NPEP PSEJOBSJP UPEPT MPT VTVBSJPT EFCFO DPOPDFS FM QSPDFEJNJFOUP EF DPOGJHVSBDJร O EF VOB UBSKFUB EF SFE JOBMร NCSJDB 7FSFNPT FTUF FKFNQMP DPO 8JOEPXT 91 QPS TFS Nร T EJEร D UJDP &O 8JOEPXT FT NVDIP Nร T TFODJMMP Z TF QVFEF IBDFS TJHVJFOEP MPT QBTPT RVF TF EFTDSJCFO B DPOUJOVBDJร O 1. &O QSJNFS MVHBS IBCSร RVF BTFHVSBSTF EF RVF FTUร O JOTUBMB EPT MPT DPOUSPMBEPSFT EF MBT JOUFSGBDFT EF SFE JOBMร NCSJDBT 2. %FTEF FM QBOFM EF DPOUSPM EFM TJTUFNB TF BCSF FM Centro de Redes y Recursos Compartidos Z FKFDVUBNPT Conectar a Red. 3. "QBSFDFSร VOB MJTUB DPO UPEBT MBT SFEFT JOBMร NCSJDBT EJTQPOJCMFT 4FMFDDJPOBSFNPT VOB EF FMMBT IBDJFOEP DMJD TPCSF FMMB &M TJTUFNB QFEJSร MB DMBWF EF BDDFTP B MB SFE 5PNBSFNPT VOB FTUBDJร O 8JOEPXT DPO IBSEXBSF JOBMร N CSJDP Z DPOGJHVSBSFNPT MB UBSKFUB EF SFE QBSB RVF TF QVFEB DPOFDUBS B VOB SFE JOBMร NCSJDB FYUFSOB &O QSJNFS MVHBS FYQMPSBSFNPT MB GJDIB EF QSPQJFEBEFT EF Fig. 7.11. Secuencia de propiedades de una interfaz inalรกmbrica MB JOUFSGB[ EF SFE JOBMร NCSJDB 1BSB FMMP FKFDVUBSFNPT MB en Windows. Continรบa... GJDIB EF Conexiones de red EFM QBOFM EF DPOUSPM EF 8JO 184
www.FreeLibros.me
3FEFT NJYUBT JOUFHSBEBT
7
Caso prรกctico 1
...Continuaciรณn 4FHVJEBNFOUF QSPDFEFNPT B DPOGJHVSBS MB UBSKFUB EF SFE FT EFDJS WBNPT B JOUSPEVDJS MPT QBSร NFUSPT OFDFTBSJPT QBSB DPOFDUBSOPT B MB SFE RVF EFTFBNPT &KFDVUBNPT FM CPUร O Configurar Z OPT BQBSFDFSร O MBT GJDIBT QSPQJBT EF 8J 'J 'JH " &O FM CPUร O EF Opciones avanzadas QPESFNPT TFMFDDJPOBS TJ MBT SFEFT RVF QPEFNPT WJTVBMJ[BS TPO SFEFT BE IPD P EF JOGSBFTUSVDUVSB 'JH $ &O MB GJDIB EF Redes inalรกmbricas QPESFNPT EBS EF BMUB VOB OVFWB SFE JOBMร NCSJDB P DPOFDUBSOPT B BMHVOB EF MBT RVF ZB FYJTUBO &O FM CPUร O Ver redes inalรกmbricas QPESF NPT WFS BRVFMMBT RVF FTUร O B OVFTUSP BMDBODF 'JH รธ % BVORVF TPMP OPT QPESFNPT DPOFDUBS B FMMBT TJ DPOPDFNPT TVT QBSร NFUSPT EF DPNVOJDBDJร O GVOEBNFOUBMNFOUF MB DMBWF Z FM Nร UPEP EF FODSJQUBDJร O 4PMJDJUBOEP VOB EF MBT SFEFT Z QJODIBOEP FO Propiedades QPESFNPT FTDSJCJS P NPEJGJDBS FM Nร UPEP EF BVUFOUJDBDJร O FM Nร UPEP EF DJGSBEP Z MB DMBWF EF SFE RVF TF VUJMJ[BSร DPNP DPOUSBTFร B EF FODSJQUBDJร O 'JH #
6OB WF[ RVF TF IBO DPOGJHVSBEP UPEPT MPT QBSร NFUSPT EF MB SFE MB JOUFSGB[ EF SFE JOBMร NCSJDB TF DPOFDUBSร BVUPNร UJDBNFOUF B MB 8J 'J EFTFBEB RVF TF DPNQPSUBSร DPNP DVBMRVJFS PUSB SFE &O FM DBTP EF -JOVY FM TJTUFNB FT NVZ QBSFDJEP 1BSUJNPT EF MB DPOGJHVSBDJร O EF MBT JOUFSGBDFT EF SFE RVF TF HFTUJP OBO EFTEF MB NJTNB VUJMJEBE HSร GJDB RVF FM SFTUP EF JOUFS GBDFT EF SFE 'JH " %FTEF BMMร QPESFNPT EFUFSNJOBS RVF RVFSFNPT FM NPEP JUJOFSBOUF OP EFTFBNPT DPOGJHVSBS OBEB UPEP TFSร BVUPNร UJDP P CJFO RVFSFNPT DPOFDUBSOPT B BMHVOB SFE DPODSFUB BTPDJBSTF B BMHร O QVOUP EF BDDFTP EJTQPOJCMF DPO VOPT QBSร NFUSPT BEFDVBEPT QBSB FTB SFE &O MB 'JH # WFNPT MB QPTJCJMJEBE EF DPOFYJร O B VOB SFE EFOPNJOBEB j-B )BDJFOEBx DVZP QVOUP EF BDDFTP UJFOF EJSFDDJร O ."$ ' %' Z RVF OP FT VOB SFE TFHVSB TJO FODSJQUBDJร O 4FHVJEBNFOUF FMFHJSFNPT MPT BKVTUFT JOBMร NCSJDPT UJQP EF FODSJQUBDJร O 8&1 81" FUD Z PUSPT BKVTUFT EF DPOFYJร O EJSFDDJร O *1 Nร TDBSB QVFSUB EF FOMBDF FUD 4J TF BDUJWB FM NPEP JUJOFSBOUF UPEPT FTUPT BKVTUFT TFSร O BVUPNร UJDPT Z OP IBCSร RVF SFMMFOBSMPT 'JH $
A A # #
%
C
%
C
Fig. 7.12. Configuraciรณn de los parรกmetros de una Wi-Fi en Windows.
Fig. 7.13. Configuraciรณn de los parรกmetros de una Wi-Fi en Linux.
www.FreeLibros.me
Continรบa... 185
7
3FEFT NJYUBT JOUFHSBEBT
Caso prรกctico 1
...Continuaciรณn 4J VOB WF[ TVNJOJTUSBEPT MPT QBSร NFUSPT TF DPNQSVFCB RVF TPO DPSSFDUPT TF QSPDFEFSร B SFBMJ[BS MB DPOFYJร O DPNP TJ EF DVBMRVJFS PUSB SFE TF USBUBSB &O MB 'JH % QPEFNPT WFS RVF MB SFE JOBMร NCSJDB OPT IB BTJHOBEP VOB EJSFDDJร O *1W Z RVF BEFNร T IB DPOGJHVSBEP BVUPNร UJDBNFOUF VOB EJSFDDJร O *1W EF ร NCJUP EF FOMBDF MJOL &O MB 'JH QPEFNPT PCTFSWBS EPT JMVTUSBDJPOFT VOB HSร GJDB Z PUSB UFYUVBM RVF OPT QFSNJUFO DPNQSPCBS FM FTUBEP EF MB DPOFYJร O -B PSEFO iwconfig FT MB FRVJWBMFOUF JOBMร NCSJDB EF MB PSEFO ipconfig QBSB MBT SFEFT EF DBCMF &O MB 'JH QPEFNPT WFS RVF TF IB SFBMJ[BEP VOB DPOFYJร O VUJMJ[BOEP FM FTUร O EBS *&&& H MB JEFOUJGJDBDJร O EF MB SFE &44*% FT j-B )BDJFOEBx MB GSFDVFODJB EF SBEJBDJร O EF BOUFOB FT ()[ Z NVDIPT PUSPT QBSร NFUSPT DPNP MB EJSFDDJร O ."$ EFM QVOUP EF BDDFTP FM OJWFM EF TFร BM FO EFDJCFMJPT FUD -B JMVTUSBDJร O HSร GJDB OPT QSPQPSDJPOB UBNCJร O PUSPT EBUPT DPNQMFNFOUBSJPT DPNP FM TJTUFNB EF EJSFDDJPOBNJFOUP FM DPOUSPMBEPS EF TPGUXBSF VUJMJ[BEP QPS MB JOUFSGB[ JOBMร N Fig. 7.14. Comprobaciรณn del estado de la conexiรณn en Linux. CSJDB FUD
Actividades
1. 3FMBDJPOB MPT FMFNFOUPT EF MB DPMVNOB EF MB J[RVJFSEB DPO MPT EF MB EFSFDIB FO MB TJHVJFOUF UBCMB Estรกndar
b) "TJHOB FM DBOBM B MB 8-"/ EFM QVOUP EF BDDFTP TJ FTUF DBOBM FTUVWJFSB PDVQBEP QPS PUSP EJTQPTJUJWP QVFEFT FMFHJS DVBMRVJFS PUSP DBOBM
Caracterรญstica
*&&& C
8J."9
*&&& H ร B
.CQT
*&&& O
.CQT
#MVFUPPUI
1"/
*&&&
.*.0
c) )BCJMJUB MB FODSJQUBDJร O 8&1 EF CJUT TJ OP FTUV WJFSB EJTQPOJCMF QVFEFT VUJMJ[BS MB EF CJUT d) $POGJHVSB BIPSB MPT EPT DMJFOUFT QBSB RVF TPMJDJUFO TV EJSFDDJร O *1 QPS %)$1 BM QVOUP EF BDDFTP Z TF QVFEBO DPNVOJDBS FOUSF FMMPT B USBWร T EF MB 8-"/
2. %FTDVCSF MPT FSSPSFT FO FM TJHVJFOUF SB[POBNJFOUP j)F DPOGJHVSBEP VO QVOUP EF BDDFTP JOBMร NCSJDP QBSB RVF MPT DMJFOUFT VUJMJDFO .*.0 DPNP NFDBOJTNP EF FODSJQUBDJร O FO TVT DPNVOJDBDJPOFT 1BSB BVNFO UBS MB TFHVSJEBE EF MB SFE JOBMร NCSJDB TF IB EFTIBCJ MJUBEP MBรธQVCMJDBDJร O EFM 44*% EF MB SFE $BEB DMJFOUF BDDFEFSร DPO TV QSPQJB DMBWF 8&1 EJTUJOUB QBSB DBEB DMJFOUF RVF FM BENJOJTUSBEPS EF SFE TVNJOJTUSBSร B DBEB QPSUร UJM JOBMร NCSJDPx 3. 1BSB SFBMJ[BS FTUF FKFSDJDJP OFDFTJUBSร T EPT 1$ DMJFOUFT 8JOEPXT DPO JOUFSGB[ EF SFE JOBMร NCSJDB Z VO QVOUP EF BDDFTP %FTQVร T SFBMJ[B MBT TJHVJFOUFT PQFSBDJPOFT 186
a) $POGJHVSB FM QVOUP EF BDDFTP QBSB RVF TVNJOJTUSF EJSFD DJPOFT *1 BVUPNร UJDBNFOUF B MPT DMJFOUFT JOBMร NCSJDPT
4. .BOUFOJFOEP FM QVOUP EF BDDFTP DPOGJHVSBEP DPNP FO FM FKFSDJDJP BOUFSJPS SFQJUF MPT BQBSUBEPT c Z d TVTUJUV ZFOEP MPT DMJFOUFT 8JOEPXT QPS DMJFOUFT -JOVY 5. %FTDVCSF DVร M FT FM QSPCMFNB EFM VTVBSJP RVF TF EFT DSJCF B DPOUJOVBDJร O j&M VTVBSJP EF VO FRVJQP EF TPCSFNFTB EJTQPOF EF VO EJTQPTJUJWP 64# FO DVZB TVQFSGJDJF FM GBCSJDBOUF IB TFSJHSBGJBEP VOB FUJRVFUB DPO FM UFYUP i64# 8J."9 DPOOFDUPSw %FTQVร T EF DPOFDUBS FO FM QVFSUP 64# FM BEBQUBEPS FM VTVBSJP IB RVFSJEP JOJDJBS MB DPOFYJร O B VOB SFE *&&& H RVF UJFOF EFTQMFHBEB FO TV FNQSFTB QFSP FM FRVJQP OP FODVFOUSB MB SFE Z OP TF QVFEF DPOFDUBS B FMMB x
www.FreeLibros.me
3FEFT NJYUBT JOUFHSBEBT
7
1.4. Wi-Fi de mรกs de un punto de acceso &T DPNร O RVF MBT 8-"/ JODMVZBO WBSJPT QVOUPT EF BDDFTP QBSB QPEFS DVCSJS VO NBZPS SBOHP Z QBSB EBS TPQPSUF B VO NBZPS Oร NF SP EF VTVBSJPT JOBMร NCSJDPT $BEB QVOUP EF BDDFTP QVFEF BUFOEFS FOUSF Z DMJFOUFT EFQFOEJFOEP EFM GBCSJDBOUF 4J TF FYDFEF FM Oร NFSP Nร YJNP FTQFDJGJDBEP QPS FM GBCSJDBOUF FM SFOEJNJFOUP TF EFUFSJPSB Sร QJEBNFOUF
Puente inalรกmbrico entre los dos puntos de acceso
%PT QVOUPT EF BDDFTP QVFEFO DPNVOJDBSTF FOUSF Tร B USBWร T EF MB SFE DBCMFBEB P NFEJBOUF VO FOMBDF EF SBEJP FOUSF FMMPT B NPEP EF QVFOUF bridge JOBMร NCSJDP &O FTUF ร MUJNP DBTP TF TVFMFO VUJMJ[BS BOUFOBT EJ SFDDJPOBMFT EF NBZPS BMDBODF QBSB JOUFSDBNCJBS TVT TFร BMFT EF SBEJP &O FM OJWFM 8J 'J OP FT &UIFSOFU "EFNร T EF PUSBT EJGFSFODJBT PQF SBDJPOBMFT TF EJTUJOHVF GVOEBNFOUBMNFOUF FO RVF MBT USBNBT OP TPO FYBDUBNFOUF JHVBMFT Z FO RVF FM QSPUPDPMP EF BDDFTP BM NFEJP OP FT $4." $% DPNP FO &UIFSOFU TJOP $4." $"
Punto de acceso A
Punto de acceso B
Fig. 7.15. Enlace de dos puntos de acceso a travรฉs de un puente inalรกmbrico.
1PS FODJNB EFM OJWFM *&&& MBT SFEFT 8-"/ TPQPSUBO MPT NJTNPT QSPUPDPMPT RVF MBT SFEFT DBCMFBEBT QPS FTP VOB 8J 'J QVFEF USBOTQPSUBS *1 "EFNร T DPNP MBT USBNBT 8J 'J Z MBT &UIFSOFU BVORVF EJTUJOUBT TPO NVZ QBSFDJEBT SFTVMUB SFMBUJWBNFOUF TFODJMMP JOUFHSBS MB SFE DBCMFBEB &UIFSOFU DPO MB SFE 8J 'J JOBMร NCSJDB GPSNBOEP VOB SFE NJYUB 1BSB RVF VO DMJFOUF JOBMร NCSJDP QVFEB USBOTNJUJS BM QVOUP EF BDDFTP EFCF SFBMJ[BS BOUFT EPT PQFSBDJPOFT t Autorizaciรณn. &M DMJFOUF QSFTFOUB BM QVOUP EF BDDFTP MB DMBWF EF BDDFTP TJ FT VO QVOUP EF BDDFTP QSPUFHJEP Z FM QVOUP EF BDDFTP MF WBMJEBSร t Asociaciรณn. &T MB PQFSBDJร O QPS MB RVF VO DMJFOUF JOBMร NCSJDP FTUBCMFDF VO DBOBM EF DPNVOJDBDJร O DPO FM QVOUP EF BDDFTP VOB WF[ RVF FTUF MF IB BVUPSJ[BEP B FTUBCMFDFSMP 'PSNBMNFOUF UPEBT MBT FTUBDJPOFT BTPDJBEBT B VO QVOUP EF BDDFTP JEFOUJGJDBEP QPS TV 44*% GPSNBO DPO ร M MP RVF TF MMBNB VOB #44 (Basic Service Set), RVF FT FM FRVJWBMFOUF B VO TFHNFOUP EF SFE JOBMร NCSJDP &TUF #44 TF JEFOUJGJDB QPS VO QBSร NFUSP RVF FT FM #44*% (BSS Identifier) $VBOEP MBT SFEFT TPO HSBOEFT Z FT OFDFTBSJB MB JOTUBMBDJร O EF Nร T EF VO QVOUP EF BDDF TP TF QVFEFO BHSVQBS WBSJPT #44*% GPSNBOEP VO &44*% (Extended Service Set Identifier). 5PEPT MPT QVOUPT EF BDDFTP RVF QFSUFOFDFO BM NJT NP &44*% EFCFO UFOFS FM NJTNP JEFOUJGJDBEPS 44*% &TUP QFSNJUF RVF MPT DMJFOUFT PCUFOHBO JUJOFSBODJB TJO QFSEFS FM TFSWJDJP B USBWร T EF GVODJPOFT EF SPBNJOH $VBOEP VOB FTUBDJร O EFUFDUB MB QSFTFODJB EF Nร T EF VO QVOUP EF BDDFTP FMJHF FM RVF MF TVNJOJTUSF NBZPS QPUFODJB EF TFร BM Z MB NFOPS UBTB EF FSSPS RVF TVFMF TFS FM Nร T DFSDBOP BVORVF OP OFDFTB SJBNFOUF
ESSID
4J FM DMJFOUF JOBMร NCSJDP FT Nร WJM Z TF WB EFTQMB [BOEP B MP MBSHP EFM SBOHP EFM &44*% QVFEF RVF UFOHB RVF DBNCJBS EF QVOUP EF BDDFTP TJO DBNCJBS EF &44*% MP RVF FYJHF VOB reasociaciรณn DPO FM OVF WP QVOUP EF BDDFTP &O FTUP DPOTJTUF MB JUJOFSBODJB JOBMร NCSJDB -PT QVOUPT EF BDDFTP QVFEFO HFTUJPOBS QPS Tร NJT NPT MB SFBTPDJBDJร O EF MPT DMJFOUFT JOBMร NCSJDPT Nร WJMFT P SFBMJ[BS FTUB GVODJร O NFEJBOUF VO DPONV UBEPS JOBMร NCSJDP RVF HFTUJPOB B UPEPT MPT QVOUPT EF BDDFTP Z BM RVF TF DPOFDUBO MPT QVOUPT EF BDDF TP NFEJBOUF SFE DBCMFBEB
BSSID
Fig. 7.16. Representaciรณn de una BSSID (a la izquierda) y de una ESSID (a la derecha).
www.FreeLibros.me
187
7
3FEFT NJYUBT JOUFHSBEBT
CEO SMR__RL_AAbad_07_IPv6.docx %PDVNFOUP RVF DPOUJFOF JOGPS NBDJร O TPCSF 'PSNBUP EF USBNB EF *1W ยซNCJUPT EF VOB SFE *1W *1W TPCSF 8JOEPXT Z -JOVY
2. Redes IPv6 -B EJGJDVMUBE EF DPOTFHVJS EJSFDDJPOFT Qร CMJDBT *1W IB IFDIP RVF MPT PSHBOJTNPT JOUFSOB DJPOBMFT EF FTUร OEBSFT TF IBZBO QSPQVFTUP SFOPWBS FM QSPUPDPMP *1 QBSB BENJUJS VO SBOHP EF EJSFDDJPOBNJFOUP NVDIP Nร T FYUFOTP *1W WJFOF B DPSSFHJS FTUF QSPCMFNB BEFNร T EF NVDIPT PUSPT SFMBDJPOBEPT DPO MBT NFKPSBT FO FM FODBNJOBNJFOUP EF QBRVFUFT "RVร WBNPT B FTUVEJBS Dร NP TPO MPT QBRVFUFT *1W Z TV TJTUFNB EF EJSFDDJPOBNJFOUP JOUFOUBOEP FTUBCMFDFS BOBMPHร BT DPO FM ZB DPOPDJEP *1W &O *1W TF EFGJOFO USFT UJQPT EF EJSFDDJPOFT UPEBT EF CJUT EF MPOHJUVE t Unicast: TPO EJSFDDJPOFT RVF TF BQMJDBO B VOB ร OJDB JOUFSGB[ EF SFE $VBOEP VO QB RVFUF FT FOWJBEP B VOB EJSFDDJร O VOJDBTU FTUF TF FOUSFHB B MB ร OJDB JOUFSGB[ EF SFE RVF QPTFF FTB EJSFDDJร O -BT EJSFDDJPOFT VOJDBTU TPO QPS UBOUP ร OJDBT FO MB SFE t Anycast: FT VOB EJSFDDJร O RVF JEFOUJGJDB B VO DPOKVOUP EF JOUFSGBDFT QPTJCMFNFOUF B EJGFSFOUFT OPEPT 6O QBRVFUF FOWJBEP B VOB EJSFDDJร O BOZDBTU TFSร FOUSFHBEP FO VOB Z TPMP FO VOB EF MBT JOUFSGBDFT RVF DPNQBSUFO MB EJSFDDJร O BOZDBTU -BT EJSFDDJPOFT BOZDBTU QFSNJUFO DSFBS ร NCJUPT EF SFEVOEBODJB 1PS FKFNQMP TJ FO MB JOTUBMBDJร O EJT QPOFNPT EF EPT FOSVUBEPSFT *1W QPEFNPT DPOGJHVSBSMPT DPO VOB ร OJDB EJSFDDJร O BOZDBTU RVF MPT FOHMPCF B BNCPT Z EJSJHJS MBT QFUJDJPOFT EF MPT DMJFOUFT B FTUB ร OJDB EJSFDDJร O DPNQBSUJEB BMHVOP EF MPT EPT FOSVUBEPSFT BUFOEFSร MB QFUJDJร O EFM DMJFOUF 4J VOP EF MPT FOSVUBEPSFT QJFSEF TV GVODJPOBMJEBE FM PUSP FOSVUBEPS FTDVDIBSร Z BUFO EFSร UPEBT MBT QFUJDJPOFT t Multicast: UBNCJร O FT VOB EJSFDDJร O RVF JEFOUJGJDB B VO DPOKVOUP EF JOUFSGBDFT QFSP FO FTUF DBTP DVBOEP VO QBRVFUF FT FOWJBEP B VOB EJSFDDJร O NVMUJDBTU FM QBRVFUF TFSร FOUSFHBEP FO UPEBT Z DBEB VOB EF MBT JOUFSGBDFT RVF QPTFBO FTB EJSFDDJร O NVMUJDBTU Z RVF FTUร O PQFSBUJWBT 6OB EJSFDDJร O NVMUJDBTU FT MB BQSPQJBEB QBSB FGFDUVBS MBT SFUSBOTNJTJPOFT EF broadcasting 6OB JOUFSGB[ EFCF UFOFS BM NFOPT VOB EJSFDDJร O VOJDBTU ร OJDB QFSP BEFNร T EF FTUB EJSFDDJร O QVFEF UFOFS PUSBT EF UJQP VOJDBTU BOZDBTU P NVMUJDBTU
2.1. Representaciรณn de direcciones IPv6 6OB EJSFDDJร O *1W TF QVFEF FTDSJCJS EF NPEP HFOร SJDP DPO VOB TFDVFODJB EFM UJQP 9 9 9 9 9 9 9 9 EPOEF 9 SFQSFTFOUB VO WBMPS IFYBEFDJNBM EF CJUT RVF Uร QJDB NFOUF TF OVNFSB DPO DVBUSP Eร HJUPT IFYBEFDJNBMFT 1PS FKFNQMP VOB EJSFDDJร O *1W Wร MJEB TFSร B Ampliaciรณn *1W UBNCJร O QVFEF FYQSFTBS BMHP QBSFDJEP B MBT TVCSFEFT EF *1W DPO VOB OPNFODMBUVSB TJNJMBS B MB $*%3 6OB EJSFDDJร O EF jTVCSFEx *1W TF EFOPNJOB VO QSFGJKP EF SFE Z TF FYQSFTB DPNP VOB EJSFDDJร O *1W TFHVJ EB EF VOB CBSSB j x Z EF MB MPOHJUVE EFM QSFGJKP FO CJUT &T NVZ DPNร O FYQSFTBS MB EJSFD DJร O *1W EF VOB JOUFSGB[ DPNP FM QSFGJKP EF MB TVCSFE QPS FKFN QMP EF O CJUT Nร T MPT O CJUT EF VO JEFOUJGJDBEPS EF JOUFSGB[ EF NPEP RVF TV EJSFDDJร O DPN QMFUB TFB ร OJDB 188
'' " %' $BEB FMFNFOUP EF DVBUSP Eร HJUPT IFYBEFDJNBMFT P Eร HJUPT CJOBSJPT TF QVFEF SFTV NJS 1PS FKFNQMP MB EJSFDDJร O BOUFSJPS TF QVFEF BCSFWJBS FO MB GPSNB '' " %' $VBOEP WBSJPT HSVQPT EF Eร HJUPT DPOUJHVPT FTUร O B DFSP MB DBEFOB QVFEF TVTUJUVJSTF QPS FM Tร NCPMP j x &TUF Tร NCPMP QVFEF BQBSFDFS FO DVBMRVJFS MVHBS TJ GVFSB OFDFTB SJP QFSP TPMP VOB WF[ &O OVFTUSP FKFNQMP TF FTDSJCJSร B '' " %' $VBOEP OPT FODPOUSBNPT FO FOUPSOPT FO EPOEF *1W EFCF DPOWJWJS DPO *1W TVFMF TFS DPOWFOJFOUF VOB OPUBDJร O NJYUB FO EPOEF MPT ร MUJNPT CJUT EF MB EJSFDDJร O *1W TF FTDSJCFO DPNP TJ GVFSBO VOB EJSFDDJร O *1W 1PS FKFNQMP TFSร B Wร MJEB VOB EJSFDDJร O DPNP ''''
www.FreeLibros.me
3FEFT NJYUBT JOUFHSBEBT
7
&O DVBOUP B MBT EJSFDDJPOFT VOJDBTU TF IBO EFGJOJEP FO FM FTUร OEBS *1W EPT UJQPT EJSFD DJPOFT MPDBMFT EF FOMBDF Z EJSFDDJPOFT MPDBMFT EF TJUJP -BT EJSFDDJPOFT MPDBMFT EF FOMBDF TF VUJMJ[BO FO FOUPSOPT FO MPT RVF OP IBZ FOSVUBEPSFT *1W RVF TPO MPT RVF QSPQPSDJP OBO MPT QBSร NFUSPT EF BVUPDPOGJHVSBDJร O FO SFEFT *1W EF NPEP RVF TVFMFO FNQMFBSTF FO TJUVBDJPOFT FO EPOEF MB BVUPDPOGJHVSBDJร O EF DBEB OPEP FT JNQPSUBOUF FT EFDJS FT FM DBTP EF MBT SFEFT Nร T Cร TJDBT BMHP FRVJWBMFOUF B VOB SFE EF ร SFB MPDBM BJTMBEB FO *1W &TUBT EJSFDDJPOFT UJFOFO MB TJHVJFOUF FTUSVDUVSB FE80 *% EF JOUFSGB[ %POEF *% EF JOUFSGB[ FT MB EJSFDDJร O ."$ EF MB JOUFSGB[ EF SFE &O MB BOUFSJPS 'JH % WJNPT RVF -JOVY OPT IBCร B QSPQPSDJPOBEP VOB EJSFDDJร O *1 BVUPNร UJDB EF FTUF FTUJMP -BT EJSFDDJPOFT MPDBMFT EF TJUJP QFSNJUFO EJSFDDJPOBS EFOUSP EF VO TJUJP MPDBM Uร QJDBNFOUF VO DBNQVT P VO FEJGJDJP TJO OFDFTJEBE EF VO QSFGJKP HMPCBM &TUBT EJSFDDJPOFT TF DPOGJ HVSBO NFEJBOUF VO JEFOUJGJDBEPS EF TVCSFE UFOJFOEP FO DVFOUB RVF MPT FODBNJOBEPSFT OP EFCFO FOSVUBS GVFSB EFM TJUJP OJOHร O QBRVFUF DVZP EFTUJOP TFB VOB EJSFDDJร O MPDBM EF TJUJP FT EFDJS MPT FOSVUBEPSFT *1W OP HFTUJPOBO OVODB USร GJDP MPDBM -B FTUSVDUVSB EF FTUBT EJSFDDJPOFT FT FFC0 *% EF TVCSFE *% EF JOUFSGB[
2.2. Direcciones reservadas &O *1W TF IBO SFTFSWBEP BMHVOPT DPOKVOUPT EF EJSFDDJPOFT RVF QFSNJUBO VOB USBOTJDJร O Dร NPEB FOUSF *1W F *1W 1PS FKFNQMP MBT EJSFDDJPOFT RVF DPNJFO[BO QPS j x FO CJOBSJP P '' FO IFYBEFDJNBM DPSSFTQPOEFO B EJSFDDJPOFT NVMUJDBTU -BT EJSFDDJPOFT BOZDBTU TPO UPNBEBT EFM FTQBDJP QSPQJP EF MBT EJSFDDJPOFT VOJDBTU )BZ BMHVOBT EJSFDDJPOFT FTQFDJBMFT FO *1W t Direcciรณn de Loopback o de retorno: FT MB EJSFDDJร O j x DFSPT TFHVJEPT EF VO GJOBM 4F BTJHOB B VOB JOUFSGB[ WJSUVBM RVF IBDF EF CVDMF JOUFSOP FO FM OPEP QBSB JEFOUJGJDBS FM BSSBORVF DPSSFDUP EF MPT QSPUPDPMPT &O *1W TV EJSFDDJร O FRVJWBMFOUF FT MB t Direcciรณn no especificada: FT MB EJSFDDJร O j x RVF OP EFCF TFS BTJHOBEB OVODB B OJOHVOB JOUFSGB[ QVFTUP RVF SFQSFTFOUB MB TJUVBDJร O EF MB NJTNB BOUFT EF RVF TF MF BTJHOF DVBMRVJFS PUSB EJSFDDJร O EFGJOJUJWB t Direcciรณn de tรบneles dinรกmicos IPv6 sobre IPv4: TPO EJSFDDJPOFT EFM UJQP ยซ::<direcciรณn IPv4>ยป. 4F USBUB EF DFSPT TFHVJEPT QPS CJUT RVF SFQSFTFOUBO VOB EJSFDDJร O *1W &TUPT Uร OFMFT TF FNQMFBO QBSB USBOTNJUJS *1W B USBWร T EF SFEFT *QW EF NPEP USBOTQBSFOUF t Direcciones IPv4 sobre IPv6: TPO EJSFDDJPOFT EFM UJQP ยซ::FFFF:<direcciรณn IPv4>ยป, FT EFDJS CJUT B DFSP TFHVJEPT EF CJUT B VOP '''' FO IFYBEFDJNBM Z EF CJUT RVF SFQSFTFOUBO VOB EJSFDDJร O *1W &TUBT EJSFDDJPOFT QFSNJUFO RVF MPT OPEPT RVF TPQPSUBO *1W QVFEBO TFHVJS USBCBKBOEP FO SFEFT *1W
2.3. Convivencia IPv4/IPv6 &M FODBNJOBNJFOUP EF *1W FT NVDIP Nร T TFODJMMP RVF FM EF *1W ZB RVF FO MB EFGJOJDJร O PSJHJOBM EFM QSPUPDPMP TF IBO UFOJEP FO DVFOUB MBT EJGJDVMUBEFT RVF QSFTFOUBCB *1W QBSB TFS FOSVUBEP *1W FTUร QFOTBEP QBSB RVF TV FOSVUBNJFOUP TFB TFNFKBOUF BM EF *1W DPO $*%3 TJO FNCBSHP TF IBO NFKPSBEP TVTUBODJBMNFOUF MPT QSPCMFNBT RVF QSFTFOUB *1W DVBOEP TF DBNCJB EF QSPWFFEPS FM OVFWP QSPWFFEPS EF *OUFSOFU OP QPESร SFTQFUBS MBT EJSFDDJP OFT *1 GJKBT RVF BTJHOร FM BOUJHVP QSPWFFEPS B MPT TFSWJEPSFT *OUFSOFU EF MB JOTUBMBDJร O RVFรธDPOUSBUร TVT TFSWJDJPT
www.FreeLibros.me
Ampliaciรณn 6OB QSJNFSB BQSPYJNBDJร O QBSB IBDFS DPOWJWJS *1W F *1W DPOTJT UF FO RVF MPT OPEPT UFOHBO EPT QJMBT EF QSPUPDPMPT VOB *1W Z PUSB *1W $BEB DPNVOJDBDJร O VUJMJ[BSร MB QJMB EF QSPUPDPMPT RVF SFRVJFSB FM TFSWJDJP RVF EFCB QSPQPSDJPOBS 6OB TFHVOEB QPTJCJMJEBE FT DPO TFHVJS UVOFMJ[BS *1W EFOUSP EF Uร OFMFT *1W EF FTUF NPEP MPT QBRVFUFT *1W QPESร O WJBKBS B USBWร T EF MB *OUFSOFU USBEJDJPOBM RVF EF NPNFOUP VUJMJ[B NBZPSJ UBSJBNFOUF *1W &O FM PUSP FYUSF NP EFM Uร OFM MPT FOSVUBEPSFT FYUSBFSร O MPT QBRVFUFT *1W EFM Uร OFM Z MPT FOUSFHBSร O B TVT EFTUJOBUBSJPT *1W 4F FYJHF QPS UBOUP RVF MPT FODBNJOBEPSFT RVF FTUร O FO MB GSPOUFSB EF MB JOTUBMBDJร O F *OUFSOFU HFTUJPOFO BNCBT QJMBT EF QSPUPDPMPT 6OB WF[ RVF *OUFSOFU WBZB QBTBO EP B *1W FM QSPCMFNB TFSร KVTUP FM DPOUSBSJP IBCSร OPEPT *1W FO MBT JOTUBMBDJPOFT EF MPT VTVB SJPT RVF SFRVFSJSร O DPNVOJDBSTF NFEJBOUF SFEFT *1W -B TPMVDJร O B FTUF QSPCMFNB TFSร TFNFKBOUF TF DSFBSร O Uร OFMFT *1W FO MPT RVF TF UVOFMJ[BSร O DPNVOJDBDJP OFT *1W 1BSB GBDJMJUBS FTUBT USBOTJDJPOFT MB NBZPS QBSUF EF MPT TJTUFNBT PQFSBUJWPT NPEFSOPT JODPSQPSBO EF NPEP OBUJWP MBT EPT QJMBTรธEF QSPUPDPMPT BVORVF TF EFKB MJCFS UBE B MPT BENJOJTUSBEPSFT EF TJTUFNBT QBSB RVF TFBO P OP DPOGJHVSBEPT 189
7
3FEFT NJYUBT JOUFHSBEBT
Lanzado en Protocolo de Internet versiรณn 4 (IPv4) Protocolo de Internet versiรณn 6 (IPv6)
Tamaรฑo de las direcciones
/ร NFSP EF CJUT
/ร NFSP EF CJUT
Formato de las direcciones /PUBDJร O EFDJNBM DPO QVOUPT
Notaciรณn de prefijos
_ _
/PUBDJร O IFYBEFDJNBM ''& ' "#
Cantidad de direcciones
''& '
"#$%
Tabla 7.3. Caracterรญsticas comparativas de IPv4 e IPv6.
&TUP JNQMJDBSร RVF MPT FODBNJOBEPSFT FO *OUFSOFU UFOESร O RVF TVTUJUVJS TVT UBCMBT EF SVUBT QBSB RVF MPT TFSWJEPSFT TFBO BMDBO[BCMFT DPO MBT OVFWBT EJSFDDJPOFT RVF FM QSPWFFEPS OVFWP IBZB BTJHOBEP B FTUPT TFSWJEPSFT "EFNร T FO MB JOTUBMBDJร O EFCFSร O TVTUJUVJSTF MBT BOUJHVBT EJSFDDJPOFT *1W QPS MBT OVFWBT BTร DPNP MPT SFHJTUSPT EF MPT TFSWJEPSFT %/4 FO EPOEF GVFSPO EFDMBSBEBT Ampliaciรณn $VBOEP VOB JOTUBMBDJร O DBNCJB EF QSPWFFEPS OP TFSร OFDFTB SJP RVF DBNCJF TVT EJSFDDJPOFT MPDBMFT CBTUB DPO RVF DBNCJF TV QSFGJKP EF FOSVUBNJFOUP MP RVF TF IBDF FO FM FODBNJOBEPS Z OP FO DBEB OPEP 1PS UBOUP MBT USBOTJDJPOFT EF DBNCJP EF QSPWFFEPS TFSร O NVDIP Nร T TFO DJMMBT ZB RVF MB EJSFDDJร O *1W FT BSUJDVMBEB 1PS PUSP MBEP MB NBZPS QBSUF EF MPT OPEPT FO *OUFSOFU Z FO MBT JOTUBMBDJPOFT EF MPT VTVBSJPT TPO *1W -B USBOTJDJร O B *1W OP TF QVFEF IBDFS EF HPMQF TJOP RVF FYJHF VO DVJEBEPTP FTUVEJP QBSB RVF EVSBOUF VO UJFNQP DPOWJWBO MBT EPT UFDOPMPHร BT TJNVMUร OFB NFOUF
$PO MB UFDOPMPHร B *1W FTUP OP FT OFDFTBSJP $BEB JOUFSGB[ *1W UFOESร VOB EJSFDDJร O DPNQVFTUB QPS VO FMFNFOUP MPDBM HFOFSBMNFOUF MJHBEP B MB JOUFSGB[ P BTJHOBEP QPS FM BENJOJTUSBEPS EF SFE Z RVF FT ร OJDP FO TV JOTUBMBDJร O QSFDFEJEP QPS VO QSFGJKP EF SFE HMPCBM RVF FT BTJHOBEP QPS FM SPVUFS EF MB JOTUBMBDJร O BVUPNร UJDBNFOUF B DBEB OPEP &TUF QSFGJKP P BM NFOPT QBSUF EF ร M FT B TV WF[ BTJHOBEP QPS MBT BVUPSJEBEFT EF BTJH OBDJร O EF Oร NFSPT FO *OUFSOFU QPS FKFNQMP MB *"/" Actividades
6. 3FMBDJPOB MPT FMFNFOUPT EF MB DPMVNOB EF MB J[RVJFSEB DPO MPT EF MB EFSFDIB Direcciรณn
Significado
'&
5ร OFM *1W TPCSF *1W
''$
%JSFDDJร O OP FTQFDJรฅ DBEB
%JSFDDJร O EF loopback
%JSFDDJPOFT MPDBMFT EF TJUJP
%JSFDDJPOFT MPDBMFT EF FOMBDF
''''
%JSFDDJPOFT *1W TPCSF *1W
7. &TDSJCF FO MB GPSNB *1W Nร T BCSFWJBEB QPTJCMF MBT TJHVJFOUFT EJSFDDJPOFT *1W F *1W Direcciรณn IPv6 o IPv4
Forma abreviada IPv6
'' '' %'
Investigaciรณn &O MB Qร HJOB http://www. taringa.net/posts/apuntes-ymonografias/1392609/que-es_y-como-va-ser-la-ipv6_.html UJF OFT NVDIB JOGPSNBDJร O TPCSF *1W F *1W 'ร KBUF FTQFDJBMNFOUF FO MB JNBHFO EF FTB Qร HJOB BDDFTJCMF EFTEF http://www. millenniasystems.com/downloadables/IPv6%20Protocol%20 Comparison%20to%20IPv4.jpg QBSB FTUVEJBS MBT BOBMPHร BT Z EJGFSFODJBT EF MPT QSPUPDPMPT *1W F *1W 190
''''
8. 1BSB SFBMJ[BS FTUF FKFSDJDJP OFDFTJUBSร T EPT 1$ DMJFOUFT VOP DPO 8JOEPXT 7JTUB Z PUSP DPO VOB EJTUSJCVDJร O -JOVY DPO *1W OBUJWP %FTQVร T SFBMJ[B MBT TJHVJFOUFT PQFSBDJPOFT a) $POGJHVSB FM DMJFOUF 8JOEPXT DPO VOB EJSFDDJร O *1W EFM UJQP *1W b) )B[ MP NJTNP DPO FM DMJFOUF -JOVY QFSP BTร HOBMF TV QSPQJB EJSFDDJร O *1W c) $PNQSVFCB RVF QVFEFT IBDFS QJOH FOUSF BNCBT FTUBDJPOFT VUJMJ[BOEP *1W "ZVEB QBSB IBDFS QJOH VUJMJ[BOEP *1W OFDFTJUBSร T VOB VUJMJEBE QJOH FTQFDJBM ping ipv6y FO -JOVY Z ping6 FO 8JOEPXT
www.FreeLibros.me
3FEFT NJYUBT JOUFHSBEBT
3. Redes privadas virtuales 6OB SFE QSJWBEB WJSUVBM P VPN (Virtual Private Network) FT VOB SFE RVF TPQPSUB USBOTQPSUF EF EBUPT QSJWBEPT TPCSF JOGSBFTUSVDUVSB Qร CMJDB VUJMJ[BOEP MPT NJTNPT NF DBOJTNPTรธ EF TFHVSJEBE HFTUJร O Z QPMร UJDBT EF BDDFTP EF VOB -"/ /PSNBMNFOUF MB SFE Qร CMJDB EFรธ USBOTQPSUF FT EF UJQP *1 IBCJUVBMNFOUF *OUFSOFU .VDIPT SPVUFST Z firewalls TPO DBQBDFT EF DSFBS Z BDFQUBS DPOFYJPOFT 71/ -B GVODJPOBMJEBE 71/ TF QVFEF PCUFOFS DPO IBSEXBSF FTQFDJBMJ[BEP P NFEJBOUF TPGUXBSF 1PS FKFNQMP 0QFO71/ FT VO TPGUXBSF EF DSFBDJร O EF 71/ DPO MJDFODJB (1- TPCSF NVDIPT TJTUF NBT PQFSBUJWPT 1PESร BNPT DMBTJGJDBS JOJDJBMNFOUF MBT 71/ FO USFT UJQPT EJGFSFODJBEPT EFQFOEJFOEP EFM UJQP EF TFSWJDJP RVF QSPWFFO t VPN de acceso remoto. $POFDUBO UFMFUSBCBKBEPSFT Z FO HFOFSBM VTVBSJPT Nร WJMFT t VPN de Intranet. $POFDUB VCJDBDJPOFT GJKBT P EFMFHBDJPOFT EF PGJDJOBT EFOUSP EF VOB 8"/ DPSQPSBUJWB VUJMJ[BOEP DPOFYJPOFT EFEJDBEBT
7
Ampliaciรณn -BT 71/ VUJMJ[BO QSPUPDPMPT EF TFHVSJEBE DPNP *14FD P - 51 RVF FTUVEJBSFNPT TFHVJEBNFO UF 1PS PUSB QBSUF MPT TJTUFNBT PQFSBUJWPT BDUVBMFT JODPSQPSBO FM TPGUXBSF 71/ FO TVT DPOGJHV SBDJPOFT Cร TJDBT 1PS FKFNQMP 8JOEPXT UJFOF UPEPT MPT FMF NFOUPT OFDFTBSJPT QBSB EFTQMF HBS Sร QJEBNFOUF VOB 71/ RVF TPMVDJPOF QSPCMFNBT FO NVDIPT FTDFOBSJPT EJGFSFOUFT -JOVY UBN CJร O TF VUJMJ[B GSFDVFOUFNFOUF DPNP QMBUBGPSNB CBTF QBSB MB DPOTUSVDDJร O EF 71/
t VPN de Extranet. 1SPQPSDJPOB BDDFTP MJNJUBEP B MPT SFDVSTPT JOGPSNร UJDPT JOUFSOPT EF MBT FNQSFTBT B TVT DPMBCPSBEPSFT QSPWFFEPSFT DMJFOUFT FUD &T FM GVOEBNFOUP UFDOPMร HJDP EF BMHVOPT QPSUBMFT WFSUJDBMFT FO *OUFSOFU EFEJDBEPT BM DPNFSDJP FMFD USร OJDP Ampliaciรณn
3.1. Protocolo SSL %FTEF IBDF BMHVOPT Bร PT FM QSPUPDPMP Nร T VUJMJ[BEP QBSB FODSJQUBS DPNVOJDBDJPOFT QPS *OUFSOFU FT SSL (Secure Sockets Layer), EFTBSSPMMBEP QPS /FUTDBQF 4F USBUB EF VO QSPUPDPMP RVF FODSJQUB VOB DPNVOJDBDJร O QVOUP B QVOUP TFMFDDJPOBOEP VO Nร UPEP EF FODSJQUBDJร O Z HFOFSBOEP MBT DMBWFT OFDFTBSJBT QBSB UPEB MB TFTJร O &O MB BSRVJ UFDUVSB EF SFE TF TJUร B JONFEJBUBNFOUF QPS FODJNB EF MB DBQB EF USBOTQPSUF QPS FKFNQMP FO VOB USBOTNJTJร O EF Qร HJOBT XFC TFHVSBT EFTEF VO TFSWJEPS XFC IBTUB VO OBWFHBEPS 44- FTUBSร B FOUSF MB DBQB EFM QSPUPDPMP IUUQ Z MB DBQB EF USBOTQPSUF QSPQJB EF 5$1 P 6%1
"VORVF MBT DMBWFT HFOFSBEBT QPS 44- TPO Eร CJMFT FT EJGร DJM SPNQFSMBT FO FM UJFNQP RVF EVSB VOB USBOTBDDJร O QPS MP RVF TJO TFS FM NFKPS QSPUPDPMP EF TFHVSJ EBE FT TVGJDJFOUFNFOUF Wร MJEP 44- FT VOP EF MPT QSPUPDPMPT Nร T VUJMJ[BEPT FO MB DSFBDJร O EF SFEFT QSJWBEBT WJSUVBMFT 44- TJO FNCBSHP OP SFTVFMWF FM QSPCMF NB EF MB BVUFOUJDBDJร O
$VBOEP EFTEF FM OBWFHBEPS TF QSFUFOEF SFBMJ[BS VOB DPNQSB QPS *OUFSOFU 44- TVFMF BDUJWBSTF FO FM NPNFOUP EF SFBMJ[BS FM QBHP EF NPEP RVF MB JOGPSNBDJร O EF MB UBSKFUB EF DSร EJUP WJBKB FODSJQUBEB &TUB BDUJWBDJร O TF QSPEVDF FO MB XFC EFM DPNFSDJBOUF VUJMJ[BOEP FM QSPUPDPMP IUUQT VOB WBSJBOUF EF IUUQ RVF JODPSQPSB MBT Uร DOJDBT EF FODSJQ UBDJร O 7FBNPT BMHP Nร T EFUFOJEBNFOUF Dร NP GVODJPOB 44- EFTEF VO OBWFHBEPS EF *OUFSOFU Ampliaciรณn
t &O MB QSJNFSB GBTF FM OBWFHBEPS TPMJDJUB VOB Qร HJOB B VO TFSWJEPS TFHVSP -B QFUJDJร O RVFEB JEFOUJGJDBEB QPS FM QSPUPDPMP IUUQT FO WF[ EF IUUQ VUJMJ[BEP FO Qร HJOBT OP TF HVSBT " DPOUJOVBDJร O OBWFHBEPS Z TFSWJEPS OFHPDJBO MBT DBQBDJEBEFT EF TFHVSJEBE RVF VUJMJ[BSร O B QBSUJS EF FTF NPNFOUP
-PT DFSUJGJDBEPT 9 FTUร O DPO UFOJEPT FO GJDIFSPT RVF QVFEFO UFOFS MBT TJHVJFOUFT FYUFOTJPOFT
t 4FHVJEBNFOUF TF QPOFO EF BDVFSEP FO MPT BMHPSJUNPT RVF HBSBOUJDFO MB DPOGJEFODJB MJEBE JOUFHSJEBE Z BVUFOUJDJEBE
t CER P DER: DFSUJGJDBEPT DPEJGJ DBEPT DPNP $&3 P %&3
t &O VOB UFSDFSB GBTF FM TFSWJEPS FOWร B BM OBWFHBEPS TV DFSUJGJDBEP EF OPSNB 9 RVF DPOUJFOF TV DMBWF Qร CMJDB Z TJ MB BQMJDBDJร O MP SFRVJFSF TPMJDJUB B TV WF[ FM DFSUJGJ DBEP EFM DMJFOUF $PO FTUB PQFSBDJร O RVFEBO JEFOUJGJDBEPT Z BVUFOUJDBEPT t " DPOUJOVBDJร O FM OBWFHBEPS FOWร B BM TFSWJEPS VOB DMBWF NBFTUSB B QBSUJS EF MB DVBM TF HFOFSBSร MB DMBWF EF TFTJร O QBSB DJGSBS MPT EBUPT RVF TF IBZBO EF JOUFSDBNCJBS DPNP TFHVSPT &M FOWร P EF FTUB DMBWF TF IBDF DJGSร OEPMB DPO MB DMBWF Qร CMJDB EFM TFS WJEPS RVF FYUSBKP QSFWJBNFOUF EF TV DFSUJGJDBEP t 'JOBMNFOUF TF DPNQSVFCB MB BVUFOUJDJEBE EF MBT QBSUFT JNQMJDBEBT Z TJ FM DBOBM IB TJEP FTUBCMFDJEP DPO TFHVSJEBE DPNFO[BSร O MBT USBOTGFSFODJBT EF EBUPT
www.FreeLibros.me
t PEM: DFSUJGJDBEP DPEJGJDBEP FO #BTF t P7B P .P7C: FTUSVDUVSB EF EB UPT FO GPSNBUP 1,$4 t PFX P .P12: QVFEFO DPOUFOFS DFSUJGJDBEPT P DMBWFT QSJWBEBT 1BSB PCUFOFS Nร T JOGPSNBDJร O QVFEFT DPOTVMUBS http://es. wikipedia.org/wiki/x.509. 191
7
3FEFT NJYUBT JOUFHSBEBT
Ampliaciรณn -PT certificados X.509 TF VUJMJ[BO QBSB HBSBOUJ[BS RVF VOB DMBWF Qร CMJDB QFSUFOFDF SFBMNFOUF B RVJFO TF BUSJCVZF 4PO EPDVNFO UPT GJSNBEPT EJHJUBMNFOUF QPS VOB BVUPSJEBE EF DFSUJGJDBDJร O RVF BTFHVSB RVF MPT EBUPT TPO DJFSUPT USBT EFNPTUSร STFMP FM TPMJDJUBOUF
EFM DFSUJGJDBEP EPDVNFOUBMNFOUF $POUJFOFO MB DMBWF Qร CMJDB MPT EBUPT RVF JEFOUJGJDBO BM QSPQJFUBSJP MPT EBUPT EF MB BVUPSJEBE EF DFSUJGJDBDJร O Z MB GJSNB EJHJUBM HFOFSBEB BM FODSJQUBS DPO MB DMBWF QSJWBEB EF MB BVUPSJEBE EF DFSUJGJDBDJร O
Nombre del equipo o usuario para el que se emite el certificado
Nombre de la entidad colaboradora
Clave pรบblica del certificado
Fecha de caducidad del certificado
Fig. 7.17. Ventanas informativas de un certificado exportado en la norma X.509.
44- BQPSUB NVDIBT WFOUBKBT B MBT DPNVOJDBDJPOFT TFHVSBT &O QSJNFS MVHBS HP[B EF HSBO QPQVMBSJEBE Z TF FODVFOUSB BNQMJBNFOUF FYUFOEJEP FO *OUFSOFU &TUร TPQPSUBEP QPS UPEPT MPT OBWFHBEPSFT BDUVBMFT "EFNร T BTFHVSB DVBMRVJFS DPNVOJDBDJร O QVOUP B QVOUP OP OFDFTBSJBNFOUF EF USBOTNJTJร O EF Qร HJOBT XFC BVORVF FTUB FT MB BQMJDBDJร O EF NBZPS VTP 1PS ร MUJNP FM VTVBSJP OP OFDFTJUB SFBMJ[BS OJOHVOB PQFSBDJร O FTQFDJBM QBSB BDUJWBS FM QSPUPDPMP CBTUB DPO TVTUJUVJS FO FM OBWFHBEPS MB TFDVFODJB IUUQ QPS IUUQT FO FM 63-
3.2. Protocolo SSH CEO SMR_RL_AAbad_07_SET.docx %PDVNFOUP RVF DPOUJFOF JOGPS NBDJร O TPCSF QSPUPDPMP 4&5 QBSB DPNFSDJP FMFDUSร OJDP
&O FM NVOEP EF MPT TJTUFNBT PQFSBUJWPT TTI FT FM OPNCSF EF VOB VUJMJEBE RVF TJSWF QBSB BDDFEFS B Nร RVJOBT SFNPUBT B USBWร T EF MB SFE &T TFNFKBOUF B UFMOFU QFSP B EJGFSFODJB EF UFMOFU RVF OP DJGSB MB DPOFYJร O TTI Tร RVF MB FODSJQUB MP RVF IBDF RVF MBT DPOFYJPOFT TFBO NVDIP Nร T TFHVSBT 4JO FNCBSHP FO FM VOJWFSTP EF MBT SFEFT SSH Secure Shell, JOUร SQSFUF EF ร SEFOFT TFHV SP FT FM OPNCSF EFM QSPUPDPMP VUJMJ[BEP QBSB SFBMJ[BS FTUBT DPOFYJPOFT DJGSBEBT 44) QVFEF NBOFKBS TFTJPOFT UBOUP EF DPOTPMB UFYUVBM DPNP HSร GJDBT 4PCSF 44) TF JNQMFNFOUBO NVDIBT BQMJDBDJPOFT TTI FT VOB EF FMMBT RVF QFSNJUFO SFBMJ[BS Nร MUJQMFT PQFSBDJPOFT DPNP DPQJBEP EF GJDIFSPT SFBMJ[BDJร O EF CBDLVQT FUD SFBMJ[BOEP Uร OFMFT QVOUP B QVOUP FOUSF MPT EPT FYUSFNPT EF MB DPNVOJDBDJร O "Tร TVSHFO OVFWPT QSPUPDPMPT CBTBEPT FO 44) DPNP SCP (Secure Copy) P SFTP (Secure File Transfer Protocol). -B JNQMFNFOUBDJร O EF TTI TF MMFWB B DBCP DPNP VO DMJFOUF FO VO FYUSFNP Z VO TFSWJEPS TTI FO FM PUSP &OUSF FMMPT TF FTUBCMFDFO MPT Uร OFMFT QPS MPT RVF WJBKBO MPT EBUPT DJGSBEPT -B TFHVSJEBE EF 44) TF CBTB FO FM DJGSBEP EF DMBWF Qร CMJDB &M EFTBSSPMMP EF TPGUXBSF MJCSF Nร T FYUFOEJEP QBSB VO TFSWJEPS 44) FT 0QFO44) &O MB WFSTJร O DMJFOUF TVFMF TFS NVZ VUJMJ[BEP 1V55: 0USBT BQMJDBDJPOFT MJCSFT RVF QVFEFO VUJMJ[BSTF QBSB MB USBOTNJTJร O EF GJDIFSPT TPO 8JO4$1 P 'JMF[JMMB
192
www.FreeLibros.me
3FEFT NJYUBT JOUFHSBEBT
3.3. Tecnologรญas relacionadas con IPSec $VBOEP IBCMBNPT EF IPSec OPT SFGFSJNPT B VO DPOKVOUP EF FYUFOTJPOFT EFM 5$1 *1 RVF Bร BEFO BVUFOUJDBDJร O Z FODSJQUBDJร O FO MB USBOTNJTJร O EF QBRVFUFT *14FD HFOFSB QB RVFUFT EF EBUPT RVF DPOTUBO EF USFT FMFNFOUPT EJGFSFODJBEPT DBCFDFSBT EF BVUFOUJDB DJร O CMPRVFT EF TFHVSJEBE Z VO QSPUPDPMP EF OFHPDJBDJร O F JOUFSDBNCJP EF DMBWFT
A. Protocolo L2TP L2TP (Layer Two Tunneling Protocol) FT VOB FYUFOTJร O EFM QSPUPDPMP 111 RVF QFSNJUF MB PQFSBDJร O DPO SFEFT QSJWBEBT WJSUVBMFT UPNBOEP MP NFKPS EF MPT QSPUPDPMPT 1151 Point to Point Tunneling Protocol TV QSPUPDPMP IPNร MPHP EF .JDSPTPGU Z - ' EF $JTDP 4ZTUFNT 1BSB RVF VOB DPOFYJร O - 51 UFOHB MVHBS FT OFDFTBSJP RVF MPT FOSVUBEPSFT QPS MPT RVF QBTF MB DPOFYJร O TFBO DPNQBUJCMFT DPO - 51 "NCPT QSPUPDPMPT UPNBO DPNP CBTF 111 - 51 FT VOB UFDOPMPHร B EF SFEFT DPNQBUJCMF DPO MBT SFEFT QSJWBEBT WJSUVBMFT NVMUJQSPUP DPMP RVF QFSNJUF B MPT VTVBSJPT UFOFS BDDFTP TFHVSP B SFEFT FNQSFTBSJBMFT B USBWร T EF *OUFSOFU -B WFOUBKB EF - 51 TPCSF 1151 SFTJEF FO RVF - 51 OP EFQFOEF EF MBT UFDOPMP Hร BT FTQFDร GJDBT EFM GBCSJDBOUF
B. El protocolo IPSec *14FD FT VO NBSDP EF USBCBKP QBSB UPEP VO OVFWP HSVQP EF FTQFDJGJDBDJPOFT PSJFOUBEBT B DPOTFHVJS DPNVOJDBDJPOFT TFHVSBT $VBOEP EPT FTUBDJPOFT RVJFSFO DPNVOJDBSTF B USBWร T EF *14FD FTUBCMFDFO VOB BTPDJBDJร O EF TFHVSJEBE P 4" JOUFSDBNCJBOEP TVT DMBWFT EF TFHVSJEBE &O MB 4" TF NBOUJFOF MB JOGPSNBDJร O EFM QSPUPDPMP *14FD FNQMFBEP ") P &41 MPT BMHPSJUNPT EF FODSJQUBDJร O Z BVUFOUJDBDJร O MBT DMBWFT VUJMJ[BEBT Z FM UJFNQP EF WJEB EF MBT NJTNBT " QBSUJS EF FTF NPNFOUP MBT DPNVOJDBDJPOFT TFSร O UPUBMNFOUF TFHVSBT &O MB DPOGJHVSBDJร O EF *14FD EF VO FRVJQP TF QVFEF FMFHJS RVF UPEBT MBT DPNVOJDBDJP OFT TFBO TFHVSBT Z TF EFTDBSUFO UPEBT MBT QFUJDJPOFT RVF OP TFBO TFHVSBT P CJFO RVF BVORVF TF IBCJMJUF MB TFHVSJEBE TF BUJFOEBO MBT QFUJDJPOFT JOTFHVSBT &O FTUF ร MUJNP DBTP FM DMJFOUF FT RVJFO EFDJEF TJ VUJMJ[BSร VO USBOTQPSUF TFHVSP P OP ZB RVF FM TFSWJEPS BUFOEFSร B UBOUP MBT QFUJDJPOFT TFHVSBT DPNP MBT JOTFHVSBT -B DPOGJHVSBDJร O EF *14FD TPCSF 8JOEPXT TF QVFEF IBDFS DPO MBT DPOTPMBT HSร GJDBT EF HFTUJร O EF EJSFDUJWBT &O -JOVY TF VUJMJ[B MB Mร OFB EF DPNBOEPT
Utilizaremos IPSec en las comunicaciones
7
Actividades
9. #VTDB MPT FSSPSFT FO FM TJHVJFOUF SB[POBNJFOUP j-PT DMJFOUFT EF NJ PGJDJOB BDDFEFO B MBT BQMJDB DJPOFT XFC DPSQPSBUJWBT NFEJBOUF FM QSPUPDPMP IUUQ EFTEF TV OBWFHBEPS EF *OUFSOFU 1BSB RVF MBT BQMJ DBDJPOFT IUUQ TFBO TFHV SBT TF IB IBCJMJUBEP 44- &M TFSWJEPS VUJMJ[B UBOUPT DFSUJGJDBEPT 9 DPNP VTVBSJPT BDDFEFO B TVT BQMJDBDJPOFT DBEB VOP VUJMJ[B FM TVZP Z BTร RVF EBO UPEPT JEFOUJGJDBEPTx 10. 3FMBDJPOB FO MB TJHVJFOUF UBCMB MBT UFDOPMPHร BT EF MB DPMVNOB EF MB J[RVJFSEB DPO MPT FMFNFOUPT EF MB DPMVNOB EF MB EFSFDIB Tecnologรญa
Significado
9
&ODSJQUBDJร O EF MB JOGPSNBDJร O
44-
5SBOTQPSUF TFHVSP
*14FD
$FSUJรฅ DBEP EJHJUBM
71/
"DDFTP SFNPUP NFEJBOUF Uร OFMFT
IUUQT
"DDFTP XFC NFEJBOUF 44-
11. %FTDSJCF DVร MFT TPO MPT FTDFOBSJPT Uร QJDPT FO RVF TF QVFEF VUJMJ[BS MB UFDOP MPHร B EF SFEFT *1TFD
Configuraciรณn del IPSec
Ficha de configuraciรณn de filtrado de paquetes
Fig. 7.18. Fichas de configuraciรณn de IPSec y de filtrado de paquetes en Windows.
www.FreeLibros.me
193
7
3FEFT NJYUBT JOUFHSBEBT
Ampliaciรณn &O MBT SFEFT NJYUBT FOUSF SFEFT EF DBCMF F JOBMร NCSJDBT FM QVOUP UFDOPMร HJDP DSร UJDP TPO MPT QVO UPT EF BDDFTP Z TV JOUFHSBDJร O FO MBT SFEFT DBCMFBEBT 4J FM QVOUP EF BDDFTP EFKB EF GVODJP OBS UFOESFNPT VO DPOKVOUP EF DMJFOUFT JOBMร NCSJDPT TJO QPTJCJ MJEBE EF BDDFTP B MPT SFDVSTPT EF MB SFE &TUB FT MB SB[ร O QPS MB RVF TF BDPOTFKBO RVF FO FTUF UJQP EF SFEFT NJYUBT MPT QVOUPT EF BDDFTPT FTUร O EVQMJDBEPT
4. Modelos de integraciรณn de redes 4BMWP RVF MB SFE TFB NVZ QFRVFร B MP OPSNBM FT RVF UPEB SFE QSFTFOUF VOB HSBO EJWFSTJ EBE EF UFDOPMPHร BT EF EJGFSFOUFT OBUVSBMF[BT /P UPEBT MBT UFDOPMPHร BT DVCSFO UPEBT MBT OFDFTJEBEFT EFM BENJOJTUSBEPS EF SFE FO TV BGร O EF QSPQPSDJPOBS MPT TFSWJDJPT RVF TF MF TPMJDJUBO 0USBT WFDFT MB EJWFSTJEBE TF QSPEVDF QPS FM QSPQJP DSFDJNJFOUP QBVMBUJOP EF MB SFE QPS FKFNQMP FO VO QSJODJQJP TF DPOTUSVZร VOB SFE DBCMFBEB QFSP MB JOUSPEVDDJร O EF QPSUร UJMFT DPO UFDOPMPHร B JOBMร NCSJDB IBDF RVF FTUB SFE DBCMFBEB EFCB TFS FYUFOEJEB DPO VOB 8-"/ 7BNPT B FTUVEJBS BRVร DVร MFT TPO MPT GBDUPSFT RVF JOUFSWJFOFO FO FM QPMJNPSGJTNP EF MBT SFEFT Z RVF IBDFO RVF UPEB SFE EF VO DJFSUP WPMVNFO TFB VOB SFE UFDOPMร HJDBNFOUF NJYUB
4.1. Atendiendo al sistema de cableado -B SFE DBCMFBEB FT MB DPMVNOB WFSUFCSBM EF DVBMRVJFS SFE EF ร SFB MPDBM 5FDOPMร HJDB NFOUF JOUFSFTB RVF FM DBCMFBEP FTUร EFTQMFHBEP TFHร O MBT OPSNBT EF DBCMFBEP FTUSVD UVSBEP -P OPSNBM FT RVF UPEPT MPT TFSWJEPSFT UFOHBO BM NFOPT VOB DPOFYJร O B MB SFE EF DBCMFBEP Z TJ UVWJFSBO RVF TPQPSUBS VO WPMVNFO EF USร GJDP DPOTJEFSBCMF JOUFSFTB RVF MB Mร OFB EF DPOFYJร O TFB EF BMUB WFMPDJEBE 1PS PUSB QBSUF MPT DMJFOUFT QVFEFO DPOFDUBSTF B MPT TFSWJDJPT B USBWร T EF MB QSPQJB SFE EF DBCMFBEP FTUSVDUVSBEP P NFEJBOUF DPOFYJPOFT JOBMร NCSJDBT 4J TF IBDF VO EFTQMJFHVF JOBMร NCSJDP IBZ RVF QSFWFS RVF FM BODIP EF CBOEB EF VO QVOUP EF BDDFTP JOBMร NCSJDP FT NFOPS RVF FM EF VO BDDFTP DBCMFBEP &UIFSOFU Z RVF BEFNร T FTUร DPNQBSUJEP FOUSF UPEPT MPT DMJFOUFT 4J BMHร O DMJFOUF WB B HFOFSBS NVDIP USร GJDP IBZ RVF SFDPOTJEFSBS TJ GVF VOB CVFOB EFDJTJร O RVF TV BDDFTP GVFSB JOBMร NCSJDP QPSRVF OP TPMP FYQFSJNFOUBSร VO DVFMMP EF CPUFMMB FO TVT DPNVOJDBDJPOFT TJOP RVF UBNCJร O QFSKVEJDBSร B MBT EF TVT DMJFOUFT JOBMร NCSJDPT WFDJOPT
4.2. Atendiendo al sistema de direccionamiento de la red y a la arquitectura de protocolos
Ampliaciรณn 0USP ร NCJUP EF JOUFHSBDJร O FT FM TJTUFNB EF EJSFDDJPOBNJFOUP BVO EFOUSP EF MB NJTNB GBNJMJB 1PS FKFNQMP FT QPTJCMF RVF FO VOB NJTNB SFE 5$1 *1 DPOWJWBO OPEPT DPO *1W Z PUSPT DPO *1W &O FTUF DBTP FM QSPUPDPMP *1W UJFOF FO DVFOUB FTUF QSPCMFNB Z QSPQPSDJPOB MBT IFSSBNJFOUBT OFDFTBSJBT QBSB JOUFHSBS UPEPT MPT FRVJQPT TJO EFNBTJBEB EJGJ DVMUBE VUJMJ[BOEP TJTUFNBT EF EJSFDDJPOBNJFOUP FO MPT RVF QBSUF EF MB EJSFDDJร O *1W FT KVTUBNFOUF MB EJSFDDJร O *1W Z IBDJFOEP DPOWJWJS BNCBT QJMBT EF QSPUPDPMPT TJNVMUร OFBNFOUF TPCSF MB NJTNB JOUFSGB[ EF SFE 194
"VORVF FO MB BDUVBMJEBE TF UJFOEF B RVF UPEPT MPT TJTUFNBT PQFSBUJWPT EF SFE jIBCMFOx 5$1 *1 FT QPTJCMF RVF IBZB BMHVOB Nร RVJOB FO MB SFE RVF OP DVNQMB FTUF SFRVJTJUP P RVF DVNQMJร OEPMP TVNJOJTUSF BMHร O TFSWJDJP VUJMJ[BOEP QSPUPDPMPT EF BMHVOB PUSB BSRVJ UFDUVSB &O FTUF DBTP MB JOUFHSBDJร O EFM FRVJQP FO MB SFE EFCFSร FTUVEJBSTF DPO BSSFHMP B MB EPDVNFOUBDJร O RVF TVNJOJTUSF FM GBCSJDBOUF "VO BTร OP FO UPEPT MPT DBTPT TFSร QPTJCMF SFBMJ[BS UPUBMNFOUF FTUB JOUFHSBDJร O &O NVDIPT DBTPT TFSร OFDFTBSJB MB BTJTUFO DJB EF EJTQPTJUJWPT EF SFE NVZ DPNQMFKPT QBTBSFMBT RVF IBHBO MB USBEVDDJร O FOUSF MPT QSPUPDPMPT VUJMJ[BEPT QPS MPT DMJFOUFT Z QPS MPT TFSWJEPSFT
4.3. Atendiendo a los sistemas operativos de red %F NPEP BOร MPHP B MBT SFEFT BMHP QBSFDJEP PDVSSF DPO MPT TJTUFNBT PQFSBUJWPT EF SFE $BEB FRVJQP RVF TF DPOFDUB B MB SFE UJFOF TV QSPQJP TJTUFNB PQFSBUJWP &M BENJOJTUSBEPS EF SFE UJFOF BMHVOB DBQBDJEBE EF EFDJTJร O TPCSF FMMPT QFSP UBNQPDP EFNBTJBEB 1PS UBOUP DVBOEP EJTFร B MPT TFSWJDJPT EF MB SFE UJFOF RVF UFOFS FO DVFOUB RVF MB UFDOPMPHร B EF TPGUXBSF RVF QPTFF IPZ TFHVSP RVF IBCSร FWPMVDJPOBEP NBร BOB &TUP MF PCMJHB B TPNFUFSTF BM JNQFSJP EF MPT FTUร OEBSFT "GPSUVOBEBNFOUF MPT GBCSJDBOUFT EF TPGUXBSF TF QMJFHBO B FTUPT FTUร OEBSFT GBDJMJUBOEP MB MBCPS EFM BENJOJTUSBEPS EF SFE &O QSJODJQJP DVBOEP TF UJFOF RVF QSPWFFS VO TFSWJDJP FO MB SFE TF IB EF QSPDVSBS RVF FTF TFSWJDJP TFSร BDDFEJEP QPS DMJFOUFT DPO EJGFSFOUFT TJTUFNBT PQFSBUJWPT OP TPMP FO DVBOUP BM GBCSJDBOUF TJOP FO DVBOUP B MBT WFSTJPOFT -BT QSVFCBT EF TFSWJDJP EFCFO IBDFSTF FO MBCPSBUPSJP Z TPMP DVBOEP TF IBZBO DPNQSPCBEP MBT QSFTUBDJPOFT EFTEF EJGFSFOUFT DMJFOUFT TF BCSJSร FM TFSWJDJP B MB QSPEVDDJร O
www.FreeLibros.me
3FEFT NJYUBT JOUFHSBEBT
$VBOEP MBT UFDOPMPHร BT TPO EJTQBSFT B WFDFT FM BENJOJTUSBEPS UJFOF RVF JNQPOFS BMHV OBT SFTUSJDDJPOFT B MPT DMJFOUFT 1PS FKFNQMP BMHVOB JNQSFTPSB NPEFSOB UJFOF VO DPO USPMBEPS QBSB 8JOEPXT QFSP OP MP UJFOF Bร O QBSB -JOVY Z QPS UBOUP TPMP QPESร TFS BDDFEJEB QPS DMJFOUFT 8JOEPXT
4.4. Atendiendo al modo de acceso de los clientes $BEB TFSWJDJP UJFOF VOB JEFOUJEBE QSPQJB FO MB SFE EJTDPT JNQSFTPSBT BQMJDBDJPOFT FUD 1BSB BDDFEFS B VO TFSWJDJP OP TPMP IBDF GBMUB DPOPDFS TV JEFOUJEBE UJQP EF TFSWJDJP Dร NP TF MMBNB QBSB RVร TJSWF TJOP RVF IBZ RVF DPOPDFS Dร NP TF BDDFEF B ร M -B SFTQVFTUB B FTUB DVFTUJร O EFQFOEF EFM TFSWJDJP DPODSFUP QFSP UBNCJร O EF RVJร O TFB FM DMJFOUF Z EF Eร OEF FTUร TJUVBEP FO MB SFE /P FT MP NJTNP VO DMJFOUF RVF BDDFEF QPS Nร EFN RVF PUSP RVF BDDFEF EJSFDUBNFOUF BM TFSWJDJP QPSRVF FTUร TJUVBEP FO MB QSPQJB -"/ 4FHร O FTUF NPEFMP EF BDDFTP EF DMJFOUFT QPEFNPT EJTUJOHVJS MBT TJHVJFOUFT QPTJCJMJEBEFT t Acceso local conmutado. -PT DMJFOUFT FTUร O FO MB NJTNB SFE MPDBM RVF FM TFSWJEPS Z BD DFEFO EJSFDUBNFOUF &M BDDFTP BM TFSWJDJP QVFEF SFRVFSJS BVUFOUJDBDJร O TJ FM QSPUPDPMP TFSWJEPS MP BENJUF QFSP MB SFE MPDBM OP QPOESร OJOHร O PCTUร DVMP -B DPOFYJร O FOUSF FM DMJFOUF Z FM TFSWJEPS TF SFBMJ[B B USBWร T EF VO TFODJMMP DPONVUBEPS t Acceso local autenticado. $MJFOUFT Z TFSWJEPS FTUร O UBNCJร O FO MB NJTNB -"/ QFSP FM BD DFTP BM TFSWJEPS SFRVJFSF BVUFOUJDBDJร O &TUF FT FM DBTP EF VUJMJ[BDJร O EF *14FD EFOUSP EF MB NJTNB -"/ P FM DBTP EF 111P& VO NPEP EF VUJMJ[BS &UIFSOFU DPO BVUFOUJDBDJร O 4PMP MBT DPOFYJPOFT BVUFOUJDBEBT DPNQFUJSร O QPS MPT SFDVSTPT EFM TFSWJEPS "QBSUF EF FTUB BVUFOUJDBDJร O QVFEF RVF FM TFSWJDJP EFOUSP EFM TFSWJEPS SFRVJFSB VOB OVFWB BVUFOUJDB DJร O 1PS FKFNQMP QBSB BDDFEFS BM TFSWJEPS TF SFRVJFSF VO DFSUJGJDBEP EJHJUBM DPODSFUP 6OB WF[ HBOBEP FM TFSWJEPS QBSB BDDFEFS B DJFSUB DBSQFUB DPNQBSUJEB EF FTF TFSWJ EPS IBZ RVF QSPQPSDJPOBS VO OPNCSF EF VTVBSJP Z DPOUSBTFร B t Acceso remoto autenticado. &M DMJFOUF TF IBMMB FO VOB MPDBMJ[BDJร O SFNPUB BM TFSWJEPS 4V BDDFTP QVFEF TFS NFEJBOUF Nร EFN P B USBWร T EF *OUFSOFU Z OPSNBMNFOUF VUJMJ[BรธBM Hร O Nร UPEP EF BVUFOUJDBDJร O QBSB QSFTFSWBS FM BDDFTP &TUF TFSร B FM DBTP EFรธVUJMJ[B DJร O EF 3"4 DPO QSPUPDPMP 111 QBSB HBOBS MB SFE MPDBM EFTEF FM FYUFSJPS t Acceso por VPN. &M DMJFOUF SFNPUP VUJMJ[B VOB SFE Qร CMJDB QBSB DSFBS VO Uร OFM TFHVSP RVF MF QFSNJUB HBOBS FM BDDFTP B MB SFE MPDBM -PT EBUPT WJBKBSร O FODSJQUBEPT QPS FM Uร OFM QFSP MB UFDOPMPHร B VUJMJ[BEB UBOUP FO FM DMJFOUF DPNP FO FM TFSWJEPS TFSร O QSPQJBT EF MB -"/ &O MB DSFBDJร O EFM Uร OFM TF QVFEF SFRVFSJS MB BVUFOUJDBDJร O EFM DMJFOUF Claves y consejos )BZ RVF UFOFS FO DVFOUB RVF FO MB BDUVBMJEBE DPCSBO NVDIB JNQPSUBODJB MPT BDDFTPT EF MB SFE EFTEF EJTQPTJUJWPT JOBMร NCSJDPT RVF UJFOFO TVT QSPQJPT TJTUFNBT PQFSBUJWPT Z RVF IBCSร RVF JOUFHSBS DPO MB SFE DPSQPSBUJWB UBOUP EFTEF EFOUSP DPNP EFTEF GVFSB EF MB FNQSFTB
Ampliaciรณn Escenarios tรญpicos para la utilizaciรณn de IPSec -PT FTDFOBSJPT Nร T DPNVOFT FO RVF TF TVFMF JNQMBOUBS *14FD TPO DVBUSP -B FMFDDJร O EF VOP V PUSP EFQFOEFSร EF MBT DBSBDUFSร TUJDBT EF MB SFE /P IBZ RVF PMWJEBS RVF *14FD TF JOTUBMB FODJNB EF VOB SFE *1 ZB FTUBCMFDJEB Z EF MBT OFDFTJEBEFT EF DPNVOJDBDJร O DPSQPSBUJWBT De router a router: FO FTUF DBTP *14FD TF FKFDVUB FO VO SPVUFS TJUVBEP FO VO TJUJP DPSQPSBUJWP Z FO PUSP SPVUFS FO VO TJUJP SFNPUP -B FODSJQUBDJร O TF SFBMJ[BSร FOUSF MPT EPT EJTQPTJUJWPT QFSP TF EFKB TJO FODSJQUBS FM FOMBDF FOUSF FM SPVUFS Z MB FTUBDJร O GJOBM De cliente VPN a router o cortafuegos: QSPQPSDJPOB DPOFDUJWJEBE TFHVSB QBSB VTVBSJPT EF FTUBDJPOFT Nร WJMFT DPSQPSBUJWBT De cortafuegos a cortafuegos o de cortafuegos a router: GVODJPOB B NPEP EF QBTBSFMB EF SFE De router a mรบltiples routers o de router a mรบltiples cortafuegos: FT VOB DPOGJHVSBDJร O NVZ DPNร O QBSB DPSQPSBDJPOFT NVMUJOBDJPOBMFT RVF EJTQPOFO EF SFEFT 71/
www.FreeLibros.me
7
CEO S M R _ R L _ A A b a d _ 07_V P N EnrutamientoWindows.pptx %PDVNFOUP RVF DPOUJFOF SFBMJ[B DJPOFT QSร DUJDBT TPCSF $SFBDJร O EF VO FTDFOBSJP QBSB MB DSFBDJร O EF SVUBT EJOร NJDBT *OTUBMBDJร O Z DPOGJHVSBDJร O EF .JDSPTPGU *"4 (FTUJร O EFM FOSVUBEPS TPCSF 8JOEPXT 4FSWFS $SFBDJร O Z HFTUJร O EF /"5 *OTUBMBDJร O EF VO EPCMF FOSV UBEPS *"4 6UJMJ[BDJร O EF MPT QSPUPDP MPT EF FOSVUBNJFOUP 3*1W Z 041' *OTUBMBDJร O Z DPOGJHVSBDJร O EF VO TFSWJEPS 71/ DPO *"4 $SFBDJร O EF DPOFYJPOFT EF DMJFOUF 71/ .POJUPSJ[BDJร O EF MBT DPOFYJP OFT
Ampliaciรณn -BT UFDOPMPHร BT RVF TFQBSBO EF BMHร O NPEP MB UFDOPMPHร B EFM DMJFOUF EF MB EFM TFSWJEPS TPO MBT RVF FTUร O Nร T QVKBOUFT FO MB BDUVBMJEBE QSFDJTBNFOUF QBSB TBMWBS FM QSPCMFNB EF MB EJWFSTJEBE EF TJTUFNBT PQFSB UJWPT UBOUP FO TFSWJEPS DPNP FO DMJFOUF &OUSF PUSBT FTUB FT VOB SB[ร O QPS MB RVF QSPMJGF SBO MBT BQMJDBDJPOFT XFC RVF TPMP SFRVJFSFO VO FYQMPSBEPS DPO JOEFQFOEFODJB EFM TJTUFNB PQFSBUJWP TPCSF FM RVF FTUร O JOTUBMBEPT P UFDOPMPHร BT DPNP +BWB P MFOHVBKFT EF TDSJQU RVF TPO JOUFSQSFUBEPT PCWJBOEP MB JOTUBMBDJร O DPODSFUB UBOUP EF TPGUXBSF DPNP EF IBSEXBSF 195
7
3FEFT NJYUBT JOUFHSBEBT
Caso prรกctico 2
Configuraciรณn de un router inalรกmbrico *NBHJOFNPT RVF VOB DPNQBร ร B UJFOF WBSJBT TFEFT SFQBSUJ EBT QPS EJTUJOUPT MVHBSFT HFPHSร GJDPT MFKBOPT $BEB TFEF QFSJGร SJDB TF DPOFDUB B VOB TFEF DFOUSBM NFEJBOUF *OUFSOFU 5SBEJDJPOBMNFOUF DPNP FM WPMVNFO EF USร GJDP RVF UFOร BO RVF USBOTNJUJS IB TJEP QFRVFร P TF IBDร BO DPOFYJPOFT FTQP Sร EJDBT QPS Nร EFN QBSB FGFDUVBS MBT USBOTNJTJPOFT %FTEF IBDF BMHร O UJFNQP FM WPMVNFO EF EBUPT RVF IBZ RVF USBOT NJUJS IB DSFDJEP TJHOJGJDBUJWBNFOUF Z IB TVCJEP FTQFDUBDV MBSNFOUF MB GBDUVSB UFMFGร OJDB &M BENJOJTUSBEPS EF SFE IB EFUFSNJOBEP RVF FT Nร T CBSBUP DPOUSBUBS VO BDDFTP "%4- FO DBEB PGJDJOB Z IB TPMJDJUBEP BM QSPWFFEPS VO FODBNJOBEPS JOBMร NCSJDP QBSB OP TPMP UFOFS VO BDDFTP EF BMUB WFMPDJEBE B *OUFSOFU TJOP QSPWFFS B MPT DMJFOUFT EF DPOFYJPOFT JOBMร NCSJDBT &M QSPWFFEPS MF IB FOWJBEP VOB DBKB RVF DPOUJFOF FM SPVUFS JOBMร NCSJDP Z Fig. 7.19. Configuraciรณn de la red inalรกmbrica. VOB DBSUB FO MB RVF MF JOGPSNB EF RVF ZB UJFOF TFSWJDJP EF DPOFYJร O B *OUFSOFU Z MPT QBSร NFUSPT EF DPOFYJร O 4FHVJ EBNFOUF FYUSBF FM FODBNJOBEPS EF MB DBKB MP DPOFDUB B MB Mร OFB EF UFMร GPOP QPS MB RVF MF TVNJOJTUSBO "%4- Z QSPDFEF B MB DPOGJHVSBDJร O EFM FOSVUBEPS 7BNPT B FYQPOFS MB DPOGJHVSBDJร O EF VO FODBNJOBEPSรธRVF JODPSQPSB BEFNร T VO QVOUP EF BDDFTP JOBMร NCSJDP Z RVFรธQPS UBOUP DPOTUSVJSร VOB SFE NJYUB &TUP RVJFSF EFDJS RVF FM FOSVUBEPS EJTQPOESร EF EPT JOUFS GBDFT -"/ Z 8"/ QFSP UBNCJร O RVF BEFNร T MB -"/ QPESร JODPSQPSBS OPEPT JOBMร NCSJDPT 8J 'J /PSNBMNFOUF FTUPT SPVUFST TF DPOGJHVSBO Wร B XFC 1BSB FMMP TPMP IBZ RVF DPOPDFS MB EJSFDDJร O *1 RVF FM GBCSJDBOUF JOTUBMB FO TVT EJTQPTJUJWPT %FTQVร T EF MB QSJNFSB DPOFYJร O QPESFNPT DBNCJBS FTUB EJSFDDJร O *1 QBSB BEFDVBSMB B MBT OFDFTJEBEFT EF OVFTUSB SFE &O OVFTUSP DBTP MB Qร HJOB XFC EFM SPVUFS FT BDDFTJCMF QPS FM QVFSUP EF MB EJSFD Fig. 7.20. Configuraciรณn del segmento WAN del encaminador. DJร O &O MB 'JH WFNPT Dร NP QPEFNPT DPOGJHVSBS MPT QBSร VO %/4 RVF BQVOUB B &TUPT TFSร BO MPT EBUPT NFUSPT EF MB SFE JOBMร NCSJDB RVF DPOTUJUVZF MB -"/ &O FMMB RVF OPT QSPQPSDJPOBSร B FM QSPWFFEPS EF *OUFSOFU DPOGJHVSBNPT FM 44*% RVF FO OVFTUSP DBTP FT jEFGBVMUx Z FM 1PEFNPT PCTFSWBS RVF FM SPVUFS OPT QFSNJUF SFBMJ[BS DBOBM RVF VUJMJ[BSFNPT FO MBT DPNVOJDBDJPOFT RVF TFSร รธFM DPOFYJPOFT B *OUFSOFU VUJMJ[BOEP VO %)$1 EFM QSPWFFEPS -PT QBSร NFUSPT RVF OPT RVFEBO QPS DPOGJHVSBS TFSร O MB (Dynamic IP Address), VOB *1 FTUร UJDB RVF FT OVFTUSP DBTP BVUFOUJDBDJร O Z MB FODSJQUBDJร O /PTPUSPT IFNPT FMFHJEP VUJMJ[BS 111P& VOB DPOFYJร O &UIFSOFU DPO BVUFOUJDBDJร O VOB BVUFOUJDBDJร O EF TJTUFNB BCJFSUP Z VOB FODSJQUBDJร O TFNFKBOUF BM BDDFTP DPO Nร EFN QFSP DPO MB WFMPDJEBE EF 8&1 EF CJUT DVZB DMBWF FT jBFUBFx &UIFSOFU V PUSPT TJTUFNBT DPNP 1151 6OB WF[ RVF IFNPT QBTBEP QPS FTUF QVOUP ZB UFOFNPT MJTUB " QBSUJS EF BRVร ZB IFNPT FOTFร BEP BM SPVUFS B TBMJS B OVFTUSB SFE MPDBM JOBMร NCSJDB QBSB BENJUJS DPOFYJPOFT EF *OUFSOFU DMJFOUFT JOBMร NCSJDPT -B JOUFSGB[ -"/ EF FTUF SPVUFS TF DPNQPOF EF DVBUSP QVFS 4FHVJEBNFOUF UFOESFNPT RVF DPOGJHVSBS MB JOUFSGB[ 8"/ UBT &UIFSOFU BM RVF TF Bร BEF MB JOUFSGB[ JOBMร NCSJDB RVF EFM FODBNJOBEPS 'JH RVF FO FTUF SPVUFS FT VOB UBNCJร O FT -"/ {$ร NP QVFEF DPOPDFS FM FODBNJOBEPS QVFSUB &UIFSOFU 5FOESFNPT RVF DPOGJHVSBS MB EJSFDDJร O RVร FT -"/ Z RVร FT 8"/ -B SFTQVFTUB FT EFGJOJFOEP *1 EF MB JOUFSGB[ 8"/ OPTPUSPT IFNPT FMFHJEP VOB EJSFD MBT EJSFDDJPOFT *1 Z MB Nร TDBSB EF MB SFE -"/ )BZ RVF DJร O *1 FTUร UJDB DPO VOB Nร TDBSB EF SFE UFOFS FO DVFOUB RVF MBT FTUBDJPOFT JOBMร NCSJDBT UJFOFO VOB QVFSUB EF FOMBDF Z Continรบa... 196
www.FreeLibros.me
3FEFT NJYUBT JOUFHSBEBT
7
Caso prรกctico 2
...Continuaciรณn RVF QBSUJDJQBS EF FTUF DPOKVOUP EF EJSFDDJPOFT *1 EF MP DPOUSBSJP OP TF QPESร O DPNVOJDBS DPO FM SPVUFS /PTP USPT FMFHJSFNPT MB EJSFDDJร O DPO Nร T DBSB 'JH %FCFNPT PCTFSWBS RVF MB EJSFDDJร O EF SFE EFM TFHNFOUP -"/ FT JODPNQBUJCMF DPO MB EJSFDDJร O EF SFE EFM TFHNFOUP 8"/ RVF FSB 1PS UBOUP RVFEBO QFSGFDUB NFOUF TFQBSBEPT MPT OPEPT EF MB -"/ EF MPT EF MB 8"/ 1SFDJTBNFOUF FM SPVUFS TFSร FM EJTQPTJUJWP FODBSHBEP EF TV JOUFSDPOFYJร O &M FODBNJOBEPS QPTFF VO TFSWJEPS %)$1 QPS TJ EFTFBNPT VUJMJ[BSMP 'JH &TUF TFSWJEPS VOB WF[ BDUJWP TF FODBS HBSร EF BTJHOBS EJSFDDJPOFT *1 B MPT DMJFOUFT EFM TFHNFOUP -"/ %FCF PCTFSWBSTF RVF FM SBOHP EF EJSFDDJPOFT *1 RVF
Claves y consejos "OUFT EF JOTUBMBS VO TFSWJEPS %)$1 FO VOB SFE IBZ RVF QSP CBS DPO BOUFMBDJร O RVF OP FYJTUF PUSP %)$1 FO MB NJTNB SFE 1VFEF IBDFSTF DPOFDUBOEP VOB FTUBDJร O DPOGJHVSBEB QBSB PCUFOFS TV EJSFDDJร O *1 BVUPNร UJDBNFOUF 4J FO MB SFE ZB IBZ PUSP %)$1 FTUF OPT TFSWJSร MB EJSFDDJร O 4J VO NJTNP TFHNFOUP EF SFE UJFOF Nร T EF VO TFSWJEPS %)$1 OP TBCSFNPT RVร TFSWJEPS %)$1 OPT CSJOEBSร TV TFSWJDJP Z TF QPESร O QSPEVDJS DPMJTJPOFT EF EJSFDDJPOFT *1 BTJHOBEBT
UFOESร B RVF TFSWJS B MB -"/ EFCF FTUBS DPNQSFOEJEP EFOUSP EFM ร NCJUP EF EJSFDDJPOFT *1 EFGJOJEPT QBSB MB -"/ &M TFS WJEPS %)$1 UBNCJร O QVFEF BTJHOBS EJSFDDJPOFT *1 DPODSF UBT B DMJFOUFT DPO EJSFDDJPOFT ."$ FTQFDร GJDBT BVORVF FO OVFTUSP DBTP OP IFNPT IFDIP OJOHVOB BTJHOBDJร O )FNPT FMFHJEP FM ร NCJUP EF EJSFDDJPOFT DPNQSFOEJEBT FOUSF MB Z MB -B EJSFDDJร O *1 TF DPODFEFSร BM DMJFOUF %)$1 QPS VOB TFNBOB "EFNร T EF VO QVOUP EF BDDFTP FM FODBNJOBEPS RVF FTUB NPT DPOGJHVSBOEP UJFOF DBQBDJEBEFT EF firewall &TUB FT MB SB[ร O QPS MB RVF QPESFNPT DPOGJHVSBS MB QVCMJDBDJร O EF TFSWJEPSFT EFTEF MB -"/ B MB JOUFSGB[ 8"/ 'JH Z MBT SFHMBT EF GJMUSBEP Servicios predefinidos listos para usar si se activan
Puerto expuesto en Internet
IP servidor interno
Tipo protocolo: TCP, UDO, etc.
Puerto en el servidor interno
Fig. 7.21. Configuraciรณn del segmento LAN del encaminador inalรกmbrico.
Fig. 7.22. Pรกgina de configuraciรณn del servidor DHCP del encaminador.
Nombre servicio
Fig. 7.23. Publicaciรณn de servidores en el cortafuegos del encaminador inalรกmbrico.
www.FreeLibros.me
Continรบa... 197
7
3FEFT NJYUBT JOUFHSBEBT
Caso prรกctico 2
...Continuaciรณn
Fig. 7.24. Declaraciรณn de los filtros en el cortafuegos.
Fig. 7.26. Configuraciรณn avanzada de Wi-Fi.
1PEFNPT WFS RVF TF QVFEFO EFGJOJS SFHMBT EF GJMUSBEP 'JH EFTEF VOB SFE PSJHFO B VOB SFE EFTUJOP QPS SBOHPT EF EJSFDDJPOFT *1 5BNCJร O QPEFNPT TFMFDDJPOBS FM UJQP EF QSPUPDPMP EF DPNVOJDBDJร O BM RVF MF BQMJDB SFNPT FM GJMUSP Z FM SBOHP EF QVFSUPT GJMUSBEPT QBSB FTF QSPUPDPMP 5BNCJร O TF QVFEF EFGJOJS VO TFODJMMP DBMFO EBSJP FO RVF TF BQMJDBSร B FM GJMUSP "EFNร T DBEB GJMUSP QVFEF UPNBS EPT BDDJPOFT QBRVFUF QFSNJUJEP (Allow) P QBRVFUF EFOFHBEP (Deny).
QPOF EFCF FTUBS FO FM ร NCJUP EF MB -"/ MP RVF DPOGJSNB MB QPCSF[B EF MB SFE QFSJNFUSBM RVF QVFEF DPOTUSVJS FO FODBNJOBEPS
-B SFE %.; QFSNJUJEB QPS FTUF FODBNJOBEPS FT NVZ QPCSF ZB RVF TF DPNQPOF FYDMVTJWBNFOUF EF VO TPMP OPEP &O MB Qร HJOB EF DPOGJHVSBDJร O EF MB %.; 'JH JOGPSNBSFNPT BM SPVUFS EF MB EJSFDDJร O *1 EFM OPEP RVF DPNQPOESร OVFTUSB %.; RVF FO OVFTUSP DBTP TFSร %FCFNPT PCTFSWBS RVF FO FTUF NPEFMP EF %.; MB EJSFDDJร O *1 EFM OPEP RVF MB DPN
&O MB Qร HJOB EF QSFTUBDJPOFT (Performance) QPESFNPT DPOGJHVSBS MBT PQDJPOFT BWBO[BEBT EF MB UFDOPMPHร B JOBMร NCSJDB 'JH &O FTUB Qร HJOB DPOGJHVSBNPT FM QVOUP EF BDDFTP QBSB EFDJSMF RVF BKVTUF BVUPNร UJDBNFOUF MB WFMPDJEBE EF USBOTNJTJร O FOUSF FM QVOUP EF BDDFTP Z MBT FTUBDJPOFT JOBMร NCSJDBT RVF RVFSFNPT TPMP EF MB QPUFODJB Nร YJNB FO MB BOUFOB EFM QVOUP EF BDDFTP BTร DPNP PUSPT QBSร NFUSPT BWBO[BEPT /PT GJKBSFNPT FTQF DJBMNFOUF FO RVF UFOFNPT IBCJMJUBEP FM QBSร NFUSP j44*% #SPBEDBTUx &TUP RVJFSF EFDJS RVF FM QVOUP EF BDDFTP JSร FOWJBOEP USBNBT QPS MBT RVF JOGPSNBSร B MBT FTUBDJPOFT JOBMร NCSJDBT EF TV FYJTUFODJB FT EFDJS RVF MBT FTUBDJPOFT EFTDVCSJSร O BM QVOUP EF BDDFTP BVUPNร UJDBNFOUF $PNP IFNPT EFTIBCJMJUBEP FM QBSร NFUSP j H 0OMZ .PEFx FM QVOUP EF BDDFTP JOUFHSBEP BM FODBNJOBEPS BENJUJSร DMJFOUFT C Z H &M SFTUP EF MPT QBSร NFUSPT TF IBO FMFHJEP UPNBOEP MPT EFGFDUPT EF Gร CSJDB Z OP TPO FTQFDJBMNFOUF TJHOJGJDBUJWPT QBSB OVFTUSP QSPQร TJUP )FNPT EF GJKBSOPT FO FM ร MUJNP QBSร NFUSP j4VQFS ( .PEFx 4F USBUB EF VO NPEP EF SBEJBDJร O FTQFDร GJDP EFM GBCSJDBOUF EFM FODBNJOBEPS GVFSB EF FTUร OEBS RVF BDFMFSB MBT DPNVOJDBDJPOFT 4J MPT DMJFOUFT JOBMร NCSJDPT UBNCJร O GVFSBO EFM NJTNP GBCSJDBOUF RVJ[ร QPESร BNPT IBCJMJUBSMP QFSP TJ MPT DMJFOUFT TPO EF EJWFSTPT GBCSJDBOUFT UFOESFNPT RVF EFTIBCJMJUBS OFDFTBSJBNFOUF FTUF QBSร NF USP QBSB BKVTUBSOPT BM FTUร OEBS Continรบa...
Fig. 7.25. Configuraciรณn de la DMZ. 198
www.FreeLibros.me
3FEFT NJYUBT JOUFHSBEBT
7
Caso prรกctico 2
...Continuaciรณn 6OB WF[ DPOGJHVSBEP FM FODBNJOBEPS QPESFNPT BDDFEFS B MBT Qร HJOBT EF JOGPSNBDJร O FO EPOEF QPESFNPT DPNQSPCBS RVF MB DPOGJHVSBDJร O TFMFDDJPOBEB FT DPSSFDUB 'JH Parรกmetros de LAN
Parรกmetros de WAN
Parรกmetros de WLAN
Fig. 7.27. Pรกgina informativa sobre la configuraciรณn del encaminador.
$POGPSNF MBT FTUBDJPOFT JOBMร NCSJDBT WBZBO FTUBCMFDJFOEP DPOFYJPOFT DPO FM FODBNJOBEPS TV SFHJTUSP EF -0( QPESร JSOPT JOGPSNBOEP EF MP RVF PDVSSF FO MB SFE JOBMร NCSJDB 'JH 1PEFNPT WFS RVF VOB FTUBDJร O DPO EJSFDDJร O ."$ " TF IB DPOFDUBEP BM QVOUP EF BDDFTP JEFOUJGJDBEP DPO FM 44*% jEFGBVMUx QPS FM DBOBM 1PS ร MUJNP FM BENJOJTUSBEPS EFM FODBNJOBEPS QPESร DPOTVM UBS MB Qร HJOB EF FTUBEร TUJDBT EF USร GJDP EF NPEP RVF QVFEB UPNBS EFDJTJPOFT TPCSF MPT DVFMMPT EF CPUFMMB RVFรธTF HFOFSFO FO FM GMVKP EF EBUPT 'JH 1PEFNPT WFS RVF MBT FTUBEร T UJDBT FTUร O TFQBSBEBT QPS DBEB JOUFSGB[ EF SFE 8"/ GMVKP IBDJB P EFTEF *OUFSOFU -"/ Z 8-"/ 8JSFMFTT H
SSID: default Canal de conexiรณn: 6
Direcciรณn MAC del cliente WLAN
Fig. 7.28. Visualizaciรณn del fichero de LOG del punto de acceso del encaminador.
Fig. 7.29. Pรกgina informativa de estadรญsticas del trรกfico en el enrutador inalรกmbrico.
Actividades
12. %FTDSJCF DVร MFT TPO MPT NPEFMPT Uร QJDPT QBSB MB JOUFHSB DJร O EF SFEFT NJYUBT 13. 3FDPOPDF MB WFSBDJEBE P GBMTFEBE EF MBT TJHVJFOUFT BGJS NBDJPOFT a) -PT DMJFOUFT JOBMร NCSJDPT FO VOB SFE NJYUB DBCMFBEB 8-"/ OP QVFEFO UFOFS FM NJTNP SBOHP EF EJSFDDJP OFT *1 RVF MPT DMJFOUFT EF MB SFE DBCMFBEB b) -BT SFEFT JOBMร NCSJDBT TPO TJFNQSF SFEFT Nร T JOTF HVSBT RVF MBT SFEFT EF DBCMF c) &M QSPUPDPMP EF FODSJQUBDJร O 8&1 QSPQPSDJPOB VOB TFHVSJEBE UPUBM B MB DPNVOJDBDJร O 8-"/ d) 8"1 NFKPSB MB TFHVSJEBE GSFOUF B 8&1
e) &M 44*% EF VO QVOUP EF BDDFTP JEFOUJGJDB FM Nร UPEP EF TFHVSJEBE EFM BDDFTP EF MPT DMJFOUFT 14. %FCBUJS FO HSVQP TPCSF MPT NPEFMPT EF JOUFHSBDJร O EF SFEFT NJYUBT TPCSF MBT TJHVJFOUFT DVFTUJPOFT a) &O VOB SFE NJYUB QVFEFO DPFYJTUJS OPEPT -JOVY Z OPEPT 8JOEPXT &TUVEJBS MB DPOWFOJFODJB P OP EF RVF UPEPT MPT TFSWJEPSFT UFOHBO FM NJTNP TJTUFNB PQFSBUJWP TFB 8JOEPXT P -JOVY b) 4PCSF MB NJTNB SFE NJYUB &TUVEJBS RVร WFOUBKBT USBF Sร B RVF UPEPT MPT DMJFOUFT UVWJFSBO UBNCJร O FM NJTNP TJTUFNB TFB 8JOEPXT P -JOVY
www.FreeLibros.me
199
7
3FEFT NJYUBT JOUFHSBEBT
Sínt esis
$FMEBT P DÏMVMBT
3BOHP BMDBODF
"OUFOBT
.PEVMBDJØO TF×BMJ[BDJØO
$BSBDUFSÓTUJDBT
1VFOUFT JOBMÈNCSJDPT Switches JOBMÈNCSJDPT
$BOBM CBOEB
Scatternet
"ODIP CBOEB throughput
3FEFT 8-"/
$MBTFT Z #MVFUPPUI *&&&
&TUÈOEBSFT
'PSNBO
4F×BMJ[BDJØO ')44 %JTQPTJUJWPT
'PSNBO
1JDPOFUT .BFTUSP QPS QJDPOFU
&TDMBWP
8*."9
$MJFOUFT GJKPT *&&& $MJFOUFT NØWJMFT *&&&
8J 'J *&&&
4F JOUFSDPOFDUBO DPO
$MJFOUFT
%JTQPTJUJWPT
1VOUPT EF BDDFTP
4F×BMJ[BDJØO ')44 %444
#44*%
$JGSBEP 8&1 81" 81"
0QFSBDJPOFT "VUPSJ[BDJØO
.*.0
"TPDJBDJØO SFBTPDJBDJØO
*&&& B
'PSNBO &44*%
#BOEB (I[
Redes mixtas integradas
*&&& O
)BTUB .CQT
*&&& C
)BTUB .CQT
*NQMFNFOUBDJPOFT
)BTUB .CQT
#BOEB (I[ *&&& H
3FEFT QSJWBEBT WJSUVBMFT 71/
5JQPT
%F BDDFTP SFNPUP %F JOUSBOFU %F FYUSBOFU 44-
1SPUPDPMPT de TFHVSJEBE
1151
44) $FSUJGJDBDJØO EJHJUBM
- ' $JTDP
9
*14FD
- 51 "TPDJBDJØO EF TFHVSJEBE
$BCMFBEP 4JTUFNB PQFSBUJWP
&41
3FEFT HVJBEBT 3FEFT JOBMÈNCSJDBT «NCJUP .JDSPTPGU «NCJUP -JOVY «NCJUP 6/*9 "QQMF FUD %JTQPTJUJWPT JOBMÈNCSJDPT
.PEP EF BDDFTP EF MPT DMJFOUFT
"DDFTP MPDBM DPONVUBEP "DDFTP MPDBM BVUFOUJDBEP «NCJUP SFNPUP BVUFOUJDBEP "DDFTP QPS 71/ "OZDBTU
.PEFMPT EF JOUFHSBDJØO EF SFEFT NJYUBT
6OJDBTU M1W
5JQPT EF EJSFDDJPOFT M1W
.VMUJDBTU #SPBEDBTU
%JSFDDJPOBNJFOUP M1W
200
")
www.FreeLibros.me
3FEFT NJYUBT JOUFHSBEBT
7
Test de repaso 1. &OMB[B MPT TJHVJFOUFT FMFNFOUPT DBSBDUFSร TUJDPT EF BMHV OBT EF MBT UFDOPMPHร BT EF SFEFT JOBMร NCSJDBT
6. -B PSEFO iwconfig EF -JOVY TF VUJMJ[B QBSBy a) (FTUJPOBS MB SFE JOBMร NCSJDB
B #MVFUPPUI
)BTUB .CQT
b) (FTUJPOBS MB SFE DBCMFBEB
C *&&& C
)BTUB .CQT
D *&&& H
)BTUB .CQT
c) (FTUJPOBS DVBMRVJFS UJQP EF SFE UBOUP JOBMร NCSJDB DPNP DBCMFBEB
E *&&& B
5FDOPMPHร BT .*.0
F *&&& O
1"/
d) iwconfig FT VOB PSEFO EF 8JOEPXT OP EF -JOVY 7. -B EJSFDDJร O j x FO *1W TJHOJGJDBy
2. 6O EJTQPTJUJWP #MVFUPPUIy a) 4PMP QVFEF TFS NBFTUSP EF VOB ร OJDB QJDPOFU b) 4PMP QVFEF TFS FTDMBWP EF VOB ร OJDB QJDPOFU c) 1VFEF TFS NBFTUSP EF VOB QJDPOFU Z FTDMBWP EF PUSBT QJDPOFUT d) 1VFEF TFS FTDMBWP EF VOB QJDPOFU Z NBFTUSP EF PUSBT QJDPOFUT 3. 3FMBDJPOB MPT EJTUJOUPT FMFNFOUPT UFDOPMร HJDPT QBSB SFEFT 8J 'J B 8&1
*&&& O
C 81" 81"
$JGSBEP Cร TJDP
D 44*%
$JGSBEP BWBO[BEP
E 4JTUFNB BCJFSUP
"VUFOUJDBDJร O FO QVOUP EF BDDFTP QSPUFHJEP
F $MBWF DPNQBSUJEB
*EFOUJรฅ DBEPS EF VO QVOUP EF BDDFTP
G .*.0
"VUFOUJDBDJร O FO QVOUP EF BDDFTP MJCSF
4. {$Vร MFT EF MBT TJHVJFOUFT BGJSNBDJPOFT TPO WFSEBEFSBT a) &O VOB UPQPMPHร B JOBMร NCSJDB ad-hoc MPT OPEPT TF DPNVOJDBO FOUSF Tร B USBWร T EF VO QVOUP EF BDDFTP b) &O VOB UPQPMPHร B JOBMร NCSJDB EF JOGSBFTUSVDUVSB MPT OPEPT TF DPNVOJDBO FOUSF Tร B USBWร T EF VO QVOUP EF BDDFTP c) 8J."9 TF EFGJOF FO FM FTUร OEBS *&&& d) 6O DPONVUBEPS JOBMร NCSJDP TJSWF QBSB DPOFDUBS QVO UPT EF BDDFTP FOUSF Tร B USBWร T EF DBOBMFT EF SBEJP e) -B JOUFHSBDJร O EF MB 8J 'J DPO MB SFE DBCMFBEB TF MMFWB B DBCP NFEJBOUF MPT QVOUPT EF BDDFTP 5. "TPDJB MBT DBSBDUFSร TUJDBT UFDOPMร HJDBT TPCSF *1W F *1W RVF BQBSFDFO B DPOUJOVBDJร O B *1W
%JSFDDJPOFT VOJDBTU
C *1W
%JSFDDJPOFT NVMUJDBTU
a) &M NJTNP MPDBMIPTU b) -B EJSFDDJร O EF MPPQCBDL P EF SFUPSOP c) j5PEPT MPT IPTUTx d) j5PEPT MPT SPVUFSTx e) 5PEPT MPT OPEPT DVZB EJSFDDJร O BDBCB FO j x 8. 3FMBDJPOB MPT FMFNFOUPT UFDOPMร HJDPT RVF BQBSFDFO B DPO UJOVBDJร O TPCSF SFEFT QSJWBEBT WJSUVBMFT B 44-
$PNVOJDBDJPOFT TFHVSBT TPCSF *1
C 9
$FSUJรฅ DBEPT EJHJUBMFT
D *14FD
1SPUPDPMP QSPQJFUBSJP EF $JTDP
E - 51
1SPUPDPMP EF UVOFMJ[BDJร O TPCSF 111
F - '
#BTBEP FO 1151 Z - '
G 1151
$JGSBEP EF DPOFYJPOFT
9. {$Vร MFT EF MPT TJHVJFOUFT FTDFOBSJPT OP TPO QSPQJPT EF MB VUJMJ[BDJร O EF *14FD a) $PNVOJDBDJร O EF SPVUFS B SPVUFS b) $PNVOJDBDJร O FOUSF EPT DPSUBGVFHPT c) $PNVOJDBDJร O EF DMJFOUF 71/ B DPSUBGVFHPT d) $PNVOJDBDJร O EF switch B switch e) $PNVOJDBDJร O EF switch B SPVUFS 10. 3FMBDJPOB MPT FMFNFOUPT UFDOPMร HJDPT RVF BQBSFDFO B DPOUJOVBDJร O TPCSF FM NPEP FO RVF MPT DMJFOUFT BDDFEFO B MB SFE
B "DDFTP MPDBM DPONVUBEP
4F BDDFEF QPS VOB SFE Qร CMJDB DSFBOEP VO Uร OFM
C "DDFTP MPDBM BVUFOUJDBEP
3"4 TPCSF QSPUPDPMP 111
D "DDFTP SFNPUP BVUFOUJDBEP
*14FD FO MB -"/ P 111P&
E "DDFTP QPS 71/
6UJMJ[B VO TXJUDI
%JSFDDJPOFT BOZDBTU %JSFDDJPOFT CSPBEDBTU
%JSFDDJPOFT EF CJUT
Soluciรณn: 1: B C D E F Z 2: B Z D 3: B C D E F G 4: C D Z F 5: B Z C Z 6: B 7: B Z C 8: B C D E F G 9: E Z F 10: B C D E
%JSFDDJPOFT EF CJUT
www.FreeLibros.me
201
7
3FEFT NJYUBT JOUFHSBEBT
Comprueba tu aprendizaje I. Identificar las caracterรญsticas funcionales y de configuraciรณn de las redes inalรกmbricas y su relaciรณn con la configuraciรณn &O MB QSJNFSB DPMVNOB EF FTUB UBCMB TF FYQPOFO WBSJBT UFDOPMPHร BT 3FMMFOB DPO 4ยถ P /0 MBT EPT DPMVNOBT TJHVJFOUFT TFHร O MB UFDOPMPHร B EF MB QSJNFSB DPMVNOB TFB P OP BQMJDBCMF B MBT SFEFT JOBMร NCSJDBT Z B MBT DBCMFBEBT Tecnologรญas %JSFDDJร O *1 .ร TDBSB EF SFE %JSFDDJร O ."$ 44*% 1VOUP EF BDDFTP "OUFOBT 8&1 $POFDUPSFT EF SFE 81" &UIFSOFU 8J 'J *&&& *&&&
WLAN 4ร
Red cableada 4ร
#VTDB MPT FSSPSFT FO FM TJHVJFOUF BSHVNFOUP Uร DOJDP j-PT hackers TBCFO NVZ CJFO Dร NP crackear VOB DMBWFรธ8&1 &M QSPDFEJNJFOUP FT DBTJ JONFEJBUP TJ MBรธDMBWF 8&1 FT EF CJUT QFSP FT Nร T EJGร DJM TJ MB DMBWF FT EF CJUT 1BSB NFKPSBS MB TFHVSJEBE EF MBT DPNVOJDBDJP OFT JOBMร NCSJDBT TF IB NFKPSBEP 8&1 DPO FM QSPUPDPMP 81" RVF UBNCJร O GVODJPOB DPO SFEFT DBCMFBEBT 5PEBT MBT DPNVOJDBDJPOFT RVF FTUBCMFDFO MPT DMJFOUFT JOBMร NCSJ DPT DPO FM QVOUP EF BDDFTP NFEJBOUF 81" WJBKBO FODSJQ UBEBT QPS FM QSPUPDPMP 44- x &O MB Qร HJOB http://wifi.cablesyredes.com.ar/html/standards.htm UJFOFT VOB DPNQBSBUJWB EF MBT QSFTUBDJPOFT Z DBSBDUFSร TUJDBT UFDOPMร HJDBT EF MBT USFT NPEBMJEBEFT EF SFEFT *&&& UBOUP B C DPNP H &TUVEJB FM NBQB UFDOPMร HJDP Z QJFOTB VO FKFNQMP TPCSF DVร OEP P Dร NP VUJMJ[BSร BT DBEB UFDOPMPHร B .POUB FO FM MBCPSBUPSJP VO QVOUP EF BDDFTP JOBMร N CSJDP %FTQVร T DPOGJHร SBMP EFM TJHVJFOUF NPEP a) $POGJHVSB MB EJSFDDJร O *1 EFM QVOUP EF BDDFTP EF NPEP RVF QVFEBT HFTUJPOBSMP Wร B XFC b) &M DBOBM EF DPNVOJDBDJPOFT TFSร FM Oร NFSP c) -B BVUFOUJDBDJร O TFSร BCJFSUB QFSP MB DMBWF 8&1 TFSร EF CJUT Z UFOESร FM WBMPS jSFEFTx d) $POGJHVSB BIPSB VO DMJFOUF JOBMร NCSJDP EF SFE QBSB RVF QVFEB DPNVOJDBSTF DPO FM SFTUP EF MB SFE B USB Wร T EFM QVOUP EF BDDFTP $POGJHVSB USFT EJTQPTJUJWPT RVF UFOHBO #MVFUPPUI QBSB RVF QVFEBO DPNVOJDBSTF FOUSF FMMPT FO VO ร SFB HFPHSร GJDB DFSDBOB /VNFSB MPT EJTQPTJUJWPT DPNP " # Z $
202
a) $POGJHVSB VOB QJDPOFU FOUSF " # Z PUSB FOUSF " $ {2VJร OFT QVFEFO TFS NBFTUSPT Z RVJร OFT FTDMBWPT b) "IPSB IB[ VOB QJDPOFU EPOEF " TFB NBFTUSP EFKBOEP B # Z $ DPNP FTDMBWPT EF " {1VFEF TFS # NBFTUSP EF PUSB QJDPOFU &O DBTP BGJSNBUJWP {EF DVร M II. Identificar los protocolos de cifrado y autenticaciรณn utilizados en redes {&O RVร TJUVBDJPOFT EF MBT RVF TF FYQPOFO B DPOUJOVB DJร O VUJMJ[BSร BT 71/ Z QPS RVร a) 6O DMJFOUF MPDBM BDDFEF B VO TFSWJEPS MPDBM QBSB SFDVQFSBS VO GJDIFSP b) 6O DMJFOUF SFNPUP BDDFEF B VO TFSWJEPS MPDBM QBSB JNQSJNJS QPS VOB JNQSFTPSB DPNQBSUJEB c) 6O DMJFOUF SFNPUP BDDFEF B MB JNQSFTPSB *11 EF VO TFSWJEPS MPDBM d) 7BSJPT DMJFOUFT SFNPUPT BDDFEFO B MB WF[ QPS VOB ร OJDB DPOFYJร O EF *OUFSOFU B MPT TFSWJDJPT EF VOB SFE MPDBM %J TJ MBT TJHVJFOUFT BGJSNBDJPOFT TPO WFSEBE P OP a) *14FD FT VO QSPUPDPMP EF BVUFOUJDBDJร O QFSP OP EF DJGSBEP b) *14FD FT VO QSPUPDPMP EF DJGSBEP QFSP OP EF BVUFO UJDBDJร O c) *14FD QVFEF FODBSHBSTF UBOUP EFM DJGSBEP DPNP EF MB BVUFOUJDBDJร O d) - 51 FT VO QSPUPDPMP EF UVOFMJ[BDJร O QBSB 71/ e) -PT Uร OFMFT 71/ TPMP QVFEFO USBOTQPSUBS QBRVFUFT EF SFEFT *1 f) 71/ FT VO UJQP FTQFDJBM EF 7-"/ III. Integrar redes mixtas {2Vร EJSFDDJPOFT *1W OP TPO Wร MJEBT Z QPS RVร a) b) '' JE JOUFSGB[ c) d) '& "" e) '' "" %FDJEF FO DBEB VOP EF MPT TJHVJFOUFT DBTPT TJ DPOFDUB Sร BT VO DMJFOUF B MB SFE MPDBM B USBWร T EF VOB SFE JOBMร N CSJDB P B USBWร T EF VOB SFE DBCMFBEB a) 6O DMJFOUF FOWร B EBUPT FTQPSร EJDBNFOUF B VO TFSWJ EPS MPDBM b) )BZ VO DMJFOUF FO MB SFE RVF HFOFSB VO GMVKP EF EBUPT NVZ JOUFOTP EVSBOUF BMHVOBT IPSBT BM Eร B c) 6O DMJFOUF EF SFE FOWร B EBUPT FO UJFNQP SFBM QFSP MB EFOTJEBE EF QPSUร UJMFT JOBMร NCSJDPT FT NVZ BMUB d) 6O DMJFOUF EFUFDUB VOB EPDFOB EF Dร MVMBT 8J 'J FO TV SBEJP EF BDDJร O
www.FreeLibros.me
3FEFT NJYUBT JOUFHSBEBT
7
Prรกctica final MUY IMPORTANTE: &TUB SFBMJ[BDJร O QSร DUJDB FYJHF IBCFS SFBMJ[BEP QSFWJB NFOUF MBT EPT BDUJWJEBEFT TJHVJFOUFT )BCFS DPNQSFOEJEP CJFO MPT DPOUFOJEPT EF MBT 6OJ EBEFT B RVF DPOTUJUVZFO MPT USFT QSJNFSPT CMP RVFT UFNร UJDPT EFM MJCSP )BCFS MFร EP Z DPNQSFOEJEP FM FQร HSBGF EF MB 6OJ EBE GJOBM FO EPOEF TF EFTDSJCF FM QSPZFDUP EFM RVF BMHVOBT UBSFBT TF SFTPMWFSร O BRVร KVOUP DPO MBT QSร DUJDBT GJOBMFT EF MPT CMPRVFT Z &O FTUB QSร DUJDB EF GJOBM EF CMPRVF DPOGJHVSBSFNPT MPTรธFRVJ QPT EF JOGSBFTUSVDUVSB EF MB SFE FO DPOUBDUP DPO MPT VTVB SJPT EF MB NJTNB t $PONVUBEPSFT &UIFSOFU t 7JEFPDร NBSB *1 t 1VOUP EF BDDFTP JOBMร NCSJDP Truco &TUPT USFT EJTQPTJUJWPT WFOESร O EF Gร CSJDB DPO VOB EJSFDDJร O *1 VTVBSJP Z DPOUSBTFร B EF BENJOJTUSBDJร O FTQFDร GJDPT RVF QPESFNPT BWFSJHVBS FO TVT NBOVBMFT QBSB RVF QPEBNPT HFTUJPOBSMPT B USBWร T EF VO TFSWJEPS XFC 1BSB DPNFO[BS TV DPOGJHVSBDJร O DPOFDUBSFNPT FM EJTQPTJUJWP EJSFDUBNFOUF B MB JOUFSGB[ EF SFE EF VO 1$ QPOESFNPT FO FTUB JOUFSGB[ VOB EJSFDDJร O DPNQBUJCMF DPO MB RVF USBF FM EJTQPTJUJWP EF Gร CSJDB Z OPT DPOFDUBSFNPT B ร M VUJMJ[BOEP TV EJSFDDJร O NFEJBOUF FM OBWFHBEPS XFC 4PCSF FTUB Qร HJOB FTUBCMF DFSFNPT MB EJSFDDJร O *1 GJOBM EFM EJTQPTJUJWP BTร DPNP FM SFTUP EF QBSร NFUSPT EF SFE " QBSUJS EF FTF NPNFOUP ZB QPESFNPT DPOFDUBS FM EJTQPTJUJWP B OVFTUSB -"/ Z UFSNJOBS EF HFTUJPOBSMP B USBWร T EF TV EJSFDDJร O EFGJOJUJWB
Conmutador
VLAN/ID
1. Configuraciรณn de los conmutadores &M DPONVUBEPS QPESร B DPOGJHVSBSTF DPO UPEPT MPT QVFSUPT FO MB NJTNB 7-"/ EF NPEP RVF BVO BTร TPMP TF WFSร BO FOUSF Tร MPT FRVJQPT DPNQBUJCMFT QPS TV *1 Z Nร TDBSB 5FOF NPT RVF DPOGJHVSBS EPT SFEFT -"/ Z 8"/ 4JO FNCBSHP QFOTFNPT RVร QBTBSร B TJ VO JOUSVTP DPOTJHVJFSB USBTQBTBS MB CBSSFSB EFM FODBNJOBEPS "%4- UFOESร B BDDFTP FO FM OJWFM EF 04* B UPEBT MBT Nร RVJOBT QVFTUP RVF UPEBT FTUBSร BO FO MB NJTNB SFE Mร HJDB &TUF QSPCMFNB TF TPMVDJPOB TJ DPOGJHVSBNPT EPT 7-"/ VOB QBSB MB SFE -"/ Z PUSB QBSB MB SFE 8"/ %F FTUF NPEP TPMP EPT QVFSUPT EF VO DPONVUBEPS UFOESร O RVF QFSUFOFDFS B MB 7-"/ EF MB 8"/ &TUPT EPT QVFSUPT TF Sร BO &M QVFSUP QPS FM RVF TF DPOFDUB FM FODBNJOBEPS "%4- BM switch &M QVFSUP QPS FM RVF TF DPOFDUB *1$01 FM DPSUBGVFHPT QSPYZ FO TV JOUFSGB[ 8"/ BM switch &M SFTUP EF MPT QVFSUPT EFM switch EFCFSร O FTUBS DPOGJHVSB EPT FO MB 7-"/ EF MB -"/ QBSB EBS TFSWJDJP BM SFTUP EF FRVJQPT JODMVJEB MB JOUFSGB[ -"/ EFM DPSUBGVFHPT 4J BIPSB VO JOUSVTP QBTB MB CBSSFSB EFM FODBNJOBEPS "%4- RVF TVFMFO MMFWBS VO TFODJMMP DPSUBGVFHPT FOUPODFT FM JO USVTP UFOESร BDDFTP B MB SFE 8"/ QFSP QBSB QBTBS B MB -"/ EFCF TBMUBSTF VO OVFWP DPSUBGVFHPT *1$01 :B TF MP FTUBNPT QPOJFOEP Nร T EJGร DJM BM JOUSVTP Z OVFTUSPT DMJFOUFT EF SFE FTUBSร O Nร T QSPUFHJEPT TJO QFSEFS FM BDDFTP B *O UFSOFU 1PS UBOUP WBNPT B IBDFS FO MPT DPONVUBEPSFT MB DPOGJHVSB DJร O EF 7-"/ RVF TF FTQFDJGJDB FO MB 5BCMB
Puertos / Tipo
Observaciones
&UI QMBOUB CBKB
-"/
6OUBH
3PTFUBT EF -"/
*1
8"/
6OUBH
3PVUFS Z QSPYZ FO QMBOUB CBKB
-"/
6OUBH
$POFYJร O FOUSF DPONVUBEPSFT
&UI QMBOUB BMUB
-"/
6OUBH
3PTFUBT EF -"/
*1
-"/
5BH
$POFYJร O FOUSF DPONVUBEPSFT
Tabla 1. Configuraciรณn de niveles 2 y 3 en los conmutadores.
www.FreeLibros.me
203
7
3FEFT NJYUBT JOUFHSBEBT
Prรกctica final 0CTร SWFTF RVF MPT QVFSUPT EF DBEB DPONVUBEPS FTUB Sร O DPOFDUBEPT FOUSF Tร QBSB DPNVOJDBS VO DPONVUBEPS DPO FM PUSP 1PS FTUPT QVFSUPT EFCFO QBTBS QBRVFUFT EF MB 7-"/ RVF UJFOF QPS *% RVF TF DPSSFTQPOEF DPOรธMB -"/ ZB RVF FO MB QMBOUB TVQFSJPS OP IBZ OJOHร O EJT QPTJUJWP RVF TF DPOFDUF EJSFDUBNFOUF B MB 8"/ )F NPT FMFHJEP DPONVUBEPSFT RVF QVFEFO DSFBS 7-"/ QPS QVFSUPT &O MB 'JH TF IB NBSDBEP FO OBSBOKB MP RVF FTUร EFO USP EF MB 7-"/ EF 8"/ RVF UJFOF QPS *% Z RVF FO FM switch SFBM EFOPNJOBSFNPT UBNCJร O j8"/x Z MBT DP OFYJPOFT EF MPT QVOUPT FTQFDร GJDPT -PT QVFSUPT FO B[VM FTUร O EFOUSP EF MB 7-"/ EF -"/ RVF UJFOF QPS *% Z RVF FO FM switch SFBM EFOPNJOBSFNPT jEFGBVMUx &M SFTUP EF FTUBDJPOFT TF QVFEFO DPOFDUBS B DVBMRVJFS QVFSUP MJ CSF EB JHVBM DVร MFT TFBO QFSP MPT RVF TF FMJKBO EFCFO EPDVNFOUBSTF 5FOFNPT RVF GJKBSOPT FO RVF FM QBTP EF QBRVFUFT EF MB 8"/ B -"/ P WJDFWFSTB TPMP TF QVFEF QSPEVDJS B USBWร T EFM DPSUBGVFHPT QSPYZ *1$01 -B JNQSFTPSB *NQSF# WB DPOFDUBEB BM TFSWJEPS 437 B USBWร T EF VO DBCMF QBSBMFMP
VC1
ImpreA1
AP1
ETH2 1
3
5
7
2
4
6
8
Interfaz WAN
9
11 13 15
17 19 21 23
10 12 14 16
18 20 22 24
Interfaz LAN IPCOP
ImpreB1
1
3
5
7
2
4
6
8
9
11 13 15
17 19 21 23
10 12 14 16
18 20 22 24
Fig. 2. Gestiรณn del switch ETH1 mediante su direcciรณn IP (arriba) y gestiรณn de los dos puertos de la VLAN WAN (abajo). ETH1
Router ADSL
SRV
Lรญnea telefรณnica ImpreB2
Bibliotecario
Fig. 1. Esquema de configuraciรณn de los conmutadores.
CEO SMR_RL_AAbad_09_Bloque3_Conmutadores.pptx %PDVNFOUP RVF DPOUJFOF JOGPSNBDJร O TPCSF MB DPOGJHVSBDJร O EFUBMMBEB EFM DPONVUBEPS &5)
204
-B 'JH NVFTUSB MBT QBOUBMMBT EF DPOGJHVSBDJร O EF SFE MPDBM EFM switch &5) QPS EPOEF TF HFTUJPOBSร Z MB EF HFTUJร O EF 7-"/ EFOPNJOBEB 8"/ 1SJNFSP DSFBSFNPT UPEBT MBT 7-"/ OFDFTBSJBT FO OVFTUSP DBTP MF BTJHOB SFNPT MPT QVFSUPT B DBEB VOB EF FMMBT HVBSEBSFNPT MB JOGPSNBDJร O FO MB NFNPSJB GMBTI EFM switch Z MP BSSBODBSF NPT EF OVFWP " QBSUJS EF FTF NPNFOUP DVBMRVJFS FRVJQP RVF DPOFDUFNPT FO MPT QVFSUPT Z EFM QSJNFS DPONV UBEPS FTUBSร O FO MB SFE RVF IFNPT MMBNBEP 8"/ Z MPT RVF DPOFDUFNPT BM SFTUP EF MPT QVFSUPT FO DVBMRVJFSB EF MPT EPT DPONVUBEPSFT QFSUFOFDFSร O B MB 7-"/ RVF IFNPT EFOPNJOBEP -"/ -B DPOGJHVSBDJร O EFM TFHVOEP switch OP SFRVJFSF OJOHVOB JOUFSWFODJร O QVFTUP RVF UPEPT MPT QVFSUPT FTUร O FO MB -"/ RVF FT MB 7-"/ RVF FM DPONVUBEPS USBF EF Gร CSJDB QBSB UPEPT TVT QVFSUPT
www.FreeLibros.me
3FEFT NJYUBT JOUFHSBEBT
7
Prรกctica final 2. Configuraciรณn de la videocรกmara -B WJEFPDร NBSB FT VO EJTQPTJUJWP RVF TPMP FYJHF MB DPO GJHVSBDJร O EF MB *1 MPDBM RVF WBZB B UFOFS 4J TF UJFOF RVF DPOTVMUBS QPS *OUFSOFU UFOESFNPT RVF DPOGJHVSBSMF MB QVFSUB QPS EFGFDUP QBSB RVF MB JOGPSNBDJร O EF Wร EFP TFQB TBMJS BM FYUFSJPS 4J OP TF WB B DPOTVMUBS QPS *OUFSOFU FT NFKPS OP FTUBCMFDFS MB QVFSUB QPS EFGFDUP QPSRVF BTร OBEJF QPESร SPCBS EFTEF FM FYUFSJPS MBT JNร HFOFT RVF FT OVFTUSP DBTP &M CJCMJPUFDBSJP RVF DPOPDFSร FM OPNCSF %/4 EF MB WJEFP Dร NBSB QPESร BDDFEFS B FMMB B USBWร T EFM FYQMPSBEPS XFC QPS FTF OPNCSF &O MB 'JH QPEFNPT WFS Dร NP TFSร B MB TFDVFODJB EF DPOGJHVSBDJร O EF MB WJEFPDร NBSB SFBMJ[BEB FO MBT JOTUBMBDJPOFT EF 1)&4
RVF DPOGJHVSBSTF VOB EJSFDDJร O *1 RVF DPNQBSUJSร O BNCBT JOUFSGBDFT &TUP OPT QPOF TPCSF BWJTP EF RVF FM QVOUP EF BDDFTP SFBMNFOUF FT VO DPODFOUSBEPS P bridge FOUSF MB SFE EF SBEJP Z MB SFE DBCMFBEB 4JO FNCBSHP UFOFNPT RVF DPOGJHVSBS EPT FMFNFOUPT EJGF SFODJBEPT t &M JOUFSGB[ EF SFE RVF TJFNQSF TFSร MPDBM t -BT DPOEJDJPOFT SBEJPFMร DUSJDBT EF MB JOUFSGB[ JOBMร N CSJDB $PNP PUSPT EJTQPTJUJWPT FM QVOUP EF BDDFTP TVFMF DPOGJHV SBSTF B USBWร T EF TV QSPQJB Qร HJOB XFC 1PS UBOUP VOB WF[ RVF OPT IBZBNPT DPOFDUBEP B TV TFSWJEPS XFC QPESFNPT JOUFSBDUVBS DPO TVT Qร HJOBT EF BENJOJTUSBDJร O RVF FTUร O JOUFSSFMBDJPOBEBT NFEJBOUF VO NFOร XFC
3.1. Configuraciรณn del punto de acceso &O OVFTUSP QSPZFDUP IBCร BNPT EFGJOJEP RVF MPT DMJFO UFT JOBMร NCSJDPT TF DPOFDUBSร BO NFEJBOUF 8J 'J BM backbone DBCMFBEP NFEJBOUF VO QVOUP EF BDDFTP &O FTUF DBTP TF IB EFGJOJEP RVF MPT QBSร NFUSPT EF SBEJP TPO MPT DPOGJHVSBEPT FO MB 'JH J[RVJFSEB FO EPO EF IFNPT FMFHJEP VO NPEP NJYUP DPNQBUJCJMJEBE DPO DMJFOUFT C Z H Z RVF FM QVOUP EF BDDFTP USBOTNJUJSร TV 44*% QBSB RVF MPT DMJFOUFT MP JEFOUJGJRVFO Gร DJMNFOUF -PT EFNร T QBSร NFUSPT OP TPO SFMFWBOUFT QBSB OVFTUSP FTUVEJP "EFNร T IFNPT DPOGJHVSBEP MB USBOTNJTJร O QPS FM DBOBM 'JH EFSFDIB TJTUFNB EF BVUFOUJDBDJร O BCJFSUP UPEPT MPT DMJFOUFT QPESร O BTPDJBSTF BM QVOUP EF BDDFTP Z DMBWF 8&1 EF CJUT DPO FM WBMPS jCJCMJx &TUB DMBWF EFCFSร TFS TVNJOJTUSBEB QPS FM CJCMJPUFDBSJP B DBEB VTVBSJP JOBMร NCSJ DP QBSB RVF QVFEB SFBMJ[BS TVT DPOFYJPOFT
Seguridad 6OB NFEJEB EF TFHVSJEBE DPOTJTUJSร B FO RVF FM CJCMJPUFDB SJP DBNCJBSB FTUB DMBWF 8&1 EJBSJBNFOUF EF NPEP RVF TPMP TF QVEJFSB VUJMJ[BS MB SFE JOBMร NCSJDB QPS RVJFOFT DPOPDJFSBO MB DMBWF QPSRVF IBZBO QBTBEP QSFWJBNFOUF QPS FM QVFTUP EF SFDFQDJร O EFM CJCMJPUFDBSJP Fig. 3. Declaraciรณn de los parรกmetros de red para la webcam VC1.
3. Configuraciรณn del acceso Wi-Fi &M QVOUP EF BDDFTP FT VO EJTQPTJUJWP RVF BVORVF UJFOF EPT JOUFSGBDFT EF SFE MB DBCMFBEB Z MB JOBMร NCSJDB TPMP UJFOF
1PS ร MUJNP IFNPT OPNCSBEP BM QVOUP EF BDDFTP DPO FM JEFOUJGJDBEPS "1 Z FM 44*% DPNP j$55 CJCMJPUFDBx RVF TFSร FM OPNCSF EF SFE RVF MFT BQBSF[DB B MPT DMJFOUFT JOB Mร NCSJDPT DVBOEP FYQMPSFO FM FTQBDJP SBEJPFMร DUSJDP EFTEF TVT QPSUร UJMFT
www.FreeLibros.me
205
7
3FEFT NJYUBT JOUFHSBEBT
Prรกctica final
Fig. 4. Pรกginas de configuraciรณn de la interfaz inalรกmbrica y el modo de acceso de los clientes en un punto de acceso inalรกmbrico.
Fig. 5. Pรกginas de administraciรณn del servidor DHCP y de la direcciรณn IP local del punto de acceso inalรกmbrico.
Truco
(FOFSBMNFOUF MPT QVOUPT EF BDDFTP JODPSQPSBO FOUSF TVT QSFTUBDJPOFT VO TFSWJEPS %)$1 QFSP OPTPUSPT EF CFSFNPT EFTIBCJMJUBSMP QVFTUP RVF ZB UFOFNPT VOP DPO GJHVSBEP FO MB -"/ TPCSF 437 EF NVDIB Nร T QPUFODJB 'JH J[RVJFSEB 1PS ร MUJNP TPMP GBMUBSร B UFSNJOBS EF DBNCJBS MB EJSFDDJร O *1 MPDBM EFM QVOUP EF BDDFTP QBSB RVF DVNQMB MBT FTQFDJGJDB DJPOFT EFM QSPZFDUP FO EPOEF "1 UFOร B RVF UFOFS DPNP EJSFDDJร O 'JH EFSFDIB 0CTร SWFTF RVF OP IFNPT FTQFDJGJDBEP MB QVFSUB QPS defecto (Gateway) -B SB[ร O FT RVF FM QVOUP EF BDDFTP DPNP UBM OP UJFOF RVF TBMJS B *OUFSOFU OP EFDJNPT MPT DMJFOUFT JOBMร NCSJDPT RVF VUJMJ[BO FM QVOUP EF BDDFTP TJOP FM NJTNP QVOUP EF BDDFTP RVF OP EFKB EF TFS VO OPEP Nร T EF MB SFE 4J RVJTJร SBNPT BENJOJTUSBS FM QVOUP EF BDDFTP EFTEF FM FYUFSJPS UFOESร BNPT RVF SFMMFOBS FM DBN QP EF Gateway BQVOUBOEP B Z QVCMJDBS MB Qร HJOB EF BENJOJTUSBDJร O EFM QVOUP EF BDDFTP FO MPT DPSUBGVFHPT 206
"MHVOPT EJTQPTJUJWPT OP QFSNJUFO RVF FM Gateway RVFEF WBDร P &O FTUPT DBTPT EFKBS FTUF DBNQP WBDร P FT FRVJ WBMFOUF B SFMMFOBSMP DPO MB NJTNB EJSFDDJร O *1 RVF UJFOF FM EJTQPTJUJWP RVF TF DPOGJHVSB FO FM DBTP EFM QVOUP EF BDDFTP
3.2. Configuraciรณn de los clientes inalรกmbricos &O FM DBTP EF MPT DMJFOUFT JOBMร NCSJDPT UFOESFNPT RVF DPO TFHVJS VOBT DBSBDUFSร TUJDBT EF SFE DPNQBUJCMFT DPO MBT RVF IFNPT EFGJOJEP FO FM QVOUP EF BDDFTP &TUP RVJFSF EFDJS RVF TF QPESร O DPOFDUBS B MB SFE MPDBM NFEJBOUF SBEJPGSF DVFODJB BRVFMMPT FRVJQPT RVF DVNQMBO MBT TJHVJFOUFT DB SBDUFSร TUJDBT %FCFSร O VUJMJ[BS UFDOPMPHร B 8J 'J FO TVT WFSTJPOFT B P H RVF TPO MBT RVF QFSNJUF FM QVOUP EF BDDFTP DPOGJHVSBEP &M QVOUP EF BDDFTP OP MFT PGSFDFSร OJOHร O PCTUร DVMP QBSB BTPDJBSTF B ร M QVFTUP RVF TV NPEP EF BVUFOUJDB DJร O FT BCJFSUP (open)
www.FreeLibros.me
3FEFT NJYUBT JOUFHSBEBT
7
Prรกctica final 5FOESร O RVF DJGSBS MBT DPNVOJDBDJPOFT NFEJBOUF 8&1 EF CJUT Z BEFNร T UFOESร O RVF DPOPDFS FTUB DMBWF 8&1 RVF IB TJEP FTUBCMFDJEB JOJDJBMNFOUF DPNP jCJCMJx 5FOESร O RVF DPOGJHVSBS TV OJWFM EF SFE DPNP DMJFOUFT %)$1 QBSB RVF FM TFSWJEPS %$)1 JOTUBMBEP FO 437 MFT QSPQPSDJPOF B USBWร T EFM QVOUP EF BDDFTP TV EJSFDDJร O *1 EF DMJFOUF %BSFNPT Nร T EFUBMMFT TPCSF FM NPEP EF IBDFSMP FO MB 6OJEBE DVBOEP TF EFUBMMFO MBT DPOGJHV SBDJPOFT EF MBT FTUBDJPOFT DMJFOUF /P PMWJEFNPT RVF FO FTF %)$1 EFGJOJNPT VO ร NCJUP EF EJSFDDJPOFT *1 QBSB MPT DMJFOUFT JOBMร NCSJDPT RVF TVNJOJT USBCB B MPT DMJFOUFT %)$1 NFEJBOUF QFUJDJร O MB EJSFDDJร O *1 FO FM SBOHP B MB Nร TDBSB Z FM TFSWJEPS %/4 KVTUP VOPT QBSร NFUSPT DPNQBUJCMFT DPO FM SFTUP EF MB SFE -"/
4J BCSJNPT MBT DPOFYJPOFT EF SFE 'JH FO 8JOEPXT QP ESFNPT WFS MB JOUFSGB[ JOBMร NCSJDB &O TVT QSPQJFEBEFT QPESFNPT FYQMPSBS FM FTQBDJP SBEJPFMร DUSJDP B MB Cร TRVFEB EF SFEFT EJTQPOJCMFT MPT 44*% B OVFTUSP BMDBODF 7FNPT FO MB GJHVSB RVF UFOFNPT EJTQPOJCMF MB SFE $55 CJCMJPUFDB RVF FT MB EFM QVOUP EF BDDFTP DPOGJHVSBEP 4J WPMWFNPT B QSPQJFEBEFT EF MB JOUFSGB[ JOBMร NCSJDB QPESFNPT WFS MBT QSPQJFEBEFT EF MBT SFEFT JOBMร NCSJDBT EFKBOEP RVF 8JO EPXT DPOGJHVSF BVUPNร UJDBNFOUF MB SFE 1PESFNPT WFS MB SFE B MB RVF OPT RVFSBNPT DPOFDUBS Z QSPDFEFSร B SFBMJ[BS MB DPOFYJร O &O MBT QSPQJFEBEFT EF DVBMRVJFS SFE JOBMร NCSJ DB TFMFDDJPOBEB QPESFNPT DPOGJHVSBS FM SFTUP EF MPT QBSร NFUSPT EF DPOFYJร O DPNP FM TJTUFNB EF BVUFOUJDBDJร O FO FM QVOUP EF BDDFTP P MB DMBWF 8&1 BVORVF TJ OP TF SFMMFOB DVBOEP FM DMJFOUF IBDF MB DPOFYJร O MB TPMJDJUBSร BM VTVBSJP
Fig. 7. Conexiรณn a la red inalรกmbrica en Windows.
"M JOUFOUBS SFBMJ[BS MB DPOFYJร O 'JH FM OPEP TF EB DVFO UB EF RVF FM QVOUP EF BDDFTP FTUร QSPUFHJEP NFEJBOUF VOB DMBWF 8&1 Z TJ OP MB DPOGJHVSBNPT FO MB GJDIB EF QSPQJF EBEFT EF MB SFE OPT MB QFEJSร 'JH DFOUSP 4J BDFSUBNPT DPO MB DMBWF TF SFBMJ[BSร MB DPOFYJร O Z B QBSUJS EF FTF NPNFOUP OVFTUSP OPEP JOBMร NCSJDP FNQF[BSร B GPSNBS QBSUF EF MB -"/ Fig. 6. Configuraciรณn del acceso inalรกmbrico en un nodo Windows.
6OB OVFWB FYQMPSBDJร O EF MBT SFEFT JOBMร NCSJDBT OPT JOEJ DBSร RVF FGFDUJWBNFOUF FTUBNPT DPOFDUBEPT B MB SFE FMFHJ EB 'JH EFSFDIB
www.FreeLibros.me
207
7
3FEFT NJYUBT JOUFHSBEBT
Prรกctica final &O FM DBTP EF DMJFOUFT -JOVY FM NPEP EF PQFSBDJร O FT TF NFKBOUF 1PEFNPT FYQMPSBS MBT SFEFT JOBMร NCSJDBT EJTQPOJCMFT TF MFDDJPOBNPT VOB EF FMMBT SFMMFOBNPT MPT QBSร NFUSPT EF DPOFYJร O EFKBNPT RVF %)$1 IBHB UPEP FM USBCBKP EF EJ SFDDJPOBNJFOUP *1 Z TF QSPDFEFSร B SFBMJ[BS MB DPOFYJร O
Fig. 9. Visualizaciรณn de la configuraciรณn de la conexiรณn inalรกmbrica una vez aceptada por el punto de acceso.
4J BIPSB QBTBNPT FM SBUร O QPS FODJNB EFM JDPOP EF SFEFT FO MB CBSSB TVQFSJPS OPT JOEJDBSร DPO VO HMPCP JOGPSNBUJ WP B RVร SFE FTUBNPT DPOFDUBEPT 'JH BSSJCB KVOUP DPO MB DPCFSUVSB EF RVF EJTQPOFNPT %FM NJTNP NPEP MB PSEFO iwconfig OPT JOEJDBSร MPT QBSร NFUSPT EF DPOFYJร O VUJMJ[BEPT FO MB BTPDJBDJร O BM QVOUP EF BDDFTP 'JH BCBKP Fig. 8. Detalles de la conexiรณn inalรกmbrica en un cliente Linux.
&O MB 'JH J[RVJFSEB QPEFNPT WFS VO EFUBMMF EFM FT DSJUPSJP 6CVOUV FO EPOEF FTUBNPT FYQMPSBOEP FM FTQBDJP SBEJPFMร DUSJDP MP RVF TF DPOTJHVF FO FM JDPOP EF SFEFT RVF BQBSFDF FO FM QBOFM TVQFSJPS 6OB WF[ RVF IFNPT FMFHJEP MB SFE B MB RVF EFTFBNPT DP OFDUBSOPT TF SFBMJ[BSร FM JOUFOUP EF DPOFYJร O Z OPT QFEJSร MB DMBWF 8&1 'JH EFSFDIB KVOUP DPO TVT DBSBDUFSร TUJDBT CJUT FO OVFTUSP DBTP 4J UFOFNPT ร YJUP TF WBMJEBSร MB DPOFYJร O Z ZB FTUBSFNPT FO MB SFE EF ร SFB MPDBM
208
$PNP FO UPEPT MPT DBTPT MB DPOGJHVSBDJร O EFM EJSFDDJPOB NJFOUP *1 QBSB FTUB JOUFSGB[ JOBMร NCSJDB TFSร MB EF %)$1 P NPEP JUJOFSBOUF
CEO SMR_RL_AAbad_09_Bloque3_Wi-Fi.pptx %PDVNFOUP RVF DPOUJFOF JOGPSNBDJร O TPCSF $POGJHVSBDJร O EFM QVOUP EF BDDFTP "1 $POGJHVSBDJร O EF VO DMJFOUF JOBMร NCSJDP 8JOEPXT $POGJHVSBDJร O EF VO DMJFOUF JOBMร NCSJDP -JOVY
www.FreeLibros.me
Unidad
8
1SPUFDDJØO WJHJMBODJB Z TPQPSUF EF SFEFT
En esta unidad aprenderemos a: t &OUFOEFS MB OFDFTJEBE EF TFHVSJEBE FO MB SFE QSPQPOJFOEP NPEPT EF GJMUSBEP RVF HBSBOUJDFO MB MFHBMJEBE Z MBT BDUVBDJPOFT ÏUJDBT t *EFOUJGJDBS MBT BDUVBDJPOFT EF WJHJMBODJB Z TPQPSUF EF MB SFE t %PDVNFOUBS MB SFE
Y estudiaremos: t -PT EJTUJOUPT TJTUFNBT EF GJMUSBEP BQMJDBCMFT B MB SFE t -PT QSJODJQJPT EF EFPOUPMPHÓB QSPGFTJPOBM t -PT EPDVNFOUPT RVF SFDPHFO FM NBQB EF SFE
www.FreeLibros.me
8
1SPUFDDJร O WJHJMBODJB Z TPQPSUF EF SFEFT
CEO SMR_RL_AAbad_08_ DirectivaSeguridad.docx %PDVNFOUP RVF DPOUJFOF JOGPS NBDJร O TPCSF QPMร UJDBT EF TFHV SJEBE รธ
Seguridad &M BENJOJTUSBEPS OP EFCF QFS NJUJS JOEJTDSJNJOBEBNFOUF DVBM RVJFS USร GJDP EF EBUPT QPS MB SFE RVF BENJOJTUSB 1PS FMMB TPMP EFCF DJSDVMBS MB JOGPSNBDJร O RVF TFB FTUSJDUBNFOUF OFDFTBSJB FO DBTP DPOUSBSJP QFOBMJ[BSร B FM BODIP EF CBOEB EF MB SFE EJTQPOJCMF Z BEFNร T GBDJMJUBSร B RVF FO FM NFKPS EF MPT DBTPT MPT VTVBSJPT EF MB SFE QVEJFSBO QFSEFS TV UJFNQP FOUSFUFOJร OEP TF FO BDUJWJEBEFT QBSB MBT RVF OP IBO TJEP BVUPSJ[BEPT 0USBT WFDFT MB MJNJUBDJร O EFM USร GJDP WJFOF BDPOTFKBEB QPS MB MVDIB DPOUSB FM JOUSVTJTNP Z MPT WJSVT P Dร EJHPT NBMJDJPTPT
CEO SMR_RL_AAbad_08_ NecesidadSeguridad.docx %PDVNFOUP RVF DPOUJFOF JOGPS NBDJร O TPCSF /FDFTJEBE EF MB TFHVSJEBE $JGSBEP FMFDUSร OJDP 'JSNB FMFDUSร OJDB
Seguridad &T JNQPSUBOUF BEFNร T EF PCMJ HBUPSJP SFTQFUBS MB MFHJTMBDJร O DPODSFUB EF DBEB QBร T EF NPEP RVF TF QVFEBO BSCJUSBS NFDBOJT NPT EF DFOTVSB EF MB JOGPSNB DJร O Z IBDFSMP DPNQBUJCMF DPO FM EFSFDIP B MB JOGPSNBDJร O RVF UJFOFO UPEBT MBT QFSTPOBT
210
1. El filtrado de la red -BT SFEFT JODSFNFOUBO OPUBCMFNFOUF MB GVODJPOBMJEBE EF MPT PSEFOBEPSFT QFSNJUJร OEP MFT DPPQFSBS FOUSF Tร .VDIBT BQMJDBDJPOFT EF SFE TPQPSUBO HSBO QBSUF EF MB DBSHB EF USBCBKP EF MBT DPSQPSBDJPOFT FO EPOEF FTUร O JOTUBMBEBT EF NPEP RVF IBZ RVF BTFHVSBS TV DPSSFDUP F JOJOUFSSVNQJEP GVODJPOBNJFOUP FTQFDJBMNFOUF FO UBSFBT EF NJTJร O DSร UJDB +VOUP DPO FMMP IBZ RVF BTFHVSBS RVF MPT EBUPT TPO BDDFTJCMFT QPS RVJFOFT EFCFO QSP DFTBSMPT Z TPMP QPS FMMPT &O DBTP DPOUSBSJP QFSEFSร BNPT MB DPOGJEFODJBMJEBE Z OPT IB Sร BNPT Nร T TFOTJCMFT BM JOUSVTJTNP 5PEP FTUP FYJHF VOB GJSNF BQVFTUB QPS MB TFHVSJEBE -B TFHVSJEBE EF MB SFE TJHVF VO QMBO DPNQMFUBNFOUF EFGJOJEP Z BQSPCBEP QPS UPEBT MBT JOTUBODJBT EF MB FNQSFTB DPO DBQBDJEBE EF EFDJTJร O $VBOEP MB SFE FT HSBOEF TF QVF EF FTUBCMFDFS VO EFQBSUBNFOUP FTQFDJBMJ[BEP FO MB TFHVSJEBE TFQBSBEP EF MPT EFQBS UBNFOUPT EF SFEFT P EF TJTUFNBT BVORVF MP IBCJUVBM FT RVF MB TFHVSJEBE FTUร JOUFHSBEB FO MPT EFQBSUBNFOUPT FODBSHBEPT EFM EFTQMJFHVF Z EF NBOUFOJNJFOUP &O MBT OPSNBT EF TFHVSJEBE JOGPSNร UJDB Z EF DPNVOJDBDJPOFT EF MBT FNQSFTBT QPEFNPT FODPOUSBS EJSFDUJWBT EFM FTUJMP TJHVJFOUF t -PT FRVJQPT EFCFO QSPUFHFSTF DPO TFHVSJEBE Gร TJDB DPOUSB SPCPT t &M BDDFTP Gร TJDP B MPT TFSWJEPSFT FTUBSร SFTUSJOHJEP B MPT BENJOJTUSBEPSFT EF MB SFE FT EFDJS OJOHร O VTVBSJP EF MB SFE QPESร FOUSBS FO MBT TBMBT FO EPOEF TF JOTUBMBO MPT TFSWJEPSFT t /P TF QFSNJUF MB EFTDBSHB EF BQMJDBDJPOFT P VUJMJEBEFT EFTEF *OUFSOFU t /P FTUร QFSNJUJEB MB JOTUBMBDJร O EF BQMJDBDJPOFT EF MBT RVF OP TF UFOHB MJDFODJB t -BT DPOUSBTFร BT EF MPT VTVBSJPT UJFOFO RVF TPCSFQBTBS VO EFUFSNJOBEP OJWFM EF EJGJDVMUBE t $VBOEP VO VTVBSJP TF FRVJWPRVF BM QSFTFOUBSTF FO FM TJTUFNB VO Oร NFSP EF WFDFT DPODSF UP FM TJTUFNB CMPRVFBSร MB DVFOUB RVF EFCFSร TFS EFTCMPRVFBEB QPS FM BENJOJTUSBEPS t $VBMRVJFS QPSUร UJM RVF TF DPOFDUF B MB SFE EFCFSร UFOFS BDUVBMJ[BEP Z BDUJWP TV BOUJWJ SVT FO DBTP DPOUSBSJP TF MF EFOFHBSร FM BDDFTP B MB SFE -BT OPSNBT EF TFHVSJEBE EF PCMJHBEP DVNQMJNJFOUP RVF BUBร FO BM TPGUXBSF Z MBT DPNV OJDBDJPOFT TVFMFO JNQMBOUBSTF FO MPT TJTUFNBT NFEJBOUF EJSFDUJWBT EF TPGUXBSF UBNCJร O EFOPNJOBEBT QPMร UJDBT EF TFHVSJEBE
1.1. Filtrado de contenidos web -B FNQSFTB RVF TPTUJFOF VOB JOTUBMBDJร O EF SFE EFDJEF RVร JOGPSNBDJPOFT QVFEFO DJSDV MBS QPS FMMB &M BENJOJTUSBEPS EF SFE FO OPNCSF EF MB DPNQBร ร B EFCF MJNJUBS MB JOGPS NBDJร O RVF FOUSB FO TV SFE B USBWร T EF *OUFSOFU QBSB FWJUBS DPOUFOJEPT JOEFTFBEPT Z RVF TV SFE OP TJSWB DPNP NFEJP QBSB DPNFUFS EFMJUPT P BDDJPOFT EFTIPOSPTBT RVF QVFEBO IBDFS EBร P B MB FNQSFTB B TV JNBHFO P B UFSDFSBT QFSTPOBT "DUVBMNFOUF MPT GJMUSPT EF DPOUFOJEPT EF *OUFSOFU BDVEFO B USFT Uร DOJDBT Cร TJDBT -B QSJNFSB EF FMMBT DPOTJTUF FO SFDPOPDFS FO MB JOGPSNBDJร O USBOTNJUJEB MBT QBMBCSBT QBSB DPNQBSBSMBT DPO VOB MJTUB EF QBMBCSBT QSPIJCJEBT $VBOEP MB JOGPSNBDJร O DPO UJFOF BMHVOB EF MBT QBMBCSBT OP QFSNJUJEBT TF EFOJFHB FM BDDFTP B MB Qร HJOB &TUF Nร UPEP FT NVZ SVEJNFOUBSJP F JOFGJDB[ QVFT GSFDVFOUFNFOUF MBT Qร HJOBT TF IBDFO JOEFTFBEBT QPS BOร MJTJT EFM DPOUFYUP FO RVF MBT QBMBCSBT BQBSFDFO 1PS FKFNQMP TJ MJNJUBNPT MB QBMBCSB jTFYVBMx OP TBCSFNPT TJ TF USBUB EF VOB Qร HJOB QPSOPHSร GJDB P EF VO FOTBZP DJFOUร GJDP
Vocabulario Aplicar un filtro a una comunicaciรณn: DPOTJTUF FO FWBMVBS MB DPNVOJDBDJร O QPS DPNQBSBDJร O DPO VO QBUSร O EF SFGFSFODJB RVF MB QFSNJUF P MB JNQJEF " FTUF QBUSร O TF MF EFOPNJOB EJSFDUJWB EFM GJMUSP
www.FreeLibros.me
1SPUFDDJร O WJHJMBODJB Z TPQPSUF EF SFEFT
8
&M TFHVOEP Nร UPEP TF CBTB FO MB VUJMJ[BDJร O EF MJTUBEPT EF TJUJPT QSPIJCJEPT RVF IBO TJEP QSF WJBNFOUF DMBTJGJDBEPT QPS MB FNQSFTB RVF OPT TVNJOJTUSB FM GJMUSP &M QSPCMFNB EF FTUF Nร UPEP SFTJEF FO RVF MBT Qร HJOBT EF *OUFSOFU DBNCJBO DPO GSFDVFODJB Z OP IBZ VOB NBOFSB SB[POB CMF EF UFOFS MBT MJTUBT BDUVBMJ[BEBT "EFNร T VO TJUJP QVFEF UFOFS JOGPSNBDJร O Wร MJEB Z OP Wร MJEB TJNVMUร OFBNFOUF &M GJMUSP QPS FTUF Nร UPEP OPT EFOFHBSร B FM BDDFTP B UPEB MB JOGPSNBDJร O EFM TJUJP XFC UBNCJร O B MBT Qร HJOBT Mร DJUBT &M UFSDFS Nร UPEP FT NVZ FGJDB[ QFSP VUร QJDP -BT Qร HJOBT XFC QVFEFO TFS FUJRVFUBEBT EF NPEP RVF FM FYQMPSBEPS DPOWFOJFOUFNFOUF DPO GJHVSBEP SFDIBDF MBT Qร HJOBT DPO DJFSUBT FUJRVF UBT &M QSPCMFNB RVF UJFOF FTUF Nร UPEP FT RVF UPEBT MBT Qร HJOBT XFC EFCFSร BO FTUBS FUJRVFUB EBT MP RVF OP PDVSSF SFBMNFOUF .JDSPTPGU *OUFS OFU &YQMPSFS 'JH FT DPNQBUJCMF DPO FTUB UFDOPMPHร B RVF TF EFOPNJOB 1*$4
Fig. 8.1. Configuraciรณn del acceso a contenidos en Internet Explorer sobre Windows Vista.
Ejemplos Instalaciรณn del filtrado de servidor de Optenet $PNP FKFNQMP WBNPT B WFS MB DPOGJHVSBDJร O EF 0QUFOFU VOP EF MPT GJMUSPT EF DPOUFOJEPT Nร T QPQVMBSFT 0QUFOFU TF TJSWF FO EPT PQDJPOFT VOB PQDJร O EF DMJFOUF Z PUSB EF TFSWJEPS $PNP DMJFOUF 0QUFOFU TF JOTUBMB FO DBEB 1$ EF NPEP RVF DVBMRVJFS QFUJDJร O EF Qร HJOB XFC FT GJMUSBEB QPS FM TPGUXBSF EF 0QUFOFU &M GJMUSP BDUVBMJ[B TVT MJTUBT DPO MB GSFDVFODJB RVF MF EJHBNPT &YJTUFO WFSTJPOFT EF 0QUFOFU UBNCJร O QBSB TJTUFNBT -JOVY &O TV WFSTJร O EF TFSWJEPS 0QUFOFU TF JOTUBMB TPCSF VO TFSWJEPS QSPYZ 4J OP EJTQPOFNPT EF FTUF TFSWJEPS 0QUFOFU JOTUBMB VOP QSPQJP &M GVODJPOBNJFOUP EFM GJMUSP EF TFSWJEPS FTรธTJNJMBS BM GJMUSP EF DMJFOUF QFSP FO MB WFSTJร O EF TFSWJEPSรธVO ร OJDP GJMUSP BUJFOEF B UPEPT MPT VTVBSJPT RVF TF DPOFDUBO BM QSPYZ -B JOTUBMBDJร O EF 0QUFOFU TF SFBMJ[B TJO QSPCMFNBT &M ร OJDP EBUP BMHP FTQFDJBM RVF TPMJDJUB MB JOTUBMBDJร O FT TJ UFOFNPT P OP VO
TFSWJEPS QSPYZ TPCSF FM RVF QPOFS FM GJMUSP Z FO DBTP OFHBUJWP TJ RVFSFNPT RVF 0QUFOFU QPOHB TV QSPQJP QSPYZ 6OB WF[ SFBMJ[BEB MB JOTUBMBDJร O TPCSF VO TFSWJEPS 0QUFOFU DSFB VO TFSWJEPS XFC QBSB RVF NFEJBOUF FM FYQMPSBEPS QPEBNPT DPOGJHVSBSMP &O OVFTUSB JOTUBMBDJร O EF FKFNQMP FM GJMUSP TF IB JOTUBMBEP TPCSF VO TJTUFNB 8JOEPXT 4FSWFS DPO .JDSPTPGU *4" 4FSWFS DPNP TFSWJEPS QSPYZ %FTEF FM NFOร EF JOJDJP EF 8JOEPXT FKFDVUBNPT MB Qร HJOB XFC EF "ENJOJTUSBDJร O EF 0QUFOFU Z OPT QFEJSร VOB JEFOUJGJDBDJร O EF BENJOJTUSBEPS EFM GJMUSP QBSB QPTUFSJPSNFOUF FOTFร BSOPT MB Qร HJ OB EF BENJOJTUSBDJร O -B Qร HJOB EF DPOGJHVSBDJร O OPT QFSNJUF BDUJWBS P QBSBS FM GJMUSP F JOEJDBSMF MB JOGPSNBDJร O RVF RVFSFNPT SFDPHFS FO VO GJDIFSP MPH RVF TF TJUVBSร FO MPT EJSFDUPSJPT EF JOTUBMBDJร O EFM GJMUSP QFSP RVF QVFEF DBNCJBSTF B DVBMRVJFS PUSB VCJDBDJร O
Fig. 8.2. Arranque de la pรกgina web de configuraciรณn de Optenet.
Fig. 8.3. Pรกgina de configuraciรณn de Optenet.
www.FreeLibros.me
Continรบa... 211
8
1SPUFDDJร O WJHJMBODJB Z TPQPSUF EF SFEFT
Ejemplos
...Continuaciรณn &O MB Qร HJOB EF BVUFOUJDBDJร O 'JH QPEFNPT JOEJDBSMF B 0QUFOFU RVJร OFT TPO MPT VTVBSJPT EF MB SFE EF NPEP RVF EFTQVร T TF QVFEBO DSFBS QPMร UJDBT EF BDDFTP FO GVODJร O EF MPT VTVBSJPT 1PS FKFNQMP BM EFQBSUBNFOUP GJOBODJFSP TF MFT QVFEF EFKBS MFFS MB QSFOTB BMHP RVF DBSFDF EF TFOUJEP QBSB FM QFSTPOBM EF BMNBDร O
&O MB Qร HJOB EF SFHMBT EF GJMUSBEP TF FTUBCMFDFO MBT QPMร UJDBT EF BDDFTP FT EFDJS TF EFGJOF RVJร O QVFEF BDDFEFS EFTEF Eร OEF QBSB PCUFOFS RVร DPOUFOJEPT 4J MB DPOEJDJร O TF DVNQMF 0QUFOFU TFSWJSร FM DPOUFOJEP TPMJDJUBEP BM VTVBSJP QFSP TJ OP TF DVNQMF FM BDDFTP RVFEBSร EFOFHBEP Z TF FTDSJCJSร VO SFHJTUSP FO FM GJDIFSP EF MPH EFM GJMUSP QBSB JOGPSNBDJร O EFM BENJOJTUSBEPS Z FM DPOUSPM FTUBEร TUJDP &O FTUB JOGPSNBDJร O EF MPH BQBSFDFSร SFGMFKBEB MB SFHMB RVF TF IB WJPMBEP Z RVF IB DBVTBEP MB EFOFHBDJร O EF TFSWJDJP
Fig. 8.4. Pรกgina de autenticaciรณn de Optenet.
212
Fig. 8.6. Pรกgina de reglas de filtrado de Optenet.
0QUFOFU TF JOUFHSB FO FM %JSFDUPSJP "DUJWP EF .JDSPTPGU EF NPEP RVF MPT VTVBSJPT EF MPT EPNJOJPT EF .JDSPTPGU TPO UBNCJร O MPT VTVBSJPT EF 0QUFOFU &O MB Qร HJOB EF DMBTJGJDBDJร O EF 63- 0QUFOFU QFSNJUF RVF FM BENJOJTUSBEPS EFM GJMUSP NPEJGJRVF MBT QSPQJBT MJTUBT EF GJMUSBEP EF NPEP RVF TF FTUBCMFDFO MJTUBT QPS DBUFHPSร BT FO MBT RVF TF QFS NJUF FM BDDFTP QPSRVF TF DPOTJEFSBO XFCT TFHVSBT P TF EFOJFHB FM BDDFTP TJ FM DPOUFOJEP OP FT DPOWFOJFOUF
-B GJDIB EF BDUVBMJ[BDJPOFT OPT QFSNJUJSร DPOGJHVSBS Dร NP TF BDUVBMJ[BO MBT MJTUBT EF 0QUFOFU #ร TJDBNFOUF QPEFNPT EFDJSMF B 0QUFOFU MB QFSJPEJDJEBE EF MB BDUVBMJ[BDJร O Z B RVร IPSBT FTUB TF QFSNJUF -P IBCJUVBM FT RVF MB BDUVBMJ[BDJร O TF IBHB QPS MB OPDIF QBSB RVF FM GJMUSP OP DPOTVNB FM BODIP EF CBOEB EF MPT OBWFHBOUFT EVSBOUF TV USBCBKP QPS FM Eร B
Fig. 8.5. Pรกgina de clasificaciรณn de URL de Optenet.
Fig. 8.7. Pรกgina de actualizaciones de Optenet.
www.FreeLibros.me
Continรบa...
1SPUFDDJร O WJHJMBODJB Z TPQPSUF EF SFEFT
8
Ejemplos
...Continuaciรณn "EFNร T FO FTUB Qร HJOB QPEFNPT JOEJDBSMF B 0QUFOFU RVF VUJMJDF VO QSPYZ QBSB CVTDBS MB BDUVBMJ[BDJร O FO *OUFSOFU 0CTร SWFTF RVF FO MB 'JH MB EJSFDDJร O *1 EFM QSPYZ FT RVF FT MB EJSFD DJร O SFTFSWBEB QBSB MB NJTNB Nร RVJOB FO RVF FTUร JOTUBMBEP FM GJMUSP 5FOFNPT RVF SFDPSEBS RVF FO OVFTUSB JOTUBMBDJร O EF FKFNQMP FM GJMUSP F *4" 4FSWFS FTUร O JOTUBMBEPT FO FM NJTNP TFSWJEPS
Fig. 8.10. Vista de Optenet desde la consola de administraciรณn de Microsoft ISA Server.
1PS ร MUJNP FO MB 'JH QPEFNPT WFS Dร NP WF *4" 4FSWFS BM GJMUSP Z Dร NP FTUF GJMUSP UBNCJร O TF QVFEF BDUJWBS P EFTBDUJWBS EFTEF *4" 4FSWFS $VBOEP *4" 4FSWFS SFDJCF VOB QFUJDJร O EF BDDFTP XFC EFTEF VO VTVBSJP EF MB SFE DPSQPSBUJWB MMBNB BM GJMUSP QBSB RVF FTUF EFUFS NJOF TJ FM BDDFTP FTUร P OP BVUPSJ[BEP FO GVODJร O EF MBT QPMร UJDBT Fig. 8.8. Grรกfico estadรญstico de la actividad de Optenet. EFGJOJEBT QPS FM BENJOJTUSBEPS EFM GJMUSP &O MB 'JH QPEFNPT WFS VO HSร GJDP EF CBSSBT RVF NVFTUSB 4J FM BDDFTP OP WJPMB OJOHVOB EF MBT QPMร UJDBT EFGJOJEBT FOUPO MB BDUJWJEBE EF 0QUFOFU &M BENJOJTUSBEPS QVFEF DPOGJHVSBS MPT DFT *4" 4FSWFS SFDVQFSBSร MB Qร HJOB TPMJDJUBEB EFTEF *OUFSOFU GPSNVMBSJPT QBSB MB SFBMJ[BDJร O EF JOGPSNFT HSร GJDPT TPCSF MP RVF P EFTEF TV QSPQJB DBDIร EF Qร HJOBT XFC PDVSSF FO MB SFE DPO MPT BDDFTPT B *OUFSOFU 4JO FNCBSHP TJ BMHVOB P WBSJBT QPMร UJDBT TF JOGSJOHFO FOUPODFT FM GJMUSP QSFTFOUBSร BM VTVBSJP VO NFOTBKF EF EFOFHBDJร O EF TFSWJDJP &O MB 'JH IFNPT JOUFOUBEP BDDFEFS B MB Qร HJOB XFC EF VOB SFWJTUB EF JOGPSNBDJร O SPTB B USBWร T EFM GJMUSP EF 0QUFOFU &M BENJOJTUSBEPS EFM GJMUSP IB DSFBEP VOB QPMร UJDB EFOPNJOBEB jSPTBx RVF JNQJEF RVF FM VTVBSJP RVF JOUFOUB BDDFEFS B MB XFC DPOTVMUF QFSJPEJTNP SPTB
Fig. 8.9. Pรกgina de definiciรณn de bloqueos de Optenet.
&O MB Qร HJOB EF EFGJOJDJร O EF CMPRVFPT QPEFNPT JOEJDBS BM GJMUSP RVF OPT BWJTF NFEJBOUF DPSSFP FMFDUSร OJDP DVBOEP EFUFDUF VOB BDUJWJEBE OP QFSNJUJEB RVF FYDFEB VOPT VNCSBMFT EF NPEP RVF TF QVFEB EFOFHBS FM BDDFTP EVSBOUF VO UJFNQP EFUFSNJOBEP QBTBEP FM DVBM 0QUFOFU WPMWFSร B MJCFSBS MB DPOFYJร O EFM VTVBSJP Fig. 8.11. Pรกgina de denegaciรณn de servicio de Optenet.
www.FreeLibros.me
213
8
1SPUFDDJร O WJHJMBODJB Z TPQPSUF EF SFEFT
Investigaciรณn #VTDB JOGPSNBDJร O FO *OUFSOFU TPCSF EJWFSTPT UJQPT EF GJMUSBEP EF Qร HJOBT XFC QBSB RVF UF GBNJMJBSJDFT DPO MPT TFSWJDJPT RVF QSPQPSDJPOBO 1VFEFT FNQF[BS UV Cร TRVFEB QPS http://www. consulintel.es/Html/Productos/ Cacheflow/filtrado.htm 0USB Qร HJOB EF JOUFSร T TPCSF QSP UFDDJร O EF NFOPSFT FT http://cert. inteco.es/Proteccion/Menores_ protegidos/Para_padres_y_edu cadores/
1.2. Filtrado de correo &M GJMUSBEP EF DPOUFOJEPT OP TPMP BGFDUB B MBT Qร HJOBT XFC &T DPNร O GJMUSBS MPT DPOUFOJ EPT EF MPT DPSSFPT FMFDUSร OJDPT 1PS FKFNQMP FM BENJOJTUSBEPS EFM TFSWJEPS EF DPSSFP EF MB SFE QPESร B GJMUSBS MPT DPSSFPT RVF WJOJFSBO EF DJFSUPT SFNJUFOUFT QPSRVF TF DPOTJEFSB JOTFHVSP FM DPOUFOJEP RVF EF FMMPT QSPDFEF Analizar o no archivos y correos
Acciรณn con los ficheros adjuntos de correo Tipos de ficheros sujetos a anรกlisis Configuraciรณn del antivirus para el correo
Seguridad 4FSร B NVZ BSSJFTHBEP RVF MBT FOUSBEBT EF DPSSFP FMFDUSร OJDP BM TFSWJEPS EF DPSSFP DPSQPSBUJWP OP FTUVWJFSBO GJMUSBEBT QPS VO CVFO TJTUFNB BOUJWJSVT &TUP JNQMJ DB RVF UPEP DPSSFP FMFDUSร OJDP EFCF TFS BOBMJ[BEP NJOVDJPTB NFOUF FO CVTDB EF Dร EJHP NBMJ DJPTP -PT QSPHSBNBT EF BOUJWJSVT EFTDPNQSJNFO JODMVTP MB JOGPS NBDJร O RVF WJFOF DPNQSJNJEB
Fig. 8.12. Configuraciรณn de anรกlisis de virus en correo electrรณnico de un conocido antivirus.
&O MB 'JH WFNPT MBT WFOUBOBT FO TFDVFODJB EF MB DPOGJHVSBDJร O EFM BOร MJTJT EF DPSSFP FMFDUSร OJDP QBSB VO BOUJWJSVT "EFNร T EF BDUJWBSMP P EFTBDUJWBSMP QPEFNPT JOEJ DBSMF BM BOUJWJSVT RVF RVFSFNPT BOBMJ[BS TPMP DPSSFP EF FOUSBEB EF TBMJEB P BNCPT F JODMVTP FO MPT GJDIFSPT BEKVOUPT DPNQSJNJEPT DPO BMHVOBT FYUFOTJPOFT P QBSB UPEBT MBT FYUFOTJPOFT EF GJDIFSPT
CEO SM R _ RedesLocales _08 _ ConfiguracionAntivirus.pptx 1SFTFOUBDJร O 1PXFS1PJOU DPO EJB QPTJUJWBT BVUPFYQMJDBUJWBT TPCSF MPT FMFNFOUPT RVF QFSNJUFO MB DPOGJHVSBDJร O DPNQMFUB EF VOB TVJUF EF BOUJWJSVT 1BOEB *OUFSOFU 4FDVSJUZ
Claves y consejos -B DPOGJHVSBDJร O EF MBT QPMร UJDBT EF SPVUFST Z firewalls FT VOP EF MPT QVOUPT Nร T EJGร DJMFT QBSB FM BENJ OJTUSBEPS EF MB SFE Z BEFNร T EF MPT Nร T DSร UJDPT QBSB MB TFHVSJEBE 214
Fig. 8.13. A la izquierda, definiciรณn de acciones a realizar con los correos electrรณnicos infectados. A la derecha, fichas de configuraciรณn de alertas en un antivirus.
1PTUFSJPSNFOUF UFOESFNPT RVF EFGJOJS RVร IBDFS DPO MPT DPSSFPT FMFDUSร OJDPT RVF MMFHVFO BM TJTUFNB Z RVF FTUร O JOGFDUBEPT QPS BMHร O WJSVT QPEFNPT FMJNJOBSMPT EFTJOGFDUBSMPT QPOFSMPT FO DVBSFOUFOB FUD 1PS ร MUJNP QPEFNPT FTUBCMFDFS MBT BMFSUBT DPO MBT RVF OPT BWJTBSร FM BOUJWJSVT EF RVF IB EFUFDUBEP VO WJSVT FO VO DPSSFP 1PEFNPT JOEJDBSMF RVF OPT BWJTF NFEJBOUF VO NFOTBKF P RVF OPT FOWร F VO DPSSFP FMFDUSร OJDP B VOB EJSFDDJร O EF BENJOJTUSBDJร O &O FTUF DBTP UFOESFNPT RVF EFDJSMF DVร M FT FM TFSWJEPS EF DPSSFP FMFDUSร OJDP BM RVF UFOESร RVF FOWJBS FM DPSSFP EF BWJTP
www.FreeLibros.me
1SPUFDDJØO WJHJMBODJB Z TPQPSUF EF SFEFT
1.3. Filtrado de conexiones
8
CEO
1PS TFHVSJEBE QVFEF IBDFSTF JOUFSFTBOUF JNQFEJS RVF DJFSUBT NÈRVJOBT EF MB SFE TF DPOFDUFO B TFSWJEPSFT DPODSFUPT %F FTUF NPEP TPMP EJTQPTJUJWPT BVUPSJ[BEPT QPESÓBO VUJMJ[BS MPT TFSWJDJPT RVF FM TFSWJEPS QSPWFF FO MPT EJTUJOUPT QVFSUPT EF DPOFYJØO &TUF NPEP EF MJNJUBS RVJÏO TF DPOFDUB B EØOEF TF EFOPNJOB GJMUSBEP EF DPOFYJPOFT -B NBZPS QBSUF EF MPT FODBNJOBEPSFT UJFOFO FTUB GVODJØO BEFNÈT EF MB TVZB FTQFDÓGJDB RVF FT FM FOSVUBNJFOUP EF MPT QBRVFUFT &T FWJEFOUF RVF UPEPT MPT DPSUBGVFHPT UBNCJÏO MP UJFOFO QVFTUP RVF FTUB FT QSFDJTBNFOUF TV GVODJØO FTQFDÓGJDB -PT DPSUBGVFHPT Z FODBNJOBEPSFT SFBMJ[BO FTUB GVODJØO EFGJOJFOEP QPMÓUJDBT EF BDDFTP
1.4. La seguridad en la red 5FOJFOEP FO DVFOUB RVF NVDIBT SFEFT TF DPOFDUBO B *OUFSOFU B USBWÏT EF EJTQPTJUJWPT RVF MBT PDVMUBO MB DJGSB EF PSEFOBEPSFT RVF QVFEFO WPMDBS EBUPT B *OUFSOFU FT HJHBOUFTDB -P RVF B OPTPUSPT OPT JOUFSFTB BIPSB FT RVF MB JOTFHVSJEBE EF OVFTUSP TJTUFNB QVFEF WFOJS FOUSF PUSPT GBDUPSFT QPS DVBMRVJFSB EF FTPT OPEPT EF MB SFE $VBOEP TF QMBOJGJDB MB TFHVSJEBE EF VOB SFE IBZ RVF UFOFS FO DVFOUB t -B TFHVSJEBE Z MB DPNQMFKJEBE TVFMFO HVBSEBS VOB SFMBDJØO EF QSPQPSDJPOBMJEBE JO WFSTB FT EFDJS B NBZPS TFHVSJEBE TF TJNQMJGJDBO MPT QSPDFEJNJFOUPT ZB RVF MB TFHV SJEBE FT MJNJUBEPSB EF MBT QPTJCJMJEBEFT "EFNÈT MB FEVDBDJØO EF MPT VTVBSJPT EF MB SFE EFCF TFS MP NÈT JOUFOTB QPTJCMF t -B TFHVSJEBE Z MB GBDJMJEBE EF VTP TVFMFO HVBSEBS GSFDVFOUFNFOUF VOB SFMBDJØO EF QSPQPS DJPOBMJEBE JOWFSTB QPS UBOUP SFTVMUB DPOWFOJFOUF DPODFOUSBSTF FO SFEVDJS FM SJFTHP QFSP TJO EFTQFSEJDJBS SFDVSTPT JOUFOUBOEP FMJNJOBSMP QPS DPNQMFUP MP RVF FT JNQPTJCMF t 6O CVFO OJWFM EF TFHVSJEBE BIPSB FT NFKPS RVF VO OJWFM QFSGFDUP EF TFHVSJEBE FO VO GV UVSP JODJFSUP 1PS FKFNQMP TF QVFEFO EFUFDUBS EJF[ BDDJPOFT QPS IBDFS TJ EF FMMBT BIPSB MMFWB B DBCP DVBUSP TV TJTUFNB TFSÈ NÈT TFHVSP RVF TJ FTQFSB B QPEFS SFTPMWFS MBT EJF[ t &T NFKPS DPOPDFS MPT QSPQJPT QVOUPT EÏCJMFT Z FWJUBS SJFTHPT JNQPTJCMFT EF DVBOUJGJDBS t -B TFHVSJEBE FT UBO QPUFOUF DPNP TV QVOUP NÈT EÏCJM QPS UBOUP JOUFSFTB DFOUSBSTF FO MBT EFCJMJEBEFT NÈT BDVTBEBT t -P NFKPS FT DPODFOUSBSTF FO BNFOB[BT QSPCBCMFT Z DPOPDJEBT t "VORVF MB TFHVSJEBE DPOMMFWB VO HBTUP QBSB MB FNQSFTB EFCF TFS DPOTJEFSBEB DPNP VOB JOWFSTJØO
SMR_RL_AAbad_08_ FiltradoInformacion.docx %PDVNFOUP RVF DPOUJFOF JOGPS NBDJØO TPCSF 'JMUSBEP EF JOGPSNBDJØO EF FOUSBEB FO MB SFE 'JMUSBEP EF DPOFYJPOFT QPS QSP UPDPMPT 1SPUFDDJØO EFM TJTUFNB DPO BOUJ WJSVT 1SPUFDDJØO DPOUSB BDDFTPT JOEF CJEPT
Claves y consejos "M QMBOUFBSTF FM EJTF×P EF MB TFHV SJEBE EF MB SFE IBZ RVF TFHVJS VOB TFSJF EF QBTPT DPNP FWBMVBS MPT SJFTHPT RVF DPSSFNPT EFGJOJS MB QPMÓUJDB GVOEBNFOUBM EF TFHVSJ EBE EF MB SFE DØNP TF EJTF×BSÈO MBT UÈDUJDBT EF TFHVSJEBE UFOFS QSFWJTUPT VOPT QSPDFEJNJFOUPT EF JODJEFODJBT SFTQVFTUB FUD
CEO SMR_RL_AAbad_08_OPTENET Security Suite.pptx 1SFTFOUBDJØO 1PXFS1PJOU DPO EJB QPTJUJWBT BVUPFYQMJDBUJWBT TPCSF MB JOTUBMBDJØO Z DPOGJHVSBDJØO EF Optenet Security Suite.
Actividades
1. "OBMJ[B MB WFSBDJEBE P GBMTFEBE EF MBT TJHVJFOUFT BGJS NBDJPOFT SB[POBOEP MBT SFTQVFTUBT a) 4JFNQSF RVF FM BTBMUBOUF EF VO FRVJQP FO SFE OP UFOHB BDDFTP GÓTJDP BM NJTNP FM TJTUFNB FTUBSÈ TFHVSP b) 6O TJTUFNB FTUÈ TFHVSP QPSRVF FM BTBMUBOUF OP UJFOF BDDFTP QPS SFE BVORVF UFOHB BDDFTP GÓTJDP BM FRVJQP c) &M BOUJWJSVT QSPUFHF UPUBMNFOUF EF WJSVT d) 6O TJTUFNB EF GJMUSBEP EF DPOUFOJEPT EF QÈHJOBT XFC JNQJEF DPO VOB BMUB QSPCBCJMJEBE FM BDDFTP B QÈHJ OBT OP QFSNJUJEBT QPS FM BENJOJTUSBEPS EF SFE 2. %FTDBSHB EF MB XFC EF 0QUFOFU (www.optenet.com) MB WFSTJØO DMJFOUF EF QSVFCB EF TV GJMUSP 0QUFOFU 1SFQBSB VO 1$ DPO VOB DPOFYJØO B *OUFSOFU Z DPNQSVFCB RVF QVFEFT BDDFEFS B MPT TFSWJDJPT EF OBWFHBDJØO 4FHVJ
EBNFOUF JOTUBMB FM GJMUSP EF 0QUFOFU Z DPOGJHÞSBMP DPO MB BZVEB EF MB HVÓB EF VTVBSJP $PNQSVFCB TV GVODJP OBNJFOUP 3. %FTDBSHB EFTEF *OUFSOFU BMHVOB TVJUF EF TFHVSJEBE EF BMHÞO QSPWFFEPS EF BOUJWJSVT 1VFEFO TFSWJSUF MBT WFS TJPOFT EF EFNPTUSBDJØO RVF OP SFRVJFSFO QBHP EF VOB MJDFODJB EVSBOUF FM QFSJPEP EF QSVFCBT *OTUÈMBMP FO VOB FTUBDJØO Z QSVFCB B EFTDBSHBS &*$"3 $PNQSVFCB RVF FM BOUJWJSVT EFUFDUB MB EFTDBSHB DPNP VO WJSVT 4. *OUFOUB BQSFOEFS BMHP NÈT TPCSF DØNP GVODJPOBO MPT TJT UFNBT EF GJMUSBEP EF DPOUFOJEP JOWFTUJHBOEP MPT NÏUPEPT RVF VUJMJ[BO QBSB IBDFS TV GVODJØO $PNP SFTVMUBEP EF UV USBCBKP QVFEFT DPOGFDDJPOBS VO NBQB DPODFQUVBM TPCSF FMMP 1VFEFT FNQF[BS B CVTDBS JOGPSNBDJØO B QBSUJS EF MB QÈHJOB http://funnix.net/tecnologia/2011/filtros-webparte-i/ o de http://www.eldeber.net/progfiltro.htm
www.FreeLibros.me
215
8
1SPUFDDJร O WJHJMBODJB Z TPQPSUF EF SFEFT
Vocabulario Despliegue: TF TVFMF EFOPNJOBS EFTQMJFHVF BM DPOKVOUP EF BDDJP OFT RVF QFSNJUFO MB JOTUBMBDJร O QSPHSFTJWB EF VO TJTUFNB EJTUSJ CVJEP EF TJTUFNBT Z BQMJDBDJP OFT
2. Vigilancia y mantenimiento de la red &OUSBNPT BIPSB FO MP RVF FT MB WJEB EJBSJB EFM BENJOJTUSBEPS EF SFE 0DBTJPOBMNFOUF FM BENJOJTUSBEPS EFCF SFBMJ[BS OVFWBT JOTUBMBDJPOFT QPS BNQMJBDJPOFT EF MB SFE QPS BDUVBMJ[BDJPOFT EF MB SFE FYJTUFOUF P QPSRVF EFCFO DBNCJBSTF MPT FRVJQBNJFOUPT EFCJ EP B TV BMUB PCTPMFTDFODJB UFDOPMร HJDB &TUBT BDUVBDJPOFT FYUSBPSEJOBSJBT TPO MBT RVF DPOTUJUVZFO MB GVODJร O EF despliegue. 4JO FNCBSHP MP IBCJUVBM Z PSEJOBSJP FT VO TFSWJDJP EF BTJTUFODJB UBOUP B MPT FRVJQPT MP RVF MMBNBSFNPT NBOUFOJNJFOUP DPNP B MPT VTVBSJPT EF MPT NJTNPT FT EFDJS BM TPQPSUF
2.1. La continuidad del servicio de red
Vocabulario Aplicaciones de misiรณn crรญtica: TPO BRVFMMBT RVF OP QVFEFO EFKBS EF GVODJPOBS TJO VO HSBO JNQBDUP TPCSF MB QSPEVDDJร O HMP CBM EF MB FNQSFTB 6OB BQMJDB DJร O EF NJTJร O DSร UJDB OP QVFEF QBSBSTF -BT BDUVBMJ[BDJPOFT FO MPT FRVJQPT RVF MBT TPQPSUBO EFCFO SFBMJ[BSTF UPNBOEP NFEJ EBT BMUFSOBUJWBT DPNP JOTUBMBS TFSWJEPSFT EVQMJDBEPT P SFEVO EBOUFT RVF SFDPKBO UFNQPSBM NFOUF MB DBSHB EF USBCBKP EF MPT TFSWJEPSFT TPCSF MPT RVF TF WB B BDUVBS
$VBOEP TF SFBMJ[B VOB JOWFSTJร O FO MB JOTUBMBDJร O EF VOB SFE EF PSEFOBEPSFT TF QSFWร O MBT BNPSUJ[BDJPOFT QPS VO QFSJPEP EF UJFNQP DPODSFUP RVF WBSร B EFQFOEJFOEP EF MPT FMFNFOUPT EF MB SFE RVF TF DPOTJEFSF 1PS FKFNQMP MPT TJTUFNBT PQFSBUJWPT QPESร BO TVTUJ UVJSTF FO QFSJPEPT RVF WBO EF EPT B DVBUSP Bร PT &M TJTUFNB EF DBCMFBEP FT NVDIP Nร T EVSBEFSP MBT Mร OFBT USPODBMFT QVFEFO EVSBS Nร T EF EJF[ Bร PT NJFOUSBT RVF FM DBCMFBEP IPSJ[POUBM EFCFSร BDUVBMJ[BSTF DPOGPSNF QSPHSFTFO MBT GVUVSBT PCSBT EF BDPOEJDJPOB NJFOUP EFM FEJGJDJP -PT EJTQPTJUJWPT EF SFE QVFEFO FYQMPUBSTF FOUSF DVBUSP Z PDIP Bร PT "VORVF DBEB FMFNFOUP UJFOF VO QFSJPEP EF DBEVDJEBE EJTUJOUP MB SFBMJEBE FT RVF MB DPSQPSBDJร O RVF JOTUBMB MB SFE OFDFTJUB DPOUJOVJEBE FO MPT TFSWJDJPT QSFTUBEPT QPS MB SFE DPO JOEFQFOEFODJB EF TJ FM BENJOJTUSBEPS FTUร FO QSPDFTP EF TVTUJUVJS BMHVOB QBSUF EF FMMB FT EFDJS VOB SFE EFCF TFS PQFSBUJWB EVSBOUF UPEP TV DJDMP EF FYQMPUBDJร O QSFWJTUP DVBOEP TF SFBMJ[ร MB JOWFSTJร O &TUBT BDUVBMJ[BDJPOFT P OVFWBT JOTUBMBDJPOFT FYJHFO QBSBEBT FO FM TFSWJDJP &TUBT QBSB EBT EFCFO FTUBS QSFWJTUBT FO MB NFEJEB EF MP QPTJCMF QBSB RVF TF QSPEV[DBO EVSBOUF MPT UJFNQPT EF NFOPS DBSHB QSPEVDUJWB EF NPEP RVF FM JNQBDUP FDPOร NJDP EF MBT QBSBEBT TFB Nร OJNP "EFNร T MPT VTVBSJPT EF MPT TFSWJDJPT RVF TF WBO B EFUFOFS EFCFO TFS BWJ TBEPT Z TJ FT QPTJCMF BDPOTFKBSMFT Wร BT BMUFSOBUJWBT QBSB MB SFBMJ[BDJร O EF TV USBCBKP )BZ RVF QPOFS FTQFDJBM DVJEBEP FO MB QSFWJTJร O EF QBSBEBT FO BRVFMMPT TFSWJEPSFT RVF TPQPSUBO MBT aplicaciones de misiรณn crรญtica. )BZ QBSBEBT RVF OP TF QPESร O QSFWFS DPNP MBT QBSBEBT EFSJWBEBT EF BWFSร BT JNQSF EFDJCMFT 1BSB FTUPT DBTPT FM BENJOJTUSBEPS EFCF UFOFS QSFWJTUPT QSPDFEJNJFOUPT EF SFQBSBDJร O RVF UFOHBO FM NFOPS JNQBDUP QPTJCMF QPS FKFNQMP NBOUFOJFOEP SFQVFTUPT EF MPT DPNQPOFOUFT DSร UJDPT Nร T JNQPSUBOUFT P RVF UFOHBO VOB NBZPS QSPCBCJMJEBE EF BWFSร B QSPQPOJFOEP IBSEXBSF SFEVOEBOUF FUD 0DBTJPOBMNFOUF MBT FNQSFTBT DPOUSBUBO DPO TVT QSPWFFEPSFT EF TFSWJDJPT BDUVBDJPOFT EF NBOUFOJNJFOUP Z TPQPSUF DPO VOBT DPOEJDJPOFT FDPOร NJDBT UBO FYJHFOUFT DPNP TFBO DBQBDFT EF QBHBS EF NPEP RVF TF QVFEFO EFEJDBS B TV OFHPDJP EFKBOEP QBSB FTPT QSPWFFEPSFT MP RVF FT FTQFDร GJDBNFOUF UFDOPMร HJDP " FTUPT TFSWJDJPT DPOUSBUBEPT DPO UFSDFSBT QBSUFT TF MFT MMBNB outsourcing.
Vocabulario Outsourcing P externalizaciรณn: FT FM NPEP EF DPOUSBUBDJร O QPS FM RVF VO TFSWJDJP DPODSFUP TF DPOUSBUB DPO VOB FNQSFTB FYUFS OB FTQFDJBMJ[BEB FO FMMP 216
&O PUSPT DBTPT MBT SFEFT FNQSFTBSJBMFT OP QPTFFO MPT TFSWJEPSFT EF NJTJร O DSร UJDB TJOP RVF TF SFBMJ[BO DPOUSBUPT DPO PUSBT FNQSFTBT RVF QSPWFFO OP ZB FM TPQPSUF Z NBOUFOJNJFOUP TJOP UBNCJร O FM QSPQJP TFSWJDJP JOGPSNร UJDP Z EF DPNVOJDBDJPOFT 1PS FKFNQMP FTUPT QSP WFFEPSFT QVFEFO UFOFS FO TVT JOTUBMBDJPOFT MPT TFSWJEPSFT EF TVT FNQSFTBT DMJFOUF &O FM DBTP EF MPT QSPWFFEPSFT UFMFNร UJDPT FTUP TVFMF PDVSSJS TJFNQSF QVFTUP RVF TF USBUB EF TFSWJDJPT EF DPNVOJDBDJร O RVF OP UJFOFO VOB MPDBMJ[BDJร O HFPHSร GJDB TJOP RVF TF FYUJFO EFO B UPEB VOB SFE EF USBOTQPSUF &O FTUPT DBTPT MPT DMJFOUFT TVFMFO GJSNBS BDVFSEPT EF DPOUJOVJEBE EFM TFSWJDJP DPO TVT QSPWFFEPSFT BDVFSEPT 4-" Service Level Agreement 6O BDVFSEP 4-" QVFEF FTQFDJGJDBS QPS FKFNQMP RVF MPT TFSWJDJPT RVF UFOHB DPOUSBUBEPT FTUBSร O EJTQPOJCMFT QPS FODJNB EFM QPS DJFOUP EFM UJFNQP 4J FM QSPWFFEPS OP FT DBQB[ EF SFTQFUBS MPT Uร SNJOPT EFM BDVFSEP EFCFSร BUFOFSTF B MBT DMร VTVMBT QVOJUJWBT EFM DPOUSBUP
www.FreeLibros.me
1SPUFDDJร O WJHJMBODJB Z TPQPSUF EF SFEFT
2.2. El mantenimiento de la red $VBMRVJFS DBNCJP FO MB SFE FT QSPEVDUP EF MB UPNB EF VOB EFDJTJร O 4JFNQSF RVF BMHP DBNCJB FO VO TJTUFNB TF EFCF B VOB SB[ร O RVF BTร MP BDPOTFKB 5PNBS EFDJTJPOFT TJFNQSF JNQMJDB VO SJFTHP FM EFM QPTJCMF FSSPS FO MB EFDJTJร O UPNBEB 4JO FNCBSHP GSFDVFOUFNFOUF OP TF QVFEFO SFUBSEBS MBT EFDJTJPOFT QVFTUP RVF OP UPNBSMBT JNQMJDBSร B VO QSPCMFNB NBZPS RVF FM RVF TF HFOFSBSร B TJ EFDJEJร SBNPT JODPSSFDUBNFOUF &M BENJOJTUSBEPS EF SFE UJFOF RVF UPNBS EFDJTJPOFT BSSJFTHBEBT B NFOVEP OP EFCF EFDJEJS JNQSVEFOUFNFOUF QFSP UJFOF RVF BTVNJS FM SJFTHP EF MB EFDJTJร O DPO WBMFOUร B -B EFGJOJDJร O DMร TJDB EF MB WJSUVE EF MB QSVEFODJB JOEJDB RVF FT FM Iร CJUP EF FMFHJS CJFO MPT NFEJPT QBSB DPOTFHVJS VO CVFO GJO "QMJDBEP B OVFTUSP DBTP SFWFMB MB OFDFTJEBE EF DPOPDFS NVZ CJFO OP TPMP OVFTUSB SFE TJOP MPT QSPEVDUPT EF MPT QSPWFFEPSFT Z MBT UFDOPMPHร BT RVF JODPSQPSBO 4JO FTUF DPOPDJNJFOUP TFSร NVZ EJGร DJM RVF OVFTUSB SFE TF EFTBSSPMMF DPSSFDUBNFOUF B MP MBSHP EFM UJFNQP 1VFEF TFS NVZ ร UJM FM BOร MJTJT FTUBEร TUJDP EF MBT JODJEFODJBT EF MB SFE 1PS FKFNQMP TJ PCTFSWBNPT RVF VO BEBQUBEPS EF SFE FNQJF[B B EBS QSPCMFNBT FT NFKPS BERVJSJS PUSP Z TVTUJUVJSMP FOTFHVJEB DPO VOB QBSBEB QSPHSBNBEB RVF FTQFSBS B RVF TF UFSNJOF EF FTUSPQFBS Z HFOFSF VOB QBSBEB BMFBUPSJB RVF DPNFO[BSร QPS CVTDBS VO QSPWFFEPS RVF OPT TJSWB VO BEBQUBEPS TFNFKBOUF BM EFUFSJPSBEP -B WJHJMBODJB EFM USร GJDP EF SFE FT PUSB EF MBT BDUJWJEBEFT RVF PDVQBSร O FM UJFNQP EFM BE NJOJTUSBEPS %FCF DPOPDFSTF RVร WPMVNFO EF USร GJDP P MP RVF FT MP NJTNP RVร DBOUJEBE EF BODIP EF CBOEB DPOTVNFO MBT EJTUJOUBT BQMJDBDJPOFT -BT BDUJWJEBEFT EF NBOUFOJNJFOUP Nร T SFMFWBOUFT QBSB FM DPSSFDUP GVODJPOBNJFOUP EF MB SFE TPO BRVFMMBT RVF TF SFMBDJPOBO DPO MB TFHVSJEBE 7JHJMBS MB TFHVSJEBE BGSPOUBS MBT BNFOB[BT Z BUFOVBS MPT SJFTHPT RVF BUFOB[BO B MPT TJTUFNBT EF MB SFE UJFOF RVF TFS VOP EF MPT PCKFUJWPT QSJPSJUBSJPT EFM BENJOJTUSBEPS RVF EFCF PSHBOJ[BS FTUB TFHVSJEBE NFEJBOUF VOB EFGFOTB FO QSPGVOEJEBE
8
CEO SMR_RL_AAbad_08 _PlanContingencias.docx %PDVNFOUP RVF DPOUJFOF JOGPS NBDJร O TPCSF VO QMBO EF DPOUJO HFODJB BOUF EFTBTUSFT
Ejemplos 4J FO VOB DPNQBร ร B FM USร GJDP EF SFE QSPDFEFOUF EFM DPSSFP FMFDUSร OJDP TF IB NVMUJQMJDBEP QPEFSPTBNFOUF FO MPT ร MUJNPT Eร BT UFOFNPT RVF QFOTBS RVF QPEFNPT FTUBS TJFOEP JOWBEJEPT QPS DPSSFP CBTVSB Z IBCSร RVF JOTUBMBS VO BOUJTQBN FO OVFTUSP TJTUFNB EF FOUSBEB EF DPSSFP
2.3. Mejoras en la red, actualizaciรณn y crecimiento " MB WJTUB EF MP RVF PCTFSWBNPT RVF PDVSSF FO MB SFE Z EF MB JOGPSNBDJร O RVF OPT QSP QPSDJPOBO MPT VTVBSJPT EF MPT EJTUJOUPT TFSWJDJPT FM BENJOJTUSBEPS UFOESร RVF QSPQPOFS MBT BDUVBDJPOFT RVF DPOTJEFSF BEFDVBEBT QBSB NFKPSBS MB DBMJEBE EFM TFSWJDJP &O PDB TJPOFT MBT BDUVBMJ[BDJPOFT OP TPO SFRVFSJEBT QPS VO QSPCMFNB P VO DVFMMP EF CPUFMMB FO BMHร O TFSWJDJP TJOP QPS FM QSPQJP BWBODF UFDOPMร HJDP 1PS FKFNQMP TVQPOHBNPT RVF FO VO TJTUFNB RVF GVODJPOB DPSSFDUBNFOUF OFDFTJUBNPT JOTUBMBS VOB OVFWB BQMJDBDJร O "M MFFS MPT SFRVJTJUPT EF JOTUBMBDJร O EF FTUB BQMJDBDJร O OPT EBNPT DVFOUB EF RVF SFRVJFSF VOB WFSTJร O EFM TJTUFNB PQFSBUJWP Nร T BDUVBMJ[BEB EF MB RVF UFOFNPT 4J RVFSFNPT MB BQMJDBDJร O OP IBCSร Nร T SFNFEJP RVF BDUVBMJ[BS FM TJTUFNB PQFSBUJWP 4JO FNCBSHP MB BDUVBMJ[BDJร O EFM TJTUFNB PQFSBUJWP JNQMJDB RVF TF SFRVFSJSร Nร T FTQBDJP FO EJTDP Z QVFEF BQBSFDFS VO DVFMMP EF CPUFMMB FO FM TJTUFNB QPS GBMUB EF FTQBDJP EF BMNBDFOBNJFOUP &TUP SFRVFSJSร RVF FM BENJOJTUSBEPS EF MB SFE NVFWB BMHVOPT TFSWJDJPT EF EJTDP B PUSP TFSWJEPS 6OBT NPEJGJDBDJPOFT FO MB SFE HFOFSBO PUSBT MB SFE FT VOB FOUJEBE WJWB &O FM NBOUFOJ NJFOUP PSEJOBSJP EF BDUVBMJ[BDJPOFT EF MPT TJTUFNBT IBZ RVF FTUBS FTQFDJBMNFOUF QFO EJFOUF EF MPT parches EFM TJTUFNB PQFSBUJWP EF MBT BDUVBMJ[BDJPOFT EF MPT DPOUSPMBEPSFT Z EF MBT BDUVBMJ[BDJPOFT EF MBT BQMJDBDJPOFT EF VTVBSJP .VDIPT EF MPT EJTQPTJUJWPT EF SFE UJFOFO TV QSPQJP TJTUFNB PQFSBUJWP JOUFHSBEP FO TVT NFNPSJBT $PO GSFDVFODJB MPT GBCSJDBOUFT QVCMJDBO BDUVBMJ[BDJPOFT QBSB FTUPT TJTUFNBT PQFSBUJWPT RVF IBCSร RVF EFTDBSHBS Z BDUVBMJ[BS FO MBT NFNPSJBT GMBTI EF FTUPT EJTQP TJUJWPT &O FTUPT DBTPT FT NVZ JNQPSUBOUF TFHVJS QBTP B QBTP MBT JOTUSVDDJPOFT EFM GBCSJ DBOUF QVFT FTUBT PQFSBDJPOFT TPO NVZ DSร UJDBT Z DVBMRVJFS GBMMP FO FMMBT TVFMF JNQMJDBS VOB BWFSร B JSSFQBSBCMF EFM EJTQPTJUJWP 1PS ร MUJNP IBCSร RVF SFWJTBS QFSJร EJDBNFOUF FM TJTUFNB EF DBCMFBEP RVF FTUร Nร T FYQVFTUP B BWFSร BT QPS FKFNQMP FM TJTUFNB EF MBUJHVJMMPT EFM DBCMFBEP IPSJ[POUBM FO DPOUBDUP DPO MPT escritorios EF MPT VTVBSJPT
www.FreeLibros.me
Vocabulario Parche: FT VOB BDUVBMJ[BDJร O RVF BGFDUB B VOB QBSUF EF VO TJTUFNB PQFSBUJWP Z RVF DPSSJHF BMHร O FSSPS UBQB BMHร O BHVKFSP EF TFHVSJEBE JOUSPEVDF BMHVOB NFKPSB P JNQMFNFOUB VOB OVFWB GVODJPOBMJEBE
Vocabulario Escritorio: TVFMF VUJMJ[BSTF FTUF Uร SNJOP QBSB FM DPOKVOUP EF BQMJDBDJPOFT DMJFOUFT RVF QVFEF FKFDVUBS FM VTVBSJP EFTEF TV PSEFOBEPS DMJFOUF 217
8
1SPUFDDJร O WJHJMBODJB Z TPQPSUF EF SFEFT
2.4. Vigilancia y gestiรณn de la red 6OB WF[ JOTUBMBEB MB SFE Z FO QMFOP GVODJPOBNJFOUP TF EFCF QBTBS BM QFSJPEP EF PC TFSWBDJร O Z NFEJEB DPO FM GJO EF BTFHVSBSOPT EF RVF TF PCUJFOF FM NBZPS SFOEJNJFOUP QPTJCMF &TUB UBSFB TF DPNQPOF EF VOB GBTF EF BOร MJTJT EF MB SFE DPO MB FMBCPSBDJร O EF VOBT FTUBEร TUJDBT TFODJMMBT RVF TJSWBO EF BQPZP QBSB MB QSPQPTJDJร O EF NFEJEBT DP SSFDUPSBT FO MPT DVFMMPT EF CPUFMMB RVF TF QSPEV[DBO P FO MB JODPSQPSBDJร O EF NFKPSBT
A. Trรกfico de red $PNP ZB IFNPT FTUVEJBEP BMHVOBT SFEFT DPNP 5PLFO 3JOH HFTUJPOBO QFSGFDUBNFOUF MBT TJUVBDJPOFT EF USร GJDP JOUFOTP FO MB SFE 4JO FNCBSHP PUSBT DPNP &UIFSOFU RVF TPO MBT RVF OPSNBMNFOUF TF VUJMJ[BO TF DPNQPSUBO NBM DVBOEP FTUร O TPCSFDBSHBEBT &TUP IBDF JNQPSUBOUF MB PCTFSWBDJร O QFSJร EJDB EFM USร GJDP EF SFE BTร DPNP EF MPT QBSร NFUSPT QPS MPT RVF TF SFHVMB QPS FKFNQMP FO &UIFSOFU TF QPESร B NFEJS FM OJWFM EF DPMJTJPOFT IBCJ EBT GSFOUF BM WPMVNFO EF EBUPT USBOTGFSJEPT DPO ร YJUP &O FM NFSDBEP FYJTUFO BQMJDBDJPOFT RVF BOBMJ[BO FM USร GJDP EF SFE " WFDFT JODMVTP WJF OFO JODPSQPSBEBT DPO FM QSPQJP TJTUFNB PQFSBUJWP EF SFE 'JH -PT QBSร NFUSPT RVF TVFMFO BOBMJ[BS TPO NVZ WBSJBEPT Z EFQFOEFO EFM UJQP EF QSPUPDPMP VUJMJ[BEP Z EFM UJQP EF SFE BTร DPNP EF MB UPQPMPHร B EF MB NJTNB
Vocabulario Analizador de red o sniffer: FT VO FTDVDIBEPS EF MB SFE RVF FTQร B UPEP FM USร GJDP RVF QBTB QPS FM TFHNFOUP EF SFE FO RVF TF JOTUBMB DPO PCKFUP EF BOBMJ[BS MP RVF DJSDVMB QPS MB SFE
218
Fig. 8.14. Monitor de recursos en Windows, a la izquierda; la versiรณn Linux, a la derecha. Abajo, ejecuciรณn de ยซnetstat โ sยป que proporciona informaciรณn estadรญstica de la red.
www.FreeLibros.me
1SPUFDDJร O WJHJMBODJB Z TPQPSUF EF SFEFT
"MHVOPT BOBMJ[BEPSFT EF SFE UJFOFO NFDBOJTNPT RVF HFOFSBO USร GJDP DPOUSPMBEP QBSB PCTFSWBS MB SFTQVFTUB EF MB SFE FO TJUVBDJPOFT DPODSFUBT B USBWร T EF VO QSPDFTP EF TJNV MBDJร O EF TJUVBDJPOFT SFBMFT 1PTJCMFT TPMVDJPOFT EF NFKPSB QBSB FTUPT QSPCMFNBT QPESร BO TFS MB BTJHOBDJร O EF Nร T DBSBT EF SFE Nร T BKVTUBEBT B MBT OFDFTJEBEFT EF MB QSPQJB SFE NPEJGJDBDJPOFT FO MB UPQPMPHร B EF SFE DPODFOUSBS MPT OPEPT RVF HFOFSBO NVDIP USร GJDP FO TFHNFOUPT EF SFE Sร QJEPT BTFHVSBSTF EF RVF TF DVNQMFO MBT FTQFDJGJDBDJPOFT EF MPT GBCSJDBOUFT FO DVBOUP B MPOHJUVEFT EF DBCMFT Z QBSร NFUSPT FMร DUSJDPT FUD 5BNCJร O FT QPTJCMF TFHNFOUBS MB SFE DPO MB VUJMJ[BDJร O EF switches Z FODBNJOBEPSFT DPOGFDDJPOBOEP SFEFT DPONVUBEBT Z FODBNJOBEBT
8
Claves y consejos 4J FM USร GJDP EF SFE FT NVZ JOUFO TP OP IBCSร Nร T SFNFEJP RVF EBS VO TBMUP UFDOPMร HJDP FO MB DPNQPTJDJร O EF MB SFE -B FWPMV DJร O OBUVSBM EF VOB SFE &UIFSOFU FT QBTBS B 'BTU &UIFSOFU Z EF FTUB B (JHBCJU &UIFSOFU 5BNCJร O TF QVFEFO DPOTUSVJS TFHNFOUPT EF GJCSB ร QUJDB P DPOGJHVSBS QBSUF EF MB SFE DPO "5.
Ampliaciรณn Monitorizaciรณn de los protocolos de red -B NBZPS QBSUF EF MPT BOBMJ[BEPSFT EF SFE TPO DBQBDFT EF FMBCPSBS FTUBEร TUJDBT TPCSF FM UJQP EF USร GJDP RVF PCTFSWBO FO MB SFE EFUFSNJOBOEP RVร USBNBT IBO TJEP HFOFSBEBT QPS DBEB QSPUPDPMP RVF DPOWJWF FO MB SFE &TUP FT FTQFDJBMNFOUF JNQPSUBOUF DVBOEP MPT QBRVFUFT HFOFSBEPT QPS BMHVOPT QSPUPDPMPT EFCFO TFS USBOTQPSUBEPT B PUSB SFE B USBWร T EF FODBNJOBEPSFT ZB RVF FTUBT Nร RVJOBT USB CBKBO DPO QBRVFUFT EF QSPUPDPMPT QSFWJBNFOUF TFMFDDJPOBEPT $VBOEP TF EBO TJUVBDJPOFT EF FTUF UJQP FT OFDFTBSJP PCTFSWBS GSFDVFOUFNFOUF FM FTUBEP EF QVFOUFT FODBNJOBEPSFT Z QBTBSFMBT QVFTUP RVF VO DVFMMP EF CPUFMMB FO BMHVOP EF FTUPT FMFNFOUPT QVFEF QFSKVEJDBS MB NBSDIB HMPCBM EF MB SFE BVORVF FO FMMB OP IBZB VO USร GJDP JOUFOTP MB WFMPDJEBE EFM USร GJDP TF SFHVMB TJFNQSF QPS FM GMVKP EFM QVOUP Nร T MFOUP
B. Planes de auditorรญa -B BVEJUPSร B FT VOB EF MBT GVODJPOFT Nร T JNQPSUBOUFT EF MPT BENJOJTUSBEPSFT EF MBT SF EFT &O MBT HSBOEFT DPSQPSBDJPOFT MB TFHVSJEBE EF MPT TJTUFNBT Z EF MB SFE EFQFOEF EF VO EFQBSUBNFOUP FTQFDJBMJ[BEP QFSP MP IBCJUVBM FT RVF MPT BENJOJTUSBEPSFT PSEJOBSJPT EF MB SFE TF PDVQFO UBNCJร O EF MB TFHVSJEBE EF TVT TJTUFNBT 1BSB RVF VO TJTUFNB EF BVEJUPSร BT GVODJPOF DPSSFDUBNFOUF UJFOF RVF DVNQMJS WBSJPT SFRVJTJUPT &O QSJNFS MVHBS FM TJTUFNB EF SFDPHJEB EF EBUPT UJFOF RVF TFS Iร CJMNFOUF EJTFร BEP QBSB RVF TJO JOVOEBSOPT EF JOGPSNBDJร O TFB DBQB[ EF SFDPHFS MPT EBUPT OFDFTBSJPT QBSB EFUFDUBS BWFSร BT P JOUSVTPT
Fig. 8.15. Visor de sucesos de Windows en su registro de sistema. Se ha elegido un evento que delata un error para averiguar mรกs sobre el problema. Abajo, descripciรณn del error en formato XML.
www.FreeLibros.me
$PNP WFNPT FO MB 'JH 8JOEPXT BMNBDFOB MB JOGPS NBDJร O EF FWFOUPT EF TFHV SJEBE EF NPEP RVF EFTQVร T QVFEF TFS WJTVBMJ[BEB Z BOB MJ[BEB EFTEF VOB DPOTPMB EF BENJOJTUSBDJร O %FTEF BMMร QP EFNPT DPOGJHVSBS FM WPMVNFO EF JOGPSNBDJร O RVF EFTFB NPT SFDPHFS BTร DPNP WBDJBS FM BMNBDร O EF FWFOUPT &O TFHVOEP MVHBS FTUB JOGPS NBDJร O SFDPHJEB OP TFSWJSร QBSB OBEB TJ QPTUFSJPSNFOUF OP TF BOBMJ[B FYIBVTUJWBNFO UF %FCJEP BM HSBO WPMVNFO EF JOGPSNBDJร O RVF TF TVFMF HFOFSBS MPT BENJOJTUSBEPSFT EF HSBOEFT SFEFT JOTUBMBO BQMJDBDJPOFT FTQFDJBMJ[BEBT FO MB EFUFDDJร O EF TJUVBDJP OFT DPOGMJDUJWBT B QBSUJS EF MBT BMBSNBT HFOFSBEBT Z FTUP OP TPMP FO VO TJTUFNB TJOP FO UPEB MB SFE 219
8
1SPUFDDJร O WJHJMBODJB Z TPQPSUF EF SFEFT
Vocabulario Falsos positivos: NVDIBT WFDFT MBT BMBSNBT SFHJTUSBEBT FO FM TJTUFNB QSPDFEFO EF TJUVBDJPOFT RVF OP TPO EF SJFTHP FT MP RVF TF MMBNB GBMTPT QPTJUJWPT QFSP FO QSJODJQJP IBZ RVF BOBMJ[BSMBT UPEBT
Fig. 8.16. Visor de sucesos de Windows en su registro de seguridad (arriba). Abajo, a la izquierda, vista de uno de los sucesos de seguridad. Abajo, a la derecha, configuraciรณn del registro de seguridad.
CEO SMR_RL_AAbad_08_ ProtocolosGestion.docx %PDVNFOUP RVF DPOUJFOF JOGPS NBDJร O TPCSF 1SPUPDPMPT QBSB MB HFTUJร O EF SFEFT "OBMJ[BEPSFT EF QSPUPDPMPT
-B TFHVSJEBE EF MB SFE FYJHF RVF UPEBT MBT PQFSBDJPOFT EF BVEJUPSร B Z QPTUFSJPS BOร MJTJT TF JOUFHSFO EFOUSP EF VO QMBO EF BDDJร O FO FM RVF TF FTQFDJGJRVF RVร IBDFS FO DBTP EF RVF PDVSSB VO EFUFSNJOBEP BDPOUFDJNJFOUP TJO PMWJEBSTF EF MBT UBSFBT QFSJร EJDBT RVF IBZ RVF SFBMJ[BS JODMVTP BVORVF MPT TJTUFNBT EF EFUFDDJร O OP FTUร O FO TJUVBDJร O EF BMBSNB 1PS FKFNQMP EJBSJBNFOUF IBZ RVF WJHJMBS MPT SFHJTUSPT EFM TJTUFNB DPNQSPCBS RVF MPT BOUJWJSVT TF IBO BDUVBMJ[BEP EFUFDUBS MPT JOUFOUPT GBMMJEPT EF DPOFYJร O FUD
Investigaciรณn &O MB EJSFDDJร O http://www. lavalys.com/ QVFEFT EFTDBS HBS VOB WFSTJร O EF QSVFCB EF "*%" BOUFSJPSNFOUF EFOPNJ OBEP &WFSFTU VOB EF MBT BQMJ DBDJPOFT BNQMJBNFOUF VUJMJ[BEBT QBSB NPOJUPSJ[BS VO TJTUFNB FO SFE %FTDร SHBMP JOTUร MBMP FO VO FRVJQP FO SFE Z QSVFCB TV GVO DJPOBMJEBE DPO PCKFUP EF RVF UF BDPTUVNCSFT B USBCBKBS DPO FTUF UJQP EF BQMJDBDJPOFT 6OB CVFOB BQMJDBDJร O MJCSF QBSB MB NPOJUPSJ[BDJร O EF MB SFE FT OUPQ RVF DPSSF UBOUP FO 8JOEPXT DPNP FO -JOVY 1VFEF EFTDBSHBS TF EF http://www.ntop.org 220
Fig. 8.17. Arriba, vista de la informaciรณn sobre CPU desde AIDA64 para un sistema sobre Windows. Abajo, pรกgina web de ntop sobre Linux para la visualizaciรณn del trรกfico de la red.
www.FreeLibros.me
1SPUFDDJร O WJHJMBODJB Z TPQPSUF EF SFEFT
8
C. Consolas de gestiรณn remota 'VOEBNFOUBMNFOUF IBZ EPT NPEFMPT EF HFTUPSFT SF NPUPT MPT RVF TF FODBSHBO EF MB HFTUJร O EF FRVJQPT Z MPT RVF UJFOFO QPS GVODJร O MB HFTUJร O EF DPOTPMBT &M Oร NFSP EF FMFNFOUPT FO VOB SFE RVF TF QVFEF HFT UJPOBS FT UBO HSBOEF RVF FT JNQPTJCMF BCBSDBSMP UPEP 6O gestor de consolas, EF TFTJPOFT SFNPUBT P TJNQMF NFOUF HFTUPS EF DPOUSPM SFNPUP FT VOB BQMJDBDJร O RVF FT DBQB[ EF WJTVBMJ[BS TPCSF VOB DPOTPMB MPDBM MP RVF FTUร PDVSSJFOEP FO VOB DPOTPMB SFNPUB -PT Nร T BWBO[BEPT TPO DBQBDFT UBNCJร O EF DSFBS WFSEB EFSBT TFTJPOFT SFNPUBT OP TPMP TJNVMBSMBT "EFNร T MPT HFTUPSFT Nร T BWBO[BEPT TPO DBQBDFT EF FKFDVUBS BDDJPOFT FO FM TJTUFNB SFNPUP DPNBOEBEPT EFTEF FM TJTUFNB MPDBM -BT DPOTPMBT EF TFTJPOFT SFNPUBT UJFOFO EPT DPNQP OFOUFT VO DMJFOUF Z VO TFSWJEPS RVF DSFBO TFTJPOFT SFNPUBT EFTEF MB FTUBDJร O DMJFOUF IBTUB MB FTUBDJร O TFSWJEPSB "MHP QBSFDJEP B MP RVF IBDF 5FMOFU QFSP HSร GJDBNFOUF Z DPO Nร T WBMPS Bร BEJEP %FTUBDBNPT MB TPMVDJร O 7/$ QPS TFS freeware Z EF Fig. 8.18. Secuencia de acceso virtual mediante gestores de consolas BNQMJP VTP TF QVFEF EFTDBSHBS EFTEF www.realvnc. sobre diferentes sistemas. com Z BEFNร T FTUร TPQPSUBEP QPS NVDIPT TJTUFNBT PQFSBUJWPT 6/*9 -JOVY 8JOEPXT FO UPEBT TVT WBSJBOUFT 04 #F04 .BD04 1BMN04 FUD -B NBZPS QBSUF EF MBT EJTUSJCVDJPOFT -JOVY CBKP EJGFSFOUFT OPN CSFT JODPSQPSBO 7/$ EF TFSJF -B DPOTPMB EF 7/$ RVF IBDF EF DMJFOUF DPOFDUB DPO VO BHFOUF RVF IBDF EF TFSWJEPS Z RVF TF JOTUBMB FO FM PSEFOBEPS EF EFTUJOP EF MB DPOFYJร O &O MB 'JH TF QVFEF WFS EF BGVFSB IBDJB EFOUSP VO TJTUFNB -JOVY DPO FTDSJUPSJP ,%& RVF UJFOF WJSUVBMJ[BEP NFEJBOUF 7.XBSF VO TJTUFNB 8JOEPXT RVF B TV WF[ TF DPOFDUB NFEJBOUF VO DMJFOUF 7/$ JOUFHSBEP FO *OUFSOFU &YQMPSFS BM TFSWJ EPS 7/$ EF PUSP TJTUFNB -JOVY RVF B TV WF[ WJTVBMJ[B PUSB FTUBDJร O 8JOEPXT WJSUVBMJ[BEB TPCSF 7.XBSF RVF UJFOF BCJFSUB PUSB TFTJร O 7/$ $PNP TF WF DPNP MBT DPOTPMBT QVFEFO JOWPDBSTF P DPOUFOFSTF VOBT B PUSBT MBT QPTJCJMJEBEFT TPO JONFOTBT 3FNPUF "ENJOJTUSBUPS FT PUSB EF MBT DPOTPMBT SFNPUBT Nร T VUJMJ[BEBT BVORVF OP FT HSBUVJUP 5JFOF BMHVOBT QPTJCJMJEBEFT Nร T RVF 7/$ QFSP FM NPEP EF JOTUBMB DJร O Z EF HFTUJร O EF DPOTPMBT FT NVZ QBSFDJEP
Fig. 8.19. Secuencia de conexiรณn de la consola de Remote Administrator.
&O MB 'JH QPEFNPT WFS MB DPOTPMB EF HFTUJร O EF 3FNPUF "ENJOJTUSBUPS DMJFOUF EF DPOFYJร O 4F BCSF VOB DPOFYJร O DPOUSB VO PSEFOBEPS FO EPOEF FMFHJNPT FM QVFSUP QPS FM RVF TF IB JOTUBMBEP FO FM EFTUJOP FM BHFOUF EF FTDVDIB MB QBSUF EF TFSWJEPS EF 7/$ RVF QPS EFGFDUP FT FM QVFSUP BVORVF QVFEF DBNCJBSTF 6OB WF[ RVF JOUFOUBNPT MB DPOFYJร O FM BHFOUF TFSWJEPS OPT QFEJSร RVF OPT JEFOUJGJRVFNPT QBSB MPHSBS VOB DPOFYJร O SFNPUB RVF DBQUVSB MPT FWFOUPT EF QBOUBMMB SBUร O Z UFDMBEP &O TJTUFNBT 8JOEPXT UBOUP EF DMJFOUF DPNP EF TFSWJEPS UBNCJร O TF QVFEFO DSFBS DP OFYJPOFT SFNPUBT B USBWร T EF MB HFTUJร O SFNPUB EFM FTDSJUPSJP &M QSPUPDPMP EF DPNVOJDB DJPOFT VUJMJ[BEP QPS FM FTDSJUPSJP SFNPUP EF .JDSPTPGU FT RDP (Remote Desktop Protocol). -PT OPNCSFT GPSNBMFT RVF VUJMJ[BO MBT BQMJDBDJPOFT 3%1 QBSB FGFDUVBS TVT DPOFYJPOFT WBSร BO EFQFOEJFOEP EF MBT WFSTJPOFT EF 8JOEPXT QFSP TPO TFNFKBOUFT B Conexiรณn a escritorio remoto, Cliente de Terminal Server P Servicios de terminal. -PT DMJFOUFT 3%1 Wร MJEBNFOUF MJDFODJBEPT TF QPESร O DPOFDUBS BM FTDSJUPSJP EFM TFSWJEPS 3%1 WJSUVBMJ[ร OEPMF &TUPT DMJFOUFT QVFEFO TFS UBOUP 8JOEPXT DPNP -JOVY P DVBMRVJFS PUSP TJTUFNB PQFSBUJWP QBSB FM RVF TF IBZB JNQMFNFOUBEP FM QSPUPDPMP 3%1
www.FreeLibros.me
Fig. 8.20. Cliente de conexiรณn a escritorio remoto desde Windows 7. 221
8
1SPUFDDJร O WJHJMBODJB Z TPQPSUF EF SFEFT
D. Despertar un sistema desde la red "SSBODBS P QBSBS VO TJTUFNB OP FT VOB PQFSBDJร O NVZ DPTUPTB FO UJFNQP TJO FNCBSHP FYJHF EFTQMB[BSTF B MB VCJDBDJร O Gร TJDB EFM FRVJQP QBSB NBOJQVMBS FM CP Uร O EF FODFOEJEP P IBDFS VOB QBSBEB EFM TJTUFNB QPS TPGUXBSF "MHVOBT UFDOPMPHร BT JOGPSNร UJDBT QFSNJUFO RVF FTUBT PQFSBDJPOFT TF QVFEBO SFBMJ[BS SFNPUBNFO UF TJO OFDFTJEBE EF FTUPT EFTQMB[BNJFOUPT WfM Wired for Management, DPOFDUBEP QBSB MB HFT UJร O FT VOB JOJDJBUJWB EF *OUFM QBSB FTUBCMFDFS DPNP FTUร OEBS BMHVOBT EF MBT QSPQJFEBEFT EF MB HFTUJร O SFNPUB EF MBT FTUBDJPOFT EF SFE
Fig. 8.21. Detalle de la BIOS, tarjeta de red y placa madre compatibles con WOL.
-B HFTUJร O QSFWJB BM JOJDJP EF 8G. FTUร FOGPDBEB B MB HFTUJร O EF FTUBDJPOFT EF USBCBKP DVBOEP FTUBT FTUร O BQBHBEBT -B UFDOPMPHร B PXE Previous eXecution Environment, FOUPSOP EF FKFDVDJร O QSFWJP BM JOJDJP FT QFDJGJDBDJร O QBSB MB HFTUJร O FO BEBQUBEPSFT EF SFE FT PCMJHBUPSJB CBKP 8G. UBOUP MB #*04 EFM 1$ DPNP MB UBSKFUB EF SFE EFCFO TPQPSUBSMP $PO MB UFDOPMPHร B 19& MB UBSKFUB EF SFE QFSNBOFDF TJFNQSF B MB FTDV DIB EF MB SFE BVO DPO FM 1$ BQBHBEP EF NPEP RVF B VOB PSEFO DPODSFUB EFM TFSWJEPS MB UBSKFUB PSEFOB FODFOEFSTF BM 1$ BSSBODBOEP FM TPGUXBSF EF TJTUFNB VOB UFDOPMPHร B EFOPNJOBEB WOL (Wake On LAN)
1FSP VO 1$ RVF QVFEB EFTQFSUBSTF UBNCJร O UJFOF RVF TFS DBQB[ EF BVUPBQBHBSTF QPS FTP 8G. JOUFHSB MB UFDOPMPHร B ACPI Advanced Configuration Power Interface, JOUFSGB[ EF DPOTVNP FOFSHร UJDP Z DPOGJHVSBDJร O BWBO[BEB FO MBT #*04 RVF FT DBQB[ EF SFBMJ [BS FTUBT PQFSBDJPOFT 5BNCJร O TF OFDFTJUB VO FOUPSOP EF HFTUJร O EF JOGPSNBDJร O 8G. TF BEBQUB B DVBMRVJFS FO UPSOP EF HFTUJร O RVF IBZBNPT DBSHBEP DPO FM TPGUXBSF EF SFE BHFOUFT 4/.1 %.* P $*.1 Tecnologรญa Wake on LAN 80- P 8BLF PO -"/ FT VOB UFDOPMPHร B RVF QFSNJUF EFTQFSUBS B VO FRVJQP DVBOEP SFDJCF QPS MB UBSKFUB EF SFE RVF QFSNBOFDF TJFNQSF B MB FTDVDIB BVO DPO FM FRVJQP BQBHBEP RVF OP EFTDPOFDUBEP EF MB SFE FMร DUSJDB VOB USBNB FTQFDร GJDB EFOPNJOBEB USBNB Nร HJDB P magic packet EFTEF VO HFTUPS EF BSSBORVF $PNP FTUB DBSBDUFSร TUJDB PQFSB FO FM OJWFM EF FOMBDF DBQB EF 04* FM FODFOEJEP TPMP GVODJPOBSร EFOUSP EFM NJTNP TFHNFOUP EF MB SFE EF ร SFB MPDBM 4J TF RVJFSFO EFTQFSUBS Nร RVJOBT SFNPUBT IBZ RVF VUJMJ[BS NFDBOJTNPT EF FOSVUBNJFOUP KVOUP DPO 80- 0CWJBNFOUF OP UPEPT MPT BEBQUBEPSFT EF SFE TPO DPNQBUJCMFT DPO FTUBT UFDOPMPHร BT 4J TF EFTFB EJT QPOFS EF FTUB GVODJร O IBZ RVF BTFHVSBSTF EF RVF FM IBSEXBSF EFM TJTUFNB FT DPNQBUJCMF DPO 80- &TUP JNQMJDB RVF MBT #*04 EFM 1$ UJFOFO RVF TPQPSUBS FTUB UFDOPMPHร B RVF MB QMBDB NBESF UFOHB FM DPOFDUPS 80- RVF DPOFDUF MB UBSKFUB EF SFE DPO MB QMBDB NB ESF Z RVF FTUF BEBQUBEPS EF SFE UBNCJร O TFB DPNQB UJCMF DPO 80- &M BEBQUBEPS EF SFE EFCFSร JODMVJS VO DBCMF EF DPOFYJร O FOUSF MB UBSKFUB Z MB QMBDB NBESF B USBWร T EFM DVBM MB UBSKFUB EF SFE EFTQFSUBSร BM TJTUFNB &TUB UFDOPMPHร B FT NVZ JOUFSFTBOUF QPSRVF OPT QFSNJ UJSร BSSBODBS MPT FRVJQPT EF VO NPEP NVZ TFODJMMP TJO OFDFTJEBE EF EFTQMB[BSOPT *ODMVTP QPESFNPT VUJMJ[BS UFDOPMPHร BT JOBMร NCSJDBT QBSB PSEFOBS FM BSSBORVF Fig. 8.22. Capturas desde un pocket-PC de una aplicaciรณn WOL. EFTEF EJTQPTJUJWPT EF NBOP DPNP VO QPDLFU 1$ 222
www.FreeLibros.me
1SPUFDDJร O WJHJMBODJB Z TPQPSUF EF SFEFT
3. Incidencias, soporte y legalidad $VBOEP BMHP FO VOB SFE EFKB EF GVODJPOBS IBZ RVF BDUVBS MP Nร T Sร QJEBNFOUF QPTJCMF 1FSP FO DPODSFUP {RVร FT MP RVF IBZ RVF IBDFS -B SFTQVFTUB B FTUB QSFHVOUB UBO JN QPSUBOUF QBSB FM BENJOJTUSBEPS EFQFOEF EFM EJBHOร TUJDP EF MB BWFSร B -BT BWFSร BT Nร T GSFDVFOUFT TPO Gร DJMFT EF EJBHOPTUJDBS QPSRVF UJFOFO FGFDUPT RVF TPMP QVFEFO TFS QSPEVDJEPT QPS DBVTBT CJFO EFUFSNJOBEBT EF NPEP RVF DPOPDJFOEP FM FGFDUP OFHBUJWP QSPEVDJEP TPNPT DBQBDFT EF EFUFSNJOBS TV DBVTB Z BDUVBS TPCSF FMMB 4JO FNCBSHP PDBTJPOBMNFOUF IBZ BWFSร BT RVF TPO NVZ EJGร DJMFT EF EJBHOPTUJDBS FO EPO EF OP TF TBCF TJ MB DBVTB EF MB BWFSร B WJFOF EF VO NBM GVODJPOBNJFOUP EFM IBSEXBSF EFM TPGUXBSF P EF MB SFE
8
Claves y consejos 5FOFS EJBHOPTUJDBEB VOB BWFSร B TJHOJGJDB IBCFS IBMMBEP MBT SFT QVFTUBT DPSSFDUBT B VOBT DVBOUBT QSFHVOUBT "RVร IFNPT TFMFDDJP OBEP MBT TJHVJFOUFT Localizaciรณn: {Eร OEF TF IB QSPEV DJEP MB BWFSร B *NQMJDB DPOPDFS FO RVร PSEFOBEPS P FO RVร DBCMF TF FODVFOUSB MB VCJDBDJร O Gร TJDB FO FM FEJGJDJP FUD Causa de la averรญa: {RVร QSPEV KP MB BWFSร B 1PS FKFNQMP IVCP VOB TVCJEB EF UFOTJร O FMร DUSJDB BMHVJFO EBร ร VO DBCMF TF QSPEVKP VOB JOVOEBDJร O BUBDร VO WJSVT FUDร UFSB Repercusiรณn: {RVร EBร PT IB DBV TBEP MB BWFSร B 1VFEF QSPWPDBS RVF VO TJTUFNB OP BSSBORVF RVF TF QJFSEB JOGPSNBDJร O RVF TF QBSF VOB VOJEBE EF OFHPDJP FUD
Ejemplos
Fig. 8.23. A la izquierda, vista de OCS, que es un gestor de inventario de hardware y software. A la derecha, vista de GLPI, un gestor de incidencias que puede colaborar con OCS. Ambos son aplicaciones de cรณdigo libre y sus consolas son de tipo web.
&TUP PDVSSF FTQFDJBMNFOUF TJ FM FGFDUP OP EFTFBEP RVF QSPEVDF MB BWFSร B QVFEF TFS PSJHJOBEP QPS WBSJBT DBVTBT EJTUJOUBT 1PS FKFNQMP RVF OP GVODJPOF VO SBUร O QVFEF TFS QPSRVF FM SBUร O TF IBZB EFUFSJPSBEP QPSRVF MP RVF TF IBZB FTUSPQFBEP TFB FM QVFSUP EFM SBUร O QPSRVF FM DPOUSPMBEPS EFM SBUร O TF IBZB DPSSPNQJEP QPSRVF UFOF NPT VO WJSVT RVF BDUร B TPCSF FM SBUร O NPWJร OEPMP TJO OVFTUSB JOUFSWFODJร O FUD -B HSBWFEBE EF MB BWFSร B TF NJEF QPS FM EBร P RVF SFBMJ[B RVF Cร TJDBNFOUF TF FWBMร B NFEJBOUF USFT GBDUPSFT t &M DPTUF EF UFOFS QBSBEP FM TJTUFNB FO RVF TF QSPEVDF MB BWFSร B RVF PCWJBNFOUF EFKB EF QSPEVDJS EVSBOUF FM UJFNQP EF BWFSร B Nร T FM UJFNQP EF SFQBSBDJร O t &M UJFNQP RVF TF SFRVJFSF QBSB SFBMJ[BS MB PQFSBDJร O EF SFQBSBDJร O
-B SPUVSB EF VOB UBSKFUB EF SFE FO VO TFSWJEPS TF QVFEF DPOTJEFSBS VOB BWFSร B NVZ HSBWF QPSRVF QBSBMJ[B UPUBMNFOUF RVF MPT VTVB SJPT QVFEBO TFSWJSTF EF ร M ZB RVF MP IBDFO B USBWร T EF MB SFE RVF FT QSFDJTBNFOUF MP RVF OP GVODJPOB 4JO FNCBSHP FM UJFNQP EF SFQBSB DJร O FT NVZ CSFWF QPSRVF TVTUJUVJS VOB UBSKFUB EF SFE FT BMHP TFODJMMP Z Sร QJEP &M DPTUF EF SFQBSBDJร O UBNCJร O TFSร NVZ CBKP QPS MP RVF DPODMVJNPT RVF FTUB BWFSร B EF UBO HSBO JNQBDUP FO VO TFSWJEPS OP FT UBO HSBWF DPNP QBSFDร B FO VO QSJODJQJP 0USB DPTB EJTUJOUB TFSร B TJ MB UBS KFUB EF SFE EFM TFSWJEPS FT NVZ FTQFDJBM OP UFOFNPT SFQVFTUP EF FMMB Z FT EJGร DJM FODPOUSBSMB FO FM NFSDBEP &TUF FT VO FKFNQMP EF Dร NP VOB DJSDVOTUBODJB FYUFS OB B MB QSPQJB BWFSร B MB BHSBWB TJHOJGJDBUJWBNFOUF
t &M DPTUF EF SFQBSBDJร O %FTQVร T EF VO DPSSFDUP EJBHOร TUJDP IBZ RVF BWFSJHVBS FM QSPDFEJNJFOUP RVF QFSNJUF TPMVDJPOBS MB BWFSร B &GFDUJWBNFOUF EF OBEB TFSWJSร B DPOPDFS FM EJBHOร TUJDP TJ OP DPOP DFNPT MB UFSBQร VUJDB "RVร FOUSB EF MMFOP MB QSFQBSBDJร O Uร DOJDB EF MPT BENJOJTUSBEPSFT EF MB SFE 1PS ร MUJNP IBZ RVF DPOTJEFSBS RVF FM PCKFUJWP GJOBM EF DVBMRVJFS BDDJร O FO DPOUSB EF VOB BWFSร B FT FM SFTUBCMFDJNJFOUP EFM TFSWJDJP MP BOUFT QPTJCMF QPS MP RVF FM UJFNQP FT TJFNQSF VO GBDUPS DSร UJDP
www.FreeLibros.me
CEO SM R _ RedesLocales _08 _ InstalaGLPI.pptx %PDVNFOUP RVF DPOUJFOF SFBMJ[B DJPOFT QSร DUJDBT TPCSF MB JOTUBMB DJร O EF (-1* TPCSF 6CVOUV 223
8
1SPUFDDJร O WJHJMBODJB Z TPQPSUF EF SFEFT
CEO SMR_RL_AAbad_08_ DocumentacionTecnica.docx %PDVNFOUP RVF DPOUJFOF JOGPS NBDJร O TPCSF %PDVNFOUBDJร O TPCSF EJBH Oร TUJDP EF BWFSร BT 'VFOUFT EF JOGPSNBDJร O Uร DOJ DB Z DFSUJGJDBDJร O QSPGFTJPOBM
CEO SMR_RL_AAbad_08_ GestionIncidencias.docx %PDVNFOUP RVF DPOUJFOF JOGPS NBDJร O TPCSF $VFMMPT EF CPUFMMB Z OFDFTJEB EFT GVUVSBT EF MB SFE 1SFTVQVFTUPT Z DBMFOEBSJP EF BDUJWJEBEFT (FTUJร O EFM QSPZFDUP EF DBN CJP
3.1. Gestiรณn de incidencias &O MPT QSPDFEJNJFOUPT FNQSFTBSJBMFT TJFNQSF TF BDBCB JOUFOUBOEP EBS TPMVDJPOFT JOUFMJ HFOUFT B MPT QSPCMFNBT RVF TF QMBOUFBO 3FBMNFOUF FTUP FT MP RVF CVTDB VOB FNQSFTB DVBOEP DPOUSBUB B VO FNQMFBEP -VFHP EF NPEP TFDVOEBSJP FM FNQMFBEP OFDFTJUBSร VOBT IFSSBNJFOUBT Uร DOJDBT QBSB QPEFS EFTBSSPMMBS FGJDB[NFOUF TV USBCBKP 1BSB FOGSFOUBSTF B MPT QSPCMFNBT BDUVBMFT P FO FM GVUVSP JONFEJBUP DBCFO EPT QPTJCJMJ EBEFT HFTUJร O reactiva P HFTUJร O proactiva. &O FM DBTP EF MB HFTUJร O SFBDUJWB TF USBUB EF QSPQPSDJPOBS TPMVDJPOFT B MPT QSPCMFNBT QMBOUFBEPT FO GVODJร O EF Dร NP TF HFOFSFO P Dร NP TF QMBOUFFO "Tร TJ VO BEBQUBEPS EF SFE TF FTUSPQFB IBZ RVF DBNCJBSMP JONFEJBUBNFOUF -B TPMVDJร O TF QSPQPOF DPNP VOB SFBDDJร O BM QSPCMFNB &O MB 'JH # TF QVFEF WFS RVF MB FYQFSJFODJB Uร DOJDB TPMP TF BMDBO[B BM GJOBMJ[BS MB HFTUJร O EF MB JODJEFODJB ZB RVF MB QBVUB EF BDUVBDJร O FTUร SFHJEB QPS MBT JODJEFODJBT RVF WBZBO TVSHJFOEP 4JO FNCBSHP DPO MB HFTUJร O QSPBDUJWB OP FTQFSBNPT B RVF TF QSPEV[DB FM QSPCMFNB QBSB SFBDDJPOBS BOUFT EF RVF FM QSPCMFNB TF SBEJDBMJDF TF FTUBCMFDFO NFEJEBT RVF MP QBMJFO P MP BUFOร FO &O FM DBTP EF OVFTUSP BEBQUBEPS EF SFE DVBOEP FM BENJOJTUSBEPS EFUFDUF RVF MB JOUFSGB[ FNQJF[B B EBS FSSPSFT DPO NBZPS GSFDVFODJB EF MP RVF WJFOF TJFOEP IBCJUVBM QPEFNPT QSPHSBNBS TV TVTUJUVDJร O A
Documentaciรณn Recepciรณn de incidencia
Diagnรณstico de averรญa
Reparaciรณn
Gestiรณn administrativa Comunicaciรณn al usuario
Estudio de soluciones
Problema
Fig. 8.24. A) Diagrama esquemรกtico de la gestiรณn de una incidencia. B) Actuaciรณn reactiva. C) Actuaciรณn proactiva.
Ataque al problema
Experiencia
Estudio de soluciones
$ Experiencia
# Problema
Ataque al problema
Actividades
5. %FTDBSHB EF *OUFSOFU MB BQMJDBDJร O 7/$ F JOTUร MBMB FO WBSJPT FRVJQPT EF MB SFE B TFS QPTJCMF TPCSF EJTUJOUPT TJT UFNBT PQFSBUJWPT QBSB MPT RVF FYJTUF MB WFSTJร O EF 7/$ "IPSB FYUSBF FM DMJFOUF 7/$ Z Dร QJBMP FO FM EJTDP EF BMHVOB FTUBDJร O EF MB SFE -B IFSSBNJFOUB EF DMJFOUF OP SFRVJFSF JOTUBMBDJร O 4FHVJEBNFOUF QSVFCB B SFBMJ [BS DPOFYJPOFT EFTEF FM DMJFOUF DPOUSB MPT FRVJQPT FO EPOEF IBZBT JOTUBMBEP FM TFSWJEPS 7/$ &OTBZB EJTUJO UBT TPMVDJPOFT EF DPOFDUJWJEBE 5FO FO DVFOUB RVF DPNP FTUBT BQMJDBDJPOFT EF HFT UJร O SFNPUB DPNP 7/$ EFKBO QVFSUBT USBTFSBT EF DPOFYJร O BMHVOPT BOUJWJSVT MBT DMBTJGJDBO DPNP malware 4J FM BOUJWJSVT RVF UJFOFT JOTUBMBEP FO MB Nร RVJOB EF QSVFCBT EFDMBSB 7/$ DPNP VO BUBRVF BM TJTUFNB EFCFSร T DPOGJHVSBS FM BOUJWJSVT QBSB EFDMBSBS JOPDVP B 7/$ P EFTIBCJMJUBS FM BOUJWJSVT EVSBOUF MBT QSVFCBT BVORVF FTUP ร MUJNP OP FT BDPOTFKBCMF 224
6. 3FQJUF FM FKFSDJDJP BOUFSJPS SFBMJ[BEP DPO 7/$ VUJMJ[BOEP BIPSB 3FNPUF "ENJOJTUSBEPS "VORVF FTUB VUJMJEBE OP FT HSBUVJUB TF QVFEF DPOTFHVJS VOB WFSTJร O EF FWBMVBDJร O QPS VOPT Eร BT FO MB XFC Z QVFEFT VUJMJ[BSMB QBSB MB SFBMJ [BDJร O EFM FKFSDJDJP 7. &TUVEJB MBT Qร HJOBT http://www.elguille.info/sistema/ escritorioremoto.htm Z http://www.ujaen.es/sci/redes/ vpn/esc_remoto.html QBSB BQSFOEFS B SFBMJ[BS DPOFYJP OFT EF FTDSJUPSJP SFNPUP 1PTUFSJPSNFOUF FO FM MBCPSBUPSJP TPCSF EPT TJTUFNBT 8JOEPXT DPOGJHVSB VOB DPOFYJร O SFNPUB EFTEF VOB EF MBT FTUBDJPOFT B PUSB 5FO FO DVFOUB RVF MBT WFSTJPOFT )PNF EF .JDSP TPGU 8JOEPXT UJFOFO FM DMJFOUF 3%1 QVFEFO FGFDUVBS DPOFYJPOFT QFSP OP EJTQPOFO EFM TFSWJEPS 3%1 OP QVFEFO BDFQUBS DPOFYJPOFT EFTEF PUSPT OPEPT
www.FreeLibros.me
1SPUFDDJร O WJHJMBODJB Z TPQPSUF EF SFEFT
3.2. La funciรณn de soporte
8
Claves y consejos
-PT VTVBSJPT EF VOB SFE TPO EF MB Nร YJNB JNQPSUBODJB ZB RVF TPO RVJFOFT VUJMJ[BO MPT TFSWJDJPT RVF QSPWFF 1PS UBOUP VOB CVFOB BUFODJร O B MPT VTVBSJPT SFEVOEBSร FO VOB NBZPS FGJDBDJB EF MB SFE JODMVTP FO MBT NJTNBT DPOEJDJPOFT Uร DOJDBT "EFNร T MPT VTVBSJPT EF VOB SFE TPO VOB GVFOUF JNQPSUBOUF EF JOGPSNBDJร O TPCSF MP RVF QBTB FO FMMB .VDIBT WFDFT TFSร O FMMPT MPT RVF OPT QSPQPSDJPOFO QJTUBT TPCSF MPT DVFMMPT EF CPUFMMB RVF FYQFSJNFOUBO 0USBT WFDFT TVHFSJSร O QSPDFEJNJFOUPT RVF MFT GBDJMJUFO FM USBCBKP Z DPO FMMPT OPT EBSร O OVFWBT JEFBT QBSB QMBOJGJDBS FM DSFDJNJFOUP EF MPT SFDVS TPT UFDOPMร HJDPT
-PT VTVBSJPT GSFDVFOUFNFOUF TPO VOB GVFOUF EF JOGPSNBDJร O NVZ JNQPSUBOUF BVORVF OP TJFNQSF Oร UJEB &T VOB CVFOB QSร DUJDB QSPGFTJPOBM UFOFS VOB BDUJUVE EF FTDVDIB DPOTUBOUF IBDJB MP RVF MPT VTVBSJPT EF MB SFE QVFEFO BQPSUBS P TVHFSJS TPCSF FMMB
4JO FNCBSHP OP UPEP MP RVF QJEF VO VTVBSJP EF MB SFE QVFEF QSPQPSDJPOร STFMF -B SB[ร O FTUSJCB FO RVF DVBOEP FM QFSTPOBM OP Uร DOJDP TPMJDJUB BMHร O TFSWJDJP OP TVFMF UFOFS DPODJFODJB EFM DPTUF EF MB DPNQMFKJ EBE P EF MPT FGFDUPT MBUFSBMFT JOEFTFBEPT RVF MMFWB DPOTJHP &O FTUPT DBTPT FM BENJOJTUSBEPS EF SFE KVOUP DPO MPT SFTQPOTBCMFT FDPOร NJDPT TJ GVFSB FM DBTP EFCFO DPOTJEFSBS MB QSPQVFTUB Z EFDJEJS TPCSF FMMB 1BSB RVF FTUP OP TF UFOHB RVF IBDFS BTร FO UPEBT Z DBEB VOB EF MBT QFUJDJPOFT EF MPT VTVBSJPT DPOWJFOF EJTUJOHVJS MP RVF FT TPQPSUF IBCJUVBM B MPT VTVBSJPT EF MP RVF TFSร B VO TPQPSUF FYUSBPSEJOBSJP RVF SFRVFSJSร B VOB DPOTVMUB FTQFDJBM &M EFQBSUBNFOUP EF TPQPSUF EFCF UFOFS DMBSP DVร MFT TPO MBT BDUVBDJPOFT EF TPQPSUF PSEJOBSJBT RVF TPO DBQBDFT EF MMFWBS B DBCP Z MPT QSPDFEJNJFOUPT B TF HVJS FO DBTP EF VOB TPMJDJUVE EF TPQPSUF FYUSBPSEJOB SJP &TUB JOGPSNBDJร O EFCF TFS IFDIB Qร CMJDB QBSB RVF TFB DPOPDJEB QPS UPEPT MPT VTVBSJPT EF MB SFE Z BQSFOEBO B QFEJS MP RVF TFB OFDFTBSJP QBSB FMMPT FO MPT EFQBSUBNFOUPT BEFDVBEPT 1BSB QPEFS QSPQPSDJPOBS TV TFSWJDJP FM EFQBSUBNFO UP EF TPQPSUF EFCF VUJMJ[BS IFSSBNJFOUBT EF HFTUJร O EF DPOTPMBT SFNPUBT DPNP MBT RVF ZB TF IBO WJTUP 7/$ DPOFYJร O B FTDSJUPSJP SFNPUP FUD
Fig. 8.25. Vista de Logmein en su versiรณn gratuita, aplicaciรณn muy รบtil en los servicios de help desk que gestiona conexiones remotas.
&TUBT IFSSBNJFOUBT QSFTFOUBO QSPCMFNBT DVBOEP UJFOFO RVF BUSBWFTBS DPSUBGVFHPT ZB RVF TF CBTBO FO DPOFYJPOFT QVOUP B QVOUP RVF GSFDVFOUFNFOUF TPO GJMUSBEBT QPS MPT firewalls, FTQFDJBMNFOUF TJ VUJMJ[BO /"5 FO MB GSPOUFSB FOUSF MB -"/ F *OUFSOFU 1BSB TPMVDJPOBS FTUP TF EJTQPOF EF TPGUXBSF QBUSPDJOBEP QPS FNQSFTBT EF TFSWJDJPT RVF HFTUJPOBO MBT DPOFYJPOFT SFNPUBT TPCSF QSPUPDPMP )551 P )5514 DBQBDFT EF BUSB WFTBS DVBMRVJFS DPSUBGVFHPT RVF QFSNJUB MB OBWFHBDJร O TPCSF *OUFSOFU "MHVOBT EF FTUBT BQMJDBDJPOFT TPO -PHNFJO /5' P /FUWJFXFS BVORVF IBZ NVDIBT Nร T EJTQPOJCMFT Ejemplos &M EFQBSUBNFOUP EF TPQPSUF P help desk QVFEF EFUFSNJOBS RVF TF QVFEF EBS TPQPSUF EF VOB TVJUF EF IFSSBNJFOUBT PGJNร UJDBT EF MB DPOGJHVSBDJร O EFM QFSGJM EF MPT VTVBSJPT FO FM TJTUFNB PQFSBUJWP Z EF MPDBMJ[BDJร O EF MPT TFSWJDJPT EF SFE "EFNร T FTUF EFQBSUBNFOUP SFDPHFSร UPEBT MBT JODJEFODJBT EF BWFSร BT RVF QBTBSร BM EFQBSUBNFOUP Uร DOJDP FODBSHBEP EFM NBOUFOJNJFOUP 4FHร O FTUP DPOTUJUVJSร BO BDUVBDJPOFT FYUSBPSEJOBSJBT EF TPQPSUF MB QFUJDJร O EF JOTUBMBDJร O EF VOB BQMJDBDJร O OP QSFWJTUB FO FM TJTUFNB MB DSFBDJร O EF VO CV[ร O EF DPSSFP FYUSBPSEJOB SJP VO DBNCJP EF TJTUFNB EF DBCMFBEP QBSB QPEFS DPOFDUBS PUSP FRVJQP FUD
www.FreeLibros.me
Vocabulario Outsourcing o externalizaciรณn: MBT HSBOEFT FNQSFTBT TVFMFO UFOFS VO EFQBSUBNFOUP FTQF DJBMJ[BEP FO FM TPQPSUF EF MPT VTVBSJPT QFSP FO MBT QFRVFร BT DPNQBร ร BT TVFMF TFS FM EFQBS UBNFOUP EF JOGPSNร UJDB FM RVF TF FODBSHB UBNCJร O EF QSPQPS DJPOBS TPQPSUF B MPT VTVBSJPT EF MB SFE &YJTUF VOB UFOEFODJB BDUVBM B FYUFSOBMJ[BS BTร FT DPNP TF MMBNB FO MB KFSHB FNQSFTBSJBM FM TPQPSUF B MPT VTVBSJPT NFEJBOUF MB DPOUSB UBDJร O B PUSBT FNQSFTBT QBSB RVF MP IBHBO FO TV OPNCSF TF USBUB EF VO OVFWP TFSWJDJP EF outsourcing. 225
8
1SPUFDDJร O WJHJMBODJB Z TPQPSUF EF SFEFT
CEO SMR_RL_AAbad_08_ SoporteUsuarios.docx %PDVNFOUP RVF DPOUJFOF JOGPS NBDJร O TPCSF DPNVOJDBDJร O EF TPQPSUF DPO FM VTVBSJP
3.3. Legalidad y รฉtica en las TIC *OUFSOFU FT MB HSBO IFSSBNJFOUB EF USBCBKP QPS FYDFMFODJB QBSB FM BENJOJTUSBEPS EF SFE QVFTUP RVF TF DPOWJFSUF FO TV NBZPS GVFOUF EF JOGPSNBDJร O Z EF SFDVSTPT EJTQPOJCMFT BEFNร T EFM DBOBM EF DPNVOJDBDJร O JNQSFTDJOEJCMF QBSB TV SFMBDJร O DPO PUSPT BENJOJT USBEPSFT DPO MPT RVF DPNQBSUF NVDIB JOGPSNBDJร O Z FYQFSJFODJB QSPGFTJPOBM -PT VTVBSJPT EF MB SFE TPO QFSTPOBT F *OUFSOFU FTUร NPEJGJDBOEP TVT Iร CJUPT &TUP IB MMFWB EP B MB TPDJFEBE B QMBOUFBSTF MBT WFOUBKBT F JODPOWFOJFOUFT RVF QSPEVDF MB BQMJDBDJร O EF MBT OVFWBT 5FDOPMPHร BT EF MB *OGPSNBDJร O Z EF MB $PNVOJDBDJร O 5*$ BM FOUPSOP IVNBOP
A. Internet y delincuencia " QFTBS EFM DPOWFODJNJFOUP HFOFSBMJ[BEP EF MBT HSBOEFT WFOUBKBT RVF BQPSUB *OUFSOFU P FO HFOFSBM MPT TFSWJDJPT EF UFMFDPNVOJDBDJร O OP UPEP FO *OUFSOFU FT NBSBWJMMPTP (SBO QBSUF EF MPT BDDFTPT B MPT TFSWJDJPT RVF QSPWFF *OUFSOFU OP OFDFTJUBO OJOHVOB JEFOUJGJ DBDJร O EF MPT VTVBSJPT MP RVF IB HFOFSBEP VO JODSFNFOUP EF MBT BDUJWJEBEFT EFMJDUJWBT TJSWJร OEPTF EF MB SFE DPNP NFEJP QPUFODJBEBT QPS FM BOPOJNBUP FO RVF TF FTDVEBO MPT JOGSBDUPSFT EF MBT MFZFT &M QSJODJQBM QSPCMFNB DPOTJTUF FO RVF OP IBZ VO NPEP DMBSP EF DPOUSPMBS MB JOGPSNBDJร O RVF WJBKB QPS *OUFSOFU QVFTUP RVF MB SFE FTUร FO NBOPT EF NVMUJUVE EF QFRVFร PT Z HSBO EFT QSPQJFUBSJPT Z FTUP EJGJDVMUB MMFHBS B BDVFSEPT HMPCBMFT FO NBUFSJB EF TFHVSJEBE P EF MVDIB DPOUSB MB EFMJODVFODJB P MB WJPMBDJร O EF EFSFDIPT EF BVUPS &WJEFOUFNFOUF MB VUJMJ[BDJร O NPSBM P JONPSBM EF *OUFSOFU EFQFOEF EF DBEB VTVBSJP EF MB SFE &M TFS IVNBOP FTUร EPUBEP EF VOB OBUVSBMF[B MJCSF Z EFQFOEF EF FTUF FM VTP CVFOP P NBMP RVF IBHB EF MBT IFSSBNJFOUBT EF MBT RVF EJTQPOF "VO BTร TF SFRVJFSF RVF MPT QPEFSFT MFHJTMBUJWPT UBOUP OBDJPOBMFT DPNP JOUFSOBDJPOBMFT SFHVMFO MBT BDUJWJEBEFT EF DPNVOJDBDJร O IVNBOBT NFEJBOUF MFZFT KVTUBT TJO QFSKVJDJP EFM SFTQFUP QPS PUSPT EFSF DIPT EJSFDUBNFOUF SFMBDJPOBEPT Z FO DPODSFUP QPS FM EFSFDIP B MB JOGPSNBDJร O
B. Software legal y protecciรณn de datos personales 5PEP TPGUXBSF EFCF MMFWBS VOB MJDFODJB BTPDJBEB 4BMWP FO FM DBTP EFM TPGUXBSF MJCSF RVF FO MB NBZPS QBSUF EF MPT DBTPT TF EJTUSJCVZF HSBUVJUBNFOUF FM SFTUP EF MPT QSP HSBNBT EFCFO JOTUBMBSTF QSFWJB BERVJTJDJร O EF VOB MJDFODJB EF QBHP BM EJTUSJCVJEPS P GBCSJDBOUF EF TPGUXBSF 1BSB BTFHVSBSTF EF FTUP NVDIBT BQMJDBDJPOFT JODPSQPSBO QSPUFDDJPOFT RVF JNQJEFO TV DPQJB JOTUBMBDJร O P FKFDVDJร O 'SFDVFOUFNFOUF FTUBT QSPUFDDJPOFT TPO WJPMFOUBEBT DPO Uร DOJDBT EF JOHFOJFSร B JOWFSTB QFSP BVORVF QPS FTUF QSPDFEJNJFOUP MBT BQMJDBDJPOFT TF EFKBSBO JOTUBMBS Z FKFDVUBS FTUP OP IBDF MFHBM MB TJUVBDJร O EF OVFTUSP TPGUXBSF -B QJSB UFSร B EF TPGUXBSF FT VO EFMJUP DBTUJHBEP BENJOJTUSBUJWB Z QFOBMNFOUF &M BENJOJTUSBEPS UJFOF FOUSF TVT NJTJPOFT HBSBOUJ[BS RVF UPEP FM TPGUXBSF RVF TF JOTUBMB FO MB SFE FT MFHBM FT EFDJS RVF TF IB BERVJSJEP VOB MJDFODJB EF TPGUXBSF QPS DBEB DPQJB JOTUBMBEB " WFDFT TF QVFEFO JOTUBMBS Nร T DPQJBT RVF FM Oร NFSP EF MJDFODJBT BERVJSJEBT FM DPOUSBUP EF MJDFODJB EF TPGUXBSF RVF BDFQUBNPT BM SFBMJ[BS MB JOTUBMBDJร O EF MB BQMJDB DJร O OPT QSFDJTBSร Dร NP GVODJPOBO MBT MJDFODJBT EF FTB BQMJDBDJร O Ampliaciรณn *OUFSOFU FT VO FKFNQMP PCWJP FO EPOEF TF PCTFSWB DMBSBNFOUF MB EJGFSFODJB FOUSF JMFHBMJEBE F JONPSBMJEBE 6OB BDUJWJEBE QVFEF TFS EFMJDUJWB JMFHBMJEBE FO VO QBร T Z OP FO PUSP -PT VTVBSJPT EF FTUF QSJNFS QBร T QPESร O BDDFEFS B VO TFSWJDJP JMFHBM BVORVF QFSGFDUBNFOUF Mร DJUP FO FM QBร T RVF QSPQPSDJPOB FM TFSWJDJP 4JO FNCBSHP BMHP QBSFDF DMBSP MB JONPSBMJEBE QSPDFEF OP EF MB QSPIJCJDJร O RVF FNBOB EF MBT MFZFT EF VO QBร T TJOP EFM EBร P RVF DJFSUBT BDUJWJEBEFT QSPEVDFO FO MBT QFSTPOBT P FO TVT MFHร UJNPT JOUFSFTFT DPO JOEFQFOEFODJB EF RVF FTUร O SFDPHJEBT P OP FO VO PSEFOBNJFOUP KVSร EJDP 226
www.FreeLibros.me
1SPUFDDJร O WJHJMBODJB Z TPQPSUF EF SFEFT
8
Investigaciรณn &O MB EJSFDDJร O http://www. navegacionsegura.es UJFOFT BM HVOPT DPOTFKPT QBSB BQSFOEFS B OBWFHBS EF NBOFSB SFTQPOTBCMF Z FWJUBOEP SJFTHPT JOร UJMFT -FF FM EPDVNFOUP Z BTFHร SBUF EF RVF DPNQSFOEFT CJFO FO RVร DPO TJTUFO FTUPT SJFTHPT QBSB USBUBS TJFNQSF EF FWJUBSMPT
Fig. 8.26. Logotipo de software original para un sistema Windows 7.
%FM NJTNP NPEP RVF MPT TJTUFNBT EFCFO UFOFS MFHBMJ[BEP TV TPGUXBSF FM BENJOJTUSBEPS UBNCJร O UJFOF RVF QSFWFS MB QSPUFDDJร O EF MPT EBUPT QFSTPOBMFT B MB RVF PCMJHBO MBT MFZFT -BT BENJOJTUSBDJPOFT Qร CMJDBT FYJHFO RVF MBT CBTFT EF EBUPT P GJDIFSPT RVF DPO UFOHBO JOGPSNBDJร O TPCSF QFSTPOBT EFCBO FTUBS FTQFDJBMNFOUF DVTUPEJBEBT "EFNร T FTUBT CBTFT EF EBUPT EFCFO FTUBS SFHJTUSBEBT FO MPT SFHJTUSPT JOTUJUVDJPOBMFT QSFWJTUPT QPS MBT MFZFT EF QSPUFDDJร O EF EBUPT 5BNCJร O IBZ RVF IBCJMJUBS MPT NFDBOJTNPT BQSPQJBEPT QBSB RVF MBT QFSTPOBT DVZPT EBUPT DVTUPEJBNPT QVFEBO WFS NPEJGJDBS P BOVMBS MB JOGPS NBDJร O TPCSF FMMBT
Ampliaciรณn -B #4" (Business Software Alliance) FT VOB PSHBOJ[BDJร O TJO ร OJNP EF MVDSP RVF TF FODBS HB EF DPODJFODJBS B MPT VTVBSJPT EF MB OFDFTJEBE EF TPGUXBSF MFHBM BEFNร T EF QFSTFHVJS MB QJSBUFSร B JOGPSNร UJDB 4F QVFEF DPOTFHVJS Nร T JOGPSNBDJร O TPCSF MB #4" FO TV TFEF XFC http:// www.bsa.org
Actividades
8. %FDMBSB TJ MBT BDUVBDJPOFT TJHVJFOUFT FO MB HFTUJร O EF VOB BWFSร B TPO P OP DPSSFDUBT a) 6OB UBSKFUB EF SFE IB FNQF[BEP B GBMMBS QFSP OP MB TVTUJUVJNPT IBTUB RVF OP TF FTUSPQFF UPUBMNFOUF b) 6O WJSVT IB EBร BEP VO TJTUFNB PQFSBUJWP /PT FODPOUSBNPT DPO FM BENJOJTUSB EPS FO VO QBTJMMP Z TF MP DPNVOJDBNPT EF WJWB WP[ c) &M TFSWJDJP EF help desk SFQBSB VOB BWFSร B EF VO VTVBSJP QFSP OP MF DPNVOJDB RVF MB SFQBSBDJร O ZB IB TJEP SFBMJ[BEB 9. %FTDVCSF DVร MFT QVFEFO TFS MPT FGFDUPT MBUFSBMFT DPOUSBQSPEVDFOUFT FO MB TJHVJFOUF BDUVBDJร O QSPGFTJPOBM $VBOEP FODFOEFNPT VO 1$ OPT JOEJDB RVF MB EJSFDDJร O *1 FTUร EVQMJDBEB FO MB SFE 1BSB FWJUBS MB DPMJTJร O DBNCJBNPT MB EJSFDDJร O *1 MPDBM QPS PUSB B QFTBS EF RVF MB RVF IBCร B PSJHJOBMNFOUF FSB MB DPSSFDUB 10. %FTEF MB EJSFDDJร O https://secure.logmein.com/ES/ QVFEFT EFTDBSHBS -PHNFJO FO TV WFSTJร O HSBUVJUB *OTUร MBMB FO VOB FTUBDJร O 8JOEPXT Z QSVFCB TV GVODJP OBNJFOUP QBSB DPOFDUBSUF B PUSPT TJTUFNBT TJNVMBOEP VOB BDUVBDJร O EF TPQPSUF help desk.
www.FreeLibros.me
227
8
1SPUFDDJร O WJHJMBODJB Z TPQPSUF EF SFEFT
Ampliaciรณn Aplicaciones para la gestiรณn de proyectos -B HFTUJร O EF VO QSPZFDUP QVFEF FTQFDJGJDBSTF FO VO EPDVNFOUP FMFDUSร OJDP NBOUFOJEP QPS VOB BQMJDBDJร O EF HFTUJร O EF QSPZFD UPT &O FTUF EPDVNFOUP BQBSF DFSร O MBT UBSFBT RVF UJFOFO RVF SFBMJ[BSTF MPT QMB[PT RVF EFCFO SFTQFUBSTF MPT SFDVSTPT IVNBOPT P NBUFSJBMFT VUJMJ[BEPT FM DBMFOEB SJP EF USBCBKP FUD 4F QVFEFO EFTUBDBS MBT TJHVJFO UFT EPT BQMJDBDJPOFT t Microsoft Project TPGUXBSF QSP QJFUBSJP t Planner TPGUXBSF MJCSF DPO MJ DFODJB (1- http://live.gnome. org/Planner).
4. Documentaciรณn de la red "OUF MB QPTJCJMJEBE EF DVBMRVJFS QSPCMFNB DBNCJP P NFKPSB FO MB SFE FT DPOWFOJFOUF UFOFS EPDVNFOUBEP DPSSFDUBNFOUF FM TJTUFNB DPO MB JOGPSNBDJร O TPCSF ร M MP Nร T BDUVBMJ [BEB QPTJCMF $BEB BENJOJTUSBEPS EF SFE FMJHF MBT Uร DOJDBT EF EPDVNFOUBDJร O RVF DPO TJEFSF PQPSUVOBT /P PCTUBOUF MPT EPDVNFOUPT RVF OP QVFEFO GBMUBS TPO MPT TJHVJFOUFT t Mapa de red. &T MB SFQSFTFOUBDJร O HSร GJDB EF MB UPQPMPHร B EF MB SFE JODMVZFOEP UBOUP DPOFYJPOFT JOUFSOBT DPNP FYUFSOBT &TUB EPDVNFOUBDJร O QVFEF BQPZBSTF FO VO QMBOP EFM FEJGJDJP FO EPOEF TF JOTUBMB MB SFE 4VFMFO DPOGFDDJPOBSTF EPT UJQPT EF NBQBT EF SFE Mร HJDPT Z Gร TJDPT &O MPT Mร HJDPT UBNCJร O EFOPNJOBEPT GVODJPOBMFT TF JOEJDB MB GVODJPOBMJEBE EFM FMFNFOUP RVF TF EFTDSJCF BTร DPNP TVT EJSFDDJPOFT QBQFM RVF EFTFNQFร B FUD &O FM DBTP EFM NBQB Gร TJDP JOUFSFTB TPCSF UPEP MB FTQFDJGJDBDJร O EF MB DPOFDUJWJEBE EFM DBCMFBEP t Mapa de nodos. 4F DPNQPOF EF VOB EFTDSJQDJร O EFM IBSEXBSF Z EFM TPGUXBSF RVF TF JOTUBMB FO DBEB OPEP BTร DPNP MPT QBSร NFUSPT EF TV DPOGJHVSBDJร O NPEFMPT NBSDBT EJSFDDJPOFT EF SFE FUD -B EPDVNFOUBDJร O EFCF QFSNJUJS MB DSFBDJร O EF VO IJTUร SJDP EF DBEB OPEP RVF SFHJTUSF MB FWPMVDJร O EF TVT BWFSร BT BDUVBMJ[BDJPOFT EF TPGUXBSF FUD t Mapa de protocolos. &T MB EFTDSJQDJร O EF MB PSHBOJ[BDJร O Mร HJDB EF MB SFE BTร DPNP EF MPT QSPUPDPMPT VUJMJ[BEPT HMPCBMNFOUF QPS FKFNQMP MBT EJSFDDJPOFT EF Nร TDBSBT EF SFE DPOGJHVSBDJร O EF MBT QBTBSFMBT Z EF MPT FODBNJOBEPSFT [POBT "QQMF5BML DSFB DJร O EF EPNJOJPT P HSVQPT EF USBCBKP SFMBDJPOFT EF DPOGJBO[B FUD t Mapa de grupos y usuarios. $POTJTUF FO MB EFTDSJQDJร O EF MPT HSVQPT Z VTVBSJPT EF MB SFE DPOUFNQMBOEP MBT QPTJCJMJEBEFT EF BDDFTP B MPT EJTUJOUPT SFDVSTPT BTร DPNP MPT EFSFDIPT EF BDDFTP B MBT BQMJDBDJPOFT QFSGJMFT QSJWJMFHJPT FUD t Mapa de recursos y servicios. .VFTUSB UPEPT MPT SFDVSTPT EJTQPOJCMFT JEFOUJGJDBOEP TVT OPNCSFT FM TFSWJDJP RVF QSFTUBO FM MVHBS Gร TJDP P Mร HJDP FO RVF SFTJEFO MPT VTVBSJPT P HSVQPT B MPT RVF TF MFT QFSNJUF FM BDDFTP FM TFSWJDJP EF EJSFDUPSJP FO FM RVF RVFEBSร O QVCMJDBEPT FUD t Calendario de averรญas. &T FM SFHJTUSP EF BWFSร BT EFM TJTUFNB EF NPEP RVF QFSNJUB FM BOร MJTJT EF MBT DBVTBT Z QSPCBCJMJEBE EF GBMMP EF MPT EJTUJOUPT DPNQPOFOUFT EF MB SFE UBOUP TPGUXBSF DPNP IBSEXBSF Z TV FWPMVDJร O FO FM UJFNQP
Ampliaciรณn Aplicaciones para la representaciรณn de mapas y grรกficos -PT QMBOPT Z HSร GJDPT RVF SFQSF TFOUBO VOB SFE EFCFO SFHJTUSBSTF DPO BQMJDBDJPOFT JOGPSNร UJDBT BQSPQJBEBT QBSB FMMP &TUBT BQMJ DBDJPOFT TF BCBTUFDFO EF HSร GJ DPT JODMVJEPT FO MJCSFSร BT HSร GJDBT RVF MPT NJTNPT GBCSJDBOUFT P EFTBSSPMMBEPSFT QPOFO B EJTQPTJ DJร O EF TVT DMJFOUFT 4F QVFEFO EFTUBDBS MBT EPT TJHVJFOUFT BQMJDBDJPOFT
228
t Informe de costes. &T FM FTUVEJP FDPOร NJDP UBOUP EFM NBOUFOJNJFOUP DPNP EF MBT OVF WBT JOWFSTJPOFT EFM TJTUFNB t Plan de contingencias. &T VO EPDVNFOUP JNQPSUBOUร TJNP RVF EFTDSJCF RVร IBDFS Z Dร NP FO MPT DBTPT EF TJUVBDJPOFT EF EFTBTUSF RVF TF QVFEBO QSFWFS /PSNBMNFOUF FTUF EPDVNFOUP TF FTDSJCF DPNP SFTVMUBEP EF MB TJNVMBDJร O EF FTUBT DBUร TUSPGFT Z EF MB FYQFSJFODJB BERVJSJEB QBSB MB SFTUBVSBDJร O EF MPT TFSWJDJPT 5BNCJร O TF TVFMF NFEJS FM UJFNQP EF QBSBEB FO DBEB VOB EF FTUBT DPOUJOHFODJBT 192.168.70.21 PC01 00-30-25-DE-51-06
192.168.70.20 Impresora 04-33-00-DA-01-3E
UTP
ADSL a Internet
UTP
192.168.70.22 PC02 00-30-25-DE-51-16
UTP
t Microsoft Visio TPGUXBSF QSP QJFUBSJP JOUFHSBEP FO .JDSP TPGU 0GGJDF
192.168.70.23 PC03 00-30-25-DE-51-09
UTP
t Kivio TPGUXBSF MJCSF DPO MJDFO DJB (1- http://www.koffice. org/kivio/
192.168.70.24 PC04 00-30-25-DE-73-17
UTP
192.168.70.10 Conmutador 10/100 8 puertos 00-00-67-2E-5F-32
UTP
Fig. 8.27. Diagrama de un mapa fรญsico de red.
www.FreeLibros.me
192.168.70.254 Encaminador Ethernet / ADSL 03-12-07-EF-00-12
1SPUFDDJร O WJHJMBODJB Z TPQPSUF EF SFEFT
8
'SFDVFOUFNFOUF MPT NBQBT EF SFE TPO EPDVNFOUPT NVZ FYUFOTPT RVF EFTEF MVFHP OP DBCFO FO VOB Qร HJOB EF QBQFM JNQSFTB &TUB FT MB SB[ร O QPS MB RVF FTUPT EPDVNFOUPT TVFMFO GSBDDJPOBSTF FO Nร MUJQMFT Qร HJOBT FO MBT RVF TF IBDFO MMBNBEBT EF DPOUJOVJEBE QBSB TBCFS QPS Eร OEF TJHVF DBEB DBCMF P [POB EF JOTUBMBDJร O Encaminador ADSL, armario de comunicaciones
Etiqueta 1
PC01, sala comercial
Etiqueta 2
PC02, despachos administrativos
Etiqueta 3 Impresora, pasillo Etiqueta 4 Al conmutador central Etiqueta 5 PC03, recepciรณn Etiqueta 6
Concentrador de 6 puertos 10/100
Fig. 8.28. Mapa lรณgico de parte de una red.
-PT NBQBT EF SFE TF QVFEFO KFSBSRVJ[BS &O VO OJWFM KFSร SRVJDP TVQFSJPS MPT NBQBT TPO HSร GJDPT QBSB UFOFS VOB JEFB HFOFSBM EFM BTQFDUP EF MB SFE EF VO TJNQMF WJTUB[P &O MPT OJWFMFT KFSร SRVJDPT JOGFSJPSFT FO EPOEF TF SFRVJFSF FM Nร YJNP EFUBMMF MPT NBQBT HSร GJDPT TF QVFEFO TVTUJUVJS QPS UBCMBT RVF PSHBOJ[BO MB JOGPSNBDJร O Nร T FTUSVDUVSBMNFOUF
Actividades
11. 4PCSF MB JOTUBMBDJร O EF SFE EFM BVMB QSFQBSB VO DBMFOEBSJP BOVBM QBSB MB BDUVB MJ[BDJร O Z NFKPSB EF MPT TJTUFNBT RVF DPNQPOFO MB SFE 12. $POร DUBUF B MB XFC EF *MJFOU http://www.ilient.com/, Z EFTDBSHB MB WFSTJร O HSB UVJUB EF 4ZT"JE VO HFTUPS EF BZVEB EF FTDSJUPSJP (help desk), DPOUSPM EF JOWFO UBSJP (Asset Management), NPOJUPSJ[BDJร O (monitoring) Z EF BOร MJTJT Z SFQPSUF BEFNร T EF VO HFTUPS EF UBSFBT Z QSPZFDUPT 4ZT"JE HFTUJPOB UPEBT FTUBT GVO DJPOBMJEBEFT B USBWร T EF VO QPSUBM XFC *OTUBMB FM QSPEVDUP TPCSF VOB Nร RVJOB BZVEร OEPUF EF MB EPDVNFOUBDJร O RVF TF QSPQPSDJPOB FO MB XFC 5SBUB EF QPOFS FO NBSDIB VO TJTUFNB EF HFTUJร O EF JODJEFODJBT 13. {$Vร MFT TPO MBT BOBMPHร BT Z EJGFSFODJBT FOUSF MPT NBQBT EF SFE Z MPT NBQBT EF OPEPT 14. {$Vร MFT QVFEFO TFS MBT SB[POFT QPS MBT RVF MPT EPDVNFOUPT RVF DPNQPOFO VOB EPDVNFOUBDJร O EF SFE UJFOFO RVF BDUVBMJ[BSTF GSFDVFOUFNFOUF
www.FreeLibros.me
229
8
1SPUFDDJร O WJHJMBODJB Z TPQPSUF EF SFEFT
Sรญnt esis
-JTUB EF Qร HJOBT
3FDPOPDJNJFOUP QBMBCSBT
$MBTJGJDBDJร O DBUFHPSร BT .ร UPEPT EF EFUFDDJร O
$POUFOJEP CMPRVFBEP *OGPSNFT
"Oร MJTJT FWBMVBDJร O
'JMUSBEP EF DPOUFOJEPT XFC
$POUFOJEP QFSNJUJEP
"DUVBMJ[BDJPOFT 4QBN WJSVT malware
'JMUSBEP EF SFE
$VBSFOUFOB
.ร UPEPT EF EFUFDDJร O 'JMUSBEP EF DPSSFP
$POUFOJEP CMPRVFBEP *OGPSNFT
"Oร MJTJT FWBMVBDJร O
$POUFOJEP QFSNJUJEP
"DUVBMJ[BDJPOFT 5Sร GJDP FOUSBOUF 'JMUSBEP EF DPOFYJPOFT 1MBOJGJDBDJร O EF MB SFE Protecciรณn, vigilancia y soporte de redes
1BRVFUF QFSNJUJEP
1PMร UJDB EF BDDFTP
$PSUBGVFHPT "Oร MJTJT
1MBOJGJDBDJร O EF MB TFHVSJEBE
5Sร GJDP TBMJFOUF
*OGPSNFT
1PMร UJDB EF CMPRVFP
1BRVFUF CMPRVFBEP
1MBOJGJDBDJร O EF DPOUJOHFODJB BOUF EFTBTUSFT $BCMFBEP MBSHB EVSBDJร O
1MBO EF DPOUJOVJEBE EFM TFSWJDJP
%JTQPTJUJWPT EF SFE 3FQPTJDJร O 4FSWJDJPT
.BOUFOJNJFOUP
Outsourcing "DUVBMJ[BDJPOFT 3FOEJNJFOUP /VFTUSPT TFSWJDJPT
.BOUFOJNJFOUP EF MB SFE
1SFWJTJร O DSFDJNJFOUP *OWFOUBSJP EF MB SFE
(FTUJร O EFM NBOUFOJNJFOUP
Help desk 7JTVBMJ[BDJร O EF FTDSJUPSJPT
$POTPMBT EF HFTUJร O SFNPUB
$POFYJร O B FTDSJUPSJPT 'PSNBDJร O EF MPT VTVBSJPT
(FTUJร O EF JODJEFODJBT
7ร BT EF DPNVOJDBDJร O EF JODJEFODJBT $POUSPM EF JODJEFODJBT TJTUFNB HFTUPS .*#
5Sร GJDP EF SFE
"DDJPOFT
4/.1 1SPUPDPMP EF HFTUJร O EF SFEFT
3FQPSUFT
3.0/
7JHJMBODJB
(FTUJร O EF BMBSNBT
1MBOFT EF BVEJUPSร B
.BQBT EF SFE OPEPT Z QSPUPDPMPT .BQB EF HSVQPT Z VTVBSJPT
.BQBT %PDVNFOUBDJร O
$BMFOEBSJPT $PTUFT 1MBO EF DPOUJOHFODJBT
.BQB EF SFDVSTPT Z TFSWJDJPT 0USPT EPDVNFOUPT 1SPUFDDJร O EF EBUPT QFSTPOBMFT
-FHBMJEBE Z ร UJDB
230
0SEFOBNJFOUPT KVSร EJDPT "ENJOJTUSBUJWBT
-FHBMJEBE EFM TPGUXBSF
%FMJODVFODJB
www.FreeLibros.me
4BODJPOFT
1FOBMFT
1SPUFDDJร O WJHJMBODJB Z TPQPSUF EF SFEFT
8
Test de repaso 1. 3FMBDJPOB MBT BDUJWJEBEFT EF MB QSJNFSB DPMVNOB DPO FM HSVQP EF PQFSBDJร O EF MB TFHVOEB B "DUVBMJ[BDJร O EF TJTUFNBT
1SFWJTJร O EF GVUVSP
C "DUVBMJ[BDJร O EF MJDFODJBT EF TPGUXBSF
1SFTVQVFTUPT
D %FUFSNJOBS SFOEJNJFOUP EFM TJTUFNB
$BMFOEBSJP EF PQFSBDJPOFT
E 'JKBS GFDIBT Mร NJUFT EF FKFDVDJร O
(FTUJร O EF QSPZFDUP
5. &M EPDVNFOUP RVF FTQFDJGJDB RVร IBDFS FO DBTP EF TVGSJS VO EFTBTUSF DPO MPT TJTUFNBT EF JOGPSNBDJร O TF EFOPNJOBy a) 1MBO EF DPOUJOHFODJBT b) 1MBO EF SFDVQFSBDJร O EF MJDFODJBT c) 1MBO EF CBDLVQT EFM TJTUFNB d) .BQB EF SFE e) %PDVNFOUP EF HFTUJร O ร UJDB EF BDUJWPT
2. {2Vร Uร DOJDB EF MBT RVF BQBSFDFO B DPOUJOVBDJร O OP FT VUJMJ[BEB QPS MPT TJTUFNBT EF GJMUSBEP EF DPOUFOJEPT a) $PNQBSBS MBT QBMBCSBT DPOUFOJEBT FO MBT Qร HJOBT OBWFHBEBT DPO VO EJDDJPOBSJP EF QBMBCSBT QSPIJCJ EBT b) 6UJMJ[BS MJTUBEPT EF Qร HJOBT P TJUJPT QSPIJCJEPT c) 3FDPOPDFS Qร HJOBT RVF FTUร O DBUBMPHBEBT QBSB RVF TFBO SFDPOPDJEBT DPNP JODPOWFOJFOUFT QPS MPT OBWF HBEPSFT d) 'JMUSBS Qร HJOBT QPS MBT EJSFDDJPOFT ."$ EF MPT TFSWJ EPSFT RVF MBT TJSWFO 3. {2Vร Uร DOJDB EF MBT RVF BQBSFDFO B DPOUJOVBDJร O OP FT VUJMJ[BEB QPS MPT TJTUFNBT EF EFUFDDJร O EF WJSVT FO DPSSFP FMFDUSร OJDP a) "Oร MJTJT EFM DVFSQP EFM NFOTBKF
6. 6O TFSWJEPS EF NJTJร O DSร UJDB FT BRVFM RVFy a) 4PQPSUB BQMJDBDJPOFT RVF DBNCJBO DPOTUBOUFNFOUF b) &KFDVUB BQMJDBDJPOFT RVF OP EFCFSร BO QBSBSTF FO OJO Hร O NPNFOUP c) (FTUJPOB VOB HSBO DBOUJEBE EF USBCBKP d) &KFDVUB BQMJDBDJPOFT P TFSWJDJPT DPO VOB NJTJร O FTQF Dร GJDB 7. {$Vร MFT EF MPT TJHVJFOUFT QSPUPDPMPT TF VUJMJ[BO QBSB MB HFTUJร O Z NPOJUPSJ[BDJร O EF MB SFE a) 3.0/ b) 4./1 c) 4/.1 d) (-1* 8. {$Vร M EF MBT TJHVJFOUFT GVODJPOFT FT FTQFDร GJDB EFM QMBO EF BVEJUPSร B
b) "Oร MJTJT EF MPT GJDIFSPT BEKVOUPT RVF MMFWB JODSVTUBEPT FM NFOTBKF EF DPSSFP
a) 3FDPHJEB EF EBUPT EF MB SFE
c) "Oร MJTJT EFM TFSWJEPS EF DPSSFP EFTEF EPOEF TF IB FOWJBEP
c) *OTUBMBDJร O EF VO TPGUXBSF BVEJUPS
d) *NQFEJS RVF TF BEKVOUFO GJDIFSPT FKFDVUBCMFT 4. "TPDJB MBT DBSBDUFSร TUJDBT UFDOPMร HJDBT EF BNCBT DPMVNOBT TPCSF HFTUJร O EF DPOTPMBT SFNPUBT Z BVEJUP Sร BT EF MB SFE
b) $POGFDDJร O EFM NBQB EF SFE d) (FTUJร O DPOUBCMF EFM DPOTVNP FMร DUSJDP EF MPT TJTUFNBT 9. {$Vร M EF MPT TJHVJFOUFT EPDVNFOUPT OP QFSUFOFDF FTQF Dร GJDBNFOUF B MB EPDVNFOUBDJร O EF MB SFE a) .BQB EF SFE b) .BQB EF OPEPT
B 3%1
(FTUJร O EF JOWFOUBSJP
C 7/$
(FTUJร O EF JODJEFODJBT
c) .BQB EF QSPUPDPMPT
D "*%"
"Oร MJTJT EFM TJTUFNB
d) .BQB EF SFDVSTPT Z TFSWJDJPT
E 0$4 OH
$POFYJร O EF FTDSJUPSJP SFNPUP
e) %JBHSBNB EF (BOUU EF MB JOTUBMBDJร O FMร DUSJDB
F (-1*
7JTPS EF FTDSJUPSJP SFNPUP
f) 1MBO EF DPOUJOHFODJBT EF SFE
Soluciรณn: 1: B C D E 2: E 3: D 4: B C D E F 5: B 6: C 7: B Z D 8: B 9: F
www.FreeLibros.me
231
8
1SPUFDDJØO WJHJMBODJB Z TPQPSUF EF SFEFT
Comprueba tu aprendizaje I. Entender la necesidad de seguridad en la red proponiendo modos de filtrado que garanticen la legalidad y las actuaciones éticas {2VÏ UJQP EF GJMUSBEP QSPQPOESÓBT QBSB MJNJUBS MBT TJHVJFOUFT BDUVBDJPOFT QSPGFTJPOBMFT 1VFEFT FMFHJS FOUSF GJMUSBEP EF QÈHJOBT EF DPOFYJPOFT EF GJDIFSPT EF DPOUFOJEPT P EF QSPUPDPMPT a) 2VF OP TF QVFEB BDDFEFS B MB QÈHJOB www.marca. es b) 2VÏ TPMP TF QVFEB BDDFEFS BM TFSWJDJP XFC c) 2VF TF QVFEB VUJMJ[BS TPMP DPSSFP XFC d) 2VF FM DPSSFP TFB TPMP 4.51 101 e) 2VF OP FOUSF FO MB SFE VO WJSVT QPS EFTDBSHB EFTEF VOB QÈHJOB XFC f) 2VF OP TF QVFEBO EFTDBSHBS WÓEFPT g) 2VF OP TF QVFEB BDDFEFS B GJDIFSPT FKFDVUBCMFT h) 2VF OP UPEBT MBT EJSFDDJPOFT *1 EF MB SFE QVFEBO BDDFEFS B VO SFDVSTP /BPNJ FT VOB BQMJDBDJØO EF GJMUSBEP EF DPOUFOJEPT RVF FYBNJOB FO UJFNQP SFBM UPEPT MPT EBUPT RVF TPO JOUFS DBNCJBEPT NFEJBOUF BQMJDBDJPOFT EF *OUFSOFU OBWFHB EPSFT DIBUT QSPHSBNBT 1 1 DMJFOUF GUQ FUD &M QSP HSBNB OP TF MJNJUB B VOB MJTUB OFHSB JOUFSOB TJOP RVF MB DPNCJOB DPO FM BOÈMJTJT IFVSÓTUJDP Z TFNÈOUJDP EF MBT QÈHJOBT XFC Z FOMBDFT BEFNÈT SFDPOPDF FM TJTUFNB EF FUJRVFUBEP *$3" #ÞTDBMP FO *OUFSOFU EFTDÈSHBMP Z QSVÏCBMP FO VO FRVJQP EF MBCPSBUPSJP &O MB QÈHJOB http://www.archivospc.com/c/904/Filtro +de+contenidos.php FODPOUSBSÈT VOB MJTUB EF GJMUSPT EF DPOUFOJEPT %FTDBSHB BMHVOP EF FMMPT Z QSVFCB TV GVO DJPOBNJFOUP FO MBCPSBUPSJP 4PCSF VO TJTUFNB -JOVY JOTUBMB XJSFTIBSL Z QPOMP FO FKFDVDJØO 5FO FO DVFOUB RVF EFCFSÈT UFOFS EFSFDIPT EF BENJOJTUSBDJØO QBSB QPEFS QPOFS MB UBSKFUB FO NPEP NPOJUPS Z QPEFS FTDVDIBS MB SFE (FOFSB USÈGJDP QPS FKFNQMP OBWFHBOEP QPS *OUFSOFU Z DPNQSVFCB MBT DBQ UVSBT RVF XJSFTIBSL FTUBSÈ IBDJFOEP &M NPEP EF JOTUBMBDJØO EF XJSFTIBSL EFQFOEFSÈ EF MB EJTUSJCVDJØO RVF FMJKBT QFSP QBSB 6CVOUV P EFSJWBEPT
232
EF %FCJBO EFCFSÓBT JOTUBMBSMP DPO MB PSEFO sudo aptget install wireshark. &O MPT EFSJWBEPT EF 3FE )BU DPNP 'FEPSB MB PSEFO FT sudo yum install wireshark. II. Identificar las actuaciones de vigilancia y soporte de la red {2VÏ BDUVBDJPOFT QSPGFTJPOBMFT TPO QSPQJBT EF WJHJMBO DJB P BVEJUPSÓB Z DVÈMFT TPO EF TPQPSUF a) .FEJS FM USÈGJDP EF SFE b) 6O VTVBSJP OP QVFEF BDDFEFS B TV DPSSFP FMFDUSØ OJDP c) 6O VTVBSJP OP QVFEF JNQSJNJS QPS VOB JNQSFTPSB EF SFE EF BMUP WPMVNFO QPSRVF ZB IB DVCJFSUP TV DVQP NFOTVBM EF JNQSFTJØO d) &M BENJOJTUSBEPS TF DPOFDUB SFNPUBNFOUF B VO DMJFOUF EF MB SFE QBSB FYBNJOBS MB UBTB EF FSSPSFT EF MB JOUFSGB[ EF SFE e) &M BENJOJTUSBEPS TF DPOFDUB SFNPUBNFOUF B VO DMJFOUF EF MB SFE QBSB DPOGJHVSBSMF FM DPSSFP FMFDUSØOJDP &O MB EJSFDDJØO http://www.lookatlan.com/ UJFOFT VOB BQMJDBDJØO HSBUVJUB (Look@LAN Network Monitor) QBSB NPOJUPSJ[BS MPT FRVJQPT DPOFDUBEPT B VOB SFE VUJMJ [BOEP WBSJPT QSPUPDPMPT EF SFE %FTDBSHB MB BQMJDBDJØO F JOTUÈMBMB FO BMHÞO FRVJQP EF MB SFE 4JHVF TV NBOVBM POMJOF Z BQSFOEF TV GVODJPOBNJFOUP 3FQJUF FM FKFSDJDJP BOUFSJPS DPO )PTU .POJUPS VOB BQMJ DBDJØO NÈT QSPGFTJPOBM 1VFEFT FODPOUSBSMB FO http:// www.ks-soft.net/hostmon.eng/ III. Documentar la red 4PCSF MB JOTUBMBDJØO EF SFE EFM BVMB QSFQBSB VOB EPDV NFOUBDJØO DPNQMFUB EF MPT TJTUFNBT $POGFDDJPOB VOB DBSQFUB RVF DPOUFOHB UPEPT MPT EPDVNFOUPT $POTVMUB MB JOGPSNBDJØO EF MB QÈHJOB http://www.net workdocumentation.com/ RVF DPOUJFOF NVDIB EPDV NFOUBDJØO VUJMJ[BEB QPS MPT BENJOJTUSBEPSFT EF SFE QBSB EPDVNFOUBS TVT QSPZFDUPT 4F USBUB EF RVF UF IBCJ UÞFT B MFFS EPDVNFOUBDJØO UÏDOJDB FO MFOHVB JOHMFTB DVBOUB NÈT NFKPS FT FM PCKFUJWP EF FTUF FKFSDJDJP
www.FreeLibros.me
Unidad
9
1SPZFDUP
En esta unidad aprenderemos a: t *EFOUJGJDBS MBT GBTFT EF VO QSPZFDUP EF JOTUBMBDJÃ&#x2DC;O EF SFE t "EWFSUJS MB JNQPSUBODJB EF QSPWFFEPSFT QSFTVQVFTUPT Z DBMFOEBSJPT FO DVBMRVJFS QSPZFDUP t %JTFÃ&#x2014;BS VOB JOTUBMBDJÃ&#x2DC;O EF SFE t *NBHJOBS QPTJCMFT NFKPSBT QBSB VOB JOTUBMBDJÃ&#x2DC;O EF SFE
Y estudiaremos: t -PT DPOUFOJEPT EF MBT VOJEBEFT BOUFSJPSFT FO FTUB PCSB FEJUPSJBM t "MHVOBT VUJMJEBEFT EF HFTUJÃ&#x2DC;O EF QSPZFDUPT Z EF DPOGFDDJÃ&#x2DC;O EF DSPRVJT
www.FreeLibros.me
9
1SPZFDUP
&O FTUB VOJEBE OPT EJTQPOFNPT B JOUFHSBS UPEPT MPT DPOPDJNJFOUPT UĂ?DOJDPT BERVJSJEPT BOUFSJPSNFOUF QBSB MB DPOTFDVDJĂ&#x2DC;O EF VOB BDUVBDJĂ&#x2DC;O QSPGFTJPOBM SFTQPOTBCMF NFEJBOUF MB GPSNBMJ[BDJĂ&#x2DC;O EF VO QSPZFDUP &M DPOUFOJEP EF MB VOJEBE TF EJWJEF FO USFT QBSUFT t &QĂ&#x201C;HSBGF $POUJFOF MB FYQPTJDJĂ&#x2DC;O EFM QSPZFDUP RVF SFTPMWFSFNPT t 1SĂ&#x2C6;DUJDBT EF CMPRVF 4PO MBT BDUVBDJPOFT QSPGFTJPOBMFT DPODSFUBT TPCSF FM DPOUFOJEP EF FTUF NĂ&#x2DC;EVMP RVF TF IBO JEP SFBMJ[BOEP B MP MBSHP EFM DVSTP FO MBT QSĂ&#x2C6;DUJDBT EF CMPRVF Z RVF QPS UBOUP ZB TF IBCSĂ&#x2C6;O DVSTBEP t 3FTUP EF FQĂ&#x201C;HSBGFT EF FTUB VOJEBE $POUJFOFO MBT DPOGJHVSBDJPOFT GJOBMFT EF MB SFE EFM QSPZFDUP Z TVT QPTJCMFT BDUVBDJPOFT EF NFKPSB
1. La necesidad de TorrefrĂa y la respuesta de PHES 5PSSFGSĂ&#x201C;B FT VOB QFRVFĂ&#x2014;B MPDBMJEBE FODMBWBEB FO VO QBTP FOUSF NPOUBĂ&#x2014;BT RVF NVMUJ QMJDB QPS DVBUSP TV QPCMBDJĂ&#x2DC;O FO FM QFSJPEP FTUJWBM Z RVF UJFOF VOB MBSHB IJTUPSJB RVF TF SFNPOUB BM NFEJFWP 4V QPTJDJĂ&#x2DC;O FTUSBUĂ?HJDB IJ[P RVF EFTEF IBDF NVDIPT TJHMPT TF DPOWJSUJFSB FO FM DFOUSP DVMUVSBM Z DPNFSDJBM EF MB DPNBSDB "DUVBMNFOUF MB FDPOPNĂ&#x201C;B EF 5PSSFGSĂ&#x201C;B TF CBTB FO MB BHSJDVMUVSB Z FM UVSJTNP SVSBM "EFNĂ&#x2C6;T QPS MP FYDFQDJPOBM EF TV FODMBWF OP TPMP UJFOF NVDIB IJTUPSJB TJOP VOBT CVFOBT DPNVOJDBDJPOFT DPO MBT DJVEBEFT DFSDBOBT "OUF MBT FYQFDUBUJWBT EF DSFDJNJFOUP UVSĂ&#x201C;TUJDP FM BZVOUBNJFOUP EF 5PSSFGSĂ&#x201C;B IB QVCMJDB EP VOB PGFSUB QĂ&#x17E;CMJDB EF DPOUSBUBDJĂ&#x2DC;O QBSB MB JOTUBMBDJĂ&#x2DC;O EF VOB CJCMJPUFDB QĂ&#x17E;CMJDB FO VOPT MPDBMFT BOFYPT BM FEJGJDJP EFM "ZVOUBNJFOUP RVF TJSWB DPNP TBMB EF MFDUVSB Z BMNBDFOBNJFOUP EF WPMĂ&#x17E;NFOFT FEJUPSJBMFT QVOUP EF DPOFYJĂ&#x2DC;O B *OUFSOFU Z DFOUSP EF EPDVNFOUBDJĂ&#x2DC;O EF IJTUPSJBEPSFT -B PGFSUB QĂ&#x17E;CMJDB FTQFDJGJDB MP TJHVJFOUF
&YDNP "ZVOUBNJFOUP EF 5PSSFGSĂ&#x201C;B n reprocmallu rutibaruC -etcesnoc ,tema tis rolod muspi meroL odommoc naeneA .tile gnicsipida reut muC .assam naeneA .rolod tege alugil sid singam te subitanep euqotan siicos sulucidir rutecsan ,setnom tneirutrap ,cen seicirtlu ,silef mauq cenoD .sum .mes ,siuq muiterp ,ue euqsetnellep .mine siuq assam tauqesnoc alluN teuqila ,lev allignirf ,otsuj edep cenoD ,otsuj mine nI .ucra ,tege etatupluv ,cen ,eativ sitanenev ,a teidrepmi ,tu sucnohr edep ue silef mutcid malluN sarC.tnudicnit regetnI .muiterp sillom repmes mutnemele sumaviV .subipad .sullet dnefiele etatupluv naeneA .isin -esnoc ,ue rotittrop ,alugil oel naeneA mauqilA .mine ,ca dnefiele ,eativ tauq ,siuq arreviv ,ni subipad , lun arreviv P .sullet ,a ta murtur euqsiuQ .teeroal suirav sutem tu isin seicirtlu maitE .teidrepmi naeneA reprocmallu rutib .eugua lev maitE .iud tege maN irtlu tege sull met saneceaM . s ,sucnohr mutnemidno mes gnicsipida tema tis ,orebil repmes ,cnun mauq maN .muspi des euqen ,di tirerdneh ,ranivlup sutcul ,lev tidnalb mutnemele sumaviV .subipad sarC dne fiele etatupluv naeneA .isin repm ,ue rotittrop ,alugil oel naeneA . .mine ,ca dnef arreviv lA arreviv sullesahP .sullet ,a taiguef ,siuq euqsiuQ .teeroal suirav sutem tu allun maitE .teidrepmi naeneA .murtur rutibaruC .eugua lev isin seicirtlu .iud tege maN .isin seicirtlu reprocmallu su ohr maitE r mutnemidnoc tege mes gnicsipida tema tis ,orebil repmes ,cnun mauq maN .muspi des euqen .tirerdneh ,ranivlup sutcul ,lev tidnalb
OFERTA PĂ&#x161;BLICA DE,otsuCONTRATACIĂ&#x201C;N j mine nI .ucra ,tege etatupluv ,cen
,eativ sitanenev ,a teidrepmi ,tu sucnohr edep ue silef mutcid malluN .otsuj sarC.tnudicnit regetnI .muiterp sillom repmes mutnemele sumaviV .sullet dnefiele etatupluv naeneA .isin -esnoc ,ue rotittrop ,alugil oel naeneA mauqilA .mine ,ca dnefiele ,eativ tauq ,siuq arreviv ,ni subipad ,etna me allun arreviv sullesahP .sullet ,a taigu .murtur euqsiuQ .teeroal suirav sutem tu isin seicirtlu maitE .teidrepmi naeneA reprocmallu rutibaruC .eugua lev maitE iud sin seicirtlu ege sullet ,supmet saneceaM .sucnohr mes ,sucnohr mutnemidnoc mes gnicsipida tema tis ,orebil repmes ,cnun mauq maN .muspi des euqen ,di tirerdneh ,ranivlup sutcul ,lev tidnalb mutnemele sumaviV .subipa dne fiele etatupluv naeneA .isin repmes alugil oel naeneA .sullet ,ca dnefiele ,eativ tauqesnoc arreviv ,ni subipad ,etna merol mauqilA arreviv sullesahP .sullet ,a taiguef ,siuq euqsiuQ .teeroal suirav sutem tu allun .teidrepmi naeneA .murtur rutibaruC .eugua lev isin s .iud tege maN .isin seicirtlu reprocmallu sullet ,supmet saneceaM .sucnohr maitE mauq mes ,sucnohr mutnemidnoc tege mes gnicsipida tema tis ,orebil repmes N .muspi d eu ivlup sutcul ,lev tidnalb
teuqila ,lev allignirf ,otsuj edep cenoD
,eativ sitanenev ,a teidrepmi ,tu sucnohr edep ue silef mutcid malluN .otsuj sarC.tnudicnit regetnI .muiterp sillom repmes mutnemele sumaviV .sub .sullet dnefiele etatupluv naeneA .isin ue rotittrop ,alugil oel naeneA uqilA .mine ,ca dnefiele ,eativ tauq ,siuq arreviv ,ni subipad ,etna merol allun arreviv sulles .murtur euqsiuQ .teeroal suirav sutem tu isin seicirtlu maitE .teidrepmi reprocmallu rutibaruC .eugua lev maitE .iud tege maN .isin seicirtlu tege sullet ,supmet saneceaM .sucnohr odommoc naeneA .tile gnicsipida reut muC .assam naeneA .rolod tege alugil sid singam te subitanep euqotan siicos rutecsan ,setnom tneirutrap ,cen seicirtlu ,silef mauq cenoD .sum .mes ,siuq muiterp ,ue euqsetnellep .mine siuq assam tauqesnoc alluN teuqila ,lev allignirf ,otsuj edep cenoD lu
.isin
ruC
-etcesnoc ,tema tis rolod muspi meroL odommoc naeneA .tile gnicsipida reut muC .assam naeneA .ro singam te subitanep euqotan siicos sulucidir rutecsan ,setnom tneirutrap ,cen seicirtlu ,silef mauq cenoD .sum .mes ,siuq muiterp ,ue euqsetnellep siuq assam tauqesnoc alluN qila ,lev allignirf ,otsuj edep cenoD ,otsuj mine nI . ,eativ sitanenev ,a teidrepm edep ue silef mutcid malluN .ots sarC.tnudicnit regetnI .muiterp sillo repmes mutnemele sumaviV .subipad .sullet dnefiele etatupluv naeneA .isin -esnoc ,ue rotittrop ,alugil oel naeneA mauqilA .mine ,ca dnefiele ,eativ tauq ,siuq arreviv ,ni subipad ,etna merol allun arreviv sullesahP .sullet ,a taiguef .murtur euqsiuQ .teeroal suirav sutem tu isin seicirtlu maitE .teidrepmi naeneA reprocm rutibaruC .eugua lev itE .iud tege maN .isin seicirtlu tege sullet ,supmet saneceaM .sucnohr mauq mes ,sucnohr mutnemidnoc mes gnicsipida tema tis ,orebil repmes ,cnun mauq maN .muspi des euqen ,di tirerdneh ,ranivlup sutcul ,lev tidnalb mutnemele sumaviV .subipad sarC dne fiele etatupluv naeneA .isin repmes ,ue rotittrop ,alugil oel naeneA .sullet .mine ,ca dnefiele ,eativ tauqesnoc arreviv ,ni subipad ,etna arreviv sullesahP .sullet ,a taiguef ,siuq euqsiuQ .teeroal suirav sutem tu allun maitE .teidrepmi naeneA .murtur rutibaruC .eugua lev isin seicirtlu d tege maN .isin seicirtlu reprocmallu sullet ,supmet saneceaM .sucnohr maitE mauq mes ,sucnohr mutnem mes gnicsip ,cnun mauq maN .muspi des euqen .tirerdneh ,ranivlup sutcul ,lev tidnalb
Proyecto: 5FDOJGJDBDJĂ&#x2DC;O EF MB CJCMJPUFDB EFM $FOUSP $Ă&#x201C;WJDP 5PSSFGSĂ&#x201C;B $$5
DotaciĂłn econĂłmica: ĂŠ Fecha de adjudicaciĂłn del concurso: EF BCSJM EFM DPSSJFOUF BĂ&#x2014;P Fecha lĂmite para la ejecuciĂłn del proyecto: NFTFT EFTQVĂ?T EF MB BEKVEJDBDJĂ&#x2DC;O PresentaciĂłn de ofertas: 4FDSFUBSĂ&#x201C;B EFM "ZVOUBNJFOUP -PT QSPZFDUPT QSFTFOUBEPT EFCFSĂ&#x2C6;O SFTPMWFS %JTFĂ&#x2014;P F JOTUBMBDJĂ&#x2DC;O EF MB SFE MPDBM EF MB CJCMJPUFDB EFM $$5 *OTUBMBDJĂ&#x2DC;O EF QVFTUPT EF DPOTVMUB EF GPOEPT Z BDDFTP B *OUFSOFU QBSB MB 4BMB EF MFDUVSB *OTUBMBDJĂ&#x2DC;O EF PUSPT QVFTUPT QBSB BDDFTP B MPT BSDIJWPT IJTUĂ&#x2DC;SJDPT EJHJUBMJ[BEPT silef mauq cenoD Z BDDFTP B *OUFSOFU FO MB 4BMB EF JOWFTUJHBEPSFT -etcesnoc ,tema tis rolod muspi meroL odommoc naeneA .tile gnicsi *OTUBMBDJĂ&#x2DC;O EF QVFTUP QBSB CJCMJPUFDBSJP muC .assam naeneA .rolod tege alugil ubitanep euqotan siicos *OGSBFTUSVDUVSB QBSB BDDFTP B *OUFSOFU JOBMĂ&#x2C6;NCSJDP FO UPEB MB JOTUBMBDJĂ&#x2DC;O sulucidir rutecsan ,setnom tneirutrap irtlu ,silef mauq cenoD .sum .isin reprocmallu rutibaruC .mes ,siuq muiterp ,ue euqsetnellep *OTUBMBDJĂ&#x2DC;O EF BJSF BDPOEJDJPOBEP .mine siuq assam tauqesnoc alluN -etcesnoc ,tema tis rolod muspi meroL teuqila ,lev allignirf ,otsuj edep cenoD %PDVNFOUP EF HFTUJĂ&#x2DC;O EF TFHVSJEBE EF MB JOTUBMBDJĂ&#x2DC;O EF SFE odommoc naeneA .tile gnicsipida reut ,otsuj mine nI .ucra ,tege etatupluv ,cen muC .assam naeneA .rolod tege alugil ativ sitanenev ,a teidrepmi ,tu sucnohr 'PSNBDJĂ&#x2DC;O Z FOUSFOBNJFOUP EFM CJCMJPUFDBSJP sid singam te subitanep euqotan siicos ,cen seicirtlu ,silef mauq cenoD .s sulucidir rutecsan ,setnom tneirutrap
.mes ,siuq muiterp ,ue e
tnellep
,otsuj mine nI .ucra ,tege etatupl
edep ue silef mutcid malluN .otsuj
,cen seicirtlu ,silef mauq cenoD .sum .mine siuq assam tauqesnoc alluN Nota: -PT QMBOPT EF MPT MPDBMFT FO EPOEF EFCF IBDFSTF MB JOTUBMBDJĂ&#x2DC;O QVFEFO SFDP .mes ,siuq muiterp ,ue euqsetnellep teuqila ,lev allignirf ,otsuj edep cenoD .mine siuq assam tauqesnoc alluN ,otsuj mine nI .ucra ,tege etatupluv ,cen HFSTF FO MB 4FDSFUBSĂ&#x201C;B EFM "ZVOUBNJFOUP teuqila ,lev allignirf ,otsuj edep cenoD ,eativ sitanenev ,a teidrepmi ,tu sucnohr
234
www.FreeLibros.me
1SPZFDUP
9
1)&4 4 - FT VOB TPDJFEBE MJNJUBEB DPOTUJUVJEB IBDF USFT Bร PT QPS EPT TPDJPT VOP EF MPT DVBMFT FM HFSFOUF TF PDVQB EF MB MBCPS BENJOJTUSBUJWB GJOBODJFSB Z DPNFSDJBM NJFOUSBT RVF FM PUSP FM Uร DOJDP TF HSBEVร FO MPT DJDMPT EF 'PSNBDJร O 1SPGFTJPOBM Z TF PDVQB EF MB QBSUF Uร DOJDB EF MPT QSPZFDUPT RVF MPT DMJFOUFT DPOUSBUBO DPO MB FNQSFTB "EFNร T 1)&4 TVCDPOUSBUB TFSWJDJPT MBUFSBMFT DPO PUSBT FNQSFTBT DPNP MBT EF BJSF BDPOEJDJPOBEP F JOTUBMBDJร O FMร DUSJDB P DPO QSPWFFEPSFT EF NBUFSJBMFT Z TFSWJDJPT DPNP TJTUFNBT EF DBCMFBEP Z BSNBSJPT DBOBMJ[BDJPOFT P TFSWJDJPT EF DPNVOJDBDJPOFT 1)&4 IB SFDPHJEP EF VO QFSJร EJDP MB PGFSUB EFM "ZVOUBNJFOUP EF 5PSSFGSร B 4V HFSFOUF EFTQVร T EF VOB DPOWFSTBDJร O DPO FM Uร DOJDP EF MB FNQSFTB IB EFDJEJEP SFBMJ[BS VO QSPZFDUP RVF QSFTFOUBSร B DPODVSTP 4J HBOBO FM DPODVSTP 1)&4 TF FODBSHBSร EFM EJTFร P F JOTUBMBDJร O EF MB SFE Z TVCDPOUSB UBSร BRVFMMPT FMFNFOUPT EF MB JOTUBMBDJร O RVF OP TPO FTQFDร GJDPT EF TV BDUJWJEBE EJSFDUB QPS FKFNQMP MB JOTUBMBDJร O FMร DUSJDB P FM BJSF BDPOEJDJPOBEP &M HFSFOUF EF 1)&4 IB SFDPHJEP FO FM "ZVOUBNJFOUP MPT QMBOPT EF MB MPDBMJ[BDJร O EF MB JOTUBMBDJร O 4F USBUB EF VO FEJGJDJP DPO VOB QMBOUB CBKB EF 3 NFUSPT DVBESBEPT Z VOB NFEJB QMBOUB BMUB EF 3 NFUSPT DVBESBEPT -BT EPT QMBOUBT TF DPNVOJDBO QPS VOB FTDBMFSB EF DBSBDPM -B QMBOUB CBKB EFKB BDDFTP FO TV FOUSBEB B VOPT DVBSUPT EF CBร P Z B MB 4BMB EF GPOEPT FO EPOEF TF VCJDBO MBT FTUBOUFSร BT DPO MPT WPMร NFOFT EF MB CJCMJPUFDB QFSP RVF OP UJFOFO SFMFWBODJB FO FM QSPZFDUP QVFTUP RVF BRVร TF USBUB TPMP EF JOGPSNBUJ[BS MB 4BMB EF MFDUVSB QMBOUB CBKB Z MB 4BMB EF JOWFTUJHBEPSFT QMBOUB BMUB -B QMBOUB BMUB UJFOF VO CBMDPODJMMP BTFHVSBEP DPO VOB CBSBOEJMMB DPO WJTJร O EJSFDUB EF MB QMBOUB CBKB -B FOUSBEB EF TFSWJDJPT UFMFGPOร B DPSSJFOUF FMร DUSJDB EF MB FEJGJDBDJร O UJFOF VOB FOUSBEB QPS VOP EF MPT ร OHVMPT EFM FEJGJDJP 2,0 m 1m
1m
3,0 m
Sala de fondos
1m
WC
2m
1m
5,0 m Patio interior
2m
Entrada
Escalera de caracol
PLANTA BAJA (Sala de lectura)
Ventana corredera
Arriba
2m
Ventana corredera
2,0 m
Viga y barandilla en planta alta
Vestรญbulo
2m 3m
3,0 m
0m
10 m
1m
5,0 m
Vร A Pร BLICA
Fig. 9.1. Planos de la localizaciรณn de la biblioteca del CCT: planta baja.
www.FreeLibros.me
235
9
1SPZFDUP
5,0 m
3,0 m
2,0 m
10 m
Arriba
Escalera de caracol de comunicaciรณn entre plantas
5,0 m
2,0 m
Barandilla en planta alta
2m
3,0 m
PLANTA ALTA: voladizo de 3 x 10 m sobre planta baja (Sala de investigaciones)
Fig. 9.2. Planos de la localizaciรณn de la biblioteca del CCT: planta alta. 5,0 m
3,0 m 8m Techo planta alta
Ventana
3,0 m
Forjado planta alta
6m
6m
Ventana
1,0 m
2,0 m
Barandilla
Escalera de caracol 8m Suelo planta baja
Fig. 9.3. Planos de la localizaciรณn de la biblioteca del CCT: alzado visto desde el muro de entrada. 236
www.FreeLibros.me
1SPZFDUP
9
1.1. Fases del proyecto 1)&4 TF IB QMBOUFBEP EPT GBTFT QBSB FM QSPZFDUP FO QSJNFS MVHBS MB FMBCPSBDJร O EFM QSPZFDUP EF DPODVSTP Z FO TFHVOEP MVHBS TJ MP HBOB MB FKFDVDJร O EFM QSPZFDUP EF JOT UBMBDJร O
A. Elaboraciรณn del proyecto de concurso &O FTUB GBTF TF SFBMJ[BSร O MPT QBTPT " " RVF TF FTQFDJGJDBO FO MB 5BCMB
B. Ejecuciรณn del proyecto 4J HBOB FM DPODVSTP 1)&4 GJSNBSร FM DPOUSBUP DPO FM "ZVOUBNJFOUP EF 5PSSFGSร B Z TF EJT QPOESร B TV FKFDVDJร O FO MPT Uร SNJOPT FTUBCMFDJEPT QPS MB PGFSUB Qร CMJDB EF DPOUSBUBDJร O &O FTUB GBTF TF EJTQPOESร O MPT QBTPT # # FOVNFSBEPT FO MB 5BCMB " 3FDPHJEB EF EPDVNFOUBDJร O Z Cร TRVFEB EF QSPWFFEPSFT Z QSPGFTJPOBMFT
# &TUBCMFDJNJFOUP EF MB GFDIB JOJDJBM EFM QSPZFDUP
" 1SFTFOUBDJร O EF VOB QSPQVFTUB Uร DOJDB
# 3FBMJ[BDJร O EF QFEJEPT B QSPWFFEPSFT
" "Oร MJTJT EF GPSUBMF[BT Z EFCJMJEBEFT
# &OUSBEB EF QSPGFTJPOBMFT TVCDPOUSBUBEPT BJSF BDPOEJDJPOBEP DBOBMJ[BDJPOFT F JOTUBMBDJร O FMร DUSJDB
" "KVTUF EF MB QSPQVFTUB
# *OTUBMBDJร O EFM DBCMFBEP EF SFE
" .BQB EF QSPGFTJPOBMFT
# *OTUBMBDJร O EF MPT FRVJQPT JOGPSNร UJDPT TFSWJEPSFT
" &MBCPSBDJร O EF VO QSFTVQVFTUP
# *OTUBMBDJร O EF MBT DPNVOJDBDJPOFT FYUFSOBT
" &MBCPSBDJร O EF VO DBMFOEBSJP
# *OTUBMBDJร O EF DMJFOUFT Z EF PUSPT EJTQPTJUJWPT EF MB SFE
" $POGFDDJร O EFM QSPZFDUP Z QSFTFOUBDJร O B DPODVSTP
# &MBCPSBDJร O EF MB EPDVNFOUBDJร O # 'PSNBDJร O Z FOUSFOBNJFOUP
Tabla 9.1. Detalle de las fases del proyecto.
-BT FUBQBT EF MB QSJNFSB GBTF " B " IBZ RVF IBDFSMBT TFDVFODJBMNFOUF TBMWP MB Cร TRVFEB EF QSPWFFEPSFT Z QSPGFTJPOBMFT RVF TF QVFEF EJTUBODJBS Nร T FO FM UJFNQP QFSP TJFNQSF BOUFT EF MB FUBQB EF QSFTVQVFTUP &O MB TFHVOEB GBTF # B # VOB QSPQVFTUB EF FKFDVDJร O QPESร B TFS MB TJHVJFOUF t -P QSJNFSP FT # &O GVODJร O EF FTB GFDIB TF UJFOF RVF IBDFS # QBSB RVF MPT QSPWFF EPSFT TVNJOJTUSFO FM NBUFSJBM OFDFTBSJP DPO MB TVGJDJFOUF BOUFMBDJร O 4FHVJEBNFOUF TF QSPDFEF B MB FUBQB #
t # EFCF IBDFSTF B MP MBSHP EF UPEP FM QSPZFDUP BVO RVF TPMP BM GJOBM EF FTUF TF QMBTNBSร O FO EPDVNFOUPT MJTUPT QBSB JNQSJNJS t # FT MB FUBQB GJOBM
Sin localizaciรณn Contratas en Biblioteca
B1 Fecha inicial de proyecto
B2 Proveedores
B8 Documentaciรณn
B3 Subcontratas: Aire, electricidad, canalizaciones
PHES en Biblioteca
t # TF QVFEF SFBMJ[BS FO DVBMRVJFS NPNFOUP EFTQVร T EF # QFSP IBZ RVF UFOFS FO DVFOUB MPT UJFNQPT EF FTQFSB IBTUB RVF MPT QSPWFFEPSFT EF DPNVOJDBDJPOFT OPT TJSWBO MPT TFSWJDJPT RVF DPOUSBUFNPT
Fase B: secuencia lรณgica de ejecuciรณn y localizaciรณn de etapas y profesionales
PHES en su sede
t .JFOUSBT # OP TF GJOBMJDF OP TF QVFEFO JOJDJBS MBT FUB QBT TJHVJFOUFT TBMWP # Z # DVZB DPOGJHVSBDJร O EF FRVJQPT QVFEF SFBMJ[BSTF FO MBT JOTUBMBDJPOFT EF 1)&4 Z MMFWBS MPT FRVJQPT ZB DPOGJHVSBEPT B MB JOTUBMBDJร O GJOBM QBSB TV QSVFCB
B6 Comunicaciones externas
B4 Cableado de red
B5 Configuraciรณn equipos
B5 + B7 Instalaciรณn equipos configurados
B9 Formaciรณn y entrenamiento
Producciรณn
B7 Configuraciรณn otros dispositivos de red
Fig. 9.4. Secuencia lรณgica de las etapas de la fase B.
www.FreeLibros.me
237
9
1SPZFDUP
1.2. Localizaciรณn en este libro de texto de la resoluciรณn de cada tarea -BT UBSFBT QBSB MB QSFTFOUBDJร O Z FKFDVDJร O EFM QSPZFDUP TF JSร O SFTPMWJFOEP DPO DJFSUP EFUBMMF FO MBT QSร DUJDBT EF GJOBM EF CMPRVF B MP MBSHP EFM MJCSP &O FM UFYUP JSFNPT SFQSP EVDJFOEP MBT UBSFBT EF MPT EPT TPDJPT EF 1)&4 FO MB FKFDVDJร O EF TV USBCBKP PSEJOBSJP $BEB UBSFB TF MPDBMJ[BSร FO FTUF MJCSP EF UFYUP DPNP TF JOEJDB FO MB 5BCMB Bloque en el libro
Fases/Etapas de proyecto
Observaciones
" "
&MBCPSBDJร O EFM QSPZFDUP EF DPODVSTP
# #
"QSPCBDJร O EFM QSPZFDUP Z DPNJFO[P EF FKFDVDJร O $BOBMJ[BDJPOFT Z DBCMFBEP
#
2
# ย QBSUF
2
# ย QBSUF
$POรฅHVSBDJร O EF SFE FO FRVJQPT 4FSWJDJPT Cร TJDPT EF SFE $POรฅHVSBDJร O EF JNQSFTPSBT EF SFE $POรฅHVSBDJร O EF MPT DPONVUBEPSFT $POรฅHVSBDJร O EF MB WJEFPDร NBSB $POรฅHVSBDJร O EFM QVOUP EF BDDFTP JOBMร NCSJDP
# ย QBSUF
6OJEBE รฅOBM
#
6OJEBE รฅOBM
# #
6OJEBE รฅOBM
$POรฅHVSBDJร O EF MBT FTUBDJPOFT DMJFOUF $POรฅHVSBDJร O EFM FODBNJOBEPS "%4- $POรฅHVSBDJร O EFM QSPYZ DPSUBGVFHPT %PDVNFOUBDJร O GPSNBDJร O Z FOUSFOBNJFOUP 1SPQVFTUBT EF NFKPSBT EF MB JOTUBMBDJร O
Tabla 9.2. Localizaciรณn en este libro de las tareas en las dos fases del proyecto.
MUY IMPORTANTE, ANTES DE SEGUIR: -B TFDVFODJB Mร HJDB QBSB TFHVJS PSEFOBEBNFOUF FM EFTBSSPMMP EF FTUB QSร DUJDB JNQMJDB IBCFS DPNQSFOEJEP MB SFBMJ[BDJร O FO MBCPSBUPSJP EF MBT UBSFBT FKFDVUBEBT FO MBT QSร D UJDBT EF GJOBM EF CMPRVF BOUFSJPSFT 4PMP EFTQVร T MB DPOUJOVBDJร O EF MB MFDUVSB FO FTUB VOJEBE QVFEF SFTVMUBS QSPWFDIPTB
2. Configuraciรณn de los equipos cliente 1VFTUP RVF ZB UFOFNPT MPT TFSWJDJPT EF JOGSBFTUSVDUVSB %)$1 Z %/4 Z EF VTVBSJPT JN QSFTPSBT Z DBSQFUBT EF SFE GVODJPOBOEP QPEFNPT DPOGJHVSBS MB SFE FO MBT FTUBDJPOFT DMJFOUF -PT EBUPT SFMFWBOUFT QBSB FTUB DPOGJHVSBDJร O TPO MPT RVF TF FTQFDJGJDBO FO MB 5BCMB CLIENTES
FIJOS o de sobremesa
8*/%084 0 -*/69
*1 FTUร UJDB .ร TDBSB %/4 1VFSUB EFGFDUP 1SPYZ OP OFDFTJUB
Mร VILES o inalรกmbricos *1 EJOร NJDB QPS %)$1
.ร TDBSB %/4 1VFSUB EFGFDUP /P TF BTJHOBSร 1SPYZ QVFSUP
Tabla 9.3. Parametrizaciรณn de red para los equipos cliente. 238
www.FreeLibros.me
1SPZFDUP
9
5FOFNPT RVF IBDFS EPT PCTFSWBDJPOFT JOUFSFTBOUFT " MPT DMJFOUFT Nร WJMFT OP MFT IFNPT BTJHOBEP MB QVFSUB QPS EFGFDUP &T VOB NFEJEB EF TFHVSJEBE 4J RVJFSFO OBWFHBS QVFEFO IBDFSMP DPOGJHVSBOEP TV QSPYZ B MB EJSFD DJร O Z QVFSUP EF FTDVDIB EFM QSPYZ RVF JOTUBMBSFNPT *1$01 QFSP DPNP FTUF TFSร VO QSPYZ XFC TPMP QFSNJUJSร FM BDDFTP B *OUFSOFU NFEJBOUF MPT QSPUPDPMPT EF OBWFHBDJร O IBCJUVBMFT 4J VO DMJFOUF Nร WJM FTUร JOGFDUBEP QPS VO WJSVT FTUF MP UFOESร Nร T EJGร DJM QBSB TBMJS B *OUFSOFU QVFTUP RVF OP TBCF Eร OEF FTUร *OUFSOFU FTUP FT MP RVF MF JOEJDB Sร B MB QVFSUB QPS EFGFDUP &TUB FT MB DPOGJHVSBDJร O RVF BTJHOBSร BM QPSUร UJM FM TFSWJEPS %)$1 JOTUBMBEP FO MB QSร DUJDB EF CMPRVF -PT DMJFOUFT GJKPT Tร UJFOFO QVFSUB QPS EFGFDUP QPSRVF TPO MPT FRVJQPT EF OVFTUSB JOTUB MBDJร O RVF MMFWBSร O BOUJWJSVT 1BSB FMMPT OP TFSร OFDFTBSJP DPOGJHVSBS FM QSPYZ FO TV OBWFHBEPS DPO UBM EF RVF FM TFSWJEPS QSPYZ RVF JOTUBMFNPT UFOHB UBNCJร O MB GVODJP OBMJEBE EF QSPYZ USBOTQBSFOUF RVF FT FM DBTP EF *1$01 &M BDDFTP B *OUFSOFU EFTEF FTUPT FRVJQPT QPESร QPS UBOUP TFS Nร T DPNQMFUP -BT DPOGJHVSBDJPOFT EF MPT FRVJQPT GJKPT TF IBSร O UPEBT NBOVBMNFOUF
2.1. Clientes mรณviles inalรกmbricos $PNP MPT DMJFOUFT JOBMร NCSJDPT OP UFOESร O RVF DPOGJHVSBS MB SFE CBTUBSร DPO RVF TF DPOFDUFO B FMMB B USBWร T EFM QVOUP EF BDDFTP JOBMร NCSJDP 1BSB FMMP FT TVGJDJFOUF DPO RVF FYQMPSFO MBT SFEFT JOBMร NCSJDBT Z TF DPOFDUFO B MB 8J 'J EF MB CJCMJPUFDB BTJHOBO EP MB DMBWF 8&1 RVF MFT QSPQPSDJPOBSร FM CJCMJPUFDBSJP 4VT QBSร NFUSPT EF SFE TFSร O BTJHOBEPT BVUPNร UJDBNFOUF NFEJBOUF %)$1 QPS UBOUP MB SFE EFCFSร TFS DPOGJHVSBEB TJHVJFOEP MB TFDVFODJB EF MB 'JH
Fig. 9.5. Arriba, secuencia de asignaciรณn por DHCP en una interfaz Windows inalรกmbrica. Abajo, la ficha equivalente en Ubuntu (modo itinerante).
1PS PUSB QBSUF QBSB QPEFS OBWFHBS CBTUBSร DPO RVF DPOGJHVSFO TV FYQMPSBEPS EF *O UFSOFU QBSB RVF BQVOUF BM TFSWJEPS QSPYZ DPO EJSFDDJร O Z QVFSUP 'JH
www.FreeLibros.me
239
9
1SPZFDUP
Fig. 9.6. A la izquierda, configuraciรณn sobre Firefox de un cliente mรณvil inalรกmbrico sobre Linux. A la derecha, su equivalente sobre Internet Explorer.
2.2. Clientes fijos $PNP MPT DMJFOUFT GJKPT TF DPOGJHVSBSร O NBOVBMNFOUF CBTUBSร DPO BCSJS MBT GJDIBT EF SFE EF DBEB VOP EF MPT FRVJQPT Z DPOGJHVSBS FO DBEB VOP TV EJSFDDJร O *1 Nร TDBSB QVFSUB QPS EFGFDUP Z %/4 TFHร O MB EPDVNFOUBDJร O EFM QSPZFDUP RVF ZB DPODSFUBNPT FO MB QSร DUJDB EF CMPRVF &O VO DMJFOUF -JOVY MB TFDVFODJB EF DPOGJHVSBDJร O FT MB RVF TF QVFEF WFS FO MB 'JH FO EPOEF TF IB DPOGJHVSBEP MB FTUBDJร O 1$#
Fig. 9.7. Configuraciรณn de la red en un cliente Linux fijo.
&O VO DMJFOUF 8JOEPXT MB DPOGJHVSBDJร O EF SFE ZB FT DPOPDJEB 1PS FKFNQMP QBSB DPO GJHVSBS 1$" RVF UJFOF QPS EJSFDDJร O UFOESFNPT RVF TFHVJS MB TFDVFODJB EF MB 'JH 240
www.FreeLibros.me
1SPZFDUP
9
Fig. 9.8. Configuración de la red en un cliente Windows fijo.
$PO MB DPOGJHVSBDJÃ&#x2DC;O EF DMJFOUFT SFBMJ[BEB IBTUB BIPSB UPEBT MBT FTUBDJPOFT EF MB SFE QPESÃ&#x2C6;O BDDFEFS B MPT SFDVSTPT MPDBMFT QBSB MPT RVF UJFOFO EFSFDIPT EF BDDFTP 4JO FN CBSHP QBSB OBWFHBS MPT DMJFOUFT NÃ&#x2DC;WJMFT UFOESÃ&#x2C6;O RVF DPOGJHVSBS TV OBWFHBEPS QBSB RVF BQVOUF BM TFSWJEPS QSPYZ EF MB SFE NJFOUSBT RVF MPT DMJFOUFT GJKPT OP UFOESÃ&#x2C6;O RVF IBDFS OJOHVOB DPOGJHVSBDJÃ&#x2DC;O BEJDJPOBM QVFTUP RVF VUJMJ[BSÃ&#x2C6;O VO QSPYZ USBOTQBSFOUF 'JH
Fig. 9.9. A la izquierda, configuración sobre Firefox de un cliente fijo. A la derecha, su equivalente sobre Internet Explorer.
www.FreeLibros.me
241
9
1SPZFDUP
3. Configuraciรณn del encaminador ADSL
Truco &M GBCSJDBOUF EFM SPVUFS IBCSร DPOGJHVSBEP VOB EJSFDDJร O *1 EF Gร CSJDB RVF WFOESร FTQFDJ GJDBEB FO FM NBOVBM EFM FODB NJOBEPS BTร DPNP VO OPNCSF EF VTVBSJP BENJOJTUSBEPS Z DPO USBTFร B JOJDJBM $POFDUBSFNPT FM SPVUFS EJSFDUBNFOUF B MB JOUFSGB[ EF SFE EF VO 1$ QPOESFNPT FO FTUB JOUFSGB[ VOB EJSFDDJร O DPN QBUJCMF DPO MB RVF USBF FM SPVUFS EF Gร CSJDB Z OPT DPOFDUBSFNPT B ร M B USBWร T EF TV EJSFDDJร O NFEJBOUF FM OBWFHBEPS XFC 4PCSF FTUB Qร HJOB FTUBCMFDF SFNPT MB EJSFDDJร O *1 GJOBM EFM SPVUFS Z B QBSUJS EF FTF NPNFOUP ZB QPESFNPT DPOFDUBS FM SPVUFS B OVFTUSB -"/ Z UFSNJOBS EF HFT UJPOBSMP B USBWร T EF TV EJSFDDJร O EFGJOJUJWB
&O FM FODBNJOBEPS "%4- FM QSPDFEJNJFOUP DPOTJTUJSร FO DPOFDUBSTF BM TFSWJEPS XFC RVF JODPSQPSB QBSB FTUBCMFDFS FO ร M VOBT EJSFDDJPOFT RVF FTUร O EF BDVFSEP DPO MB FTQFDJGJ DBDJร O EF OVFTUSP QSPZFDUP &M QSPWFFEPS EF *OUFSOFU OPT UJFOF RVF FTQFDJGJDBS MB QBSBNFUSJ[BDJร O EF MB SFE 8"/ EFM SPVUFS QSPUPDPMPT EJSFDDJPOFT *1 Nร TDBSBT QVFSUB QPS EFGFDUP FUD 5FOFNPT RVF PCTFSWBS 'JH Dร NP IFNPT SFMMFOBEP MPT QBSร NFUSPT EF MB 8"/ DPO MPT WBMPSFT QSPQPSDJPOBEPT QPS FM GBCSJDBOUF 1PS FKFNQMP MPT TFSWJEPSFT %/4 TPO MPT WBMPSFT RVF FTUBCMFDJNPT DPNP SFFOWJBEPSFT FO OVFTUSP TFSWJEPS %/4 &M gateway FT FM FOSVUBEPS EFM QSPWFFEPS RVF OPT DPOFDUB B *OUFSOFU &O MB DPOGJHVSBDJร O EF MB -"/ FTUBCMFDFSFNPT RVF MB EJSFDDJร O *1 MPDBM EFM SPVUFS FT MP RVF IBCร BNPT QSFWJTUP FO MB EFGJOJDJร O EFM QSPZFDUP )BZ NVDIPT PUSPT QBSร NFUSPT RVF TF QVFEFO DPOGJHVSBS QFSP MP RVF IFNPT WJTUP IBTUB BRVร FT MP FTQFDร GJDP EF MB GVODJร O EF FOSVUBNJFOUP 0USPT WBMPSFT QVFEFO JOEJDBSMF BM SPVUFS RVF QPOHB FO NBSDIB VO TFODJMMP DPSUBGVFHPT RVF BENJUB DPOFYJPOFT 71/ FUD
Fig. 9.10. Ventanas de configuraciรณn de los parรกmetros de red de las dos interfaces de un encaminador ADSL: WAN a la izquierda y LAN a la derecha.
Claves y consejos 5BNCJร O TF QPESร B VUJMJ[BS *1'JSF VO QSPEVDUP TFNFKBOUF RVF TF QVFEF EFTDBSHBS EF http:// www.ipfire.org/
Nombre equipo *1$01
4. Configuraciรณn del servidor proxy web *1$01 FT VOB EJTUSJCVDJร O EF -JOVY FTQFDร GJDB QBSB MB DPOTUSVDDJร O EF DPSUBGVFHPT RVF JODPSQPSB VO TFSWJEPS XFC QBSB RVF MBT PQDJPOFT EFM DPSUBGVFHPT TF QVFEBO DPOGJHVSBS NFEJBOUF VOB Qร HJOB XFC 3FBMNFOUF *1$01 FT VO HFTUPS XFC EF JQUBCMFT TPCSF -JOVY *1$01 JODMVZF VO TFSWJEPS QSPYZ XFC RVF QVFEF GVODJPOBS UBNCJร O FO NPEP USBOTQBSFOUF *1$01 TF QVFEF EFTDBSHBS EF http://www.ipcop.org/, FO EPOEF UBNCJร O TF QVFEF FO DPOUSBS NVDIB JOGPSNBDJร O TPCSF Dร NP JOTUBMBSMP Z DPOGJHVSBSMP &M QSPDFEJNJFOUP EF JOTUBMBDJร O RVF IFNPT FMFHJEP FTUร TPQPSUBEP TPCSF VO 1$ RVF QVFEF TFS NVZ Cร TJDP DPO EPT JOUFSGBDFT EF SFE -"/ Z 8"/ $VBOEP BSSBODBNPT EFM $% RVF DPOUJFOF MB EJTUSJCVDJร O *1$01 FM TJTUFNB OPT QSFHVOUBSร RVร UJQP EF *1$01 RVFSFNPT Z MPT QBSร NFUSPT EF SFE EF MBT SFEFT /PTPUSPT FMFHJSFNPT VO *1$01 EF EPT SFEFT green Z red RVF FT DPNP *1$01 JEFOUJGJDB B MB -"/ Z 8"/ SFTQFDUJWBNFOUF &TUBCMFDFSFNPT FO FTUBT EPT SFEFT MPT QBSร NFUSPT EF MB 5BCMB
IP *OUFSOB P green WFSEF &YUFSOB P red SPKB
Mรกscara *OUFSOB &YUFSOB
Ruta por defecto BM FODBNJOBEPS "%4-
Tabla 9.4. Parรกmetros de red de las dos interfaces del cortafuegos IPCOP. 242
www.FreeLibros.me
Observaciones 1VFSUB QPS EFGFDUP EF *1$01 EJSJHJEP BM FODBNJOBEPS "%4-
1SPZFDUP
9
%FTQVร T EF MB JOTUBMBDJร O EF *1$01 DPO FTUPT QBSร NFUSPT ZB OPT QPESFNPT DPOFDUBS B ร M QPS MB EJSFDDJร O P QPS TV FRVJWBMFOUF OPNCSF dns ipcop.ctt.local NFEJBOUF FM OBWFHBEPS XFC VUJMJ[BOEP IUUQT QPS FM QVFSUP QPS UBOUP FM 63- EF DPOFYJร O TFSร https://ipcop.ctt.local:445/ P https://192.168.1.100:445/ 6OB WF[ RVF PCUFOHBNPT MB Qร HJOB EF BENJOJTUSBDJร O EF *1$01 ZB QPESFNPT IBDFS EFTEF FMMB FM BKVTUF GJOP EFM FRVJQP 1BSB OVFTUSP QSPQร TJUP TPMP UFOESFNPT RVF DPOGJHVSBS FM TFSWJEPS QSPYZ QBSB RVF BENJUB MBT DPOFYJPOFT EF OVFTUSPT DMJFOUFT QPS MB SFE -"/ (green network) Z MBT QBTF IBDJB FM FODBNJOBEPS "%4- (red network). -B Qร HJOB EF DPOGJHVSBDJร O EFM TFSWJEPS QSPYZ FTUร BDDFTJCMF EFTEF FM NFOร XFC EF MB Qร HJOB EF BENJOJTUSBDJร O EF *1$01 0CTร SWFTF Dร NP TF IBO IBCJMJUBEP MPT EPT QSPYZT FM USBOT QBSFOUF Z FM OP USBOTQBSFOUF &M USBOTQBSFOUF SFDJCJSร DVBM RVJFS QFUJDJร O XFC QPS TV JOUFSGB[ -"/ green Z FM DMJFO
UF TPMP UFOESร RVF UFOFS IBCJMJUBEB TV QVFSUB QPS EFGFDUP BQVOUBOEP B FTUB JOUFSGB[ -"/ KVTUP DPNP OPTPUSPT IFNPT DPOGJHVSBEP MB SFE QBSB MPT DMJFOUFT GJKPT
&O FM DBTP EFM QSPYZ OP USBOTQBSFOUF MBT QFUJDJPOFT TF SFDPHFSร O UBNCJร O FO MB -"/ QFSP TPMP QPS FM QVFSUP RVF TF FTQFDJGJDB FM FO MB GJHVSB $PNP MB FTQFDJGJDBDJร O EF OVFTUSB SFE FT RVF MPT DMJFOUFT Nร WJMFT QVFEBO VUJMJ[BS FTUF QSPYZ OP USBOTQBSFOUF QPS FM QVFSUP UFOESFNPT RVF TVTUJ UVJS FM WBMPS QPS HVBSEBSFNPT MPT DBNCJPT Z ZB UFOESFNPT DPOGJHVSBEP FM QSPYZ FO OVFTUSB SFE " QBSUJS EF FTUF NPNFOUP UPEPT MPT DMJFOUFT EF OVFTUSB SFE -"/ QPESร O OBWFHBS
Fig. 9.11. Configuraciรณn del servidor proxy de IPCOP (izquierda). Vista de los servicios que proporciona IPCOP y su estado (derecha).
5. Documentaciรณn, entrenamiento y formaciรณn 5PEB MB EPDVNFOUBDJร O EF MB SFE TF IB JEP FTDSJCJFOEP DPOGPSNF IFNPT JEP SFBMJ[BOEP FM QSPZFDUP QSFDJTBNFOUF QPSRVF MP IFNPT IFDIP EF VO NPEP PSEFOBEP %F IFDIP IFNPT DSFBEP MB EPDVNFOUBDJร O FO QSJNFS MVHBS Z MVFHP IFNPT JEP FKFDVUBOEP DBEB UBSFB EF BDVFSEP DPO MP RVF MB EPDVNFOUBDJร O FTQFDJGJDBCB RVF UFOร BNPT RVF IBDFS 6OB SFDPQJMBDJร O EF MBT UBCMBT Z MBT GJHVSBT EF DPOGJHVSBDJร O EF FTUB VOJEBE Z MBT QSร D UJDBT EF GJOBM EF CMPRVF TPO MB CBTF EF VOB CVFOB EPDVNFOUBDJร O EF MB SFE QVFTUP RVF UPEP MP RVF TF IB SFBMJ[BEP FTUร EPDVNFOUBEP Z PSHBOJ[BEP QPS UBSFBT FTQFDร GJDBT QMBOPT NFEJEBT EF DBCMFT Dร NQVUP EF SPTFUBT FRVJQPT Z DPOGJHVSBDJPOFT &M QMBO EF GPSNBDJร O UJFOF DPNP PCKFUJWP RVF MPT VTVBSJPT TFQBO VUJMJ[BS MB SFE Z MP IBHBO FGJDJFOUFNFOUF 4F QVFEFO EFGJOJS EPT QFSGJMFT EF GPSNBDJร O MPT VTVBSJPT EFM TFSWJDJP EF CJCMJPUFDB MFDUPSFT P JOWFTUJHBEPSFT Z FM CJCMJPUFDBSJP 4JO FNCBSHP FO DVBOUP BM FOUSFOBNJFOUP TF SFGJFSF TPMP TF QVFEF EJTQPOFS EF VOBT IPSBT EF GPSNBDJร O QBSB FM CJCMJPUFDBSJP -PT VTVBSJPT GVUVSPT EF MB CJCMJPUFDB OP FTUBSร O EJTQPOJCMFT QBSB TV GPSNBDJร O FO FM NPNFOUP FO RVF FTUB TF EFCF JNQBSUJS -B GPSNBDJร O EF FTUPT VTVBSJPT EFTDBOTBSร UBNCJร O FO MB GJHVSB MBCPSBM EFM CJCMJPUFDBSJP &M QMBO EF FOUSFOBNJFOUP EF MPT VTVBSJPT EF MB CJCMJPUFDB TF SFEVDJSร B RVF FM CJCMJPUF DBSJP VOB WF[ RVF IBZB SFDJCJEP TV QSPQJB GPSNBDJร O FMBCPSF VOPT EPDVNFOUPT NVZ TFODJMMPT BTFRVJCMFT BM QFSGJM EF MPT VTVBSJPT EF MB CJCMJPUFDB RVF FYQMJRVFO FM NPEP EF VUJMJ[BDJร O EF MPT TFSWJDJPT
www.FreeLibros.me
243
9
1SPZFDUP
$ØNP IBDFS MBT DPOFYJPOFT JOBMÈNCSJDBT $ØNP BCSJS VOJEBEFT DPNQBSUJEBT FO MB SFE $ØNP JNQSJNJS B USBWÏT EF MBT JNQSFTPSBT DPNQBSUJEBT $VÈM FT MB DVFOUB EF VTVBSJP RVF QVFEFO VUJMJ[BS QBSB BDDFEFS B MPT TFSWJDJPT EFM TFSWJEPS $ØNP EFCFO DPOGJHVSBS FM QSPYZ EF TV OBWFHBEPS QBSB RVF QVFEBO BDDFEFS B *OUFSOFU $ØNP EFCFO DPOGJHVSBS MPT QBSÈNFUSPT EF SFE "EWFSUFODJB TPCSF FM DØEJHP ÏUJDP RVF EFCF TFHVJSTF FO MB VUJMJ[BDJØO EF MBT JOTUBMB DJPOFT Z FO FM BDDFTP B *OUFSOFU &M QMBO EF FOUSFOBNJFOUP EFM CJCMJPUFDBSJP FT VO QPDP NÈT FYUFOTP QPSRVF EFCF DPOPDFS OP TPMP MP RVF TF IB FYQVFTUP BOUFSJPSNFOUF QBSB FM SFTUP EF VTVBSJPT TJOP BEFNÈT -PT TFSWJDJPT RVF QSPWFF MB SFE DBSQFUBT F JNQSFTPSBT &ODFOEFS Z BQBHBS MPT TFSWJEPSFT Z FM SFTUP EF MPT FRVJQPT &YBNJOBS MB WJEFPDÈNBSB &M TJTUFNB EF HFTUJØO EF DVFOUBT VTVBSJPT DPOUSBTF×BT FUD {2VÏ IBDFS FO DBTP EF BWFSÓB EF BMHÞO FRVJQP MP IBCJUVBM TFSÓB RVF 1)&4 PGSF DJFSB BM "ZVOUBNJFOUP EF 5PSSFGSÓB VO DPOUSBUP EF NBOUFOJNJFOUP {" RVJÏO BDVEJS GSFOUF B VOB JOUFSSVQDJØO EFM TFSWJDJP EF *OUFSOFU
6. Propuesta de posibles mejoras &M QSPZFDUP IB TJEP GJOBMJ[BEP QFSP TJFNQSF DPOWJFOF SFGMFYJPOBS VOB WF[ DPODMVJEP QBSB FWBMVBS QPTJCMFT NFKPSBT QBSB MB JOTUBMBDJØO P TJNQMFNFOUF NPEPT FO RVF FM QSP ZFDUP QPESÓB NFKPSBSTF FO FM GVUVSP "MHVOBT EF MBT QSPQVFTUBT EF NFKPSB Z BNQMJBDJØO QPESÓBO TFS MBT TJHVJFOUFT t 1VFTUP RVF 437 UJFOF EPT JOUFSGBDFT EF SFE VOB MB UFOÓBNPT EFTBDUJWBEB QPSRVF OP MB VUJMJ[BSÓBNPT QPESÓBNPT FOTBZBS VOB TPMVDJØO EF WJSUVBMJ[BDJØO QBSB *1$01 RVF OFDFTJUB EPT JOUFSGBDFT EF SFE EF NPEP RVF *1$01 Z 437 DPNQBSUBO FM NJTNP IBSE XBSF %F FTUF NPEP OPT BIPSSBSÓBNPT FM DPTUF EFM IBSEXBSF EF *1$01 -B QSPQVFTUB EF WJSUVBMJ[BDJØO TF QVFEF IBDFS TPCSF .JDSPTPGU )ZQFS 7 TPCSF 7.8BSF P JODMVTP TPCSF 7JSUVBM#PY UPEBT FTUBT BQMJDBDJPOFT EF WJSUVBMJ[BDJØO TPO HSBUVJUBT BVORVF OP DPO VOB MJDFODJB MJCSF 5BNCJÏO IBZ PUSBT QPTJCJMJEBEFT RVF TF EFTBSSPMMBO TPCSF TPGUXBSF MJCSF t %F BDVFSEP DPO FTUP UBNCJÏO QPESÓBNPT FMJNJOBS FM DPONVUBEPS EF MB QMBOUB BMUB QVFTUP RVF OPT TPCSBO QVFSUPT EF DPNVOJDBDJPOFT FO FM EF MB QMBOUB CBKB -PT DBCMFT EF SFE EF MB QMBOUB BMUB BIPSB UFOESÓBO RVF QSPMPOHBSTF WFSUJDBMNFOUF IBTUB FM DPO NVUBEPS EF MB QMBOUB CBKB QPS FM TFHNFOUP EF DBOBMFUB QPS FM RVF TF DPNVOJDBCBO BNCPT DPONVUBEPSFT &TUP JODSFNFOUB BMHP FM DPTUF FO DBCMF EF SFE QFSP TBMJNPT CFOFGJDJBEPT QPSRVF ZB OP OPT IBSÓB GBMUB OJ FM switch EF QMBOUB BMUB OJ UBNQPDP FM BSNBSJP EF DPNVOJDBDJPOFT t 4J FMJNJOBNPT FM BSNBSJP TVQFSJPS MB SFE RVF MMFHB B MB WJEFPDÈNBSB Z BM QVOUP EF BD DFTP BIPSB TF QPESÓB EJTUSJCVJS EFTEF MB QMBOUB CBKB DPO VO SBNBM WFSUJDBM EF DBOBMFUB QPS FM ÈOHVMP EF MB FTUBODJB KVTUP EFCBKP EF FTUPT EPT EJTQPTJUJWPT $PO MP RVF OPT BIPSSBSÓBNPT DPO FTUBT NFKPSBT QPESÓBNPT BERVJSJS VO 4"* QBSB FM DPOKVOUP WJSUVBMJ[BEP 437 *1$01 Z BVO BTÓ OPT TPCSBSÓBO NÈT EF é RVF TPCSF MPT é EF EPUBDJØO TVQPOESÓBO VOPT CFOFGJDJPT EFM TVQFSJPS BM JOJDJBM B×B EJFOEP MB NFKPSB EFM 4"* Z TJO EJTNJOVJS MPT TFSWJDJPT QSFTUBEPT &M TJHVJFOUF QBTP FO MB NFKPSB EFM TJTUFNB DPOTJTUJSÓB FO BCSJS MB SFE BM FYUFSJPS NFEJBOUF DPOFYJPOFT 71/ P MB QVCMJDBDJØO EF MPT GPOEPT B USBWÏT EF VO TFSWJEPS XFC JOTUBMBEP FO 437 IBDJB MB XFC &TUBT EPT NFKPSBT TFSÓBO HSBUVJUBT QVFTUP RVF 437 UJFOF **4 TFSWJEPS XFC EF .JDSPTPGU F *1$01 QVFEF IBDFS MB QVCMJDBDJØO EF FTUF TFSWJEPS Z HFTUJPOBS MBT 71/ QFSP FTUBT NFKPSBT EFCFO TFS PCKFUP EF VO DVSTP NÈT BWBO[BEP 244
www.FreeLibros.me
1SPZFDUP
7. Casos de estudio
9
CEO
&O MPT DBTPT EF FTUVEJP RVF TF QSPQPOFO B DPOUJOVBDJÃ&#x2DC;O TF IBDFO EPT QSPQVFTUBT EF TPGUXBSF MJCSF QBSB QPEFS TFS VUJMJ[BEBT B CBKP DPTUF FO JOTUBMBDJPOFT EF QZNFT -B QSPQVFTUB FT FM FTUVEJP EF MBT DBSBDUFSÃ&#x201C;TUJDBT Z NPEP EF JOTUBMBDJÃ&#x2DC;O EF MBT EPT EJTUSJ CVDJPOFT -JOVY EF WBMPS BÃ&#x2014;BEJEP RVF TF QSPQPOFO 6OUBOHMF Z ;FOUZBM Z RVF TF BTJNJMB SÃ&#x2C6;O FO MPT EPT DBTPT EF FTUVEJP TJHVJFOUFT QBSB FOTBZBS EFTQMJFHVFT DPODSFUPT EF VOB EF FTUBT EJTUSJCVDJPOFT P BNCBT B MB WF[ DPO FM PCKFUJWP EF EBS TPMVDJÃ&#x2DC;O B MPT QSPCMFNBT SFBMFT EF VOB QZNF
SMR_RL_AAbad_09_Instalacion Untangle.pptx %PDVNFOUP RVF DPOUJFOF JOGPS NBDJÃ&#x2DC;O TPCSF MBT DBSBDUFSÃ&#x201C;TUJDBT F JOTUBMBDJÃ&#x2DC;O EF 6OUBOHMF EJBQPTJUJWBT BVUPDPNFOUBEBT FO MBT QÃ&#x2C6;HJOBT EF OPUBT EF MB QSF TFOUBDJÃ&#x2DC;O
$PNP FKFSDJDJP TF QSPQPOF UFOFS VOB FOUSFWJTUB DPO BMHVOBT QZNFT IBDFS VO BOÃ&#x2C6;MJTJT EF TVT DBSBDUFSÃ&#x201C;TUJDBT QSPCMFNBT Z OFDFTJEBEFT F JOUFOUBS FOTBZBS DPO 6OUBOHMF Z ;FOUZBM V PUSBT EJTUSJCVDJPOFT DPOPDJEBT BOUFSJPSNFOUF B MP MBSHP EFM UFYUP EFM MJCSP VOB TPMV DJÃ&#x2DC;O B MB QSPCMFNÃ&#x2C6;UJDB RVF QSFTFOUF MB QZNF RVF TF DPOTJEFSF NÃ&#x2C6;T BEFDVBEB
Caso de estudio 1: Untangle 6OUBOHMF FT VOB TPMVDJÃ&#x2DC;O PQFO TPVSDF QBSB MB JOTUBMBDJÃ&#x2DC;O EF VO gateway FO VOB DBKB (box) QBSB SFBMJ[BS MBT TJHVJFOUFT GVODJPOFT t 'JMUSBEP EF DPOUFOJEPT DPSSFP TQBN t $POUSPM EF SFE Z HFTUJÃ&#x2DC;O EFM BODIP EF CBOEB t (FTUJÃ&#x2DC;O EF VTVBSJPT t 0USPT TFSWJDJPT EF SFE DPNP %/4 %)$1 2P4 /"5 FUD t 1FSNJUF NVDIPT NÃ&#x2DC;EVMPT EF TPGUXBSF BÃ&#x2014;BEJEPT CBKP QBHP FO MBT WFSTJPOFT Standard Z Premium t -B WFSTJÃ&#x2DC;O -JUF FT UPUBMNFOUF HSBUVJUB 6OUBOHMF TF QVFEF EFTDBSHBS EFTEF http://www.untangle.com/ Download-Untangle 4F QSPQPOF MB JOTUBMBDJÃ&#x2DC;O Z FM FTUVEJP EF 6OUBOHMF TJHVJFOEP MBT JOEJ DBDJPOFT RVF TF PGSFDFO FO FM EPDVNFOUP 1PXFS1PJOU RVF TF DJUB FO FM $&0 TJUVBEP BM NBSHFO
Fig. 9.12. Vista de la consola de administración de Untangle.
Caso de estudio 2: Zentyal ;FOUZBM FT VOB EJTUSJCVDJÃ&#x2DC;O open source CBTBEB FO 6CVOUV 4FSWFS RVF QSPQPSDJPOB TPMVDJPOFT QBSB QZNFT FO MPT TJHVJFOUFT FTDFOBSJPT t Gateway EF BDDFTP t 4FSWJEPS EF TFHVSJEBE 65. t 4FSWJEPS EFQBSUBNFOUBM EF PGJDJOB t 4FSWJEPS EF JOGSBFTUSVDUVSB EF SFE t 4FSWJEPS EF DPNVOJDBDJPOFT ;FOUZBM TF QVFEF EFTDBSHBS EFTEF http://www.zentyal.org/down loads 4F QSPQPOF MB JOTUBMBDJÃ&#x2DC;O Z FM FTUVEJP EF ;FOUZBM TJHVJFOEP MBT JOEJDB DJPOFT RVF TF PGSFDFO FO FM TJHVJFOUF EPDVNFOUP Fig. 9.13. Vista de la consola web de administración de Zentyal.
CEO SMR_RL_AAbad_09_InstalacionZentyal.pptx %PDVNFOUP RVF DPOUJFOF JOGPSNBDJÃ&#x2DC;O TPCSF MBT DBSBDUFSÃ&#x201C;TUJDBT F JOTUBMBDJÃ&#x2DC;O EF ;FOUZBM EJBQPTJUJWBT BVUPDPNFOUBEBT FO MBT QÃ&#x2C6;HJOBT EF OPUBT EF MB QSFTFOUBDJÃ&#x2DC;O
www.FreeLibros.me
245
Glosario A Arquitectura de una red. Conjunto organizado de capas y protocolos que la red utiliza para producir sus comunicaciones entre nodos. Auditoría del sistema. Es la configuración de registros y alarmas que nos advierten del estado del sistema en todo momento. De este modo, el sistema irá dejando registro de cuantos errores o acontecimientos ocurran en él. Aplicaciones de misión crítica. Son aquellas que no pueden dejar de funcionar sin un gran impacto sobre la producción global de la empresa. Una aplicación de misión crítica no puede pararse. Analizador de red o sniffer. Escuchador de la red que espía todo el tráfico que pasa por el segmento de red en que se instala con objeto de analizar lo que circula por la red. B Backbone. Segmento de red de alta velocidad que hace las funciones de nervio central de una red local. En cableado estructurado el backbone suele conectar los conmutadores de planta en un edificio, o distintos edificios en una red de campus. En general, debe tomarse por backbone un canal de alta velocidad que conecta otros elementos secundarios. Blacklist o lista negra. Base de datos que contiene referencias a sitios web, direcciones o dominios de correo electrónico, direcciones IP, etc., desde los que se llevan a cabo acciones delictivas o que presentan problemas de seguridad como virus, correo spam, etc. Los administradores de red consultan estas blacklists para impedir conexiones a sus sistemas desde estas direcciones con objeto de protegerlos. Bloque de datos. Conjunto de datos que posee una estructura interna perfectamente definida. C Cableado estructurado. Es el sistema colectivo de cables, canalizaciones, conectores, etiquetas, espacios y demás dispositivos que deben ser instalados para establecer una infraestructura de telecomunicaciones genérica en un edificio o campus. La instalación de estos elementos debe respetar los estándares previstos para que un despliegue de cableado se pueda calificar como de cableado estructurado. Cable apantallado. Aquel que está protegido de las interferencias eléctricas externas por acción de un conductor eléctrico externo al cable, por ejemplo, una malla metálica. Esta malla también impide que el cable produzca interferencias en su entorno. Capa o nivel. Cada una de las subdivisiones funcionales de una arquitectura de red. Conector. También llamado interfaz físico, es un dispositivo que sirve para unir circuitos eléctricos. Colisión de red. Es el fenómeno de interacción de dos señales que se produce cuando las tramas procedentes de dos equipos se vuelcan simultáneamente sobre el mismo canal en la misma banda de frecuencia. Colisión, dominio de. Es la porción de la red en la que dos nodos pueden colisionar. Dos nodos de la red pertenecen al mismo dominio de colisión si sus tramas pueden interferir entre sí. Dominio de colisión es, por tanto, un subconjunto físico de la red 246
en donde es posible que las tramas de red de un nodo puedan colisionar o interferir con las de otro, provocando la necesidad de retransmisiones y una pérdida del rendimiento de la red. Conmutador inalámbrico. Dispositivo especial de la red, normalmente un switch de características avanzadas, que permite la gestión centralizada de todos los puntos de acceso de una instalación inalámbrica. Cross-connect. Operación de interconexión mediante la cual en uno de los lados se sitúan las filas de pines de conexión semejantes a los jacks RJ45, mientras que en el lado opuesto se sitúan las equivalentes filas de conectores. Sobre estos conectores se enchufan los latiguillos que no son más que cables de conexión que actúan de puente entre dos elementos de conexión. D Datagrama. Tipo de paquete (nivel 3 de OSI) utilizado en servicios de comunicaciones sin conexión. Despliegue. Conjunto de acciones que permiten la instalación progresiva de un sistema distribuido de sistemas y aplicaciones. Dirección IP. Literal numérico formado por cuatro números enteros de ocho bits cada uno, separados por un punto, y que expresa la dirección de un nodo y que lo identifica unívocamente en el nivel 3. Dirección MAC o dirección física. Dirección lógica de una interfaz de red en el nivel 2. Se compone de 12 cifras hexadecimales. E Estándar. Conjunto de reglas que regulan algún aspecto de una comunicación para que los productos de distintos fabricantes logren la interoperabilidad entre ellos. Los estándares se recogen en documentos que se hacen oficiales cuando una asociación de estándares internacionales lo aprueba. Encaminamiento o enrutamiento. Técnica por la que se evalúan y deciden las rutas disponibles para transportar un paquete de datos desde su origen en una red hasta su destino en otra red distinta. Encapsulación de protocolo. Encapsular un protocolo A dentro de otro B es ponerle cabeceras de protocolo B a cada paquete de datos del protocolo A. Como ejemplo, podríamos decir que el transporte ferroviario de coches consiste en encapsular según las normas ferroviarias el transporte habitual por carretera. Frecuentemente se utiliza el término tunneling o tunelización como sinónimo de encapsulación de un protocolo. Escritorio. Suele utilizarse este término por el conjunto de aplicaciones clientes que puede ejecutar el usuario desde su ordenador cliente. F Falso positivo. Son las alarmas registradas en el sistema que proceden de situaciones que no son de riesgo, pero que por error son evaluadas por el sistema de alarmas como de cierto peligro. Filtro, aplicado a una conexión. Consiste en la evaluación del tráfico de una conexión o de alguno de sus parámetros por comparación con un patrón de referencia que la permite o la impide. A este patrón se le denomina directiva del filtro.
www.FreeLibros.me
Glosario G
O
GPL o Licencia Pública General GNU. Licencia creada por la Free Software Fundation orientada a proteger la libre distribución, modificación y uso de software. Es la licencia usada para las distribuciones de sistemas GNU/Linux.
Outsourcing o externalización. Las grandes empresas suelen tener un departamento especializado en el soporte de los usuarios, pero en las pequeñas compañías suele ser el departamento de informática el que se encarga también de proporcionar soporte a los usuarios de la red. Existe una tendencia actual a externalizar (así es como se llama en la jerga empresarial) el soporte a los usuarios contratando a otras empresas que lo hagan en su nombre: se trata de un nuevo servicio de outsourcing.
H Hacker. Neologismo que designa a la persona que está en la cúspide de conocimiento de una profesión informática. Los hackers no son piratas. Cuando un hacker roba información o asalta equipos o redes se convierte en un dañino cracker. Las leyes de los distintos países legislan como delito algunas de las actuaciones de crackers, que quedan penalizadas por la ley. Host o nodo. Ordenador con capacidad de interactuar en red o capaz de alojar algún tipo de servicio de red. Por extensión, nodo en Telemática suele atribuirse a cualquier dispositivo activo conectado a una red. El término host suele asociarse a un nodo que aloja un servicio de red y que es proporcionado a los clientes a través de la red a la que se conecta, por ello, un host siempre es un nodo. Por ejemplo, son nodos las estaciones cliente, los servidores, los encaminadores, etc. Hot spot. Punto de acceso público al que los clientes inalámbricos se pueden conectar bajo ciertas restricciones como el pago previo del servicio, aunque también puede ser gratuito. Es una instalación muy típica de lugares públicos como aeropuertos, recintos feriales, hoteles, etc.
P
Instalación en cascada. Se dice que un conjunto de dispositivos están instalados en cascada o de modo jerárquico cuando unos están conectados a los otros de modo que la salida de uno es la entrada de otro. Interoperabilidad. Se dice que dos equipos son interoperables cuando construidos con distinta tecnología o perteneciendo a diferentes fabricantes son funcionalmente compatibles entre sí.
Paquete. Bloque de datos propio del nivel de red (nivel 3 de OSI). Parche. Actualización que afecta a una parte de un sistema operativo y que corrige algún error, tapa algún agujero de seguridad, introduce alguna mejora o implementa una nueva funcionalidad. Plug & Play o «enchufar y listo». Tecnología que han incorporado muchos fabricantes de dispositivos que facilitan la labor de configuración a los usuarios al conseguir que los parámetros necesarios se asignen de modo automático evitando colisiones entre los distintos dispositivos de hardware. Un ejemplo usual de dispositivo plug & play es el pendrive que se conecta al puerto USB de un PC. Protocolo. Conjunto de reglas perfectamente organizadas que dos ordenadores deben seguir, y que por tanto comparten, para que puedan entenderse. Son reglas convenidas de mutuo acuerdo entre los participantes en una comunicación, cuya misión es regular algún aspecto de esta. Publicar una aplicación. El nombre técnico para asegurar la accesibilidad de las aplicaciones web es «publicar» la aplicación. Obviamente, antes de esta publicación se deberá proceder a la instalación de las aplicaciones y ficheros necesarios que den soporte a la aplicación web. Punto de acceso inalámbrico o AP (Access Point). Es el dispositivo que centraliza las comunicaciones inalámbricas y que suele hacer de integrador entre la red cableada y la red inalámbrica.
L
R
I
LAN (Local Area Network) o red de área local. Es una red geográficamente reducida con una baja tasa de error y comunicaciones de alta velocidad. M MAN (Metropolitan Area Network) o red de área metropolitana. Es una red geográficamente dispersa con una baja tasa de error y comunicaciones de media-alta velocidad, ampliamente utilizada para la distribución de TV, acceso a Internet y telefonía móvil. N Nivel de atenuación. Se mide en decibelios (dB) e indica una medida de las pérdidas de señal a lo largo del cable. Así, una pérdida de 10 dB indica que la energía de la señal transmitida es 10 veces menor a la salida que a la entrada, una pérdida de 20 dB supone que la energía de salida es un uno por ciento de la entrada, 30 dB implica un uno por mil de la entrada, etc.
RAEE o Residuos de Aparatos Eléctricos y Electrónicos. Son los aparatos eléctricos o electrónicos, o sus componentes, al final de su vida útil. Se considera un aparato eléctrico o electrónico todo aquel que para funcionar necesite corriente eléctrica o campos electromagnéticos, y se utiliza con una tensión nominal no superior a 1 000 voltios en corriente alterna y 1 500 voltios en corriente continua, además de los aparatos necesarios para generar, transmitir y medir tales corrientes y campos. Red cableada. Aquella red en la que las transmisiones físicas de los mensajes de la red se realizan a través de medios guiados: cables metálicos o de fibra óptica. Red cliente-servidor. Aquella en que los ordenadores de la red tienen una función específica como cliente o como servidor, pero no como ambos a la vez. Red entre iguales (peer-to-peer) o p2p. Red en la que todos los nodos se comportan como clientes y servidores simultáneamente de modo que cualquier servicio es brindado a la red directamente al cliente que lo solicita sin necesidad de intermediarios.
www.FreeLibros.me
247
Glosario Red inalámbrica. Red en la que las señales transmitidas que son ondas de radio utilizan el espacio vacío o atmosférico como medio de transmisión, sin que sean necesarios tendidos de cableado. Red perimetral. Es la red formada por todos los nodos de una red que pueden mantener comunicaciones hacia la red interna y hacia la red externa, por lo que suelen estar situados en la frontera entre ambas redes. En la documentación técnica es frecuente referirse a las zonas desmilitarizadas como redes perimetrales o, de modo más simple, red de perímetro. Así, para expresar que un servidor está situado en una DMZ podremos decir que es un servidor del perímetro. Roaming. Significa «itinerancia» y es la función de los sistemas inalámbricos formados por varias celdas por las que un cliente que se desplaza cambia de celda en celda, buscando la mejor cobertura, sin perder la conexión a la troncal de la red a la que se conectan todas las celdas. RFC o Request For Comments. Conjunto de comentarios sobre Internet que comenzaron a publicarse en los albores de Internet (originalmente ARPANET) en 1969 y que recogen propuestas de estandarización de protocolos de red. Se pueden encontrar en www.ietf.org o en www.rfc-editor.org. S Samba. Implementación del protocolo de presentación SMB/CIFS bajo licencia GNU para el acceso por red a los sistemas de ficheros de Microsoft Windows. SAN. Red especializada en conectar virtualmente un conjunto de discos a los servidores que los utilizarán empleando tecnologías de alta velocidad y, frecuentemente, redundantes. Segmento. Bloque de datos definido en el nivel de transporte (nivel 4 de OSI). Servicio. En un sistema operativo, es una tarea que se está ejecutando en ese sistema sin necesidad de un terminal (decimos que corre en background o, en el mundo Linux, «que es un demonio») y que proporciona una utilidad determinada. Los clientes de ese servicio realizarán sus peticiones al servicio a través de los procedimientos de comunicación soportados por el sistema operativo. Servidor proxy. Un servidor proxy de un servicio es un intermediario de red entre el cliente que solicita el servicio y el servidor que lo brinda. El cliente solicita el servicio al proxy quien a su vez gestiona la petición en su propio nombre al servidor de destino. System crash. Fallo irrecuperable del sistema operativo provocado por un problema importante en el hardware o por un mal funcionamiento del software del sistema. En Windows, se puede detectar un system crash cuando aparece inesperadamente una pantalla azul llena de mensajes indescifrables que proporcionan alguna información sobre la causa del error a los ingenieros de sistemas. En el argot profesional a esta pantalla se la denomina BSOD (Blue Screen Of Death, Pantalla azul de la muerte) en Windows o Kernel panic en Linux.
248
T Tasa de error. En una transmisión es la proporción entre los bits erróneos y los bits totales transmitidos. En la jerga profesional, cuando la tasa de error de una transmisión se dispara, se dice que la «línea tiene ruido». Teleinformática o Telemática. Técnica que trata de la comunicación remota entre procesos. Para ello, debe ocuparse tanto de la interconectabilidad física, forma del conector, tipo de señal, parámetros eléctricos, etc., como de las especificaciones lógicas: protocolos de comunicación, detección y corrección de errores, etc. Toma a tierra. En electricidad, es la conexión al nivel de referencia de cero voltios. Las instalaciones de edificios bien construidos incorporan un sistema de cableado subterráneo (picas de tierra) en contacto con el subsuelo del edificio que se toma como el nivel de cero voltios. Todos los dispositivos eléctricos o electrónicos de la instalación del edificio, entre ellos las mallas de los cables STP y las carcasas de los dispositivos de red y racks, deben estar conectados a estas picas de tierra. Topología. Es la disposición física del sistema de cableado de una red que predispone el tipo de comunicaciones que se podrán operar en ella. Los tipos más básicos de topologías para redes locales son las estrellas, los anillos y las mallas. Trama. Bloque de datos definido en el nivel de enlace de datos (nivel 2 de OSI). Cada trama se compone de un conjunto de campos entre los que se encuentran los campos de dirección física de origen y de destino de la trama. Cada trama también integra un campo que sirve para realizar el control de errores de la transmisión. Transceptor o transceiver. Dispositivo con una entrada y una salida que altera la naturaleza de la señal de entrada y la pone en la salida manteniendo la información que transporta. Por ejemplo, podría entrar señal eléctrica y salir señal luminosa. Otro ejemplo de transceptor es un micrófono que recoge señales acústicas y las convierte en eléctricas. El transceptor inverso al micrófono sería el altavoz, que a partir de señales eléctricas genera a su salida señales acústicas. U U. Medida estandarizada de las bandejas de un rack o armario. Es la abreviatura de Rack Unit. Equivale a una altura en armario de 1,75 pulgadas (44,45 mm). En cada U se incluyen en las paredes del rack tres tornillos de fijación. W WAN (Wide Area Network) o red de área local extensa. Es una red geográficamente distribuida, con una alta tasa de error en sus comunicaciones y que permite enlaces remotos de moderada velocidad. WLAN (Wireless Local Area Network) o red de área local inalámbrica. Red local que transmite mediante ondas de radio y ofrece dos ventajas sustanciales: no es necesario extender cableado por lugares en los que sería imposible o muy difícil y, por otra parte, admite la movilidad de los ordenadores de la red.
www.FreeLibros.me
Redes locales ÂŤLa base de tu futuroÂť Ciclo Formativo
Grado Medio
Esta es la ďŹ losofĂa del proyecto editorial de McGraw-Hill para Ciclos Formativos, una etapa decisiva en la formaciĂłn de profesionales. El proyecto para el mĂłdulo Redes locales, incluido en el nuevo ciclo formativo TĂŠcnico en Sistemas MicroinformĂĄticos y Redes, y que estĂĄ estructurado en dos niveles de uso, para el alumno y para el profesor, ha sido desarrollado segĂşn tres principios bĂĄsicos: t 6OB NFUPEPMPHĂ&#x201C;B CBTBEB FO MB QSĂ&#x2C6;DUJDB Z FO MB BEFDVBDJĂ&#x2DC;O EF contenidos y procedimientos a tu realidad profesional. t 6OPT NBUFSJBMFT EFTBSSPMMBEPT QBSB DPOTFHVJS MBT EFTUSF[BT IBCJMJEBEFT Z SFTVMUBEPT EF BQSFOEJ[BKF RVF OFDFTJUBSĂ&#x2C6;T QBSB conseguir tu tĂtulo y desenvolverte en el mercado laboral. t 6OB QSFTFOUBDJĂ&#x2DC;O EF MPT DPOUFOJEPT DMBSB Z BUSBDUJWB DPO variedad de recursos grĂĄďŹ cos y multimedia que facilitarĂĄn tu BQSFOEJ[BKF El proyecto para el mĂłdulo profesional Redes locales ha sido desarrollado considerando las unidades de competencia del CatĂĄlogo Nacional de CualiďŹ caciones Profesionales: Unidades de competencia profesional Instalar, conďŹ gurar y veriďŹ car los elementos de la red local segĂşn procedimientos establecidos. (UC0220_2) .POJUPSJ[BS MPT QSPDFTPT EF DPNVOJDBDJPOFT EF MB SFE MPDBM (UC0955_2)
$POmBNPT FO RVF FTUB PCSB TFB VOB IFSSBNJFOUB Ă&#x17E;UJM Z FmDB[ Z RVF contribuya a tu formaciĂłn como profesional.
www.FreeLibros.me