Redes de Datos y Comunicaciones PDF
Redes de Datos y Comunicaciones PDF
Redes de Datos y Comunicaciones PDF
COMPUTACIÓN E
INFORMÁTICA
MANUAL DE APRENDIZAJE
REDES DE DATOS Y
COMUNICACIONES
CÓDIGO: 89001528
Profesional Técnico
REDES DE DATOS Y COMUNICACIONES
Contenido
CONTENIDO ....................................................................................................................................... 5
TAREA 1: DETERMINA LOS COMPONENTES DE UNA RED ........................................................ 9
Equipos y Materiales: ................................................................................................................. 9
Orden de Ejecución: ................................................................................................................... 9
Operación 1: Identificar Los Componentes Hardware de Una Red. ........................................ 10
Operación 2: Identificar los Componentes Software de Una Red. ........................................... 13
FUNDAMENTO TEÓRICO: ...................................................................................................... 16
RED INFORMÁTICA ................................................................................................................ 16
VENTAJAS DE TRABAJAR EN RED ....................................................................................... 17
TERMINOLOGÍA EMPLEADA EN REDES .............................................................................. 18
COMPONENTES DE RED ....................................................................................................... 20
TAREA 2: ELABORA CABLES DE RED ........................................................................................ 34
Equipos y Materiales: ............................................................................................................... 34
Orden de Ejecución: ................................................................................................................. 34
Operación 1: Identificar Las Características Del Cable UTP ................................................... 35
Operación 2: Realizar La Preparación Del Cable UTP ............................................................ 37
Operación 3: Realizar La Prueba Del Cable Preparado .......................................................... 40
FUNDAMENTO TEÓRICO: ...................................................................................................... 41
MEDIOS DE TRANSMISION GUIADOS .................................................................................. 41
ESPECIFICACIONES DE LOS CABLES ................................................................................. 41
TRANSMISION DE LAS SEÑALES: ........................................................................................ 42
ETHERNET .............................................................................................................................. 43
CABLE DE PAR TRENZADO ................................................................................................... 44
CABLE COAXIAL ..................................................................................................................... 52
FIBRA ÓPTICA ......................................................................................................................... 57
TAREA 3: ESTABLECE DIFERENCIAS ENTRE EL MODELO DE REFERENCIA OSI Y EL
MODELO TCP/IP .............................................................................................................................. 61
Equipos y Materiales: ............................................................................................................... 61
Orden de Ejecución: ................................................................................................................. 61
Operación 1: Identifica Las Capas Del Modelo OSI ................................................................. 62
Operación 2: Identifica Las Capas Del Modelo TCP/IP ........................................................... 63
Operación 3: Establece Similitudes Y Diferencias Entre El Modelo OSI Y El Modelo TCP/IP 63
FUNDAMENTO TEÓRICO: ...................................................................................................... 64
MODELO DE REFERENCIA .................................................................................................... 64
MODELO OSI ........................................................................................................................... 65
MODELO DE REFERENCIA TCP/IP ....................................................................................... 72
COMPARACION ENTRE EL MODELOS OSI Y EL MODELO TCP ........................................ 77
Equipos y Materiales: ............................................................................................................... 80
Orden de Ejecución: ................................................................................................................. 80
Operación 1: Realiza Configuración De La Red Peer to Peer ................................................. 81
Operación 2: Comparte Recursos En La Red Peer to Peer ..................................................... 86
Sugerencia ................................................................................................................................ 88
FUNDAMENTO TEÓRICO: ...................................................................................................... 90
CLASIFICACIÓN DE REDES ................................................................................................... 90
REDES PEER TO PEER: ......................................................................................................... 99
REDES PEER TO PEER Y WINDOWS: ................................................................................ 101
TAREA 5: CONFIGURA UN CLIENTE EN UNA RED CLIENTE - SERVIDOR ............................ 127
Equipos y Materiales: ............................................................................................................. 127
Orden de Ejecución: ............................................................................................................... 127
INTRODUCCIÓN.
Gracias a las nuevas tecnologías de la información y la comunicación (TIC), las
organizaciones, empresas y personas pueden comunicarse sin limitaciones
espacio-temporales. El estudio de las redes de computadoras y los sistemas
operativos que lo soportan son temas ineludibles para las personas relacionadas a
la computación y la informática.
EQUIPOS Y MATERIALES.
Computador con sistema operativo instalado.
Tarjetas de red.
Dispositivo de interconexión (switch, acces point, hub, etc.).
Medio de conexión.
ORDEN DE EJECUCIÓN.
1. Identificar los componentes hardware de una red.
2. Identificar los componentes software de una red.
Se identifica los componentes más importantes de tipo hardware de una red LAN
Proceso de Ejecución:
1. Indique componentes de tipo hardware de la red del aula, ubíquelos en una de
las categorías que se indican y complete la información de la tabla.
COMPONENTE TIPO
FUNCIÓN CARACTERISTICAS
HARDWARE
Nodo de red
Tarjeta de red
Medio de transmisión
Dispositivos de
interconexión
Se identifica los componentes más importantes de tipo software de una red LAN.
Proceso de Ejecución:
COMPONENTE TIPO
FUNCIÓN CARACTERISTICAS
SOFTWARE
Sistema Operativo
Driver de red
Protocolo
Servicio de red
Característica Descripción
Cliente
Servicio
Protocolo
¿Qué cliente, servicio y/o protocolo se puede agregar a esta conexión de red?
FUNDAMENTO TEÓRICO.
RED INFORMÁTICA.
Al unir más computadoras, la red se expande y resulta ser más útil. La finalidad
principal para la creación de una red de computadoras es compartir los recursos y
la información en la distancia, asegurar la confiabilidad y la disponibilidad de la
información, aumentar la velocidad de transmisión de los datos y reducir el costo
general de estas acciones. Un ejemplo es Internet, la cual es una gran red de
millones de computadoras ubicadas en distintos puntos del planeta
Las redes informáticas son hoy en día la solución inmediata a un sinfín de ámbitos
laborales en los cuales antes era impensado realizar tareas que requerían de una
comunicación que fuera más allá de las palabras o del registro escrito. Mediante
una red, es posible combinar los esfuerzos de muchas personas que persiguen un
objetivo común, como por ejemplo el funcionamiento de una empresa.
TELECOMUNICACIONES.
Término que utilizamos para referirnos a la emisión o recepción de señales, o
información en general, de cualquier tipo, entre dos o más puntos, según diversos
tipos de soporte o transmisión (cable coaxial, fibra óptica, radio, satélite, etc.).
TELEMÁTICA.
La Telemática es una disciplina científica
y tecnológica que surge de la evolución y
fusión de la telecomunicación y de la
informática. Dicha fusión ha traído el
desarrollo de tecnologías que permiten
desde realizar una llamada telefónica,
enviar un vídeo en 3D por Internet, o
hasta recibir imágenes de una sonda que orbita alrededor de un planeta distante.
SEÑAL ELÉCTRICA.
Para el estudio de las redes entenderemos por
señal eléctrica a una magnitud eléctrica (voltaje o
corriente) que lleva información. Por lo general se
designa la palabra señal para referirse a
magnitudes que varían de alguna forma en el
tiempo. Interpretaremos a las magnitudes
constantes como casos particulares de señales
eléctricas.
Estas señales pueden ser analógicas (si varían de forma continua en el tiempo) o
digitales (si varían de forma discreta, con valores dados como 0 y 1).
ANCHO DE BANDA.
Es un término muy empleado en las redes,
implica un concepto altamente técnico y muy
específico de las telecomunicaciones, algo
que no se deduce trivialmente y que fue
demostrado simultáneamente por varios
teóricos, entre ellos el muy conocido Claude
Shannon.
COMPONENTES DE RED.
Al igual que una computadora, una red de computadoras posee componentes de
tipo hardware y componentes de tipo software, los cuales se complementan y
trabajan conjuntamente. Una falla en alguno de estos componentes podría hacer
que la red deje de funcionar o simplemente funcione de manera deficiente.
NODO DE RED.
Bajo este nombre podemos agrupar los equipos de red en tres categorías,
dependiendo la función que cumple en la red. Estas categorías son:
TARJETA DE RED.
También denominadas adaptadores de red o NIC (network interface card) y más
correctamente interfaz de red ya que actúa como interfaz entre una computadora y
el cable de red o medio de transmisión de red. Antiguamente se veían como un
componente que se instalaba en la placa base, hoy la mayoría de equipos lo
incorpora en la placa base. Además existen para redes cableadas y redes
inalámbricas por lo que muchas veces son casi imperceptibles por el usuario.
Están diseñadas para ciertos tipos de estándares de redes, por lo que tienen
una velocidad máxima de transmisión de datos en bits por segundo (bps)
acorde al estándar. Los estándares más empleados actualmente lo podemos
resumir en la siguiente tabla:
Tienen uno o varios puertos para la conexión de los cables hacia los
dispositivos de interconexión de red o hacia otras computadoras.
Las tarjetas para red inalámbricas ofrecen muchas ventajas con respecto al
uso de cables y puertos físicos.
CONFIGURACION DE LA TARJETA DE
RED. La configuración de la tarjeta de red
actualmente es automática antiguamente se
realizaba de forma manual, para ello se
empleaba un software de configuración
provisto por el fabricante. En la configuración
de la tarjeta de red se asigna:
MEDIO DE TRANSMISIÓN.
Permiten la transferencia de la información entre las computadoras de la red. Los
más conocidos son:
Sistemas satelitales:
Utilizan satélites geoestacionarios para la comunicación.
Se requieren alinear las antenas parabólicas con los satélites.
Su tiempo de propagación es de 5 segundos.
Es extremadamente costoso.
Punto a punto:
La comunicación se da entre 2 dispositivos
Se requiere que los dispositivos estén alineados.
Ofrece una alta velocidad (aprox. 16Mbps).
Ideal para distancias cortas.
Difusión:
Dispersa la señal, cubriendo un área geográfica mayor
La velocidad disminuye (aprox. 1Mbps)
El alcance también disminuye.
DISPOSITIVOS DE INTERCONEXIÓN:
Son los diferentes equipos que permiten la comunicación entre los diferentes
nodos de la red y la conexión de una red con otra. Entre los más empleados a lo
largo de la existencia de las redes podemos mencionar:
Hubs o concentradores.
Switches.
Routers.
Access Points.
Modems.
El módem convierte la señal analógica (el sonido) en señal digital para recibir
datos, y el proceso inverso para enviar datos. Al utilizar línea telefónica, la calidad
de conexión no es siempre buena y está sujeta a pérdida de datos y limitaciones
de todo tipo. Por ejemplo, durante la conexión a internet, no es posible usar la
misma línea telefónica para hablar. Una conexión dial-up posee velocidades que
van desde los 2400 bps hasta los 56 kbps.
DSL (Línea del Subscriptor Digital): Una línea de DSL puede llevar datos y voz.
Esta tecnología que permite una conexión a una red con más velocidad a través
Con ADSL las líneas de voz y de datos pueden ser separadas y utilizadas
simultáneamente, para esto se colocan micro filtros en los teléfonos que dejan
pasar sólo frecuencias audibles y descarta las restantes.
SISTEMA OPERATIVO.
Las computadoras que acceden a la red tienen
instalado un sistema operativo, el cual determina la
forma en que va acceder a los recursos y los
servicios que puede ofrecer. Los sistemas
operativos están diseñados según el uso que se le
va a dar. De esta forma se tienen:
PROTOCOLOS DE RED.
Los paquetes enviados entre
computadoras de una red son codificados
bajo un estándar. Esta codificación recibe
el nombre de protocolo. Por lo tanto para
que las computadoras se comuniquen en
una red necesitan estar configurados con
un protocolo común.
SERVICIOS DE RED:
Son los diferentes servicios implementados
en los servidores y que están disponibles
para los diferentes clientes de la red. Estos
servicios pueden ser instalados en una
misma computadora o en una computadora
independiente.
INTRODUCCIÓN.
EQUIPOS Y MATERIALES.
Computador Pentium 4 o superior con sistema operativo instalado.
Crimping tool.
Lan tester.
Cable UTP categoría 5 o superior.
ORDEN DE EJECUCIÓN.
1. Identificar las características del cable UTP.
2. Realizar la preparación del cable UTP.
3. Realiza la prueba del cable preparado.
Proceso de Ejecución:
2. Observe los pines de los conectores RJ45 e indique la descripción de los pines
en una red LAN.
Crossover
Consola
HORIZONTAL
2. Quitar el aislante externo del cable UTP a una longitud de 4cm aprox. del
extremo hacia dentro, ver figura.
5. Los ocho hilos deben estar totalmente derechos o alineados y luego sujételos
firmemente (se puede usar como ayuda un gancho de ropa), ver figura.
6. Proceda a cortar los ocho hilos del extremo hacia dentro a la longitud de 3cm.
aprox.
7. Con ayuda de una tijera o alicate de corte, proceda a cortar del extremo hacia
dentro 6mm., aprox. teniendo en cuenta que las puntas de los ocho hilos tiene
que estar alineados totalmente a la longitud total de 1.4cm, aprox. ver figura.
8. Introducir el cable UTP de ocho hilos alineados con longitud de 1.4cm dentro
del plug RJ45, teniendo en cuenta la numeración adecuada, además observe
la forma frontal al plug, las puntas y colores de cada hilo, esto indica que está
correcto.
9. Proceda a introducir el plug con el cable UTP conectado en el puerto para ocho
hilos del crimmping y proceda a crimpar (ponchar) correctamente, ver figura
adjunta.
FUNDAMENTO TEÓRICO.
proveerse dos caminos para el flujo de datos, de manera que estos lleguen a
todos los dispositivos conectados.
ETHERNET.
Ethernet (también conocido como estándar IEEE 802.3) es un estándar de
transmisión de datos para redes de área local que se basa en el siguiente
principio: “Todos los equipos en una red Ethernet están conectados a la misma
línea de comunicación compuesta por cables cilíndricos”. Se distinguen diferentes
variantes de tecnología Ethernet según el tipo y el diámetro de los cables
utilizados:
Este tipo de cables son económicos y de fácil instalación, utilizan conectores RJ45
y alcanzan una distancia máxima de 100 m y una distancia mínima de 0.5 m
(valores garantizados para una comunicación de calidad óptima). Sus mayores
desventajas son su mayor tasa de error respecto a otros tipos de cable, así como
sus limitaciones para trabajar a distancias elevadas sin regeneración. Para las
CONECTOR UTP: Los conectores apropiados para los cables UTP, son de la
norma RJ45. Son parecidos a los conectores que se utilizan comúnmente en
telefonía, pero debe notarse que son más anchos, y tienen ocho vías de conexión.
CATEGORIA DEL CABLE UTP: Especifica las características eléctricas del cable
(atenuación, impedancia, ancho de banda, velocidad, etc.). Existen diferentes
categorías de cables UTP.
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 45
REDES DE DATOS Y COMUNICACIONES
FORMA DE CONEXIÓN: Según como se coloquen los hilos del cable UTP en
cada conector un cable puede tener una conexión:
Patch Cord Directo (Straight – Trought): En este caso ambos extremos del
cable deben seguir la misma norma ya sea 568A o 568B. Estos cables pueden
ser usador para realizar la conexión entre dispositivos de funciones diferentes
como: PC y Hub, PC y Switch, PC y Router, Hub y Router, Switch y Router.
Patch Cord Cruzado (Crossover): En este caso cada extremo del cable deben
seguir normas diferentes uno con 568A o y el otro con 568B. Estos cables se
emplean para conectar equipos que tienen funciones equivalentes como: PC y
PC, Hub y Hub, Switch y Switch, Hub y Switch, Router y Router.
Los Patch Panel permiten hacer cambios de forma rápida y sencilla conectando y
desconectando los cables de parcheo. Esta manipulación de los cables se hará
habitualmente en la parte frontal, mientras que la parte de atrás del panel tendrá
los cables más permanentes y que van directamente a los equipos centrales
(Switches, Routers, Concentradores, etc.). Los hay de diferentes modelos y
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 50
REDES DE DATOS Y COMUNICACIONES
pueden ser usados, no solo con datos y teléfonos, sino con aplicaciones de video
y audio. El tipo de cable puede ser también variado, desde cable de pares a
coaxial y fibra, dependiendo de los elementos que queramos interconectar.
similares al cable apantallado con unos costos por metro ligeramente inferior.
Entre algunas de sus características podemos indicar:
Es un hibrido entre UTP y STP
Es esencialmente un UTP envuelto en un apantallamiento de hoja metálica
Longitud de alcance máximo es de 100 m.
CABLE COAXIAL.
Hubo un tiempo donde el cable coaxial fue el más utilizado. Existían dos
importantes razones para la utilización de este cable:
Relativamente económico y ligero
Flexible y sencillo de manejar.
El núcleo de conducción y la malla de hilos deben estar separados uno del otro. Si
llegaran a tocarse, el cable experimentaría un cortocircuito, y el ruido o las señales
que se encuentren perdidas en la malla circularían por el hilo de cobre. Un
cortocircuito eléctrico ocurre cuando dos hilos de conducción o un hilo y una tierra
se ponen en contacto. Este contacto causa un flujo directo de corriente (o datos)
en un camino no deseado. En el caso de una instalación eléctrica común, un
cortocircuito causará el chispazo y el fundido de un fusible o del interruptor
automático. Con dispositivos electrónicos que utilizan bajos voltajes, el resultado
no es tan dramático, y a menudo casi no se detecta. Estos cortocircuitos de bajo
voltaje generalmente causan un fallo en el dispositivo y lo habitual es que se
pierdan los datos. Una cubierta exterior no conductora (normalmente hecha de
goma, Teflón o plástico) rodea todo el cable. El cable coaxial es más resistente a
interferencias y atenuación que el cable de par trenzado. La malla de hilos
protectora absorbe las señales electrónicas perdidas, de forma que no afecten a
los datos que se envían a través del cable de cobre interno. Por esta razón, el
cable coaxial es una buena opción para grandes distancias y para soportar de
forma fiable grandes cantidades de datos con un equipamiento poco sofisticado.
Hay dos tipos de cable coaxial, el tipo de cable coaxial más apropiado depende de
las necesidades de la red en particular.
CABLE THINNET FRENTE A THICKNET: Como regla general, los cables más
gruesos son más difíciles de manejar. El cable fino es flexible, fácil de instalar y
relativamente barato. El cable grueso no se dobla fácilmente y, por tanto, es más
complicado de instalar. Éste es un factor importante cuando una instalación
necesita llevar el cable a través de espacios estrechos, como conductos y canales.
El cable grueso es más caro que el cable fino, pero transporta la señal más lejos.
Conector acoplador (barrel) BNC. Este conector se utiliza para unir dos
cables Thinnet para obtener uno de mayor longitud.
Terminador BNC. El terminador BNC cierra el extremo del cable del bus para
absorber las señales perdidas.
El origen de las siglas BNC no está claro, y se le han atribuido muchos nombres,
desde «British Naval Connector» a «Bayonet Neill-Councelman». Haremos
referencia a esta familia hardware simplemente como BNC, debido a que no hay
consenso en el nombre apropiado y a que en la industria de la tecnología las
referencias se hacen simplemente como conectores del tipo BNC.
producen una mínima cantidad de humo; esto reduce los humos químicos tóxicos.
El cable plenum se puede utilizar en espacios plenum y en sitios verticales (en una
pared, por ejemplo) sin conductos. Sin embargo, el cableado plenum es más caro
y menos flexible que el PVC. Para instalar el cable de red en la oficina sería
necesario consultar las normas de la zona sobre electricidad y fuego para la
regulación y requerimientos específicos.
FIBRA ÓPTICA.
En el cable de fibra óptica las señales que se transportan son señales digitales de
datos en forma de pulsos modulados de luz. Esta es una forma relativamente
segura de enviar datos debido a que, a diferencia de los cables de cobre que
llevan los datos en forma de señales electrónicas, los cables de fibra óptica
transportan impulsos no eléctricos. Esto significa que el cable de fibra óptica no se
puede pinchar y sus datos no se pueden robar. El cable de fibra óptica es
apropiado para transmitir datos a velocidades muy altas y con grandes
capacidades debido a la carencia de atenuación de la señal y a su pureza.
En el conector de fibra óptica, las fibras de Kevlar se colocan entre los dos cables.
Al igual que sus homólogos (par trenzado y coaxial), los cables de fibra óptica se
encierran en un revestimiento de plástico para su protección. Los componentes se
pueden resumir en:
Para transmitir señales por fibra óptica se utiliza modulación de amplitud sobre un
rayo óptico, la ausencia de señal indica un cero y la presencia un uno. La
transmisión de fibra óptica es unidireccional. Actualmente se utilizan velocidades
de transmisión de 50, 100 y 200 Mbps, pero experimentalmente se han transmitido
hasta Gbps sobre una distancia de 110 Km.
INTRODUCCIÓN.
EQUIPOS Y MATERIALES:
Computador Pentium 4 o superior con sistema operativo instalado.
Tarjeta de red instalada y configurada para acceder a internet.
Software navegador instalado.
ORDEN DE EJECUCIÓN:
1. Identifica las capas del modelo OSI
2. Identifica las capas del modelo TCP/IP
3. Establece similitudes y diferencias entre el modelo OSI y el modelo TCP/IP.
Proceso de Ejecución:
Proceso de Ejecución:
FUNDAMENTO TEÓRICO:
MODELO DE REFERENCIA.
MODELO OSI.
OSI significa Open System
Interconection (Interconexión de
Sistemas Abiertos), siendo su creador la
ISO (Internacional Standarization
Organization). Este modelo fue creado a
partir de 1978, con el fin de conseguir la
definición de un conjunto de normas que
permitieran interconectar diferentes equipos, posibilitando de esta forma la
comunicación entre ellos, es decir, define las normas que deben seguir distintos
sistemas heterogéneos para poder comunicarse entre sí. Este modelo fue
aprobado en 1983, se conoce como el estándar internacional ISO 7498.
El modelo OSI define los servicios y los protocolos que posibilitan la comunicación,
dividiéndolos en siete capas o niveles diferentes, donde cada uno se encarga de
problemas de distinta naturaleza, interrelacionándose con los niveles contiguos.
De esta forma, cada nivel se abstrae de los problemas que los niveles inferiores
resuelven, a fin de dar solución a un nuevo problema del que se abstraerán, a su
vez, los niveles superiores. Los niveles, así como su función, aparecen en la tabla
anterior. La filosofía de este modelo se basa en la idea de dividir un problema
grande (La comunicación en sí) en varios problemas pequeños, independizando
cada problema del resto, creando para ello una cadena en la que cada eslabón se
encarga de poner solución a un nuevo problema, teniendo en cuenta lo que ha
solucionado el eslabón anterior. La organización de los niveles del modelo OSI
según la funcionalidad puede dar origen a tres estructuras bien definidas, como se
muestra en la siguiente figura.
Como su misión consiste en garantizar que cuando se emita un uno lógico desde
una máquina origen, llegue al equipo destino un uno lógico, el nivel físico debe
imponer las normas que le permitan avalar esto. Estas normas se centran en
puntos como:
Esto sucede en teoría; sin embargo, hay veces que en este nivel se sitúan
protocolos que no realizan dicha función, dejándosela a niveles superiores,
asegurando así a éstos una transmisión correcta. También incluye el control del
flujo como una de sus funciones principales. Control de flujo significa garantizar
que una estación a la que le llega por la red más información de la que pueda
procesar no colapse. Se puede resumir entonces que las principales funciones de
este nivel son: Formateo e inserción de la información en tramas, detección y
corrección de errores y control de flujo.
al servicio de nivel de red, de forma que sea conforme al requerido por el nivel de
sesión.
Traducción: codifica los datos en un formato que pueda ser compatible entre las
distintas computadoras.
Cifrado: asegura la privacidad de los datos enviados.
Compresión: reduce la cantidad de datos a enviar.
referencia TCP/IP, porque quería una red que pudiese sobrevivir en cualquier
condición incluso en una guerra nuclear.
usan en una capa son asunto de la capa. Ésta puede usar los protocolos que
quiera, siempre que consiga que se realice el trabajo (esto es, que provea los
servicios que ofrece). La capa también puede cambiar los protocolos a voluntad
sin afectar el software de las capas superiores. Estas ideas ajustan muy bien con
las ideas modernas acerca de la programación orientada a objetos. Al igual que
una capa, un objeto tiene un conjunto de métodos (operaciones) que los procesos
pueden invocar desde fuera del objeto. La semántica de estos métodos define el
conjunto de servicios que ofrece el objeto. Los parámetros y resultados de los
métodos forman la interfaz del objeto. El código interno del objeto es su protocolo
y no está visible ni es de la incumbencia de las entidades externas al objeto. El
modelo TCP/IP originalmente no distinguía en forma clara entre servicio, interfaz y
protocolo, aunque se ha tratado de reajustarlo después a fin de hacerlo más
parecido a OSI. Por ejemplo, los únicos servicios reales que ofrece la capa de
internet son enviar paquete IP y recibir paquete IP. Como consecuencia, en el
modelo OSI se ocultan mejor los protocolos que en el modelo TCP/IP y se pueden
reemplazar con relativa facilidad al cambiar la tecnología. La capacidad de
efectuar tales cambios es uno de los principales propósitos de tener protocolos por
capas en primer lugar. El modelo de referencia se desarrolló antes de que se
inventaran los protocolos. Este orden significa que el modelo no se orientó hacia
un conjunto específico de protocolos, lo cual lo convirtió en algo muy general. El
lado malo de este orden es que los diseñadores no tenían mucha experiencia con
el asunto y no supieron bien qué funcionalidad poner en qué capa. Por ejemplo: la
capa de enlace de datos originalmente tenía que ver sólo con redes de punto a
punto. Cuando llegaron las redes de difusión, se tuvo que insertar una nueva
subcapa en el modelo. Cuando la gente empezó a constituir redes reales haciendo
uso del modelo OSI y de los protocolos existentes, descubrió que no cuadraban
con las especificaciones de servicio requeridas, de modo que se tuvieron que
injertar en el modelo subcapas de convergencia que permitieran tapar las
diferencias. Por último, el comité esperaba originalmente que cada país tuviera
una red controlada por el gobierno que usara los protocolos OSI, de manera que
no se pensó en la interconexión de redes. Para no hacer el cuento largo, las cosas
no salieron como se esperaba. Lo contrario sucedió con TCP/IP: primero llegaron
los protocolos, y el modelo fue en realidad sólo una descripción de los protocolos
existentes. No hubo el problema de ajustar los protocolos al modelo, se ajustaban
a la perfección. El único problema fue que el modelo no se ajustaba a ninguna otra
pila de protocolos: en consecuencia, no fue de mucha utilidad para describir otras
redes que no fueran del tipo TCP/IP.
Pasando de temas filosóficos a otros más específicos, una diferencia obvia entre
los dos modelos es la cantidad de capas: el modero OSI tiene siete capas y el
TCP/IP cuatro. Ambos tienen capas de (inter)red, de transporte y de aplicación,
pero las otras capas son diferentes. Otra diferencia se tiene en el área de la
comunicación sin conexión frente a la orientada a la conexión. El modelo OSI
apoya la comunicación tanto sin conexión como la orientada a la conexión en la
capa de red, pero en la capa de transporte donde es más importante (porque el
servicio de transporte es visible a los usuarios) lo hace únicamente con la
comunicación orientada a la conexión. El modelo TCP/IP sólo tiene un modo en la
capa de red (sin conexión) pero apoya ambos modos en la capa de transporte,
con lo que ofrece una alternativa a los usuarios. Esta elección es importante sobre
todo para los protocolos simples de petición y respuesta.
INTRODUCCIÓN.
Las redes más fáciles de implementar y por lo tanto las más empleadas en
entornos domésticos y de Pymes son las redes Peer to Peer, de allí la importancia
para el Técnico en soporte conocer y entender su funcionamiento e
implementación. En esta tarea se desarrollan las siguientes operaciones:
EQUIPOS Y MATERIALES.
ORDEN DE EJECUCIÓN.
Cada computador que pertenece a una red debe tener configurado los valores de
los parámetros de red de acuerdo a la red a la que pertenece. La configuración de
red puede ser: manual o automática (servicio DHCP del Windows o un servidor
DHCP externo configurado para ello).
1. Configuración Manual.
2. Configuración Automática.
3. Configuración Alternativa.
Para crear un nuevo grupo de trabajo o unirse a uno ya existente se procede del
siguiente modo:
Desde el comando ejecutar acceder por nombre del equipo o por su dirección
IP.
Al acceder se mostraran los recursos compartidos por el equipo, la carpeta
publica se encuentra dentro de Users/Acceso público.
o Grupo en el hogar (lectura). Esta opción sirve para compartir el elemento con
todo el grupo en el hogar pero solo para abrir el elemento. Los miembros del
grupo en el hogar no pueden modificar o eliminar el elemento.
o Grupo en el hogar (lectura y escritura). Esta opción sirve para compartir el
elemento con todo el grupo en el hogar para abrir, modificar o eliminar el
elemento.
o Usuarios específicos. Esta opción abre el asistente para Uso compartido de
archivos y le permite seleccionar a los usuarios específicos con los cuales
desea compartir los elementos.
Sugerencia:
Haga clic con el botón secundario en el elemento que desea dejar de compartir,
seleccione Compartir con y luego haga clic en Nadie.
Haga clic con el botón secundario en una unidad o en una carpeta, haga clic en
Compartir con y luego en Uso compartido avanzado.
En el cuadro de diálogo que aparece, haga clic en Uso compartido avanzado. Si
se le solicita una contraseña de administrador o una confirmación, escriba la
contraseña o proporcione la confirmación.
En el cuadro de diálogo Uso compartido avanzado, active la casilla Compartir
esta carpeta.
Para especificar usuarios o cambiar permisos, haga clic en Permisos.
Haga clic en Agregar o Quitar para agregar o quitar usuarios o grupos.
Seleccione cada usuario o grupo, active las casillas correspondientes a los
permisos que desea asignar para ese usuario o grupo y luego haga clic en
Aceptar.
Cuando haya finalizado, haga clic en Aceptar.
FUNDAMENTO TEÓRICO.
CLASIFICACIÓN DE REDES.
Comunicación en BUS: Los equipos en una red con topología BUS se comunican
direccionando datos a un equipo determinado y poniéndolos en el cable en forma
de señales electrónicas. La comunicación en topología bus está relacionada con
tres conceptos:
Envío de la señal: los datos se envían a todos los equipos de la red; sin
embargo, solo el equipo cuya dirección coincide con la dirección codificada en
la señal original acepta la información. Sólo puede enviar mensajes un equipo a
la vez en este tipo de redes. Debido a que sólo un equipo a la vez puede enviar
datos el funcionamiento de la red se ve afectado por el número de equipos
conectados al bus. A mayor cantidad de equipos conectados al bus, existirán
mayor cantidad de equipos en espera para transmitir, por lo cual la red será
más lenta. El bus es una topología pasiva, es decir los equipos en topología en
bus sólo escuchan los datos que se envían por la red. No son responsables de
mover los datos de un equipo a otro. Si un equipo falla, no afecta al resto de la
red. En una topología activa los equipos regeneran las señales y mueven los
datos a través de la red.
Se requiere terminadores.
Es difícil detectar el origen de un problema cuando toda la red cae.
No se debe utilizar como única solución en un gran edificio.
Es una topología bus que hoy está en desuso.
permite un mayor tráfico de red entre segmentos que en una topología en estrella-
bus.
En este tipo de redes los roles están bien definidos y no se intercambian: los
clientes en ningún momento pueden tener el rol de servidores y viceversa. Esta es
la diferencia fundamental con las redes peer-to-peer (P2P) que son aquellas en
donde no hay un rol fijo ya que el papel de cada uno puede alterarse: cualquiera
puede ser cliente o servidor indistintamente.
ELEGIR UNA UBICACIÓN DE RED. La primera vez que se conecta a una red,
debe elegir una ubicación de red. De esta forma, la configuración apropiada de
firewall y seguridad se define automáticamente para el tipo de red con la que se
conecta. Si se conecta a redes en diversas ubicaciones (por ejemplo, a la red de
su hogar, de la cafetería de al lado o del trabajo), elegir una ubicación de red le
puede ser útil para asegurarse de que el equipo tenga siempre el nivel de
seguridad adecuado. Existen cuatro ubicaciones de red:
Elija Red doméstica para redes domésticas o cuando conozca y confíe en los
usuarios y dispositivos de la red. Los equipos de una red doméstica pueden
pertenecer a un grupo en el hogar. La detección de redes está activada para las
redes domésticas, lo que permite ver otros equipos y dispositivos de la red y
que otros usuarios de la red vean el equipo.
Seleccione Red de trabajo para oficinas pequeñas u otras redes del lugar de
trabajo. La detección de redes, que permite ver otros equipos y dispositivos de
la red y que otros usuarios de la red vean su equipo, está activada de forma
predeterminada, pero no podrá crear un grupo en el hogar ni unirse a él.
Elija Red pública para las redes de lugares públicos (por ejemplo, cafeterías o
aeropuertos). Esta ubicación se ha diseñado para evitar que el equipo sea
visible para otros equipos y le ayudará a proteger el equipo de software
malintencionado de Internet. Grupo Hogar no está disponible en redes públicas,
y la detección de redes está desactivada. También debe elegir esta opción si
está conectado directamente a Internet sin usar un enrutador, o si tiene una
conexión de banda ancha móvil.
La ubicación de red Dominio se usa en redes de dominio como las de las
empresas. Un administrador de red controla este tipo de ubicación de red, que
no se puede seleccionar ni cambiar.
Cuando permite que un programa se comunique a través del firewall, está dándole
permiso en todas las redes que tienen la misma ubicación que la red a la que está
conectado en ese momento. Por ejemplo, si se conecta a una red en una cafetería
y elige la ubicación de red pública y después desbloquea un programa de
mensajería instantánea, ese programa estará desbloqueado para todas las redes
públicas a las que se conecte.
Activado: Este estado permite que su equipo vea otros equipos y dispositivos
de la red y permite a los usuarios de otros equipos de la red ver su equipo. Esto
facilita el uso compartido de archivos e impresoras.
Desactivado: Este estado impide que su equipo vea otros equipos y
dispositivos de la red e impide además a los usuarios de otros equipos de la red
ver su equipo.
Personalizada: Estado mixto en el que se habilitan algunos valores de la
configuración relacionados con la detección de redes, pero no todos. Por
ejemplo, podría activarse la detección de redes, pero es posible que el usuario
o que el administrador del sistema hayan cambiado la configuración del firewall
que afecta a la detección de redes.
Los equipos basados en Windows que forman parte de una red deben ser parte de
un grupo de trabajo o de un dominio. Los equipos basados en Windows que
forman parte de redes domésticas también pueden ser parte de un grupo en el
hogar, pero no es un requisito. Generalmente, los equipos de redes domésticas
forman parte de un grupo de trabajo y, probablemente, de un grupo en el hogar, y
los equipos de redes del lugar de trabajo forman parte de un dominio.
1. Abrir Sistema.
2. En Configuración de nombre, dominio y grupo de trabajo del equipo, se podrá
ver Grupo de trabajo o Dominio, seguido del nombre.
En un grupo de trabajo.
Todos los equipos se encuentran en el mismo nivel, ninguno tiene el control
sobre otro.
Cada equipo dispone de un conjunto de cuentas de usuario. Para iniciar sesión
en cualquier equipo del grupo de trabajo, debe disponer de una cuenta en
equipo.
Normalmente, no hay más de veinte equipos.
Un grupo de trabajo no está protegido con contraseña.
Todos los equipos deben encontrarse en la misma red local o subred.
En un grupo en el hogar.
Los equipos de una red doméstica pueden pertenecer a un grupo de trabajo,
pero también pueden pertenecer a un grupo en el hogar. Un grupo en el hogar
En un dominio.
Uno o más equipos son servidores. Los administradores de red utilizan los
servidores para controlar la seguridad y los permisos de todos los equipos del
dominio. Así resulta más sencillo efectuar cambios, ya que éstos se aplican
automáticamente a todos los equipos. Los usuarios de dominio deben
proporcionar una contraseña o algún otro tipo de credencial cada vez que
accedan al dominio.
Si dispone de una cuenta de usuario en el dominio, puede iniciar sesión en
cualquier equipo del dominio sin necesidad de disponer de una cuenta en dicho
equipo.
Probablemente solo podrá hacer cambios limitados a la configuración de un
equipo porque los administradores de red con frecuencia desean garantizan un
nivel de homogeneidad entre los equipos.
Un dominio puede incluir miles de equipos.
Los equipos pueden encontrarse en diferentes redes locales.
Usar un grupo en el hogar es una de las formas más fáciles de compartir archivos
e impresoras en una red doméstica, aunque existen otras formas de hacerlo. Para
Notas:
Es necesario que los equipos ejecuten Windows 7 para poder participar en un
grupo en el hogar. Grupo Hogar está disponible en todas las ediciones de
Windows 7. En Windows 7 Starter y Windows 7 Home Basic, puede unirse a un
grupo en el hogar, pero no crear uno.
Grupo Hogar sólo está disponible en redes domésticas.
Grupo Hogar no envía datos a Microsoft.
Para unirse a un grupo en el hogar, siga estos pasos en el equipo que desee
agregar al grupo en el hogar:
Siga estos pasos en cada equipo que desea para agregar al grupo en el hogar:
1. Abrir Grupo Hogar.
2. Haga clic en Unirse ahora y, a continuación, complete el asistente.
Para compartir otras bibliotecas que haya creado, siga estos pasos:
Obtener acceso a los archivos y las impresoras en otros equipos del grupo
en el hogar.
Para poder obtener acceso a archivos o una impresora de otro equipo, debe
agregar dicho equipo al grupo en el hogar. Los equipos que pertenecen a su grupo
en el hogar aparecerán en Windows Explorer. Para obtener más información
acerca de la adición de equipos a su grupo en el hogar, vea Agregar equipos a un
grupo en el hogar.
Nota: Si abandona un grupo en el hogar, todas las cuentas de usuario del equipo
también abandonan ese grupo.
Notas:
Si no puede ver el menú Compartir con, es probable que esté intentando
compartir un elemento en una red u otra ubicación no admitida. El menú
tampoco aparecerá al seleccionar archivos fuera de la carpeta personal.
Si está intentando compartir con usuarios específicos en el grupo en el hogar
pero no puede ver sus nombres en el asistente para Uso compartido de
archivos, es probable que estos usuarios no hayan vinculado su cuenta de
usuario de Windows a un identificador en línea. Quizás también deba instalar un
proveedor de identificadores en línea en su equipo.
Si intenta compartir algún elemento que se encuentra en una de las carpetas
públicas de Windows 7, el menú Compartir con mostrará una opción llamada
Configuración de uso compartido avanzado. Esta opción lo conduce al Panel de
control donde podrá activar o desactivar el Uso compartido de la carpeta
pública.
Sugerencia.
o Si ya conoce el nombre de la persona con la cual desea compartir el elemento,
simplemente escriba el nombre en el asistente para Uso compartido de archivos
y haga clic en Agregar.
o En la columna Nivel de permiso, seleccione una de las siguientes opciones:
Lectura. Los destinatarios pueden abrir pero no así modificar o eliminar el
archivo.
Lectura y escritura. Los destinatarios pueden abrir, modificar o eliminar el
archivo.
Notas:
Si no puede ver el menú Compartir con, es probable que esté intentando
compartir un elemento en una red u otra ubicación no admitida. El menú
tampoco aparecerá al seleccionar archivos fuera de la carpeta personal.
Si se activa el uso compartido con protección por contraseña, la persona con la
que desea compartir debe tener una cuenta de usuario y una contraseña en el
equipo para poder obtener acceso a los elementos compartidos. El uso
compartido con protección por contraseña está ubicado en el Panel de control,
debajo de Configuración de uso compartido avanzado. La opción está activada
de manera predeterminada.
Si intenta compartir algún elemento que se encuentra en una de las carpetas
públicas de Windows 7, el menú Compartir con mostrará una opción llamada
Configuración de uso compartido avanzado. Esta opción lo conduce al Panel de
control donde podrá activar o desactivar el Uso compartido de la carpeta
pública.
Nota:
Los equipos que estén apagados, en modo de hibernación o suspendidos no
aparecerán en el panel de navegación.
Notas:
Cuando comparte la carpeta pública en el equipo con otras personas, estas
personas pueden abrir y ver los archivos almacenados allí como si estuvieran
almacenados en sus propios equipos. Si les concede permiso para cambiar los
archivos, los cambios que realicen cambiarán los archivos del equipo.
Si hace clic en una carpeta pública o en su contenido, podrá ver la opción
Configuración de uso compartido avanzado en el menú Compartir con. Esta
opción lo conduce al Panel de control donde podrá activar o desactivar el Uso
compartido de la carpeta pública.
Para compartir estas ubicaciones, debe utilizar el Uso compartido avanzado. Sin
embargo, por lo general se recomienda no compartir toda la unidad o las carpetas
del sistema de Windows.
Nota:
No es posible compartir la raíz de una unidad con un signo de dólar junto a la
letra de la unidad como sucedía en las versiones de Windows anteriores a
Windows Vista. Por ejemplo, no se puede compartir la raíz de la unidad C como
"C$", pero sí se puede compartir como "C" o con cualquier otro nombre.
Uso compartido con todos los usuarios, con algunos o con ninguno.
Los grupos en el hogar son una forma rápida y cómoda de compartir
automáticamente música, imágenes y otros archivos. Sin embargo, ¿qué ocurre
con los archivos y las carpetas que no se comparten automáticamente? ¿O qué
puede hacer cuando esté en la oficina?
Es en estas situaciones en las que el nuevo menú Compartir con resulta útil.
¿Qué he compartido?
En Windows 7, resulta fácil ver lo que se ha compartido y lo que no en el panel de
detalles del Explorador de Windows. Para abrir el Explorador de Windows, haga
clic en el botón Inicio y, a continuación, en su nombre de usuario.
Basta con hacer clic en un archivo o una carpeta. En el panel de detalles que
aparece en la parte inferior de la ventana verá si está o no compartido y con quién.
Encontrará una carpeta Acceso público en cada una de sus bibliotecas. Algunos
ejemplos son Documentos públicos, Música pública, Imágenes públicas y Vídeos
públicos El uso compartido de la carpeta Acceso público está desactivado de
forma predeterminada, excepto en un grupo en el hogar.
¿Cuáles son las desventajas? No es posible establecer un límite de modo que los
usuarios solo vean algunos archivos de la carpeta Acceso público. Es todo o nada.
Tampoco se pueden ajustar los permisos. No obstante, si no le preocupan estos
aspectos, las carpetas Acceso público son una alternativa práctica para compartir
elementos.
3. En la lista Unidad, haga clic en una letra de unidad. Puede seleccionar cualquier
letra disponible.
INTRODUCCIÓN.
Las redes Cliente – Servidor son las redes que se emplean en entornos
corporativos donde la seguridad, la cantidad de usuarios y la disponibilidad de
servicios son factores indispensables a considerar. Un Técnico en soporte de
computadoras debe estar capacitado para configurar un equipo cliente de modo
que garantice su funcionamiento óptimo. En esta tarea se desarrollan las
siguientes operaciones:
EQUIPOS Y MATERIALES.
Computador con sistema operativo Windows Server 2008 con los servicios
básicos de red instalados y configurados (Puede usarse entornos virtuales).
Tarjeta de red instalada y configurada para acceder a internet.
Software navegador instalado.
ORDEN DE EJECUCIÓN.
1. Realiza configuración de un equipo cliente en una red CLIENTE - SERVIDOR
2. Comprueba el funcionamiento del equipo cliente en la red CLIENTE –
SERVIDOR
PROCESO DE EJECUCIÓN.
TOPOLOGÍA DE PRÁCTICA:
CLIENTE DHCP:
1. Para que un equipo sea un cliente DHCP, en configuraciones TCP/IP no se
configura ningún valor, es decir se deja en configuración automática. Para ello:
CLIENTE DNS.
CLIENTE ADDS.
CLIENTE PROXY:
Proceso de Ejecución:
1. Desde símbolo de sistema realice consultas DNS para ello digite el comando
ping www.senati.edu.pe y ping www.yahoo.com. Observe como se obtienen
las direcciones IP de dichos servidores conociendo sólo sus nombre DNS (no
interesa si los servidores no responden al protocolo ICMP usado por el
comando ping, lo importante es la resolución de nombre DNS a dirección IP).
4. En el promt del nslookup (>) compruebe que el servidor DNS puede realizar
algunas resoluciones, para ello digite algunos sitios web, por ejemplo:
www.yahoo.com, www.peru.com, etc. Deberá de observar las resoluciones
con los nombres del servidor, su dirección IP y los nombres canónicos (alias)
relacionados.
CLIENTE ADDS:
Hacer clic en cambiar de usuario. Luego ingrese las credenciales del usuario
que previamente fue creado en el servidor.
Luego podrá usar el equipo cliente con las restricciones de usuario o equipo
configuradas en el servidor.
CLIENTE PROXY:
1. Intente acceder a una página que fue bloqueada en el servidor proxy, no deberá
acceder, aparecerá un mensaje indicando que el servidor proxy bloqueo la
conexión.
FUNDAMENTO TEÓRICO.
EL MODELO CLIENTE – SERVIDOR.
El término Cliente - Servidor fue usado por primera vez en 1980 para referirse a
computadoras en red. Este modelo Cliente - Servidor empezó a ser aceptado a
finales de los 80’s. Su funcionamiento es sencillo: se tiene una máquina cliente,
que requiere un servicio de una máquina servidor, y éste realiza la función para la
que está programado (nótese que no tienen que tratarse de máquinas diferentes;
es decir, una computadora por sí sola puede ser ambos cliente y servidor
dependiendo del software de configuración).
La idea es tratar a una computadora como un instrumento, que por sí sola pueda
realizar muchas tareas, pero con la consideración de que realice aquellas que son
más adecuadas a sus características. Si esto se aplica tanto a clientes como
servidores se entiende que la forma más estándar de aplicación y uso de sistemas
Cliente - Servidor es mediante la explotación de las PC’s a través de interfaces
gráficas de usuario; mientras que la administración de datos y su seguridad e
integridad se deja a cargo de computadoras centrales tipo mainframe. Usualmente
la mayoría del trabajo pesado se hace en el proceso llamado servidor y el o los
CLIENTE.
El cliente es el proceso que permite al usuario formular los requerimientos y
pasarlos al servidor, se le conoce con el término front-end. El Cliente
normalmente maneja todas las funciones relacionadas con la manipulación y
despliegue de datos, por lo que están desarrollados sobre plataformas que
permiten construir interfaces gráficas de usuario (GUI), además de acceder a los
servicios distribuidos en cualquier parte de una red. Las funciones que lleva a
cabo el proceso cliente se resumen en los siguientes puntos:
SERVIDOR.
Es el proceso encargado de atender a múltiples clientes que hacen peticiones de
algún recurso administrado por él. Al proceso servidor se le conoce con el término
back-end. El servidor normalmente maneja todas las funciones relacionadas con
la mayoría de las reglas del negocio y los recursos de datos. Las funciones que
lleva a cabo el proceso servidor se resumen en los siguientes puntos:
DHCP.
DHCP significa Protocolo de configuración de host dinámico. Es un protocolo
que permite que un equipo conectado a una red pueda obtener su configuración
(principalmente, su configuración de red) en forma dinámica (es decir, sin
intervención particular). Sólo tiene que especificarle al equipo, mediante DHCP,
que encuentre una dirección IP de manera independiente. El objetivo principal es
simplificar la administración de la red.
CONCESIONES:
Para optimizar los recursos de red, las direcciones IP se asignan con una fecha de
inicio y de vencimiento para su validez. Esto es lo que se conoce como
"concesión". Un cliente que detecta que su concesión está a punto de vencer,
puede solicitarle al servidor una extensión de la misma por medio de un
DHCPREQUEST. Del mismo modo, cuando el servidor detecta que una concesión
va a vencer, enviará un DCHPNAK para consultarle al cliente si desea extenderla.
Si el servidor no recibe una respuesta válida, convertirá la dirección IP en una
dirección disponible.
DNS.
Domain Name System o DNS (en español: sistema de nombres de dominio) es un
sistema de nomenclatura jerárquica para computadoras, servicios o cualquier
recurso conectado a Internet o a una red privada. Este sistema asocia información
variada con nombres de dominios asignado a cada uno de los participantes. Su
función más importante, es traducir (resolver) nombres inteligibles para los
humanos en identificadores binarios asociados con los equipos conectados a la
red, esto con el propósito de poder localizar y direccionar estos equipos
mundialmente.
El servidor DNS utiliza una base de datos distribuida y jerárquica que almacena
información asociada a nombres de dominio en redes como Internet. Aunque
como base de datos el DNS es capaz de asociar diferentes tipos de información a
cada nombre, los usos más comunes son la asignación de nombres de dominio a
direcciones IP y la localización de los servidores de correo electrónico de cada
dominio.
Botello "SysWarn" publicó los RFC 882 y RFC 883 definiendo lo que hoy en día ha
evolucionado hacia el DNS moderno. (Estos RFCs han quedado obsoletos por la
publicación en 1987 de los RFCs 1034 y RFC 1035).
Componentes:
Para la operación práctica del sistema DNS se utilizan tres componentes
principales:
En cualquier caso, los servidores DNS que reciben la petición, buscan en primer
lugar si disponen de la respuesta en la memoria caché. Si es así, sirven la
respuesta; en caso contrario, iniciarían la búsqueda de manera recursiva. Una vez
encontrada la respuesta, el servidor DNS guardará el resultado en su memoria
caché para futuros usos y devuelve el resultado.
JERARQUÍA DNS.
El espacio de nombres de dominio tiene una estructura arborescente. Las hojas y
los nodos del árbol se utilizan como etiquetas de los medios. Un nombre de
dominio completo de un objeto consiste en la concatenación de todas las etiquetas
de un camino. Las etiquetas son cadenas alfanuméricas (con '-' como único
símbolo permitido), deben contar con al menos un carácter y un máximo de 63
caracteres de longitud, y deberá comenzar con una letra (y no con '-') (ver la RFC
1035, sección "2.3.1. Preferencia nombre de la sintaxis "). Las etiquetas
individuales están separadas por puntos. Un nombre de dominio termina con un
punto (aunque este último punto generalmente se omite, ya que es puramente
formal). Un FQDN correcto (también llamado Fully Qualified Domain Name), es
por ejemplo este: www.example.com. (Incluyendo el punto al final). Un nombre de
dominio debe incluir todos los puntos y tiene una longitud máxima de 255
caracteres. Un nombre de dominio se escribe siempre de derecha a izquierda. El
punto en el extremo derecho de un nombre de dominio separa la etiqueta de la
raíz de la jerarquía (en inglés, root). Este primer nivel es también conocido como
dominio de nivel superior (TLD - Top Level Domain). Los objetos de un dominio
DNS (por ejemplo, el nombre del equipo) se registran en un archivo de zona,
ubicado en uno o más servidores de nombres.
Cuando existe más de un servidor autoritario para una zona, Bind utiliza el menor
valor en la métrica RTT (round-trip time) para seleccionar el servidor. El RTT es
una medida para determinar cuánto tarda un servidor en responder una consulta.
http, con diferentes nombres, sobre el mismo host. Se escribe primero el alias y
luego el nombre real. Ej. Ejemplo1 IN CNAME ejemplo2.
• NS = Name Server – (Servidor de Nombres) Define la asociación que existe
entre un nombre de dominio y los servidores de nombres que almacenan la
información de dicho dominio. Cada dominio se puede asociar a una cantidad
cualquiera de servidores de nombres.
• MX (registro) = Mail Exchange – (Registro de Intercambio de Correo) Asocia
un nombre de dominio a una lista de servidores de intercambio de correo para
ese dominio. Tiene un balanceo de carga y prioridad para el uso de uno o más
servicios de correo.
• PTR = Pointer – (Indicador) También conocido como 'registro inverso', funciona
a la inversa del registro A, traduciendo IPs en nombres de dominio. Se usa en el
archivo de configuración del DNS reversiva.
• SOA = Start of authority – (Autoridad de la zona) Proporciona información sobre
el servidor DNS primario de la zona.
• HINFO = Host INFOrmation – (Información del sistema informático) Descripción
del host, permite que la gente conozca el tipo de máquina y sistema operativo al
que corresponde un dominio.
• TXT = TeXT - (Información textual) Permite a los dominios identificarse de
modos arbitrarios.
• LOC = LOCalización - Permite indicar las coordenadas del dominio.
• WKS - Generalización del registro MX para indicar los servicios que ofrece el
dominio. Obsoleto en favor de SRV.
• SRV = SeRVicios - Permite indicar los servicios que ofrece el dominio. RFC
2782. Excepto Mx y Ns. Hay que incorporar el nombre del servicio, protocolo,
dominio completo, prioridad del servicio, peso, puerto y el equipo completo.
Esta es la sintaxis correspondiente: Servicio.Protocolo.Dominio-completo IN
SRV Prioridad.Peso.Puerto.Equipo-Completo.
• SPF = Sender Policy Framework - Ayuda a combatir el Spam. En este registro
se especifica cual o cuales hosts están autorizados a enviar correo desde el
dominio dado. El servidor que recibe, consulta el SPF para comparar la IP
desde la cual le llega con los datos de este registro.
AD DS.
Permite administrar todos los objetos del sistema de red. En Windows Server 2008
se emplea Active Directory Domain Services (AD DS) para esta tarea. El
servidor que ejecuta AD DS se llama Controlador de Dominio. AD DS
ESTRUCTURA.
Active Directory está basado en una serie de estándares llamados X.500, aquí se
encuentra una definición lógica a modo jerárquico. Dominios y subdominios se
identifican utilizando la misma notación de las zonas DNS, razón por la cual Active
Directory requiere uno o más servidores DNS que permitan el direccionamiento de
los elementos pertenecientes a la red, como por ejemplo el listado de equipos
conectados; y los componentes lógicos de la red, como el listado de usuarios.
OBJETOS.
Active Directory se basa en una estructura jerárquica de objetos. Los objetos se
enmarcan en tres grandes categorías: recursos (p.ej. impresoras), servicios (p.ej.
correo electrónico), y usuarios (cuentas, o usuarios y grupos). El AD proporciona
información sobre los objetos, los organiza, controla el acceso y establece la
seguridad. Cada objeto representa una entidad individual, ya sea un usuario, un
equipo, una impresora, una aplicación o una fuente compartida de datos y sus
atributos. Los objetos pueden contener otros objetos. Un objeto está
unívocamente identificado por su nombre y tiene un conjunto de atributos las
características e información que el objeto puede contener definidos por y
dependientes del tipo. Los atributos, la estructura básica del objeto, se definen por
un esquema, que también determina la clase de objetos que se pueden almacenar
en el AD.
FUNCIONAMIENTO.
Su funcionamiento es similar a otras estructuras de LDAP (Lightweight Directory
Access Protocol), ya que este protocolo viene implementado de forma similar a
una base de datos, la cual almacena en forma centralizada toda la información
relativa a un dominio de autenticación. La ventaja que presenta esto es la
sincronización presente entre los distintos servidores de autenticación de todo el
dominio. A su vez, cada uno de estos objetos tendrá atributos que permiten
identificarlos en modo unívoco (por ejemplo, los usuarios tendrán campo
«nombre», campo «email», etcétera, las impresoras de red tendrán campo
«nombre», campo «fabricante», campo «modelo», campo "usuarios que pueden
acceder", etc.). Toda esta información queda almacenada en Active Directory
replicándose de forma automática entre todos los servidores que controlan el
acceso al dominio. De esta forma, es posible crear recursos (como carpetas
compartidas, impresoras de red, etc.) y conceder acceso a estos recursos a
usuarios, con la ventaja que estando todos estos objetos memorizados en Active
Directory, y siendo esta lista de objetos replicada a todo el dominio de
administración, los eventuales cambios serán visibles en todo el ámbito. Para
decirlo en otras palabras, Active Directory es una implementación de servicio de
directorio centralizado en una red distribuida que facilita el control, la
administración y la consulta de todos los elementos lógicos de una red (como
pueden ser usuarios, equipos y recursos).
Confianza explícita: Las Confianzas explícitas son aquellas que establecen las
relaciones de forma manual para entregar una ruta de acceso para la
autenticación. Este tipo de relación puede ser de una o dos vías, dependiendo de
la aplicación. Las Confianzas explícitas se utilizan con frecuencia para acceder a
dominios compuestos por computadoras con Windows NT 4.0.
DIRECCIONAMIENTOS A RECURSOS.
Los direccionamientos a recursos de Active Directory son estándares con la
Convención Universal de Nombrado (UNC), Localizador Uniforme de Recursos
(URL) y nombrado de LDAP. Cada objeto de la red posee un nombre de distinción
(en inglés, Distinguished name (DN)), así una impresora llamada Imprime en una
Unidad Organizativa (en inglés, Organizational Units, OU) llamada Ventas y un
dominio foo.org, puede escribirse de las siguientes formas para ser direccionado:
Globally Unique Identifier (GUID), que genera una cadena de 128 bits que es
usado por Active Directory para buscar y replicar información
Ciertos tipos de objetos poseen un Nombre de Usuario Principal (en inglés, User
Principal Name (UPN)) que permite el ingreso abreviado a un recurso o un
directorio de la red. Su forma es objetodered@dominio.
INTERFACES DE PROGRAMACIÓN.
Las interfaces de servicio de Active Directory (ADSI) entregan al programador una
interfaz orientada a objetos, facilitando la creación de programas de directorios
mediante algunas herramientas compatibles con lenguajes de alto nivel, como
Visual Basic, sin tener que lidiar con los distintos espacios de nombres.
Mediante las ADSI se permite crear programas que realizan un único acceso a
varios recursos del entorno de red, sin importar si están basados en LDAP u otro
protocolo. Además, permite generar secuencias de comandos para los
administradores.
REQUISITOS DE INSTALACIÓN.
Para crear un dominio hay que cumplir, por lo menos, con los siguientes requisitos
recomendados:
ALTERNATIVAS.
Samba es un programa de código libre, que tiene disponible un controlador de
dominios compatible con Windows NT 4.
El programa de código libre Mandriva Directory Server ofrece una interfaz web
para manejar el controlador de dominios de Samba y el servicio de directorios de
LDAP.
Linux, AIX, Solaris, Novell Netware, UNIX e integra LDAP v.3 Nativo. Es el
precursor en materia de estructuras de Directorio, ya que fue introducido en 1990
con la versión de Novell Netware 4.0. Aunque AD de Microsoft alcanzó mayor
popularidad, todavía no puede igualar la fiabilidad y calidad de eDirectory y su
capacidad Multiplataforma.
PROXY.
Un proxy, en una red informática, es un
programa o dispositivo que realiza una
acción en representación de otro, esto es,
si una hipotética máquina A solicita un
recurso a una C, lo hará mediante una
petición a B; C entonces no sabrá que la
petición procedió originalmente de A.
Esta situación estratégica de punto intermedio suele ser aprovechada para
soportar una serie de funcionalidades: proporcionar caché, control de acceso,
registro del tráfico, prohibir cierto tipo de tráfico etcétera. Su finalidad más habitual
es la de servidor proxy, que consiste en interceptar las conexiones de red que un
cliente hace a un servidor de destino, por varios motivos posibles como seguridad,
rendimiento, anonimato, etc. Esta función de servidor proxy puede ser realizada
por un programa o dispositivo.
CARACTERÍSTICAS.
La palabra proxy significa intermediario en inglés.
Proxy local: En este caso el que quiere implementar la política es el mismo que
hace la petición. Por eso se le llama local. Suelen estar en la misma máquina
que el cliente que hace las peticiones. Son muy usados para que el cliente
pueda controlar el tráfico y pueda establecer reglas de filtrado que por ejemplo
pueden asegurar que no se revela información privada (Proxys de filtrado para
mejora de la privacidad).
Proxy externo: El que quiere implementar la política del proxy es una entidad
externa. Por eso se le llama externo. Se suelen usar para implementar cacheos,
bloquear contenidos, control del tráfico, compartir IP, etc.
VENTAJAS.
En general (no sólo en informática), los proxys hacen posible:
Control: sólo el intermediario hace el trabajo real, por tanto se pueden limitar y
restringir los derechos de los usuarios, y dar permisos sólo al proxy.
Ahorro. Sólo uno de los usuarios (el proxy) ha de estar preparado para hacer el
trabajo real. Con estar preparado queremos decir que es el único que necesita
los recursos necesarios para hacer esa funcionalidad. Ejemplos de recursos
necesarios para hacer la función pueden ser la capacidad y lógica de cómputo o
la dirección de red externa (IP).
Velocidad. Si varios clientes van a pedir el mismo recurso, el proxy puede
hacer caché: guardar la respuesta de una petición para darla directamente
cuando otro usuario la pida. Así no tiene que volver a contactar con el destino, y
acaba más rápido.
Filtrado. El proxy puede negarse a responder algunas peticiones si detecta que
están prohibidas.
Modificación. Como intermediario que es, un proxy puede falsificar
información, o modificarla siguiendo un algoritmo.
Anonimato. Si todos los usuarios se identifican como uno sólo, es difícil que el
recurso accedido pueda diferenciarlos. Pero esto puede ser malo, por ejemplo
cuando hay que hacer necesariamente la identificación.
DESVENTAJAS.
En general (no sólo en informática), el uso de un intermediario puede provocar:
APLICACIONES.
El concepto de proxy es aplicado de muy distintas formas para proporcionar
funcionalidades específicas.
PROXY DE WEB.
Se trata de un proxy para una aplicación específica el acceso a la web
(principalmente los protocolos HTTP y HTTPS). Aparte de la utilidad general de un
proxy a veces proporciona una caché para las páginas web y los contenidos
descargados. Cuando esto sucede se dice que el proxy web está haciendo un
servicio de proxy- cache.
Esta caché es compartida por todos los usuario del proxy, con la consiguiente
mejora en los tiempos de acceso para consultas coincidentes. Al mismo tiempo
libera la carga de los enlaces hacia Internet.
FUNCIONAMIENTO.
El cliente realiza una petición (p. ej. mediante un navegador web) de un recurso
de Internet (una página web o cualquier otro archivo) especificado por una URL.
Cuando el proxy caché recibe la petición, busca la URL resultante en su caché
local. Si la encuentra, contrasta la fecha y hora de la versión de la página
demanda con el servidor remoto. Si la página no ha cambiado desde que se
cargó en caché la devuelve inmediatamente, ahorrándose de esta manera
mucho tráfico pues sólo intercambia un paquete para comprobar la versión. Si
la versión es antigua o simplemente no se encuentra en la caché, lo captura del
servidor remoto, lo devuelve al que lo pidió y guarda o actualiza una copia en su
caché para futuras peticiones.
POSIBLES USOS.
Los proxys web pueden aportar una serie de funcionalidades interesantes en
distintos ámbitos:
Un proxy puede permitir esconder al servidor web la identidad del que solicita
cierto contenido. El servidor web lo único que detecta es que la ip del proxy
solicita cierto contenido. Sin embargo no puede determinar la ip origen de la
petición. Además, si se usa una caché, puede darse el caso de que el contenido
sea accedido muchas más veces que las detectadas por el servidor web que
aloja ese contenido.
Los proxys pueden ser aprovechados para dar un servicio web a una demanda
de usuarios superior a la que sería posible sin ellos.
El servidor proxy puede modificar los contenidos que sirven los servidores web
originales. Puede haber diferentes motivaciones para hacer esto. Veamos
algunos ejemplos.
Hay proxys que modifican el tráfico web para mejorar la privacidad del tráfico
web con el servidor. Para ello se establecen unas reglas que el proxy tiene que
cumplir. Por ejemplo el proxy puede ser configurado para bloquear direcciones
y Cookies, para modificar cabeceras de las peticiones o quitar javascript que se
considere peligroso.
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 163
REDES DE DATOS Y COMUNICACIONES
Polipo: Tiene características que lo hacen más rápido que privoxy (cacheo,
pipeline, uso inteligente de rango de peticiones) pero tiene la pega de que no
viene configurado por defecto para proveer anonimicidad a nivel de la capa de
aplicación.
INCONVENIENTES.
Si se realiza un servicio de caché, las páginas mostradas pueden no estar
actualizadas si éstas han sido modificadas desde la última carga que realizó el
proxy caché. Un diseñador de páginas web puede indicar en el contenido de su
web que los navegadores no hagan una caché de sus páginas, pero este
método no funciona habitualmente para un proxy.
Almacenar las páginas y objetos que los usuarios solicitan puede suponer una
violación de la intimidad para algunas personas.
WEB PROXY.
Su funcionamiento se basa en el de un Proxy HTTP y HTTPs, pero la diferencia
fundamental es que la petición se realiza mediante una Aplicación Web servida
por un servidor HTTP al que se accede mediante una URL, esto es, una página
web que permite estos servicios.
PROXY SOCKS.
Los proxy SOCKS son muy diferentes de los proxys 'normales'. Cuando por
ejemplo usas un proxy HTTP lo que éste hace es coger las peticiones HTTP y
hace la petición por ti y te devuelve los resultados. Haciendo un símil con la vida
real es como si alguien nos pidiera que le pasáramos la sal de la mesa y el proxy
la cogiera y nos la diera.
El cliente negocia una conexión con el servidor proxy SOCKS usando el protocolo
SOCKS, nivel 5 del modelo OSI (capa de sesión). Una vez establecida la conexión
todas las comunicaciones entre el cliente y proxy se realizan usando el protocolo
SOCKS. El cliente le dice al proxy SOCKS que es lo que quiere y el proxy se
comunica con el servidor externo y obtiene los resultados y se los manda al
cliente. De esta forma el servidor externo sólo tiene que estar accesible desde el
proxy SOCKS que es el que se va a comunicar con él.
El cliente que se comunica con SOCKS puede estar en la propia aplicación (Ej.
Firefox, putty), o bien en la pila de protocolos TCP/IP a donde la aplicación enviará
los paquetes a un túnel SOCKS.
PROXIES TRANSPARENTES.
Muchas organizaciones (incluyendo empresas, colegios y familias) usan los
proxies para reforzar las políticas de uso de la red o para proporcionar seguridad y
servicios de caché. Normalmente, un proxy Web o NAT no es transparente a la
aplicación cliente: debe ser configurada para usar el proxy, manualmente. Por lo
tanto, el usuario puede evadir el proxy cambiando simplemente la configuración.
Una ventaja de tal es que se puede usar para redes de empresa.
fuente o destino de los paquetes IP son reescritas, sustituidas por otras (de ahí el
"enmascaramiento").
Esto es lo que ocurre cuando varios usuarios comparten una única conexión a
Internet. Se dispone de una única dirección IP pública, que tiene que ser
compartida. Dentro de la red de área local (LAN) los equipos emplean direcciones
IP reservadas para uso privado y será el proxy el encargado de traducir las
direcciones privadas a esa única dirección pública para realizar las peticiones, así
como de distribuir las páginas recibidas a aquel usuario interno que la solicitó.
Estas direcciones privadas se suelen elegir en rangos prohibidos para su uso en
Internet como 192.168.x.x, 10.x.x.x, 172.16.x.x y 172.31.x.x
El acceso a Internet mediante NAT proporciona una cierta seguridad, puesto que
en realidad no hay conexión directa entre el exterior y la red privada, y así
nuestros equipos no están expuestos a ataques directos desde el exterior.
PROXY ABIERTO.
Este tipo de proxy es el que acepta peticiones desde cualquier computadora, esté
o no conectado a su red.
Este uso es muy beneficioso, pero al aplicarle una configuración "abierta" a todo
internet, se convierte en una herramienta para su uso indebido.
CROSS-DOMAIN PROXY.
Típicamente usado por Tecnologías web asíncronas (flash, ajax, comet, etc.) que
tienen restricciones para establecer una comunicación entre elementos localizados
en distintos dominios.
INTRODUCCIÓN.
EQUIPOS Y MATERIALES.
ORDEN DE EJECUCIÓN.
Proceso de Ejecución:
100.10.10.1
10.10.2.2
200.200.200.25
192.169.25.25
172.17.25.56
Proceso de Ejecución.
Dirección IP Comentario
0.0.0.0
255.255.255.255
192.168.100.0
192.168.100.255
10.0.0.0
10.255.255.255
172.17.0.0
172.17.255.255
127.0.0.0
127.0.0.1
127.0.0.2
192.168.256.23
FUNDAMENTO TEÓRICO.
DIRECCIONAMIENTO IP.
Para poder comunicarse en una red, cada equipo debe tener una dirección IP
exclusiva. El tamaño y tipo de red determinara la clase de dirección IP que se
aplicara en una determinada situación. La dirección IP es el único identificador que
diferencia un equipo de otro en una red y ayuda a localizar donde reside este
equipo. Se necesita una dirección IP para cada dispositivo de red.
Punto Decimal: Los patrones binarios que representan direcciones IPv4 son
expresados con puntos decimales separando cada byte del patrón binario, llamado
octeto, con un punto. Se le llama octeto debido a que cada número decimal
representa un byte u 8 bits. Por ejemplo:
A pesar de que los 32 bits definen la dirección host IPv4, existe una cantidad
variable de bits que conforman la porción de host de la dirección. El número de
bits usado en esta porción del host determina el número de hosts que podemos
tener dentro de la red. Por ejemplo: si necesitamos tener al menos 200 hosts en
una red determinada, necesitaríamos utilizar suficientes bits en la porción del host
para poder representar al menos 200 patrones diferentes de bits.
Para asignar una dirección exclusiva a 200 hosts, se utilizará el último octeto
entero. Con 8 bits se puede lograr un total de 256 patrones de bits diferentes. Esto
significa que los bits para los tres octetos superiores representarían la porción de
red.
NOTACIÓN DE POSICIÓN.
El Aprendizaje de la notación de posición para convertir binario a decimal requiere
una comprensión de los fundamentos matemáticos de un sistema de numeración
llamado notación de posición. Notación de posición significa que un dígito
representa diferentes valores según la posición que ocupa. Más específicamente,
el valor que un dígito representa es el valor multiplicado por la potencia de la base
o raíz representado por la posición que el dígito ocupa. Algunos ejemplos
ayudarán a aclarar cómo funciona este sistema.
Un 1 en cada posición significa que el valor para esa posición se suma al total.
Ésta es la suma cuando hay un 1 en cada posición de un octeto. El total es 255.
128 + 64 + 32 + 16 + 8 + 4 + 2 + 1 = 255
Un 0 en cada posición indica que el valor para esa posición no se suma al total.
Note que una combinación diferente de unos y ceros producirá un valor decimal
diferente.
Observe la figura para obtener los pasos para convertir una dirección binaria en
una dirección decimal.
Siga los pasos de conversión para conocer cómo se convierte una dirección IP en
binaria.
Resumen de la conversión:
Dentro del rango de direcciones de cada red IPv4, existen tres tipos de
direcciones:
DIRECCIÓN DE RED.
La dirección de red es una manera estándar de hacer referencia a una red. Por
ejemplo: se podría hacer referencia a la red de la figura como "red 10.0.0.0". Ésta
es una manera mucho más conveniente y descriptiva de referirse a la red que
utilizando un término como "la primera red". Todos los hosts de la red 10.0.0.0
tendrán los mismos bits de red.
Dentro del rango de dirección IPv4 de una red, la dirección más baja se reserva
para la dirección de red. Esta dirección tiene un 0 para cada bit de host en la
porción de host de la dirección.
DIRECCIÓN DE BROADCAST.
La dirección de broadcast IPv4 es una dirección especial para cada red que
permite la comunicación a todos los host en esa red. Para enviar datos a todos los
hosts de una red, un host puede enviar un solo paquete dirigido a la dirección de
broadcast de la red.
DIRECCIONES HOST.
Como se describe anteriormente, cada dispositivo final requiere una dirección
única para enviar un paquete a dicho host.
PREFIJOS DE RED.
Una pregunta importante es: ¿Cómo es posible saber cuántos bits representan la
porción de red y cuántos bits representan la porción de host? Al expresar una
dirección de red IPv4, se agrega una longitud de prefijo a la dirección de red. La
No siempre a las redes se le asigna un prefijo /24. El prefijo asignado puede variar
de acuerdo con la cantidad de hosts de la red. Tener un número de prefijo
diferente cambia el rango de host y la dirección de broadcast para cada red.
Observe que la dirección de red puede permanecer igual, pero el rango de host y
la dirección de broadcast son diferentes para las diferentes longitudes de prefijos.
En esta figura puede ver también que el número de hosts que puede ser
direccionado a la red también cambia. En las direcciones IPv4, se asignan los
valores entre la dirección de red y la dirección de broadcast a los dispositivos en
dicha red.
A pesar de que para este ejemplo se ampliaron todos los octetos, sólo es
necesario examinar el contenido del octeto dividido.
En una red IPv4, los hosts pueden comunicarse de tres maneras diferentes:
Estos tres tipos de comunicación se usan con diferentes objetivos en las redes de
datos. En los tres casos, se coloca la dirección IPv4 del host de origen en el
encabezado del paquete como la dirección de origen.
DIRECCIONES EXPERIMENTALES.
DIRECCIONES MULTICAST.
DIRECCIONES HOST.
DIRECCIONES PRIVADAS.
Los bloques de direcciones privadas son:
• 10.0.0.0 a 10.255.255.255 (10.0.0.0 /8)
• 172.16.0.0 a 172.31.255.255 (172.16.0.0 /12)
• 192.168.0.0 a 192.168.255.255 (192.168.0.0 /16)
NAT permite a los hosts de la red "pedir prestada" una dirección pública para
comunicarse con redes externas. A pesar de que existen algunas limitaciones y
problemas de rendimiento con NAT, los clientes de la mayoría de las aplicaciones
pueden acceder a los servicios de Internet sin problemas evidentes.
DIRECCIONES PÚBLICAS.
La amplia mayoría de las direcciones en el rango de host unicast IPv4 son
direcciones públicas. Estas direcciones están diseñadas para ser utilizadas en los
hosts de acceso público desde Internet. Aun dentro de estos bloques de
direcciones, existen muchas direcciones designadas para otros fines específicos.
RUTA PREDETERMINADA.
Se representa la ruta predeterminada IPv4 como 0.0.0.0. La ruta predeterminada
se usa como ruta "comodín" cuando no se dispone de una ruta más específica. El
uso de esta dirección también reserva todas las direcciones en el bloque de
direcciones 0.0.0.0 - 0.255.255.255 (0.0.0.0 /8).
LOOPBACK.
Una de estas direcciones reservadas es la dirección IPv4 de loopback 127.0.0.1.
La dirección de loopback es una dirección especial que los hosts utilizan para
dirigir el tráfico hacia ellos mismos. La dirección de loopback crea un método de
acceso directo para las aplicaciones y servicios TCP/IP que se ejecutan en el
mismo dispositivo para comunicarse entre sí. Al utilizar la dirección de loopback en
lugar de la dirección host IPv4 asignada, dos servicios en el mismo host pueden
desviar las capas inferiores del stack de TCP/IP. También es posible hacer ping a
la dirección de loopback para probar la configuración de TCP/IP en el host local. A
pesar de que sólo se usa la dirección única 127.0.0.1, se reservan las direcciones
127.0.0.0 a 127.255.255.255. Cualquier dirección dentro de este bloque producirá
un loop back dentro del host local. Ni siquiera debe aparecer ninguna dirección en
ninguna red dentro de este bloque.
Las direcciones de enlace local no ofrecen servicios fuera de la red local. Sin
embargo, muchas aplicaciones de cliente/servidor y punto a punto funcionarán
correctamente con direcciones de enlace local IPv4.
BLOQUES DE CLASE A.
Se diseñó un bloque de direcciones de clase A para admitir redes
extremadamente grandes con más de 16 millones de direcciones host. Las
direcciones IPv4 de clase A usaban un prefijo /8 fijo, donde el primer octeto
indicaba la dirección de red. Los tres octetos restantes se usaban para las
direcciones host. Para reservar espacio de direcciones para las clases de
direcciones restantes, todas las direcciones de clase A requerían que el bit más
significativo del octeto de orden superior fuera un cero. Esto significaba que sólo
había 128 redes de clase A posibles, de 0.0.0.0 /8 a 127.0.0.0 /8, antes de excluir
los bloques de direcciones reservadas. A pesar de que las direcciones de clase A
reservaban la mitad del espacio de direcciones, debido al límite de 128 redes, sólo
podían ser asignadas a aproximadamente 120 compañías u organizaciones.
BLOQUES DE CLASE B.
El espacio de direcciones de clase B fue diseñado para satisfacer las necesidades
de las redes de tamaño moderado a grande con más de 65.000 hosts. Una
dirección IP de clase B usaba los dos octetos de orden superior para indicar la
dirección de red. Los dos octetos restantes especificaban las direcciones host. Al
igual que con la clase A, debía reservarse espacio de direcciones para las clases
de direcciones restantes. Con las direcciones de clase B, los dos bits más
significativos del octeto de orden superior eran 10. De esta forma, se restringía el
bloque de direcciones para la clase B a 128.0.0.0 /16 hasta 191.255.0.0 /16. La
clase B tenía una asignación de direcciones un tanto más eficiente que la clase A
debido a que dividía equitativamente el 25% del total del espacio de direcciones
IPv4 entre aproximadamente 16.000 redes.
BLOQUES DE CLASE C.
El espacio de direcciones de clase C era la clase de direcciones antiguas más
comúnmente disponible. Este espacio de direcciones tenía el propósito de
proporcionar direcciones para redes pequeñas con un máximo de 254 hosts. Los
bloques de direcciones de clase C utilizaban el prefijo /24. Esto significaba que
una red de clase C usaba sólo el último octeto como direcciones host, con los tres
octetos de orden superior para indicar la dirección de red. Los bloques de
direcciones de clase C reservaban espacio de direcciones para la clase D
(multicast) y la clase E (experimental) mediante el uso de un valor fijo de 110 para
los tres bits más significativos del octeto de orden superior. Esto restringió el
bloque de direcciones para la clase C de 192.0.0.0 /16 a 223.255.255.0 /16. A
pesar de que ocupaba sólo el 12.5% del total del espacio de direcciones IPv4,
podía suministrar direcciones a 2 millones de redes.
A pesar de que este sistema con clase no fue abandonado hasta finales de la
década del 90, es posible ver restos de estas redes en la actualidad. Por ejemplo:
al asignar una dirección IPv4 a una computadora, el sistema operativo examina la
dirección que se está asignando para determinar si es de clase A, clase B o clase
C. Luego, el sistema operativo adopta el prefijo utilizado por esa clase y realiza la
asignación de la máscara de subred adecuada.
ASIGNACIÓN DE DIRECCIONES.
Dispositivos intermediarios.
Cada uno de los diferentes tipos de dispositivos debe ser asignado en un bloque
lógico de direcciones dentro del rango de direcciones de la red.
DESCRIPCIÓN DE IPV6.
A principios de los años noventa, el Grupo de trabajo de ingeniería de Internet
(IETF) centró su interés en el agotamiento de direcciones de red IPv4 y comenzó a
buscar un remplazo para este protocolo. Esta actividad produjo el desarrollo de lo
que hoy se conoce como IPv6. Crear mayores capacidades de direccionamiento
fue la motivación inicial para el desarrollo de este nuevo protocolo. También se
consideraron otros temas durante el desarrollo de IPv6, como:
SEGURIDAD INTEGRADA.
Para proveer estas características, IPv6 ofrece:
TRANSICIÓN A IPV6.
Como se puede ver en esta breve introducción, IPv6 ha sido diseñado con
escalabilidad para permitir años de crecimiento de la internetwork. Sin embargo,
IPv6 se está implementando lentamente y en redes selectas. Debido a las mejores
herramientas, tecnologías y administración de direcciones en los últimos años,
IPv4 todavía se utiliza ampliamente y probablemente permanezca durante algún
tiempo en el futuro. Sin embargo, IPv6 podrá eventualmente reemplazar a IPv4
como protocolo de Internet dominante.
Para definir las porciones de red y de host de una dirección, los dispositivos usan
un patrón separado de 32 bits llamado máscara de subred, como se muestra en la
figura. La máscara de subred se expresa con el mismo formato decimal punteado
que la dirección IPv4. La máscara de subred se crea al colocar un 1 binario en
DECIMAL BINARIO
DIRECCION 172.16.20.35 10101100.00010000.00010100.00100011
MÁSCARA DE SUBRED 255.255.255.224 11111111.11111111.11111111.11100000
DIRECCIÓN DE RED 10101100.00010000.00010100.00100000
Como los bits de orden superior de las máscaras de subred son contiguos
números 1, existe solamente un número limitado de valores de subred dentro de
un octeto. Sólo es necesario ampliar un octeto si la división de red y host entra en
dicho octeto. Por lo tanto, se usan patrones de 8 bits limitados en las máscaras de
subred. Estos patrones son:
OPERACIÓN AND.
AND es una de las tres operaciones binarias básicas utilizadas en la lógica digital.
Las otras dos son OR y NOT. Mientras que las tres se usan en redes de datos,
AND se usa para determinar la dirección de red. Por lo tanto, sólo se tratará aquí
la lógica AND. La lógica AND es la comparación de dos bits que produce los
siguientes resultados:
1 AND 1 = 1
1 AND 0 = 0
0 AND 1 = 0
0 AND 0 = 0
De igual manera, todos los bits de la máscara de subred que indican la porción de
red son 1. Cuando se aplica la lógica AND a cada uno de estos 1 con el bit
correspondiente de la dirección, los bits resultantes son idénticos a los bits de
dirección originales.
Los routers usan AND para determinar una ruta aceptable para un paquete
entrante. El router verifica la dirección de destino e intenta asociarla con un salto
siguiente. Cuando llega un paquete a un router, éste realiza el procedimiento de
aplicación de AND en la dirección IP de destino en el paquete entrante y con la
máscara de subred de las rutas posibles. De esta forma, se obtiene una dirección
de red que se compara con la ruta de la tabla de enrutamiento de la cual se usó la
máscara de subred.
LA IMPORTANCIA DE AND.
Si los routers y dispositivos finales calculan estos procesos sin la intervención de
nadie, ¿por qué debemos aprender acerca de AND? Cuanto más comprendamos
INTRODUCCIÓN.
Las organizaciones medianas y grandes dividen sus redes en subredes lo que les
permite aprovechar al máximo las direcciones IP y mejorar el rendimiento de la
red. Un Técnico en soporte y mantenimiento de equipos de computación debe
conocer el concepto de subredes, con la finalidad de realizar sus labores con
eficiencia al configurar equipos que pertenecen a redes subneteadas. En esta
tarea se desarrollan las siguientes operaciones:
EQUIPOS Y MATERIALES:
ORDEN DE EJECUCIÓN:
Proceso de Ejecución:
Máscara origen:
11111111.11111111.11111111.00000000 (255.255.255.0)
Máscara ampliada:
11111111.11111111.11111111.11100000 (255.255.255.224)
A partir de ahora, todas las subredes que tengamos usarán esta máscara
ampliada (todas las mismas). Los unos en color verde de la máscara ampliada
son los que tendremos que cambiar en la dirección IP para indicar el número de
subred.
Máscara ampliada:
11111111.11111111.11111111.11100000 - 255.255.255.224
Dirección de red:
11000000.10101000.00001010.00000000 - 192.168.10.0
Como puedes observar, los bits en rojo, son los que estaban de la máscara
anterior, y esos no se podrán modificar, son intocables. Los bits en verde son
los que modificaremos para indicar la subred, pero ojo, los cambiamos en la
dirección de red, no en la máscara ampliada, y los bits en azul los cambiamos
para indicar la dirección del equipo.
Proceso de Ejecución:
Ejercicio: Para la red 200.10.10.0 /24, obtener 4 subredes con mascara variable
con las siguientes consideraciones: subred A (55 host), subred B (24 host), subred
(20 host), subred (10 host).
1. Identificar la subred con mayor cantidad de host, en este caso la subred A con
55 hosts, se determina la cantidad de bits de host que se emplearan, en este
caso 6 bits lo que permitirá emplear hasta 62 host ya que 2 6 – 2 = 64 – 2 = 62
hosts. Procedemos a calcular la nueva masara para esta subred.
Máscara inicial:
11111111.11111111.11111111.00000000 (255.255.255.0) /24
Máscara final:
11111111.11111111.11111111.11000000 (255.255.255.192) /26
De las cuatro sub redes que pueden ser empleadas, la primera subred será la
que se asignará a la subred A, esta es la subred 200.10.10.0 /26 ya que se
adapta a la cantidad de host necesarios.
Máscara inicial:
11111111.11111111.11111111.11000000 (255.255.255.192) /26
Máscara final:
11111111.11111111.11111111.11100000 (255.255.255.192) /27
De las 2 subredes que pueden ser empleadas, la primera subred será la que se
asignará a la subred B, esta es la subred 200.10.10.64 /27 ya que se adapta a
la cantidad de hosts que se necesita.
Máscara inicial:
11111111.11111111.11111111.11000000 (255.255.255.192) /26
Máscara final:
11111111.11111111.11111111.1111000 (255.255.255.240) /28
De las 4 subredes que pueden ser empleadas, la primera subred será la que se
asignará a la subred D, esta es la subred 200.10.10.128 /28 ya que se adapta a
la cantidad de hosts que se necesita.
FUNDAMENTO TEÓRICO.
CÁLCULO DE DIRECCIONES.
Cuantos más bits de host se usen, mayor será la cantidad de subredes que
puedan definirse. Para cada bit que se tomó prestado, se duplica la cantidad de
subredes disponibles. Por ejemplo: si se toma prestado 1 bit, es posible definir 2
subredes. Si se toman prestados 2 bits, es posible tener 4 subredes. Sin embargo,
con cada bit que se toma prestado, se dispone de menos direcciones host por
subred.
El router A en la figura posee dos interfaces para interconectar dos redes. Dado un
bloque de direcciones 192.168.1.0 /24, se crearán dos subredes. Se toma
prestado un bit de la porción de host utilizando una máscara de subred
255.255.255.128, en lugar de la máscara original 255.255.255.0. El bit más
significativo del último octeto se usa para diferenciar dos subredes. Para una de
las subredes, este bit es "0" y para la otra subred, este bit es "1".
La cantidad de hosts.
Para calcular la cantidad de hosts por red, se usa la fórmula 2^n - 2 donde n = la
cantidad de bits para hosts. La aplicación de esta fórmula, (2^7 - 2 = 126) muestra
que cada una de estas subredes puede tener 126 hosts. En cada subred, examine
el último octeto binario. Los valores de estos octetos para las dos redes son:
prestados dos bits. Esto proveerá cuatro subredes. Calcule la subred con esta
fórmula: 2^2 = 4 subredes
Cantidad de hosts.
Para calcular la cantidad de hosts, comience por examinar el último octeto.
Observe estas subredes.
Subred 0: 0 = 00000000
Subred 1: 64 = 01000000
Subred 2: 128 = 10000000
Subred 3: 192 = 11000000
Para obtener al menos 6 subredes, pida prestados tres bits de host. Una máscara
de subred 255.255.255.224 proporciona los tres bits de red adicionales.
Cantidad de hosts.
Para calcular la cantidad de hosts, comience por examinar el último octeto.
Cada enlace WAN es una red. Se crean subredes para la WAN que interconecta
diferentes ubicaciones geográficas. Al conectar diferentes ubicaciones, se usa un
router para dar cuenta de las diferencias de hardware entre las LAN y la WAN.
También puede suceder que otros grupos de usuarios requieran muchos recursos
de red o que muchos usuarios requieran su propia subred. Además, es posible
tener subredes para hosts especiales, como servidores. Es necesario tener en
cuenta cada uno de estos factores para determinar la cantidad de redes.
Asignación de direcciones.
Ahora que se conoce la cantidad de redes y la cantidad de hosts para cada red, es
necesario comenzar a asignar direcciones a partir del bloque general de
direcciones. Este proceso comienza al asignar direcciones de red para
ubicaciones de redes especiales. Se comienza por las ubicaciones que requieren
la mayoría de los hosts y se continúa hasta los enlaces punto a punto. Este
proceso asegura que se disponga de bloques de direcciones lo suficientemente
amplios para incluir los hosts y las redes para estas ubicaciones.
Otra herramienta útil para este proceso de planificación es una hoja de cálculo. Es
posible colocar las direcciones en columnas para visualizar la asignación de
direcciones.
si se usa 1 bit, existe la posibilidad de dividir ese bloque en dos redes más
pequeñas. Con un solo patrón de bit podemos producir dos patrones únicos de bit,
1 y 0. Si pedimos prestados 2 bits podemos proveer 4 patrones únicos para
representar redes 00, 01, 10 y 11. Los 3 bits permitirían 8 bloques y así
sucesivamente.
Estos bits son bits que se toman prestados al cambiar la máscara de subred
correspondiente por números "1" para indicar que estos bits ahora se usan como
bits de host permiten 62 hosts en la subred. Los 62 hosts satisfarían los 58 hosts
requeridos del router de la compañía AtlantaHQ.
Dirección: 192.168.15.0
En binario: 11000000.10101000.00001111.00000000
Máscara: 255.255.255.192
26 bits en binario: 11111111.11111111.11111111.11000000
Los bloques fijos permitirían sólo cuatro subredes y, por lo tanto, no dejarían
suficientes bloques de direcciones para la mayoría de las subredes de esta
internetwork. En lugar de continuar utilizando la siguiente subred disponible, es
necesario asegurarse de que el tamaño de cada subred sea consecuente con los
requisitos de host. Para usar un esquema de direccionamiento que se relacione
directamente con los requisitos de host se debe usar un método diferente de
división en subredes.
Estos bloques proporcionan 14 direcciones para los hosts y las interfaces del
router para cada LAN.
El uso de VLSM para asignar las direcciones permitió aplicar las guías de división
en subredes para agrupar hosts según:
gateway no responde, se puede intentar con la dirección IP de otro host que sepa
que funciona en la red local. Si el gateway u otro host responden, entonces los
hosts locales pueden comunicarse con éxito en la red local. Si el gateway no
responde pero otro host sí lo hace, esto podría indicar un problema con la interfaz
del router que funciona como gateway. Una posibilidad es que se tiene la dirección
equivocada para el gateway. Otra posibilidad es que la interfaz del router puede
estar en funcionamiento, pero se le ha aplicado seguridad, de manera que no
procesa o responde a peticiones de ping. También puede suceder que otros hosts
tengan la misma restricción de seguridad aplicada.
Confirmación de host.
Destino o servicio inalcanzable.
Tiempo excedido.
Redirección de ruta.
Disminución de velocidad en origen
Confirmación de host.
Se puede utilizar un Mensaje de eco del ICMP para determinar si un host está en
funcionamiento. El host local envía una petición de eco de ICMP a un host. El host
que recibe el mensaje de eco responde mediante la respuesta de eco de ICMP,
como se muestra en la figura. Este uso de los mensajes de eco de ICMP es la
base de la utilidad ping.
0 = red inalcanzable
1 = host inalcanzable
2 = protocolo inalcanzable
3 = puerto inalcanzable
Los códigos para las respuestas red inalcanzable y host inalcanzable son
respuestas de un router que no puede enviar un paquete. Si un router recibe un
paquete para el cual no posee una ruta, puede responder con un código de
Cuando el host final recibe un paquete con una PDU de capa 4 que se enviará a
un servicio no disponible, el host puede responder al host de origen con un código
de destino inalcanzable de ICMP = 2 o con un código = 3, que indica que el
servicio no está disponible. Es posible que el servicio no esté disponible debido a
que no hay un daemon en funcionamiento que proporcione el servicio o porque la
seguridad del host no permite el acceso al servicio.
Tiempo superado.
Un router utiliza un mensaje de tiempo superado de ICMP para indicar que no se
puede enviar un paquete debido a que el campo TTL del paquete ha expirado. Sin
un router recibe un paquete y dismimuye el campo TTL del paquete a cero, éste
descarta el paquete. El router también puede enviar un mensaje de tiempo
superado de ICMP al host de origen para informar al host el motivo por el que se
descartó el paquete.
Redireccionamiento de ruta.
Un router puede usar un mensaje de redireccionamiento de ICMP para notificar a
los hosts de una red acerca de una mejor ruta disponible para un destino en
particular. Es posible que este mensaje sólo pueda usarse cuando el host de
origen esté en la misma red física que ambos gateways. SI un router recibe un
paquete para el cual tiene una ruta y para el próximo salto se conecta con la
misma interfaz del paquete recibido, el router puede enviar un mensaje de
redireccionamiento de ICMP al host de origen. Este mensaje informará al host de
origen acerca del próximo salto en una ruta de la tabla de enrutamiento.
TAREA 8:
REALIZA CONFIGURACIÓN DE REDES INALÁMBRICAS.
INTRODUCCIÓN:
Actualmente las redes inalámbricas están muy difundidas en entornos domésticos
y corporativos, por lo cual el técnico en soporte y mantenimiento de equipos de
computación debe estar capacitado en su implementación y configuración. En esta
tarea se desarrollan las siguientes operaciones:
EQUIPOS Y MATERIALES:
ORDEN DE EJECUCIÓN:
Proceso de Ejecución:
Luego saldrá la siguiente ventana donde se da clic en Crear una red ad hoc
2. Saldrá una ventana pidiendo los datos de acceso a la nueva red, nombre, tipo
de seguridad y clave de seguridad
Al finalizar, la red ya debe estar disponible y accesible desde otros equipos. Los
datos de acceso obviamente son la contraseña que se le asignó a la red.
Proceso de Ejecución:
3. Luego iniciar el explorador web y colocar el IP del access point, aparecerá una
pantalla solicitando usuario y contraseña para el caso del access point utilizado
el usuario es admin y no tiene contraseña. Luego se ingresara a las opciones
de configuración.
FUNDAMENTO TEÓRICO.
REDES INALAMBRICAS.
Se llaman redes Inalámbricas a un conjunto de computadoras u otros dispositivos
informáticos que se encuentran comunicados entre sí mediante soluciones que no
requieran el uso de cables de interconexión. Las redes inalámbricas permiten una
mayor movilidad por parte de los usuarios, ya que no es necesario estar
conectados físicamente a la red, sino que podemos desplazar nuestro equipo a
diferentes lugares atendiendo así nuestras necesidades. Estas redes están
alcanzando un gran auge en diferentes campos productivos y de servicio, como en
el de la medicina, ventas al por menor, manufacturación, almacenes, etc. A pesar
de las restricciones técnicas que presentan este tipo de redes, ya que no
funcionan a velocidades muy elevadas y la seguridad es factor importante a
considerar. Aún lo mejor en cuanto a su utilización está todavía por llegar.
Las Redes Inalámbricas de Área Local o WLAN (Wireless Local Área Network),
cubren distancias de unos cientos de metros.
Pero como todo en esta vida también tiene una serie de desventajas:
El elevado costo inicial provoca en los usuarios un alejamiento para su uso en
entornos profesionales. Este costo inicial se ve aún más reflejado en el bajo
costo de muchas de las redes de cable.
Las bajas velocidades de transmisión que presenta también es otro aspecto
negativo para su elección. Dependiendo de la red inalámbrica que escojamos
podemos tener velocidades que por el momento son menores a las velocidades
de la red cableada.
ESTANDARIZACIÓN.
Un estándar, tal como la define la ISO (International Organization of
Standarization), son acuerdos documentados que contienen especificaciones
técnicas u otros criterios precisos para ser usados como regla o guía.
tecnología IEEE 802.3 o Ethernet. Las redes Wi-Fi operan en las bandas de 2.4
y/o 5 GHz, con una velocidad de 11Mbps (802.11b) o 54Mbps (802.11g) o
300Mbps (802. 11n), ofreciendo un funcionamiento similar al de una red cableada.
Para que un equipo reciba el logotipo Wi-Fi es necesario que sea probado y
verificado en los laboratorios de pruebas de esta asociación, asegurando que los
productos con el logotipo Wi-Fi trabajan perfectamente unos con otros. Una vez
que el producto inalámbrico pasa el proceso de pruebas, la compañía obtiene el
sello Wi-Fi para dicho producto y puede utilizarlo con él. Es importante resaltar que
el certificado lo recibe un producto en concreto, y no una familia de productos.
Cada vez que el fabricante modifique alguno de sus componentes, el producto
debe pasar por todo el programa de pruebas antes de obtener de nuevo el
certificado Wi-Fi.
Esta topología centraliza las mediante un dispositivo llamado Access Point (AP) el
cual actúa como el PAU (Unidad de Acceso Portátil).
REDES AD HOC.
Para explicar esta topología, se puede suponer que un conjunto de computadoras
portátiles quieren comunicarse entre sí para formar una LAN autónoma. Esto
podría hacerse en una sala de conferencias durante una reunión. El nombre para
estas redes de ad hoc se le da porque este tipo de redes se crea por demanda en
un determinado instante.
HARDWARE INALÁMBRICO.
Para establecer una conexión de tipo inalámbrico es necesario, al menos, realizar
dos cosas: instalar tarjetas placas de red inalámbricas en cada una de las PC y
configurar un Access Point. El Access Point es un dispositivo que permite ampliar
el alcance de la señal entre las dos o más computadoras conectadas a la red
repitiéndola. Este dispositivo es normalmente colocado en un lugar alto, pero
podría colocarse en cualquier lugar donde se obtenga la cobertura de radio
deseada. El usuario accede entonces a la red WLAN a través de adaptadores
(placas de red) conectados a su computadora. Éstos proporcionan una interfaz
entre el sistema operativo del usuario y las ondas mediante una antena. En una
configuración típica de WLAN sin cable, los Access Points (switches
inalámbricos) reciben la información, la almacenan y la transmiten entre las
computadoras que acceden a él. Si tenemos un único Access Point, éste
soportará un pequeño grupo de usuarios y funcionará en un rango de treinta a
varios cientos de metros (según si disponemos de antenas amplificadoras o no).
Estos 2 tipos de técnicas pueden complementarse. Los primeros pasos para hacer
más segura una red inalámbrica son:
Creación de las llaves: WEP utiliza el algoritmo RC4 para la encriptación con
llaves de 64 bits, aunque existe también la posibilidad de utilizar llaves de 128
bits. Veremos que en realidad son 40 y 104 bits, ya que los otros 24 van en el
paquete como Vector de Inicialización (VI). La llave de 40 ó 104 bits, se genera
a partir de una clave (passphrase) estática de forma automática, aunque existe
software que permite introducir esta llave manualmente. La clave o passphrase
debe ser conocida por todos los clientes que quieran conectarse a la red
wireless que utiliza WEP, esto implica que muchas veces se utilice una clave
fácil de recordar y que no se cambie de forma frecuente. A partir de la clave o
passphrase se generan 4 llaves de 40 bits, sólo una de ellas se utilizará para la
encriptación WEP.
El tema de AES tampoco es tan sencillo como parece, pues las implementaciones
por software imponen una dura carga de trabajo al sistema, ocasionando demoras
de rendimiento que pueden llegar al 50 % de la tasa efectiva de transmisión de
información, por lo tanto, se debe optimizar este aspecto para que sea asumido
por el mercado.
INTRODUCCIÓN.
EQUIPOS Y MATERIALES.
ORDEN DE EJECUCIÓN:
Proceso de Ejecución.
GUARDAR LA CONFIGURACIÓN.
12. Ha completado la configuración básica del switch. Ahora haga una copia de
seguridad del archivo de configuración activo a NVRAM para garantizar que
los cambios que se han realizado no se pierdan si el sistema se reinicia o
se apaga.
S1#copy running-config startup-config
Proceso de Ejecución.
NOMBRAR AL ROUTER.
router> enable
router# configure terminal
router(config)# hostname RouterA (nombra al router como RouterA)
RouterA(config)#
Tener en cuenta que la interfaz puede ser Ethernet o Fast Ethernet y que el
número de interfaz puede ser 0, 1, 0/0, 0/1, etc. Esto varía según el router.
Tener en cuenta que el número de interfaz puede ser 0, 1, 0/0, 0/1, etc. Esto
varía según el router.
Tener en cuenta que el número de interfaz puede ser 0, 1, 0/0, 0/1, etc. Esto
varía según el router.
Proceso de Ejecución.
Esta modalidad se debe configurar cuando el objetivo es “iluminar” con señal wi-fi
una zona determinada.
Considerar que el Acces Point (AP) tiene una dirección IP por defecto,
192.168.0.50, por lo tanto si su red usa una dirección IP distinta debe configurar
un computador con la dirección IP que esté dentro del rango de la dirección IP
del AP, por ejemplo, 192.168.0.55.
Encryption: Enable
Key Type: ASCII
Key size: 64 Bits
Valid Key: First
First Key: Digite una clave de 5 caracteres y luego presione Apply.
MODO WDS.
MODO AP REPEATER.
FUNDAMENTO TEÓRICO.
DISPOSITIVOS DE INTERCONEXIÓN.
HUBS Y REPETIDORES.
hub pasivo se utiliza sólo para compartir el medio físico. Como tal, el hub pasivo
no necesita energía eléctrica.
Activo Un hub activo debe conectarse a la salida de electricidad porque
necesita energía para amplificar la señal entrante antes de pasarla nuevamente
hacia afuera hacia los otros puertos.
Inteligente Los hubs inteligentes a veces se llaman "smart hubs". Estos
dispositivos funcionan básicamente como hubs activos pero también incluyen
un chip microprocesador y capacidades de diagnóstico. Son más caros que los
hubs activos pero son útiles en situaciones donde hay que resolver problemas.
Todos los dispositivos que están conectados a un hub escuchan todo el tráfico.
Por lo tanto, los hubs mantienen un único dominio de colisión. Una colisión se
describe como una situación donde dos estaciones finales envían datos a
través del cable de la red al mismo tiempo.
A veces los hubs son llamados concentradores. Esto se debe a que sirven
como punto de conexión central para una LAN Ethernet.
Los hubs operan en la capa física del modelo OSI.
BRIDGES Y SWITCHES.
Hay ocasiones en que es necesario dividir una LAN grande en segmentos más
pequeños y fáciles de administrar. Esto disminuye la cantidad de tráfico en una
única LAN y puede extender el área geográfica más allá de lo que una única LAN
puede soportar. Los dispositivos que se utilizan para conectar segmentos de red
incluyen bridges, switches, routers y gateways. Los switches y bridges operan en
la capa de enlace de datos del modelo OSI.
Como los bridges, los switches aprenden cierta información acerca de los
paquetes de datos que reciben desde diversas computadoras de la red. Usan esta
información para armar tablas de envío para determinar el destino de los datos
que son enviadas por una computadora a otra en la red. Aunque existen algunas
similitudes entre los dos, un switch es un dispositivo más sofisticado que un
bridge. Un switch tiene muchos puertos con muchos segmentos de red
conectados a ellos. Un switch elige el puerto al cual el dispositivo de destino o
estación de trabajo están conectados.
Los switches Ethernet son soluciones de conectividad populares porque, como los
bridges, mejoran el desempeño de la red, o la velocidad y el ancho de banda. Los
switches ayudan más a segmentar una red y reducen la congestión del tráfico de
red limitando cada puerto a su propio dominio de colisión. Las colisiones en las
redes tienen lugar cuando los paquetes se envían por la red. Esto usualmente
ocurre cuando hay más de un dispositivo intentando enviar un paquete al mismo
tiempo. Estas colisiones resultan en mensajes corruptos y un uso excesivo del
ancho de banda. Por esta razón, es importante que todas las redes implementen
dispositivos para reducir estas colisiones. Se considera un dominio porque sólo los
dispositivos que están en el dominio que están transmitiendo paquetes pueden
tener colisiones. No interferirán con ningún otro dispositivo que esté transmitiendo
en otro segmento de la red. Un switch que sea capaz de hacer a cada puerto su
propio dominio de colisión puede conservar recursos en la red limitando sólo el
dispositivo conectado a ese puerto a su propio dominio de colisión. Esto reducirá
significativamente la interferencia para ese dispositivo así como la interferencia
proveniente de otros dispositivos transmitiendo paquetes en otros segmentos de la
red. Aunque un switch puede segmentar una red en múltiples dominios de colisión,
no puede segmentar la red en dominios de broadcasts separados. Los dominios
de broadcast ocurren cuando una red es segmentada en múltiples partes, y no se
permite a ningún tráfico de broadcast que cruce los segmentos.
ROUTERS.
El router debe tomar decisiones inteligentes sobre cómo enviar datos de un
segmento a otro. Por ejemplo, desde una computadora en el segmento de red 1, a
una computadora en el segmento de red 3.
Los routers son los dispositivos de internetworking más sofisticados que hemos
tratado hasta ahora y operan en la capa de Red del modelo OSI. Son más lentos
que los bridges y switches pero toman decisiones "inteligentes" acerca de cómo
enrutar paquetes recibidos en un puerto hacia una red en otro puerto. Los routers,
como los switches, son capaces de segmentar la red. Los routers son capaces de
segmentar una red en múltiples dominios de colisión así como en múltiples
dominios de broadcast. Un dominio de broadcast es un área lógica en una red de
computadoras donde cualquier computadora conectada a la red informática puede
transmitir directamente a cualquier otra del dominio sin tener que atravesar un
dispositivo de enrutamiento. Más específicamente es un área de la red informática
compuesta por todas las computadoras y dispositivos de networking que pueden
ser alcanzados enviando un frame a la capa de enlace de datos. Cada puerto al
cual está conectado un segmento de red se describe como interfaz de router.
Los routers pueden ser computadoras con software de red especial instalado en
ellas o pueden ser dispositivos armados por fabricantes de equipamiento de red.
Los routers contienen tablas de direcciones de red junto con rutas de destino
óptimas a otras redes.
Para un router Cisco, existen dos tipos de conexiones seriales que proveen la
conectividad física en las instalaciones del cliente.
Existen casos en que los routers tendrán que actuar como DCE. Al armar un
escenario de routers conectados espalda contra espalda en un ámbito de prueba,
uno de los routers debe ser DTE y el otro DCE.
Los routers son dispositivos de regulación de tráfico más importantes en las redes
de gran envergadura. Conmuta paquetes basándose en direcciones de red (IP).
Direcciona paquetes por la ruta óptima en base a protocolos y tablas de
enrutamiento. El router opera en la Capa 3. Permiten que prácticamente cualquier
tipo de computador se pueda comunicar con otro computador en cualquier parte
del mundo.
Se utiliza NT1 para conectar el cableado de cuatro hilos del abonado con el
loop local de dos hilos convencional.
En América del norte, el cliente por lo general provee el NT1, mientras que en el
resto del mundo el proveedor de servicios se encarga del dispositivo NT1.
Puede ser necesario colocar un NT1 externo si el dispositivo no está integrado
al router.
Una interfaz BRI con un NT1 integrado tiene el rótulo BRI U.
La interfaz BRI sin un NT1 integrado tiene el rótulo BRI S/T.
Se puede determinar el tipo de interfaz BRI al mirar el rótulo del puerto.
Hardware: DSL requiere de modems y splitters para los usuarios finales; las
portadoras usan DSLAMs (digital subscriber line access multiplexers).
TECNOLOGÍAS XDSL:
TECNOLOGÍA ADSL.
ADSL: Asymmetric Digital Subscriber Line. Se
comenzó a usar en forma general en 1999.
El router ADSL Cisco 827 posee una interfaz de línea de suscripción digital
asimétrica (ADSL). ADSL funciona sobre línea telefónica usando los pins 3 y 4 del
conector RJ-11.
ACCESS POINT.
Un access point (AP) actúa como hub de comunicaciones para los usuarios de
redes inalámbricas. Un AP puede enlazar redes cableadas e inalámbricas. En
grandes instalaciones, múltiples APs pueden configurarse para permitir a los
usuarios inalámbricos hacer roaming entre APs sin interrupción. Los access points
también proporcionan seguridad. Finalmente, un AP puede actuar como repetidor
inalámbrico, o punto de extensión para la red inalámbrica.
INTRODUCCIÓN.
EQUIPOS Y MATERIALES.
ORDEN DE EJECUCIÓN.
Proceso de Ejecución.
Se realiza la revisión de las diferentes herramientas de diagnóstico y
monitorización del sistema operativo como:
Proceso de Ejecución.
Se realiza la revisión de las diferentes herramientas de diagnóstico y
monitorización externas como:
Sniffers.
Software de control remoto.
Herramientas de configuración y diagnóstico de redes.
FUNDAMENTO TEÓRICO.
tráfico de red de cada una de las interfaces (si tuviese más de una), que tipo de
software utiliza, y muchos otros aspectos que para un administrador de red son de
vital importancia para detectar fallos y actuar con precisión. En el caso del
monitoreo además de realizar un análisis detallado acerca de las acciones que se
suceden en la red, también se realizan las acciones de supervisar y reaccionar
ante algún imprevisto. Estos imprevistos se pueden traducir en eventos como es el
caso de “problemas de ruido en la línea de transmisión y que crean situaciones
que no existen como tales como direcciones de computadoras que no pertenecen
a ninguno de los nodos, errores en la información, por mencionar algunos”. La
estructura general para el monitoreo se muestra a continuación:
QUÉ ES MONITOREO.
RECOPILACION DE DATOS.
Contabilidad:
Seguir el uso de recursos.
Facturar a los clientes
Tendencias:
Se puede usar estos datos para ver tendencias por toda su red.
Esto es un parte de recompilar datos, planificación de capacidad y detección de
ataques.
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 275
REDES DE DATOS Y COMUNICACIONES
DETECCIÓN DE ATAQUES.
Tendencias y automatización le permite saber cuándo está bajo ataque. Las
herramientas en uso le pueden ayudar mitigar los ataques:
DOCUMENTACIÓN.
Conocer configuración de dispositivos de la red, y detectar cambios. Lo básico,
como documentar los switches.
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 276
REDES DE DATOS Y COMUNICACIONES
Esta información puede estar disponible a su personal de la red, de los help desks,
a través un wiki, por software, etc. Recuerda a etiquetar a sus puertos. Un sistema
automatizado de documentación de redes es algo para considerar.
SNIFFER.
Un sniffer es un programa de captura de las tramas de red. Es algo común que, el
medio de transmisión (cable coaxial, UTP, fibra óptica etc.) sea compartido por
varias computadoras y dispositivos de red, lo que hace posible que un computador
capture las tramas de información no destinadas a él. Para conseguir esto el
sniffer le dice a la computadora que deje de ignorar todo el tráfico no destinado al
equipo y le ponga atención, esto es conocido como poner en estado "promiscuo" a
la NIC (Network Interface Card). En la actualidad la seguridad en las redes es de
vital importancia, ya que toda la información que se transmite a través de éstas
muchas veces puede ser utilizada para fines de lucro o realizar delitos
electrónicos. Una vez que la NIC está en este estado se necesitarán los privilegios
administrativos o de root, de ésta manera la computadora será capaz de ver todos
los datos transmitidos. Es entonces cuando el programa comienza a hacer una
lectura de toda la información entrante al PC por la tarjeta de red. Con esto el
sniffer conseguirá observar el equipo de origen, el equipo de destino, número de
puerto, etc. en resumen puede ver la información intercambiada entre dos
computadoras.
El uso que se les den a éste tipo de aplicaciones es algo importante de señalar, ya
que gracias a ellos podemos ayudar a que nuestra Red tenga más seguridad,
hacer pruebas y así poder tener un muy buen resultado, el problema viene cuando
otros usuarios lo utilizan con fines de delitos electrónicos, ya que con éste tipo de
herramientas se puede obtener información confidencial.
Un sniffer puede ser de gran utilidad en la administración de una red, con fines de
seguridad y funcionalidad, pero hay que tomar en cuenta de que es una
herramienta que puede ser de doble filo, ya que algún usuario puede utilizarla con
un fin adecuado y pueda tomar ventaja de esto.
INTRODUCCIÓN.
EQUIPOS Y MATERIALES.
ORDEN DE EJECUCIÓN.
PROCESO DE EJECUCIÓN.
9. Desde el equipo cliente ejecute una transacción NetBIOS para acceder a los
recursos compartidos en el equipo cliente.
Ejecute cualquiera de los siguientes comandos:
Desde símbolo de sistema:
Comando Descripción
Arp –a Ver las direcciones MAC asociadas a las direcciones IP
Arp –d <dirección IP> Elimina una dirección MAC del caché ARP
Nbtstat –R Elimina los nombres NetBIOS del caché NetBIOS
Net view Permite ver la lista de servidores en su grupo o dominio
Net view <server> Permite ver los recursos compartidos por el servidor
Net use Permite ver las conexiones NetBIOS establecidas
Net use * /delete Elimina todas las conexiones NetBIOS establecidas
PROCESO DE EJECUCIÓN.
Cliente WINS.
Cliente DNS.
FUNDAMENTO TEÓRICO.
NOMBRES DE HOSTS.
de equipos, pero solo puede utilizarse los 15 primeros caracteres para el nombre.
El carácter final se utiliza para identificar el recurso o servicio del equipo al que se
hace referencia.
INTERFAZ WINSOCK.
Windows sockets (normalmente denominado WinSock) proporciona una forma
estándar para que las aplicaciones se comuniquen con una pila TCP/IP sin tener
que considerar ninguna variación subyacente en la implementación del pila
TCP/IP. Proporciona un conjunto uniforme de llamadas de la interfaz de
programación para aplicaciones (API). Las aplicaciones de TCP/IP de internet
como FTP, http o el comando PING son aplicaciones Winsock. Las aplicaciones
WinSock usan nombres de Host o bien directamente la dirección IP. Ejemplo:
Ping server1.senati.com
Ping 192.168.20.1
INTERFAZ NETBIOS.
NetBIOS (Network Basic Inpout/Output) es una API de redes usadas para
aplicaciones y sistemas operativos heredados para la comunicación a través de
una red usando los protocolos Nwlink, netBEUI, o TCP/IP. Hasta la llegada de
Microsoft Windows 2000, NetBIOS fue la principal API de redes usadas por todos
los sistemas operativos Microsoft. Las aplicaciones Netbios usan el nombre
NetBIOS para referenciar en equipo de la red, ejemplo:
Net use f: \\server1\recursos
Los alias se pueden resolver mediante entradas del archivo Hosts. Los nombres
de dominio se resuelven mediante el envió de consultas de nombres DNS a un
servidor DNS especificado.
Posee entradas simples por cada host que consiste en una dirección IP y su
correspondiente nombre de host.
Reside en cada computadora.
Una entrada es para el equipo local: localhost (Nombre de host por defecto) y el
IP loopback 127.0.0.1.
Está localizado en el directorio raíz del sistema:
C:\windows\system32\drivers\etc.
INTRODUCCIÓN.
EQUIPOS Y MATERIALES.
ORDEN DE EJECUCIÓN.
PROCESO DE EJECUCIÓN.
Aplicación Relacionada
Servicio Puertos Involucrados
(Software)
WEB
CORREO
BASE DE DATOS
ARCHIVOS
PROXY
2. Para empezar debemos dar doble clic sobre el instalador Aparece la ventana y
se selecciona Next.
5. Le damos clic en next y aparece la siguiente ventana. En esta nos dice que
debemos seleccionar un botón stop para que lo arranquemos Cuantas veces
queramos; Y luego clic en siguiente.
FUNDAMENTO TEÓRICO.
ESTRUCTURA DE INTERNET.
DIRECCIONES EN INTERNET.
En Internet se emplean varios formatos para identificar máquinas, usuarios o
recursos en general.
LA ARQUITECTURA CLIENTE-SERVIDOR.
El procedimiento empleado para intercambiar información en Internet sigue el
modelo cliente-servidor.
PAQUETES DE INFORMACIÓN.
En Internet la información se transmite en pequeños trozos llamados "paquetes".
Lo importante es la reconstrucción en el destino del mensaje emitido, no el camino
seguido por los paquetes que lo componen. Si se destruye un nodo de la red, los
paquetes encontrarán caminos alternativos. Este procedimiento no es el más
eficiente, pero resiste las averías de una parte de la red.
PROTOCOLO TCP/IP.
Para intercambiar información entre computadores es necesario desarrollar
técnicas que regulen la transmisión de paquetes. Dicho conjunto de normas se
denomina protocolo. Hacia 1973 aparecieron los protocolos TCP e IP, utilizados
ahora para controlar el flujo de datos en Internet.
SERVICIO DE NOMBRES.
Existe un servicio que se encarga de proporcionar la correspondencia entre una
dirección IP y su nombre de dominio, y viceversa. Este servicio es el DNS (Domain
Name System, Sistema de Nombres de Dominio). Cada vez que se inicia una
comunicación con un nombre de dominio, el computador realiza una petición a su
servidor DNS para que le proporcione la IP asociada a ese nombre. El sistema
DNS es jerárquico. Cada subdominio de Internet suele tener su propio servidor
DNS, responsable de los nombres bajo su dominio. A su vez, hay un servidor
encargado de cada dominio (por ejemplo un nivel nacional (.es)), y hay una serie
de servidores raíz, que conocen toda la estructura DNS superior.
INTRANET.
Hoy por hoy, tal como ya vimos, Internet está en todos lados: los anuncios
publicitarios y programas televisivos tienen sus propias direcciones en el World
Wide Web, (el más popular de los servicios de Internet), se encuentra en más del
80% de los servidores de Internet. Y toda esta atención, hace aparecer a Internet
como el tema de computación por excelencia que se maneja en estos días. Pero
sin embargo, si bien el tema Internet sigue siendo apasionante, es la Intranet, la
Internet Interna, la que se postula como la gran revolución tecnológica de la
información que se dará en este siglo. La Intranet es una red interna de grandes
corporaciones que se sirve de Internet y de sus recursos y herramientas para
comunicarse.
La Intranet es una red que permite, por ejemplo, a una empresa comunicar los
puestos de trabajo entre diferentes sucursales utilizando los recursos poderosos
de una misma red: Internet. Estos puestos de trabajo en realidad están
conectados a una única red, pero con características muy especiales que
detallaremos. Es la potencia de Internet, pero usándola dentro de una empresa.
Son redes que funcionan dentro de las corporaciones y a su vez tienen una puerta
cerrada hacia Internet de manera tal que nadie a no ser que tenga la correcta
contraseña y esté habilitado pueda entrar a esas Intranets desde afuera, desde
Internet.
últimas versiones y que son las correctas? ¿Cómo puede usted asegurar que ellos
saben todos por igual los detalles de estrategia comercial de la empresa o de que
existe una información que ha cambiado y recién ahora está disponible? Agregue
a éste, el problema que, debido a la naturaleza cambiante de cualquier
organización en el negocio frenético de hoy a nivel mundial, la vida útil de
cualquier material impreso interno se reduce tan rápidamente que, en muchos
casos, el personal que lo necesita, dispone de él cuando ya no tiene validez.
Muchas horas corporativas se pierden simplemente confirmando y averiguando la
validez de información.
LA SOLUCIÓN AL PROBLEMA.
El problema descrito arriba no es nuevo y han habido diversos intentos de
resolverlo explotando las tecnologías de computadoras ya implementadas, con
grados diferentes de éxito y por lo general insatisfactorias. Por ejemplo, el correo
electrónico (e-mail) atiborra innecesariamente los buzones de empleados, o la
carga de las aplicaciones clientes servidor a las que se les acaba por
responsabilizar con el mantenimiento y actualización de la información.
FIREWALL.
Es un completo conjunto de soluciones de seguridad para todo tipo de
comunicaciones que se sirven de Internet. Permite que las oficinas dispersas
geográficamente utilicen Internet como si fuera una red privada segura y
económica. Son muros que se interponen entre nuestros datos (equipos propios
y/o redes internas), y los agentes malignos que se encuentran en Internet. Estos
agentes malignos pueden provocar pérdidas de datos, espiar en nuestros datos y
enviarlos a determinados sitios web (troyanos, keyloggers) y/o hacer que la
performance de nuestro equipo comience a caer hasta su paralización total.
CARACTERÍSTICAS DE LA INTRANET.
EXTRANET.
En el mundo de los negocios se exige que las empresas tengan mejores
procedimientos para comunicarse con el mundo exterior: sus clientes, sus
proveedores de materias primas, sus proveedores tecnológicos, sus socios
comerciales, sus distribuidores, sus centros de servicio. Así mismo para poder
CONCEPTO DE EXTRANET.
Una Extranet es una red privada de una compañía compartida con sus clientes,
proveedores o socios, para compartir información crítica y confidencial. La
Extranet "Extended Intranets", son estructuras de comunicación resultante de la
ampliación de la Intranet (redes de comunicación e información estratégica de una
empresa para poner en contacto a sus empleados mediante las nuevas
tecnologías de la información), que emplea la tecnología desarrollada para Internet
para conectar una compañía con sus socios, clientes, proveedores, e inclusive
empleados móviles que trabajan y viajan a diferentes sucursales, estableciendo
diferentes niveles de acceso mediante el uso de passwords o números de
identificación de usuarios y diferentes niveles de acceso a la información, como
pueden ser bases de datos de la compañía o los catálogos on-line vía internet de
productos, servicios y fomentar el comercio electrónico.
Se puede acceder desde cualquier parte del mundo como cualquier sitio web, pero
solo podrán hacerlo aquellas personas autorizadas, mediante restricciones de
seguridad. Los usos innovadores que se están dando a esta tecnología están más
relacionados con los campos de Marketing y Ventas, sobre todo poniendo en
marcha servicios de comercio electrónico, de ventas y atención al cliente.
En relación a los web sites de las compañías, usualmente son accesibles por
cualquiera persona, pero en las extranets, existe un acceso restringido.
ASPECTOS COMUNES.
La Internet, extranet e intranet utilizan la misma tecnología de Internet.
DIFERENCIAS.
La diferencia radica en el tipo de información y el acceso que se da a ella. Una
extranet requiere mayor seguridad e intimidad. Por tanto se hace necesaria la
administración de una "firewall" o "pared de fuego" en el servidor, la emisión y el
uso de certificados digitales o medios similares para autentificar al usuario, la
encriptación de mensajes y el uso de redes privadas virtuales (virtual private
networks, VPNs) que corren de manera subterránea en la red pública. 3 Pero
atención, porque en algunos casos, el Firewall ha dejado de ser una diferencia (no
así los certificados digitales), dado que el esquema de seguridad implementado
por algunas organizaciones es tal, que también las Intranets se protegen con
Firewalls. No es común ver Intranets que utilicen Certificados Digitales que
autentiquen la identidad del usuario que ingresa. Otra diferencia es que por lo
general una extranet implica acceso en tiempo real a los datos.
En definitiva, una extranet es una red privada que usa los protocolos de Internet y
el sistema público de telecomunicaciones para compartir, de modo seguro, parte
de la información de un negocio o las operaciones con proveedores, vendedores,
socios, clientes u otro tipo de negocios. Y una extranet puede ser considerada
como parte de la intranet de una compañía que se amplía a usuarios que están
fuera de la empresa.
Intranet Empleados Áreas Comunicación interna en una Base de datos de precios. Correo elec-
internas del organización. Permite el trónico. Consultas de pedidos y de ór-
negocio intercambio de información entre denes de trabajo. Boletines de comu-
empleados, para mejorar su nicación interna. Respaldo de infor-
desempeño. mación. Educación y capacitación.
Acceso a información confidencial.
Extranet Clientes. Comunicación externa con terce- Acceso confidencial con terceros de
Proveedores. ros, información restringida para el planos técnicos, bases de datos,
Aliados público en general. Sólo tienen ac- estados financieros, presupuestos,
tecnológicos y ceso a esta red a los que se les órdenes de pedido, cuentas bancarias.
comerciales. dé permiso. Acceso e inter-cambio Transacciones. E-commerce. E-
Afiliados. de información confidencial. procurement. E-learning.
CATEGORÍAS DE VPN.
Las VPN pueden dividirse en tres categorías, a saber:
políticas de la red privada. Los accesos pueden ser tanto sobre líneas
analógicas, digitales, RDSI o ADSL.
VPN de Intranet: Permite conectar localidades fijas a la red corporativa usando
conexiones dedicadas.
VPN de Extranet: Proporciona acceso limitado a los recursos de la corporación
a sus aliados comerciales externos como proveedores y clientes, facilitando el
acceso a la información de uso común para todos a través de una estructura de
comunicación pública.
VPNS Y PYMES.
En un principio la implementación de una VPN solo estaba al alcance de grandes
corporaciones, como bancos, financieras, y transnacionales. ¿Pero qué ocurría
con las PYMES en crecimiento? El excesivo costo de esta tecnología la hacía
inalcanzable para estas empresas limitando su nivel de comunicación al mail. Hoy
en día y para ser objetivos, el costo de una implementación VPN para PYMES en
crecimiento depende directamente del sistema operativo que tengan corriendo en
sus instalaciones. Tal es así que Windows 2000 Server (y posteriores) así como
las versiones más actualizadas de Linux traen de forma nativa el servicio de
servidor VPN. Los fabricantes de estos productos no cobran más por la
habilitación de esta característica, lo que significa ahorrar en hardware exclusivo
para dicho tipo de comunicación.